Максимальная Безопасность:

Руководство Хакера по Защите Вашего Internet Сайта и Сети

Предыдущая главаСледующая главаСодержание


20

Macintosh

Платформа Macintosh традиционно известна как не являющаяся платформой для взлома. Она гораздо больше подходит для хака. Программирование для Mac в точности такой же вызов, как программирование для любой другой среды. Обычно необходимо знание C. По этой причине хак на платформе Mac может быть забавой (и иногда расстройством). Взлом (в отношении Internet) на платформе Mac, однако, совершенно другой вопрос.

Во-первых, ранние реализации TCP/IP на платформе Mac были прежде всего ориентированы на клиента. Теперь для Mac существует много пакетов серверов, но до недавнего времени TCP/IP не был, то что я буду называть "интегрированной" частью традиционной MacOS. Сегодня ситуация резко изменилась. Продвижение интегрирования TCP/IP в MacOS выросло чрезвычайно.

Apple приняла специальные шаги, чтобы гарантировать, что поддерживает TCP/IP в MacOS будет превосходной. Эти усилия проявились в разработке технологии Открытого Транспорта (Open Transport). Открытый Транспорт это реализация, которая обеспечивает высокоуровневое управление на сетевом уровне. Например, Открытый Транспорт позволяет несколько одновременных TCP/IP подключений, число которых ограничено только памятью и мощностью процессора. Системе присуще автоматизированное управление потоком, которое обнаруживает потребность в фрагментации IP датаграмм. Это означает, когда сегмент сети сталкивается с тем, что не может обработать большие пакеты, Открытый Транспорт автоматически возвращается к фрагментации.

Открытый Транспорт полностью интегрирован в MacOS с TCP/IP и AppleTalk, делая ее одной из наиболее гибких реализаций сети, доступных в настоящее время. Он теперь поставляется в System 7.5.3 и выше.


Ссылка: Вы можете получить библиотеки, файлы для включения и утилиты для платформы Mac как Вы узнаете позже в этой главе. Тем не менее, некоторые большие источники могут быть найдены на
http://www.metrowerks.com/tcpip/lib/c-libs.html. Эти источники включают реальные примеры программирования для TCP/IP в Mac, укомплектованные исходным кодом C.

Также доступно много примеров для такого программирования на C++. Найдите их в онлайне на
http://www.metrowerks.com/tcpip/lib/cpp-libs.html.
Гуру Паскаля могут найти Mac TCP/IP исходники и библиотеки на
http://www.metrowerks.com/tcpip/lib/pascal-libs.html.


Программирование на Mac это вызов. Однако большинство пользователей Macintosh не озабочены внутренней работой их операционной системы так сильно, как пользователи UNIX систем или даже IBM аналогов. Причина не имеет никакого отношения к уровню мастерства пользователей Mac. Она имеет отношение непосредственно к дизайну MacOS. MacOS была задумана для простоты в использовании. Многие задачи, которые трудно осуществить под другими операционными системами, на современном Macintosh решаются простым щелчком. Возьмем, например, соединение с Internet. Только последние несколько лет UNIX системы сделали это простым процессом. До этого необходимо было правильно отредактировать многие файлы, и пользователь должен был иметь некоторые знания UUCP. Напротив, пользователь Mac редко сопоставлялся со специальными проблемами конфигурации, которые требовали корректирования операционной системы. Поэтому в Mac существует немного Internet взломщиков.

Однако для тех, кто планирует использовать платформу Macintosh для хака или взлома, имеется множество ресурсов. Для программирования есть меняющийся выбор вне традиционного C, который Вы обычно связываете с разработкой для Mac. Некоторое это портированные языки с других платформ, а другое это инструментальные средства разработки, написанные специально для Macintosh. К сожалению пока для использования в Mac еще не так много свободных инструментальных средств, как на других платформах.

Однако пользователи Mac часто неправильного обращаются с Internet. Пользователи, которые наслаждаются другими платформами, часто высмеивают пользователей Mac, предлагая им получить "реальную" операционную систему. Хорошо, прежде чем мы войдем в то, какие утилиты доступны для взлома в Mac, я хотел выделить время, чтобы предложить семейству Mac небольшую безопасность. Прежде всего, число инструментальных средств разработки, доступных для Macintosh, меняется. Вместо того чтобы перечислять их все здесь, я выбрал из них несколько интересных. Они приведены в Таблице 20.1.

Таблица 20.1. Интересные инструментальные средства разработки для Mac.

Утилита Описание
Prograph CPX Грозная, объектно-ориентированная утилита от Pictorius, которая позволяет сложную манипуляцию структурами данных через полностью визуальный интерфейс. Она работает с помощью визуализации потока данных. Позволяет Вам без швов интегрировать код, предварительно написанный на C. Кроме того, она скоро будет включать межплатформенную поддержку. Проверьте ее на
http://192.219.29.95/home.html.
Mac Common LISP MCL среда разработки от Digitool, Inc. Она дает Вам истинную объектно-ориентированную разработку с возможно наиболее мощным объектно-ориентированным языком, доступным в настоящее время. Дистрибутивы доступны и для 68K и для PPC (Power PC). Вы можете получить полнофункциональную оценочную версию на
http://www.digitool.com/MCL-demo-version.html.
Dylan Dylan это специальный объектно-ориентированный язык, который был разработан, прежде всего, усилиями Apple. Есть многие выгоды от этого нового и любопытного языка, наиболее невероятной из которых является автоматическое управление памятью. Управление памятью традиционно является проблемой для программистов. Больше ее не существует. Есть множество свободных компиляторов для Dylan, включая, но не ограничиваясь, Thomas (остроумное название), который расположен на
http://www.idiom.com/free-compilers/TOOL/Dylan-1.html.

