В этой части мы изложим основные принципы взлома защиты се¬тевых операционных систем Windows NT и Windows 2000.
Почему нами выбрана группа операционных систем Windows NT/2000? Семейство операционных систем Windows NT/2000 (в даль¬нейшем просто Windows NT, т.к. Windows 2000 является по своей сути пятой версией NT) имеет богатейшие возможности работы с конфигура¬цией операционной среды, поддерживает устаревшее программное обес¬печение для операционных систем DOS, Windows 3.xx/95/98, что влечет за собой возможность с большей вероятностью найти в защите системы слабое место. Всегда надо помнить принцип: Обычно ломается лифт, а не лестница. Следовательно, чем проще, тем надежней.
Вторая причина, почему мы остановили свой выбор на семействе Windows NT — из-за популярности этих систем и распространенности их в мире. С одной стороны, украсть информацию из Windows NT/2000 за¬труднительно, т.к сложность похищения информации вызвана, конечно, не безупречностью TCP/IP стека Windows NT, а его убогостью и отсут¬ствием в стандартной поставке сетевых демонов и крайне ограниченным набором клиентских утилит (host, nslookup, talk и т.д.). Хакеры со всех концов света обратили на нее свое внимание и, естественно, нашли и на¬ходят прорехи в системе безопасности Windows NT.
Методы взлома, изложенные здесь, будут доступны для хакера невысокой квалификации. Те программы или средства, которые потре¬буются для подрыва защиты и проникновения в систему, можно свобод¬но найти на страницах Internet^. Кроме того, еще не все системные ад¬министраторы осознали необходимость комплексного подхода при защите информации для сетей под Windows NT. Обычно затраты на со¬хранность ценностей составляют от 10 до 30% от их стоимости. Но как оценить интеллектуальную собственность? Тут вступает в действие все¬мирный пофигизм, вот он — главный друг хакера.
Безопасности компьютерной системы или сети обычно присущи три составляющие:
1. Физический доступ к компьютеру;
2. Доступ в локальной сети;
3. Доступ в глобальной сети.
Эти три составляющие очень тесно связаны между собой, поэтому мы последовательно рассмотрим их. Приведенные ниже способы пре¬одоления защиты этих трех уровней помогут понять сам принцип взлома системы. Кроме того, хакерские инструменты первого и второго уровня часто могут помочь взломщику компьютерных систем, если он работает удаленно через Internet.
Сделаем небольшое отступление. Необходимо понять один про¬стой принцип. Все течет, все изменяется, и на любые каверзы хакеров умные программеры и системные администраторы придумают свои пре¬поны и защиты. Но принцип взлома они победить не смогут, ибо что один человек сделал, другой завсегда разобрать сможет. А те программы, которыми необходимо пользоваться, могут устареть, или те конкретные дыры в защите, описанные в этой главе, через некоторое время будут за¬латаны песочно-безэшным Билли... Начнем с простого.