Нетоскоп/Новости/21.03.2001 http://www.netoscope.ru/news/2001/03/21/1831.html Ловушка для Слонопотама Алексей Рерих 21.03.2001 20:32 |
||
О начале конкурса
Как заявляют организаторы Honeynet, обычно, когда кто-нибудь взламывает сервер, администратор ограничивается тем, что устраняет последствия взлома и на этом успокаивается, несмотря на то, что, если не изучить приемы, примененные хакерами, подобная же атака может повториться, если не с этим же сервером, то с другим.
Honeynet размещает в Сети ресурсы, тестируя на них все реально существующие системы и платформы и изучая проведенные взломы. Испытательные площадки - серверы, включенные в Сеть специально для проведения тестинга - организаторы проекта любовно называют
Как утверждают организаторы Honeynet, долго ждать хакерских атак не приходится - активность хакеров чрезвычайно велика. Достаточно посмотреть на ежедневные сводки дефейсов на
Отчеты о проведенных исследованиях выкладываются в Сеть. Однако на этот раз участники Honeynet предложили всем желающим самим проделать эту работу.
Выложив у себя на сайте логи охранной системы и образы жесткого диска, общим весом в 3 Gb, организаторы предложили конкурсантам узнать: "Кто", "Что", "Как", "Когда", "Где" и, возможно, даже "Зачем" взломан очередной "горшочек с медом". Взломанный ресурс работал на стандартной версии Red Hat Linux 6.2. Предоставленные логи были лишь слегка отредактированы, для того, чтобы скрыть реальный сетевой адрес сервера.
Как сообщил руководитель проекта, все
Как пишут организаторы конкурса, 13 отчетов о картине взлома, а точнее - 14, включая отчет самого Honeynet, это как 14 пейзажей одной и той же местности, написанные четырнадцатью разными художниками.
Всем участникам организаторы вышлют по экземпляру бестселлера издательства McGraw-Hill "
Главным победителем конкурса стал некто Томас Рослер - ему потребовалось 35 часов на то, чтобы понять, что же делал взломщик в системе в течение получаса.
Рослер, как, впрочем, и все остальные,
Взломщик установил в системе несколько "черных ходов". Через тридцать минут хакер, через уже установленные лазейки, вернулся в систему и установил "робота" на IRC-канале для сканирования и мониторинга. Хакер также запустил
Для устранения последствий атаки операционную систему придется полностью реинсталировать, в противном случае, администратор не может быть полностью уверен, что контроль над системой восстановлен в полном объеме.
Copyright © 2000-2002 Нетоскоп www.netoscope.ru |