В дополнение к ним, есть много интересных (традиционных и нетрадиционных) инструментальных средств разработки для Mac, включая следующее:

Взломщики Паролей и Связанные Утилиты

Утилиты, описанные в следующих разделах, это популярные взломщики паролей или связанные утилиты для использования в Macintosh. Некоторые сделаны специально для нападения на Mac-ориентированные файлы. Другие предназначены для взлома файлов паролей UNIX. Это не исчерпывающий список, а скорее выборка наиболее интересных утилит, свободно доступных в Internet.

PassFinder

PassFinder это утилита взлома пароля, используемая для взлома пароля администратора на системах FirstClass. Это важная утилита. Набор программ FirstClass является межсетевой системой, обычно используемой для обслуживания электронной почты, UUCP и даже новостей (NNTP). В сущности FirstClass (которая может быть найдена на http://www.softarc.com/) полное решение для почты, новостей и многих других типов основанных на TCP/IP систем связи. Это популярная система на платформе MacOS. (Она даже имеет поддержку для серверов Gopher и FTP и может использоваться для создания вполне развитой BBS.) Поскольку серверы FirstClass существуют не только в сетях связанных с Internet, но также и в intranet, PassFinder является критической утилитой. Взламывая пароль администратора, пользователь может захватить управление входящей и исходящей электронной связью системы. (Однако это должно быть сделано на локальной машине. То есть пользователь должен иметь доступ к консоли машины. Поэтому это не утилита удаленного взлома.)


Ссылка: PassFinder доступна на
http://www.yatho.com/weasel/files/PassFinder.sit.bin.


СОВЕТ: Очевидно, FirstClass 2.7 не обеспечивает средства для записи или регистрации IP адресов. (По сообщениям эта простая дыра существует в более ранних версиях.) Поэтому, нападение на такой сервер может быть выполнено довольно либеральным способом.

FirstClass Thrash!

Это интересная коллекция утилит, прежде всего разработанных с целью ведения войны с (или против) FirstClass BBS. Она имеет возможности, которые могут быть легко сопоставлены с Maohell. Они включают утилиты почтовой бомбардировки, утилиты отказа в обслуживании и другие разнообразные сценарии, полезные в преследовании врагов. Они, прежде всего, используются в войне.


Ссылка: FirstClass Thrash! расположена на
http://www.i1.net/~xplor216/FCThrash.hqx.

FMProPeeker 1.1

Эта утилита взламывает файлы FileMaker Pro. FileMaker Pro является решением базы данных от Claris, (http://www.claris.com). Хотя чаще FileMaker Pro связана с платформой Macintosh, теперь она выполняется в разнообразных системах. Например, она доступна для коллективного доступа к базам данных в сетях Windows NT. В любом случае, FMProPeeker уничтожает безопасность файлов FileMaker Pro.


Ссылка: FMProPeeker доступна на
http://www.netaxs.com/~hager/mac/cracking/FMProPeeker1.1.sit.bin.

FMP Password Viewer Gold 2.0

FMP Password Viewer Gold 2.0 другая утилита для взлома файлов FileMaker Pro. Она предлагает слегка больше функциональных возможностей (и конечно новее) чем FMProPeeker 1.1.


Ссылка: FMP Password Viewer Gold 2.0 доступна на
http://www.yatho.com/weasel/files/FMP3.0ViewerGold2.0.sit.hqx.

MasterKeyII

MasterKeyII еще одна утилита взлома FileMaker Pro.


Ссылка: MasterKey II доступна на следующем сайте в Японии. Не бойтесь: Этот сайт настолько быстр, насколько и криклив. Его местоположение
http://www.plato-net.or.jp/usr/vladimir/undergroundmac/Cracking/MasterKeyII.1.0b2.sit.bin.

Password Killer

Password Killer предназначена для обхода большинства программ безопасности PowerBook.


Ссылка: Password Killer (также упоменаемая как PowerBook Password Killer) может быть найдена в онлайне на
http://www.plato-net.or.jp/usr/vladimir/undergroundmac/Cracking/PowerBookPwd%20killer.sit.bin.

Killer Cracker

Killer Cracker это портированный под Macintosh Killer Cracker, взломщик паролей, прежде выполняющийся только на DOS и UNIX машинах. (Вы можете найти длинное описание Killer Cracker в Главе 10, "Взломщики паролей". К счастью версия Mac распространяется в виде двоичного образа. Это означает, что Вы не нуждаетесь в компиляторе, чтобы сформировать его.)


Ссылка: Killer Cracker может быть найден на
ftp://whacked.l0pht.com/pub/Hacking/KillerCrackerv8.sit.

MacKrack

MacKrack это портирование известной Crack 4.1 от Muffet. Она предназначена для взлома паролей UNIX. Она редко идет с файлами словарей, но работает весьма хорошо, делая взлом UNIX файлов /etc/passwd простой задачей. (Она поддерживается и для 68K и для PPC.)


Ссылка: MacKrack расположена на
http://www.yatho.com/weasel/files/MacKrack2.01b1.sit.bin.

Unserialize Photoshop

Unserialize Photoshop это стандартная утилита уничтожения серийного номера, предназначенная для обхода защиты серийным номером в Adobe Photoshop. Эта утилита действительно относится к традиционной категории взлома. Я не думаю, что этот тип деятельности делает много, чтобы пролить свет на проблемы безопасности. Это в основном утилита для захвата программного обеспечения. Поэтому, я воздержусь от предложения любых ее местоположений. Adobe хорошая компания, возможно единственная компания лучше Microsoft. Моя позиция по захвату программного обеспечения (хотя я заявлял ее прежде) следующая: Вы хотите свободное программное обеспечение? Получите FreeBSD или Linux, и используйте GNU. Этим путем Вы получите качественное программное обеспечение бесплатно, которое поддерживается очень хорошо.


