Jak dostać się do bazy danych FBI

Tylko sześciu godzin potrzebował niezależny audytor systemów bezpieczeństwa informatycznego, aby uzyskać dostęp do głównej bazy danych kryminalnych FBI.

Chris Goggans jest tzw. etycznym hakerem od 1991 r. Od tego czasu włamuje się do systemów IT różnych organizacji. Jako niezależny audytor, w sposób praktyczny zweryfikował skuteczność setek systemów bezpieczeństwa IT, jednak jak sam mówi niespójność zabezpieczeń w jednak z amerykańskich agencji rządowych przerosła jego przypuszczenia. Złamanie zabezpieczeń, a właściwie wykorzystanie luk w oprogramowaniu i polityce bezpieczeństwa okazało się wyjątkowo proste. W efekcie uzyskanie dostępu do kryminalnej bazy danych FBI zajęło mu ok. sześć godzin.

Włam kontrolowany

Podczas rutynowego testu bezpieczeństwa zleconego przez jedną z cywilnych agencji rządowych okazało się, że administrator tamtejszej sieci od pewnego czasu nie aktualizował oprogramowania zainstalowanego na publicznie dostępnym serwerze. Wskutek tego zagrożeniem pozostawał nawet serwer aplikacyjny. Rzecz jasna Chris Goggans skorzystał z jednej z przypadkowo odkrytych luk, co pozwoliło mu na zdobycie kilku kompletów danych dostępowych do komputera. Haker podkreśla, że łaty usuwające znane opinii publicznej błędy były dostępne od dłuższego czasu, zaś zdobycie informacji pozwalających na dostęp do systemu wymagało jedynie znajomości podstaw funkcjonowania systemu operacyjnego.

Następnie okazało się, że część użytkowników wykorzystywała te same hasła na komputerach działających w sieci wewnętrznej. Wykorzystał je również Chris Goggans. Co ważne, jeden z użytkowników dysponował przywilejami administratora lokalnej domeny Windows. Haker również mógł z nich skorzystać i uzyskał niemal nieograniczony dostęp do większości komputerów rządowej organizacji, w tym również do maszyn wewnętrznych służb bezpieczeństwa. Jego uwagę zwrócił jednak fakt, że niektóre z nich były wyposażone w dodatkową kartę sieciową.

Po bliżej analizie skonfigurowanych połączeń sieciowych, okazało się, że do osobnej karty sieciowej przyporządkowane było bezpośrednie, wykorzystujące protokół SNA, połączenie z serwerem FBI. Na stwierdzeniu tego faktu Chris Goggans nie poprzestał. Przy pomocy prostej aplikacji udało mu się wyszukać oprogramowanie, które posiadało dostęp do połączenia z zawierającą informacje na temat spraw karnych, bazą danych National Crime Information Center. "W tej sytuacji wystarczyło skorzystać z prostego keyloggera i cała baza danych NCIC stanęłaby otworem" - twierdzi Chris Goggans.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200