СОХРАНЕНИЕ ВОЗМОЖНОСТИ ПОВТОРНОГО УПРОЩЕННОГО ДОСТУПА В СИСТЕМУ


НЕСАНКЦИОНИРОВАННОЕ ПОЛУЧЕНИЕ ДАННЫХ

Некоторые атаки производятся для кражи информации, например, при корпоративном шпионаже. Это может быть все что угодно — от результатов исследований и разработки продукта до списка клиентов или плана перспективного развития организации. В любом случае хакер считывает данные и записывает в другое место, после чего уже в спокойной обстановке проведет тщательный их анализ. Главное, что следует запомнить относительно этого вида атаки, — если не поймать преступника "на горячем" при копировании информации, то нанесенный ущерб может быть просто непоправим. Сделав свое дело, хакер выходит из сети, и след его обрывается.

Если уж хакер получил доступ к системе, то он, наверняка, оставит лазейку, чтобы вернуться еще раз. Раз была проделана такая колоссальная работа, получены полные административные права управления, то стоит ли повторять все заново, если еще что-нибудь понадобится? И, как уже не раз говорилось, этот компьютер, возможно, послужит основой для следующей атаки, уже против совсем другой системы или узла.

Люком может стать простое добавление пользовательской учетной записи. Это самое простое решение, но если организация часто проверяет учетные записи пользователей, то лишняя запись, скорее всего, будет обнаружена. Однако в крупной корпорации с тысячами пользователей едва ли можно заметить подобное незначительное изменение списка легитимных служащих.

Более сложный вид люков состоит в замене одного из системных файлов другим, который позволяет скрыто войти в систему.

Например, хакер может переписать программу регистрации в системе, которую используют легитимные пользователи для доступа в сеть. Она будет работать, как и раньше, но если встроить определенное имя пользователя, то через него можно будет входить в систему, автоматически получая права суперпользователя. Такие измененные программы называются "троянскими версиями" исходных программ из-за внедренных в них скрытых функций.

Лазейку в систему можно создать также, установив программу, которая будет работать через некий порт. Если взломщик затем к нему подключится, то получит полный доступ к компьютеру или сети.

Как правило, люк создается, когда хакер уже получил доступ к сети и просто хочет сохранить его на будущее. Но что если надо проникнуть в систему и создать люк одновременно? Для этого обычному пользователю можно дать программу, которая во время работы создает для хакера путь, по которому он получит доступ. Такие утилиты называются "троянскими конями". Это программы, в которых есть открытые и скрытые функции. Например, пользователь получает электронное письмо, в котором есть исполняемое вложение. Он дважды на нем щелкает и видит небольшой мультфильм с танцующими бурундуками.