ПРИМЕЧАНИЕ: Большая часть семейства Macintosh, которая называет себя "хакерами", участвует в пиратстве и незаконном использовании защищенного авторским правом программного обеспечения. Ежемесячно регистрируются информационные бюллетени и другие документы, содержащие серийные номера всевозможного программного обеспечения. (Эти документы часто превышают размером 300КБ и включают сотни серийных номеров. Наиболее знаменитое из таких распределений названо "The Hacker's Helper" ("Помощник Хакера"), которое обычно выходит один раз в месяц.) В то время как это их собственное дело, я должен сказать здесь, что такой тип деятельности точная антитеза хаку. Единственная вещь хуже этого (и наиболее удаленная от хака) состоит в краже такого программного обеспечение и требовании, чтобы Вы писали его.

WordListMaker

WordListMaker это утилита предназначенная для управления файлами словарей. Она неоценима, если Вы планируете взламывать файлы паролей любого размера, или файлы, владельцы которых могут говорить больше чем на одном языке (вынуждая Вас использовать не только Американско Английские словари, но и возможно другие, включая Британско Английские, Итальянские, Французские, Немецкие и т.д.). Утилита предназначена для объединения файлов словарей, функция, которая в UNIX системе займет не больше, чем краткую командную строку, но которая на многих других платформах может быть трудной задачей.


Ссылка: WordListMaker расположена на
ftp://whacked.l0pht.com/pub/Hacking/WordListMaker1.5.sit.

Remove Passwords

Remove Passwords это изящная утилита, которая удаляет защиту паролем в Stuffit архивах. Stuffit это утилита архивирования очень похожая на PKZIP или GZIP. Она чаще используется на платформе Macintosh, но была перенесена на другие, включая Microsoft Windows. Вы можете приобрести Stuffit на ftp://ftp.aladdinsys.com/. Remove Passwords обходит защиту паролем в любом архиве созданном (и защищенном паролем) Stuffit.


Ссылка: Remove Passwords доступна на
http://www.yatho.com/weasel/files/RemovePasswords.sit.

RemoveIt

Утилита RemoveIt почти идентична Remove Passwords. Она удаляет пароли из Stuffit архивов.


Ссылка: RemoveIt доступна на
http://www.yatho.com/weasel/files/RemoveIt.sit.bin.

Утилиты Разработанные Специально для America Online

Утилиты, описанные в следующих разделах, предназначены, прежде всего, для обхода безопасности America Online. Специально, большинство приложений в этом классе крадут услугу от AOL, создавая свободные учетные записи, которые длятся в течение нескольких недель. Использование большинства этих утилит незаконно.

Maohell.sit

Maohell.sit в настоящее время доступна на 13 сайтах в Сети и является портированием (или скорее эквивалентом) под Macintosh известной программы AOHELL. AOHELL позволяет Вам получать свободный доступ к службам America Online. Она может создавать поддельные учетные записи, которые являются активными в течение нескольких недель. Утилита также идет с различными утилитами для преследования, включая автоматизированную утилиту почтовой бомбардировки и некоторые утилиты для chat'а.


Ссылка: Maohell.sit доступна на
ftp://whacked.l0pht.com/pub/AOLCrap/Maohell.sit.


ПРИМЕЧАНИЕ: AOHELL и Maohell могут скоро быть полностью бесполезными. America Online провела обширное наступление по устранению этого типа деятельности. Например, одно время было простой задачей использовать несуществующие но "допустимые" номера кредитных карт для регистрации в AOL. Вы могли использовать алгоритм, который генерирует математически надежные номера кредитных карт. Поверхностные проверки, выполненные тогда AOL, были недостаточны, чтобы предотвратить такую деятельность. С тех пор этот климат изменился.

AOL4FREE2.6v4.sit

AOL4FREE2.6v4.sit, которая управляет системой AOL, вынуждая ее, чтобы интерпретировать Вас как всегда расположенного в "свободном" или демонстрационном разделе AOL, вызвала настоящее противоречие. Автор был арестован Секретной Службой Соединенных Штатов после идентификации ее как создателя программного обеспечения. В настоящее время ему грозят очень большие штрафы и возможно тюремный срок. Вот отчет из недавней новостной статьи:

Известный в онлайне как Happy Hardcore, 20-летний Nicholas Ryan из Университета Yale был осужден федеральным окружным судом в Александрии, Вирджиния. Совершение уголовного преступления влечет за собой штраф до $250,000 и пяти лет тюрьмы. Приговор вынесен в течение марта. Ryan использовал свое незаконное программное обеспечение, дублировал "AOL4FREE" между июнем и декабрем 1995. Он также сделал его доступным другим. Исследование было проведено Секретной Службой и отделом компьютерных преступлений Министерства Юстиции.

Ссылка: Предыдущий параграф это выдержка из статьи "Hacker Admits to AOL Piracy" ("Хакер Признает Пиратство в AOL") от Jeff Peline. Она может быть найдена в онлайне на
http://www.news.com/News/Item/0,4,6844,00.html.

Один интересный документ относительно всего дела расположен на wku.edu. Автор показывает ряд сообщений между персоналом AOL, обсуждающим проблему AOL4FREE. (Эти сообщения были перехвачены с учетных записей электронной почты.) Связь между внутренним штатом AOL обсуждала различные сигнатуры, которые AOL4FREE оставляет в системе в течение предъявления пароля. Идентифицируя эти сигнатуры предъявления пароля, штат был готов к "... получению подтверждения от TOS и последующей передаче Секретной Службе".


