Atak na sieć dużej firmy czyli o tym, jak Jaś Wannabe w złych celach z Internetu skorzystał

W katalogu CGI-BIN umieszczono główny plik STRONA.BAT (rys. 5) wykorzystujący dodatkowo plik WERSJA.BAT (rys. 6). Ponadto w katalogu CGI-BIN umieszczono plik Index.htm, przedstawiony na rys. 2 (to drugi plik o tej nazwie, ale w innym katalogu), w tym wypadku jednak stanowi on dane do skryptu STRONA.BAT.

Pomocniczy skrypt WERSJA.BAT definiuje zmienną WERSJA tylko wtedy, gdy przeglądarką jest Internet Explorer. W tym wypadku zmienna ma wartość łańcucha znaków opisującego wersję IE (np. "5.01", "5.5" lub "6.0").

Historii Jasia ciąg dalszy

Po pewnym czasie Jaś usunął z serwera dodatkowe pliki (poza Default.htm) instalujące szpiegów w komputerach gości. Odetchnął z ulgą, bo zniknęły tym sposobem bezpośrednie dowody jego brzydkiej działalności i mógł przestać się obawiać, że zostanie złapany na gorącym uczynku instalacji. Właściwie pewne zagrożenie stanowić może tylko dochodzenie śladem informacji wysyłanych przez komputery już złapane w pułapkę stron. Prawdopodobieństwo jest raczej niewielkie, ale trwa tak długo, jak długo działają programy szpiegowskie w złapanych komputerach. Jeśli działać będą odpowiednio długo, szanse na to, że ktoś zainteresuje się wysyłanymi do Jasia informacjami, mogą znacznie wzrosnąć.

Nadszedł czas refleksji. Po okresie euforii Jaś stwierdził, że właściwie nie wie, co zrobić z napływającymi danymi. Poniewczasie zauważył również, że nie zna sposobu na odinstalowanie programów szpiegujących, a to, jak wspomniano, zwiększa ryzyko wpadki. Mało, że codziennie musi kasować nadsyłane pliki, to jeszcze obawia się, że niedługo do jego mieszkania załomoczą panowie w kominiarkach, a on stanie się bohaterem kolejnego newsa o złapanych hakerach. Jaś już wie, że nawet hasła dostępu nadsyłane do jego komputera do niczego mu się nie przydadzą i nawet nie przegląda już zawartości udostępnionego katalogu przed skasowaniem, tym bardziej, że dokumenty firmy go nie interesują.

Jaś lubi szpanować, ale ma dość instynktu samozachowawczego, aby się nie chwalić, tym bardziej, że nie należy do żadnego z kręgów młodocianych wannabies i nawet nie wie, komu mógłby się bezpiecznie zwierzyć. Nurtuje go obecnie pytanie: "I po co mi to było?".

Zakończenie

Bohater tej opowieści na swych doświadczeniach zyskał niewiele: trochę refleksji i zapewne nieco dojrzałości. Stracił spokój niewinności, ale zapewne czas ukoi jego stargane nerwy. Nie zmienia to faktu, że - praktycznie bez wiedzy informatycznej - wprowadził oprogramowanie szpiegowskie do sieci dużej firmy, pokonując rozbudowane mechanizmy ochrony dostępu do Internetu. Należy podkreślić, że nawet technikę ataku odkrył przypadkowo i jeszcze w dodatku trochę w wyniku niezrozumienia. Dla ludzi odpowiedzialnych za bezpieczeństwo dużych sieci historia ta powinna być ostrzeżeniem: statystyka działa zawsze przeciw administratorom i wystarczy jeden słaby punkt, aby wróg uchwycił przyczółek wewnątrz sieci. W dużych sieciach zawsze znajdzie się jakiś komputer z IE 5.01...

W opisywanym przypadku administratorzy sieci nie popełnili w zasadzie grubych błędów: nie nadążyli z aktualizacją oprogramowania stacji roboczych. Być może, pocieszali się, że w tych stacjach i tak nie ma nic ważnego: "Kto by się tam włamywał, a zresztą i tak nic mu z tego nie przyjdzie...". Nie mylili się, ale gdyby na miejscu Jasia był ktoś, kto wprowadziłby jakiś bardziej wyrafinowany program szpiegowski?

Nie upieram się, że atakowana firma była dobrze zabezpieczona, ale sporo jest takich, w których opisywany atak również zakończyłby się powodzeniem. A przy okazji - pamiętając, gdzie znajduje się najbardziej ważna informacja w naszej firmie, sprawdźmy - czy na pewno komputer sekretarki naszego prezesa ma IE w wersji 6.0? A laptop samego prezesa?


TOP 200