Главная // Библиотека // Публикации // Конкурентная разведка и ПЭВМ //
In English  english  
 
РОПКР и Конкурентная разведка
Для членов РОПКР
Библиотека
  Публикации
  Методические материалы
  Литература по КР
  Автоматизация
  Глоссарий
  Право
Услуги
Контакты
Партнеры
Вакансии

Поиск по сайту:

 

       

 


Евгений Богорад

Легкодоступные сети

Две российские столицы кишат беспроводными сетями, защита которых оставляет желать много, много лучшего

Выполняя многочисленные просьбы читателей, редактор "ПМ" Евгений Богорад отправился на поиски откры­тых сетей и бесплатного Интернета. 

Популярная механика, № 11, 2003г.

Частное мнение

 

Когда мы делали январский номер «ПМ», из-за всяких редакционных процессов одна из полос (стр. 24, если быть точным) оказалась пустой. Срочно нужно было что-нибудь написать, и я на скорую руку рассказал о забаве западных компьютерщиков, которая называется "War Drive». Это когда энтузиасты ездят по улицам (а также ходят по ним и летают над ни­ми) и ищут незакрытые точки доступа к компьютерным радиосетям (WiFi). Резонанс был таким сильным (нам писали, звонили, ловили за руку на разных мероприятиях с требованием развить тему), что я решил вернуться к этому вопросу, но уже в приклад­ном плане. А именно - поискать не­закрытые сети здесь, в России.

Сказано - сделано. Мы позвонили нашим друзьям из компании "Ровер" (магазины "Белый ветер") и договори­лись с Екатериной Болтовой, которая работает там главным маркетологом, о проведении совместного проекта. Екатерина дала нам ноутбук "Наути­лус Z500", на огромном экране кото­рого (15 дюймов, 1400 х 1050 точек) видны самые мелкие детали, GРS-приемник и WiFi-карту D-Link DWL-120. Приемник фиксировал точные координаты, а внешняя карта с откид­ной антенной позволила добиться сумасшедшей чувствительности. Оба устройства мы воткнули в USB (в "Нау­тилусе Z500" их целых четыре) и бы­ли готовы к бою, то есть к "драйву".

На самом деле, одних железок не­достаточно  Нужна еще программа для поиска сетей и взлома найден­ных. Выбор тут небольшой. Мы взяли NetStumbler. Эта программа как раз подходит для первичной рекогносци­ровки, позволяет оценить общую картину. Взламывать найденные сети она не может, да мы и не ставили пе­ред собой задачу кого-то взломать. Вначале я расскажу о впечатления, а затем подробно объясню, какая встречается защита, как с ней борют­ся и какой она должна быть.

 

Город на болоте

Сначала со всем этим хозяйством я поехал в Петербург. По дороге обна­ружилось еще одно замечательное свойство "Наутилуса", в поезде я по­смотрел два DVD-диска, общей дли­ной более четырех часов. Вот это вы­носливость! В городе на болоте мы совершили два заезда: сначала днем постояли в пробках, проехав по ос­новным магистралям, затем ночью уже более детально покатались по переулочкам. Результат, честно гово­ря, удивил. Мы ничего, буквально ничего не ждали. А нашли несколько десятков сетей. Большая часть (при­мерно 75%) из них оказались откры­тыми. Мой соратник и наш автор Ан­дрей Коноплев, с которым мы ездили ночью, предложил подъедать к зда­нию компании, где он работает. Со словами  "Вряд ли ты что-то пойма­ешь, наш системный администратор -клинический параноик". Андрей приближался к месту, и тут раздался характерный "бвумп!», что означало, что "Наутилус" поймал очередную сеть. Идентификатор сети не остав­лял сомнений, "клинический парано­ик" не справился (или не удосужил­ся?) настроить защиту радиосети! Более того, нас сразу же пустили в Интернет. Очень необычное ощуще­ние - зайти в ICQ из автомобиля че­рез чужую сеть и порадовать друзей своими успехами. Но главная проблема, конечно, не в том, что мы получили доступ в Интернет. Подсо­единившись к точке доступа компании, мы получили полный доступ к ее внутренней сети, в которой, конеч­но же, нет никакой за щиты. В част­ности, рабочий компьютер Андрея отвечал на запросы "ping", можно было подсоединиться к любому пор­ту и т.д. Ситуация с другими сетями ничуть не отличалась. Всюду, где не была включена аппаратная защита, сети были совершенно открыты, "заходи, кто хочет, бери что найдешь". В общем, в северную столицу я съез­дил очень удачно.