Ссылка: Кавычки в предыдущем параграфе это выдержка из сообщения от MayLiang относительно AOL4FREE, которое было отправлено Barry Appelman'у. Это сообщение может быть найдено в онлайне на
http://www.cs.wku.edu/~kat/files/CRNVOL3.

Однако все пошло не так, как надеялся внутренний штат AOL. Так как их электронная почта была перехвачена, была создана новая версия AOL4FREE, что создало проблему. Таким образом, новая версия продолжила бы работать, даже после того, как AOL установила "Датчик AOL4FREE". Это обсуждается в документе:

Выглядит довольно плохо, не делайте этого, с Секретной Службой и вообще. Но не волнуйтесь ... с версии 4 AOL4Free Вас намного тяжелее обнаружить! Вы видите, что AOL4FREE посылает свободный маркер после каждого реального маркера. Когда Вы регистрируетесь, то посылаете маркер "Dd" с Вашим именем и паролем, а свободный маркер "K1" посылается позже. Однако так как Вы в действительности не зарегистрированы, AOL видит маркер K1 как ошибку и записывает ее в log-файл. Все люди Сети Ops должны искать в своих log-файлах эту ошибку и вуаля; они имеют своих AOL4Free пользователей. Версия 4 изменилась так, чтобы не посылать свободный маркер после "Dd".

Ссылка: Предыдущий параграфа это выдержка из статьи озаглавленной "AOL4FREE–Can I Get Caught?" ("AOL4FREE–Могу Я Получить Выгоду?"), которая печаталась в Cyber Rights Now! (Кибер Права Сейчас!). Статья, от Sloan Seaman (seaman@pgh.nauticom.net), может быть найдена в онлайне на
http://www.cs.wku.edu/~kat/files/CRNVOL3.

Будет интересно увидеть то, что случится. У меня есть сильное чувство, что будут выпущены новые версии AOL4FREE. (Не спрашивайте меня почему. Назовите это предупреждением.) С моей точки зрения это было бы не так уж плохо. По моему "нескромному мнению" AOL, до очень недавнего времени, участвовала в грабеже Информационной Супермагистрали. Однако это мнение не имеет достаточно веса для меня, чтобы напечатать местоположение версии 4 в этой книге.

WebStar

15 октября 1995 в Internet был зарегистрирован вызов: был установлен Web сервер Macintosh, выполняющий WebStar, предлагаемый как узел жертва в Сети. Если бы кто-то смог взломать этот сервер, то он получил бы $10,000.00. Вызов был демонстрацией теории, что Mac будет более безопасен, чем машина UNIX как платформа Web сервера. Кто же получил эти $10,000.00? Никто.

Chris Kilbourn, президент и системный администратор digital.forest, поставщик услуг Internet в Сиэтле, Вашингтон, написал отчет об этом вызове. (Я обращусь к нему на мгновение.) В нем он объясняет

За 45 дней соревнования никто не смог прорваться через барьеры безопасности и получить приз. Я обычно выполнял сетевой анализатор пакетов приблизительно 3-5 часов в день, чтобы проверить интересные пакеты, предназначенные для сервера Вызова. Я создал пакетные фильтры, которые захватывали весь TCP/IP сетевой трафик в или из сервера Вызова. Одна из наиболее забавных вещей состояла в том, что даже со всей информацией о технической спецификации сервера Вызова, зарегистрированной непосредственно на сервере, большинство людей, которые пробовали обойти безопасность, думали, что сервер был UNIX машиной! TCP/IP службы в Macintosh испытывают недостаток низкоуровневой связи, которая доступна в UNIX системах, обеспечивающих дополнительную безопасность. Если Вы осторожны и ограждаете ваши почтовые, FTP и HTTP файловые пространства от перекрывания, нет никакого способа передать данные из одной службы в другую и этим способом обойти безопасность.

Ссылка: Предыдущий параграф это выдержка из статьи Chris'а Kilbourn озаглавленной "The $10,000 Macintosh World Wide Web Security Challenge: A Summary of the Network and the Attacks" ("Вызов Безопасности Всемирной Сети от Macintosh $10,000: Итог Сети и Нападений"), и может быть найдена в онлайне на
http://www.forest.net/advanced/securitychallenge.html.

Так что в действительности произошло? Вызов в конечном счете доказал, что Mac более безопасен чем машина UNIX как платформа Web сервера? Да и нет. Чтобы понять, почему оба ответа допустимы, Вы должны знать некоторые подробности.

Во-первых машина бросившая вызов выполняла только Web сервер. То есть она не выполняла никакую другую форму TCP/IP сервера или процесса. (Насколько реалистично, чтобы Mac служил в качестве чего ни будь другого, чем исключительно Web сервер, является областью некоторого спора. Однако сейчас мы имеем дело с простым Web сервером.)

Поэтому, простой ответ это да, автономный Web сервер Mac более безопасен чем вполне развитый сервер UNIX, выполняющий Web демон. Однако это не конец истории. Например, сервер UNIX может делать вещи, которые не может сервер Mac. Это включает передачу файлов по дюжине различных протоколов. Он также включает обработку совместного использования файлов больше чем для дюжины платформ. Секрет здесь в следующем: Для жертвенного Web сервера Mac лучший выбор (то есть если ваш системный администратор не очень хорошо сведущ в безопасности). UNIX имеет просто слишком много протоколов, которые являются действующими по умолчанию. Часть безопасности, полученной Mac, заключается в факте, что на Web сервере нет интерпретатора команд, который был бы известен пользователям UNIX или IBM. Однако имеется способ взломать такой сервер. Вот отчет из Технической статьи Apple:

По средствам мощи AppleScript и событий Apple, WebSTAR может связываться с другими приложениями на вашем Macintosh, чтобы опубликовать любую информацию, содержащуюся в этих программах. Например, если информация вашей компании находится в базе данных FileMaker Pro, пользователи Web клиента могут сделать запрос по средствам форм HTML, чтобы получить данные, используя FileMaker CGI (Common Gateway Interface - Стандартный Интерфейс Обмена Данными) для WebSTAR. Это мощно и просто в использовании.

AppleScript двигатель является на самом деле интерпретатором; он только не известен глубоко большому количеству не MacOS пользователям. Проблема, следовательно, должна быть рассмотрена кем-то, кто глубоко знаком с TCP/IP, AppleScript и взломом вообще. Я предполагаю, что список таких людей довольно короток. Однако они являются необходимыми элементами. Так знайте, что это не невозможно. Просто большинство знаний взлома были центрированы на UNIX. Теперь это изменится быстро, когда Internet становится так невероятно популярной. Эксперты Apple советуют, что проблемы безопасности должны остаться постоянным беспокойством, если Вы обеспечиваете удаленные службы. В документе разработанном, чтобы обеспечить руководство по установке сервера Internet, люди из Apple предлагают следующее:

Хотя службы основанные на Mac ОС представляют намного меньший риск безопасности, чем службы, выполняемые на машинах UNIX, соображения безопасности никогда не могут быть приняты слишком серьезно в Internet. Многие маршрутизаторы встраивают имеют множество встроенных возможностей "брандмауэра", и эти возможности должны тщательно рассматриваться, особенно для больших сетей. Хотя большинство проблем безопасности Mac ОС могут быть решены простой гарантией того, что привилегии доступа были установлены правильно, исследование дополнительных опций безопасности всегда хорошая идея.

Ссылка: Предыдущий параграф это выдержка из статьи от Alan B. Oppenheimer озаглавленной "Getting Your Apple Internet Server Online: A Guide to Providing Internet Services" ("Установка в Онлайне Вашего Apple Сервера Internet: Руководство по Обеспечению Служб Internet"). Эта статья может быть найдена в онлайне на
http://product.info.apple.com/productinfo/tech/wp/aisswp.html.


СОВЕТ: Предыдущая статья ("Getting Your Apple Internet Server Online: A Guide to Providing Internet Services") поистине неоценима. Я представляю ее здесь как окончательный документ в настоящее время доступный в онлайне, который обсуждает установку Apple сервера в Internet. Он основан в значительной степени на опыте из реальной жизни техников (прежде всего Oppenheimer и людей из Open Door) по установке большого сервера. Техническое качество этого документа превосходно (и далеко превышает качество большинства онлайновых представлений с подобными целями).

Конечно уже было доказано, что Web сервер Mac может быть уязвим нападениям отказ в обслуживании, включая ужасную Смертельную Последовательность (Sequence of Death). В недавней статье Macworld, обсуждался вопрос:

... для Вебмастера Mac Jeff'а Gold расстройство превратилось в тревогу, когда он понял, что простая опечатка заставила весь его Mac сайт разрушиться. Аварийный отказ Gold'а произошел в то время когда он использовал программное обеспечение Web сервера WebStar от StarNine и версию плугина Maxum Development's NetCloak 2.1, популярного расширения WebStar. Добавление некоторых символов к концу URL приводило к краху NetCloak, отключая сервер. Чтобы защитить тысячи сайтов, использующих NetCloak, ни Gold ни Macworld публично не показали последовательность символов, но ее не слишком трудно ввести. После дальнейшего исследования Macworld обнаружил, что проблема всплывает только, когда сервер выполняет версию плугина NetCloak. Когда мы удалили плугин и использовали NetCloak CGI вместо него, Смертельная Последовательность выдала только благоприятное сообщение об ошибке.

Ссылка: Предыдущий параграф это выдержка из статьи озаглавленной "Mac Web-Server Security Crisis: Specific Character Sequence Crashes Servers" ("Кризис Безопасности Web Сервера Mac: Определенная Последовательность Символов Приводящая к Краху Сервера"). Она может быть найдена в онлайне на
http://www.macworld.com/daily/daily.973.html.

Обратите внимание, что эта проблема несвязанна с Apple. Она возвращает к мысли, которую я высказывал много раз: Когда разработчики программного обеспечения и инженеры разрабатывают пакеты в разное время, в различных местах и в различных компаний, могут всплывать дыры в безопасности. Дело в том, что знания API иногда не достаточно. Вот прекрасный пример такой ситуации: Вы когда-либо использовали версию 1.5.3 DiskGuard от ASD? Если да, то я держу пари, что Вы были немного смущены, когда не могли обратиться к вашему собственному приводу жесткого диска:

Программное обеспечение безопасности, как предполагается, держит плохих парней снаружи, но пропускает Вас. В некоторых случаях версия 1.5.3 программного обеспечения DiskGuard от ASD не давала даже владельца системы доступ к своей машине. На этой неделе компания послала заплату для ее приложения безопасности; версия 1.5.4 исправляет несколько проблем совместимости, включая блокирование и недоступность жестких дисков, между DiskGuard 1.5.3 и несколькими системами Mac. Если Вы используете DiskGuard на PowerMac 7200, 7500, 8500 или PowerBook 5300/5300c, техническая поддержка ASD рекомендует, чтобы Вы произвели модернизацию. Заплата доступна непосредственно от ASD Software (909/624-2594) или в форуме ASD в CompuServe (Идите в ASD).

Ссылка: Предыдущий параграф это выдержка из статьи от Suzanne Courteau озаглавленной ("Исправление Ошибки в DiskGuard ASD. Проблема Блокирования Дисков Исправлена"). Она может быть найдена в онлайне на
http://www.macworld.com/daily/daily.6.html.


СОВЕТ: Это напоминает мне о версии Microsoft Internet Explorer, которая вынуждала проверку пароля на большинстве сайтов (и загружаясь отказывалась подтверждать подлинность любого пароля, который пользователь пытался использовать).

Однако вся эта дискуссия в действительности несущественна. Средние пользователи Macintosh не являются фанатиками безопасности и поэтому их персональные машины вероятные цели, по крайней мере, для минимального нападения. Это зависит от того, имеют ли они разделенные диски и ресурсы. Система совместного использования файлов Macintosh не менее обширна (ни намного более безопасна) чем используемая в Microsoft Windows 95. Единственное существенное отличие в том, что в среде Mac Вы можете не только выключать совместное использование файлов, но также и выбирать, какие файлы Вы хотите использовать совместно. Это делается в панели Sharing Options установкой соответствующих параметров.


Ссылка: Вы можете найти превосходный краткий справочный документ о том, как управлять установками совместного использования на
http://bob.maint.alpine.k12.ut.us/ASD/Security/MacSecurity.html#Sys7Sharing. Сетевая Безопасность Macintosh. Рекомендации по Сетевой Безопасности Альпийского Школьного Района. (Я не смог установить автора этого документа. Очень плохо. Он сделал замечательную работу.) Последняя очевидная дата модификации 29 января, 1997.

Естественно, в сети это может быть сложным вопросом. Ваш выбор будет сделан в зависимости от доверительных отношений в вашей организации. Например, если Вы находитесь в издательском отделе журнала, возможно Вы берете коммерческие рекламные объявления, которые создаются в другой части здания (или по крайней мере, другой части сети). Это может потребовать, чтобы Вы совместно использовали ряд папок так, чтобы можно было удобно перемещать копии между вашим отделом и рекламным отделом.

Дыра совместного использования файлов критический вопрос. По крайней мере, каждый пользователь Mac должен установить пароль для себя как владельца машины. Кроме того, этот пароль должен быть тщательно рассмотрен. Пароли Mac являются целями для нападения, так же как любой другой пароль в любой системе паролей. Необходимо позаботиться, чтобы выбрать характерно "сильный" пароль. Если термин сильный пароль для Вас непонятная концепция, пожалуйста, перечитайте Главу 10, которая содержит ряд ссылок на отчеты или технические документы, которые обсуждают различие между выбором слабого и сильного пароля и как его сделать. Наконец (и возможно наиболее важно), привилегии гостевого доступа должны быть неактивными.

Но, тогда, как знают наиболее опытные пользователи Mac, совместное использование файлов не единственная дыра в безопасности в среде Macintosh. Есть неясные дыры, и Вы должны рыть очень глубоко, чтобы найти их. Apple (подобно Microsoft) не так фанатична в рекламировании уязвимостей своей платформы как, скажем, средний поставщик UNIX. Как правило, они сохраняют вопрос изолированным для конкретного сообщества.

Естественно дыры MacOS подобны дырам в любой другой операционной системе. Сегодня, если Вы купите новый Mac с самым последним дистрибутивом MacOS, Вам гарантирована хорошая безопасности. Однако, снова, не все используют самую последнюю и самую лучшую версию. Например, Вы помните Retrospect? Если Вы использовали его (или используете сейчас), видели ли Вы когда-либо эту консультацию:

Когда Вы устанавливаете Retrospect Remote Control Panel и перезагружаетесь, Remote активизируется и ждет, когда сервер загрузит код безопасности и серийный номер. Если сервер не делает этого, любой с копией Retrospect и набором серийных номеров может инициализировать вашу систему, скопировать ваш жесткий диск и затем деинициализировать систему без того, чтобы Вы заметили это.

Ссылка: Предыдущий параграф это выдержка из статьи озаглавленной "Retrospect Remote Security Issue" ("Проблема Безопасности Retrospect Remote") (ArticleID: TECHINFO-0016556; 19960724. Библиотека Технической Информации Apple, февраль 1995). Она может быть найдена в Сети на
http://cgi.info.apple.com/cgi-bin/read.wais.doc.pl?/wais/TIL/DataComm!Neting&Cnct/Apple!Workgroup!Servers/Retrospct!Remote!Security!Issue.


Ссылка: К документам Apple (которые по общему признанию немного теряют в безопасности, но имеют некоторое значение в идентификации источников) можно обратиться на
http://product.info.apple.com/productinfo/tech/
или на http://til.info.apple.com/til/til.html.

Противовзломные Утилиты

Это все, что касается программ, которые помогают взломщикам получить неавторизованный доступ к вашей системе. Теперь я хотел бы подробно описать несколько программ, которые не впускают таких любопытных людей.

StartUpLog

Созданное Aurelian Software и Brian Durand, StartUpLog это приложение для наблюдения. Оно начинает регистрировать доступ (и другую статистику) с момента включения машины. Использовать эту утилиту очень просто. Она отправляется как Панель Управления. Вы просто устанавливаете ее, и она будет работать автоматически, регистрируя время, длину и другую важную информацию каждого доступа к вашему Mac. Она хороша для родителей или предпринимателей.


Ссылка: StartUpLog доступна на
http://cdrom.amug.org/http/bbs/148690-3.desc.html#startuplog-2.0.1.sit.

Super Save

Для полного параноика Super Save истинно экстраординарная утилита. Эта утилита производит запись каждого нажатия клавиши, произошедшего с консоли. Однако при внимательном рассмотрении автор хотел включить опцию, которой Вы можете отключить эту возможность всякий раз, когда пароли напечатаны, таким образом предотвращая возможность последующего доступа кого-либо к вашим log-файлам (через любые средства) и получения этих данных. Хотя явно не предназначенная для безопасности (больше для потери данных и восстановления), эта утилита обеспечивает полную запись регистрации.


Ссылка: Super Save доступна на
ftp://ftp.leonardo.net/claireware/SuperSave.v200.sit.hqx.

BootLogger

BootLogger немного менее экстремальна, чем StartUpLog или Super Save. Она в основном читает последовательность загрузки и делает запись запусков и завершений. Эта утилита менее требовательна к ресурсам. В начале я предлагаю использовать эту утилиту. Если появятся доказательства вмешательства или неавторизованного доступа, то я переключился бы на Super Saver.


Ссылка: BootLogger доступна на
ftp://ftp.amug.org/bbs-in-a-box/files/util/security/bootlogger-1.0.sit.hqx.

DiskLocker

DiskLocker это утилита для защиты от записи вашего локального жесткого диска. Она управляет дисками через механизм защиты паролем. (Другими словами Вы можете разблокировать диск, только если Вы имеете пароль. Будьте внимательным, чтобы не заблокировать диск и позже потерять свой пароль.) Программа shareware (написана Olivier Lebra в Nice, Франция) и имеет лицензионную плату $10.


Ссылка: DiskLocker доступна для загрузки на
ftp://ftp.amug.org/bbs-in-a-box/files/util/security/disklocker-1.3.sit.hqx.

FileLock

FileLock немного острее, чем DiskLocker. Эта утилита фактически работает с индивидуальными файлами или группами файлов или папок. Она поддерживает полные drag-and-drop функциональные возможности и работает и на 68K и на PPC архитектурах. Это очень удобная утилита, особенно, если Вы совместно используете вашу машину с другими дома или в офисе. Она написана Rocco Moliterno (Италия).


Ссылка: FileLock доступна на
http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/disk/filelock-132.hqx.

Sesame

Sesame, вероятно, станет промышленным стандартом (подобно Mac Password). Sesame предлагает вполне развитую защиту паролем для MacOS. Во-первых, утилита предлагает несколько уровней защиты. Например, Вы можете создать пароль администратора и затем индивидуальные пароли пользователей ниже его. Кроме того, Sesame фактически защищает против нападения загрузки с дискеты. Другими словами, не зависимо от того какие папки или файлы, которые Вы скрываете или защищаете паролем этой утилитой, опции будут все еще очевидны (и управление все еще будет присутствовать) даже если локальный пользователь пытается обойти меры безопасности, загружаясь с гибкого диска. Она shareware с лицензионной платой $10 и написана Bernard Frangoulis (Франция).


Ссылка: Sesame доступна на
http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/disk/sesame-211.hqx.

MacPassword

Промышленный стандарт для полной защиты паролем в MacOS, MacPassword полностью коммерческое приложение. Оно обеспечивает не только множество уровней защиты паролем (для диска и экрана), но также включает технологию сканирования вирусов. Оно определенно стоит денег. Однако Вы можете всегда попробовать ее бесплатно. Демонстрационная версия доступна во многих местах в Internet. Вот отрывок из копии Mac FAQ от Tom Gross:

MacPassword от Art Schumer самая дешевая ($35) программа, достойная рассмотрения в этой категории. Демонстрационная версия, которая истекает после шестидесяти дней и не защищает, доступна на
http://www.macworld.com/cgi-bin/download?package=utilities/MacPassword.4.1.1.Demo.sit.hqx.

Ссылка: Предыдущее это отрывок из копии Mac FAQ от Tom Gross, Австрия,
http://witiko.ifs.uni-linz.ac.at/~tom/mac_FAQ.html.


Ссылка: Однако я фактически предпочитаю это местоположение MacPassword:
ftp://ftp.amug.org/bbs-in-a-box/files/util/security/macpassword-4.11-demo.sit.hqx.

Итог

Хотя платформа Mac не известна как платформа для взлома, она хорошо подходит для хака. Хак на платформе Mac может быть забавой; взлом совершенно другой вопрос. Эта глава охватывает множество утилит для хака и взлома, использующихся на платформе Macintosh, а также обсуждает способы предотвращения проникновения хакеров и взломщиков.

Ресурсы

Следующий список ресурсов содержит важные ссылки, связанные с безопасностью Macintosh. Вы найдете разнообразные ресурсы, включая книги, статьи и Web сайты.

Книги и Отчеты

Getting Your Apple Internet Server Online: A Guide to Providing Internet Services (Установка в Онлайне Вашего Apple Сервера Internet: Руководство по Обеспечению Служб Internet). Alan B. Oppenheimer of Open Door Networks и Apple.

Security Ports on Desktop Macs (Порты Безопасности на Настольных Mac). Обсуждение физической безопасности Mac с использованием различных портов безопасности и механизмов блокирования кабеля. ArticleID: TECHINFO-0017079; 19960724 15:55:27.00.

The $10,000 Macintosh World Wide Web Security Challenge: A Summary of the Network and the Attacks (Вызов Безопасности Всемирной Сети от Macintosh $10,000: Итог Сети и Нападений). Chris Kilbourn, digital.forest. (Форматирование обеспечил Jon Wiederspan.)

The Mac History Page by United Computer Exchange Corporation (Страница Истории Mac от Объединенной Компьютерной Биржевой Корпорации). Это удивительное место в Internet. Если Вы хотите немедленно определить старое аппаратное обеспечение Mac и его ограничения конфигурации, этот сайт для Вас. Отображается в формате таблицы. Большой ресурс, особенно для студентов, которые могут купить недорогой, старый Mac.

How Macs Work (Как Mac Работает). John Rizzo и K. Daniel Clark. Ziff-Davis Press. ISBN 1-56276-146-3.

Voodoo Mac (Колдовство Mac). Kay Yarborough Nelson. Ventana Press. ISBN 1-56604-028-0.

Sad Macs, Bombs, and Other Disasters (Грустные Mac, Бомбы и Другие Бедствия). Ted Landau. Компания Addison-Wesley Publishing. ISBN 0-201-62207-6.

The Power Mac Book (Книга о Мощи Mac). Ron Pronk. Coriolis Group Books. ISBN 1-883577-09-8.

Macworld Mac OS 7.6 Bible (Библия Macworld Mac ОС 7.6). Lon Poole. IDG Books. ISBN 0-7645-4014-9.

Macworld Mac SECRETS, 4th Edition (Macworld ТАЙНЫ Mac, 4-ое Издание). David Pogue и Joseph Schorr. IDG Books. ISBN 0-7645-4006-8.

The Whole Mac Solutions for the Creative Professional (Законченные Mac Решения для Творческого Профессионала). Daniel Giordan и другие. Hayden Books. ISBN 1-56830-298-3. 1996.

Guide to Macintosh System 7.5.5 (Руководство по Macintosh System 7.5.5). Don Crabb. Hayden Books. ISBN 1-56830-109-X. 1996.

Building and Maintaining an Intranet with the Macintosh (Создание и Поддержка Intranet с Macintosh). Tobin Anthony. Hayden Books. ISBN 1-56830-279-7. 1996.

Using the Internet with Your Mac (Использование Internet с Вашим Mac). Todd Stauffer. QUE. ISBN 0-78970-665-2. 1995.

Simply Amazing Internet for Macintosh (Просто Удивительная Internet для Macintosh). Adam Engst. Hayden Books. ISBN 1-56830-230-4. 1995.

Сайты с Утилитами и Снаряжением

Granite Island Group and Macintosh Security (Группа Гранитных Островов и Безопасности Macintosh.).

ClaireWare Software Приложения Macintosh, безопасность.

Утилиты безопасности Macintosh. CIAC. (Американское Министерство Энергетики.)

Окончательный Hackintosh Linx. Warez, безопасность, взлом, хак.

Утилиты AoHell в Aracnet. Утилиты хака и взлома для использования с America Online.

Hacking Mac's Heaven! (Хак Небес Mac'а!). Утилиты хака и взлома и ссылки из Нидерландов.

Хакерская Страница Lord'а Reaper. Утилиты взлома и хака для использования в MacOS.

Файлы для Вашего Удовольствия. Сайт в Великобритании с утилитами хака и взлома для Mac.

Страница Grouch'а. Окончательный список программного обеспечения для хака и взлома в Mac.

Руководство по Взлому Foolproof. Весьма законченное.

Архив Vladimir'а. Хороший, быстро загружающийся архив некоторых базовых утилит хака и взлома Mac из Японии.

Архив Mac SN# Treuf'а. Архив серийных номеров для тех, кто отказывается оплачивать программное обеспечение, использует свободное программное обеспечение, или пишет свое собственное.

Страница Хака Mac. Очень большая коллекция странных и часто уникальных утилит. Этот сайт также имеет ссылки на многие основные утилит хака и взлома Mac, текстовые файлы и другие разнообразные подпольные материалы.

DArKmAc'S pHiLeZ. Еще один архив базовых утилит взлома и хака Mac.

Ziggiey's Hack Hut for Macs. (Хакерская Хижина Ziggiey'а для Mac.). Экстраординарный, динамический список "warez" сайтов, большинство которых доступно через FTP или Telnet.

Zines и Электронные Онлайновые Журналы

MacUser On-Line Magazine (Онлайновый Журнал MacUser).

MacCentral. Обширная и очень хорошо представленная онлайновая периодика по Macintosh.

Macworld Daily. (Ежедневник Macworld). Самые последние и самые лучшие новости о Macintosh.

MacSense Online. Хороший ресурс для быстрого получения новостей по текущему современному состоянию Macintosh.

MacHome Journal Online (Онлайновый Журнал MacHome). Хорошый, солидный Internet журнал о проблемах Macintosh.

Core! Online. Электронный Журнал из Великобритании.

The Internet Roadstop. Онлайновая периодика, обращающаяся к проблемам Macintosh в Internet.

MacAssistant Tips and Tutorial Newsletter and User Group (Советы и Информационный Бюллетень MacAssistant и Группа Пользователей.). Очень крутой, полезный, и возможно, что наиболее важно, краткий информационный бюллетень, который дает советы и уловки для пользователей Mac. Коммерческий, но я думаю, что он стоит этого. Много традиционных советов по хаку аппаратного обеспечения, программного обеспечения и специальных советов по нечасто возникающим проблемам. Они собираются со всего мира за $12 в год.

MacTech. Хорошо представленные и важные новости промышленности и разработки. You will likely catch the latest dope on new security releases here first. Также, некоторая очень крутая техническая информация (например, разработка новых, high-end "SuperMac'ов", которые имеют крайне высокую производительности и предлагают мощность рабочей станции UNIX и даже многопроцессорную поддержку).

The Underground Informer (Нелегальный Информатор). Электронный журнал, который часто концентрируется на эклектичных и творческих нелегальных BBS.


Предыдущая главаСледующая главаСодержание


Macmillan Computer Publishing USA

Macmillan Computer Publishing.



Все мессаги сюда:yanich@inbox.ru
Hosted by uCoz