 

Город на холмах

После успеха в Петербурге я с нетер­пением возвращался в Москву. И ожидания меня не обманули. Город буквально кишит сетями, из которых открыты примерно те же самые 75%. Вообще, это очень странно - проще запустить как раз закрытую WiFi-cеть, оборудование все по умолчанию поcтавляется с  включенным режимом защиты. То есть, если просто вклю­чить и настроить, защита, будет. Но, как мы убедились, в 75% случаев ее нет. Почему? Частичный ответ дает опыт другого моего соратника, кото­рого тоже зовут Андрей и который, работает в очень крупной компании. Там самый главный руководитель купил себе ноутбук сам, в обход IТ-отдела. И в ноутбуке не оказалось Ethernet-порта. Что сделал большой босс? Решив, что сам все настроит, он дал секретарше задание купить себе точ­ку доступа (ассеss point). Она и купи­ла тот экземпляр, что ей посоветова­ли в магазине, то есть самый простой. Не став возиться с настройкой безопас­ности, он включил все сам. В резуль­тате образовалась дыра в сети очень крупной компании. Мой соратник за­метил это случайно, включив свой но­утбук в столовой и "поймав" доступ­ную сеть. Отследив, куда ведет ра­диотропинка, он пришел в ужас, ведь самого главного руководителя не то что не уволить, ему даже говорить о том, что он не прав, бессмысленно. В результате втихаря была куплена другая точка доступа. Безопасность настроили без ведома руководителя.

 

Чем плоха открытость

И все-таки, что такого ужасного в не­закрытой сети? Представьте, что к вам в офис пришел враг и включился в локальную сеть. Что он сможет сде­лать? Да все что угодно! Если только ваш системный администратор в са­мом деле не является клиническим параноиком (я лично знаю только од­ного такого человека, да и у него в компании шифрование всех данных, передаваемых между компьютера­ми, не настроено). Например, самый обычный WinSniff (программа, кото­рая "слушает" пролетающие по сети пакеты данных) за несколько часов работы в офисе нашего издательско­го дома находит десятки паролей лю­дей, проверяющих почту на РОРЗ. Не проблема? Но эти же пароли исполь­зуются для входа в домен! То есть, зная этот пароль, можно получить доступ ко всем данным, к которым имеет доступ его законный владелец. Представили? А теперь представьте, что врагу не требуется входить в ваш офис, что он может сделать все то же самое, сидя в парке на скамеечке или в припаркованном автомобиле с тонированными стеклами. Причем вовсе не обязательно сидеть рядом с вашим офисом: радиус действия точ­ки доступа составляет около 100 м. Компьютеры большинства найденных нами сетей скорее всего хранят скуч­нейшие данные о количестве продан­ных ботинок или трусов, но даже за эту информацию кто-нибудь дорого бы дал. А ведь такая дыра в системе безопасности возможна в любой кон­торе. Достаточно одного "специалис­та" с кривыми руками и плохой орга­низации системы внутренней безопасности. И в довершение всего, представьте, что залетный хакер работает на налоговую.

 

WEP не панацея

Теперь вы, вероятно, думаете, что, настраивая WiFi, нужно обращать внимание на встроенную в протокол систему безопасности, которая назы­вается WEP (Wireless Encryption Protocol - протокол шифрования бес­проводных сетей)? Так думал и Роб Фликенджер, автор книги "Wireless Hacks", изданной O`Reilly в сентябре 2003 года. В статье, доступной в Ин­тернете (ссылка в конце), он подроб­но рассказал, как сам построил защи­щенную по всем правилам беспро­водную систему и сам же ее взломал за полтора часа. А взломав, получил полный доступ к обнаженной внут­ренней сети. И как жить дальше?

 

Паранойя необходима

Но убиваться рано, решение есть.

Проблема в том, что в подавляющем большинстве организаций сотрудни­ки IТ-департаментов просто некомпе­тентны. И широкое распространение WiFi сделало эту проблему более очевидной. Для построения нормаль­ной защиты требуется шифровать все (подчеркиваю - абсолютно все) данные, передаваемые по внутрен­ней сети предприятия, на уровне транспорта, то, есть IР-пакетов. Такая система есть очень давно, называется она IPSEC (Iп1егпег Pготосоl Sесuгitу) и решает буквально все перечислен­ные технические проблемы. Она пре­красно интегрируется в доменную структуру Windows (а где вы видели сети, построенные на другой техноло­гии?), аппаратная поддержка IPSEC есть во всех современных сетевых адап­терах. Совместно с системой публич­ных ключей РКI (Рublic Кеу Iпfrastructure), когда каждому сотруднику вы­дается его собственное устройство-ключ, однозначно идентифицирую­щее его в системе, IPSEC позволяет защититься практически от любых технических атак. По крайней мере, это делает задачу технического взло­ма столь дорогой, что она теряет смысл - проще становится подкупить секретаршу.

Почему такую защиту не ставят в каждой конторе? Да потому, что установить три-четыре WinXP, наст­роить меду ними доступ и подклю­чить принтеры можно, в общем, за день. Разворачивание описанной сис­темы, с Windows Server 2003, Active Directory, PKI и IPSEC, потребует неде­лю как минимум и специалистов, которым нужно платить зарплату. Обыч­но нет ни лишней недели, ни жела­ния платить специалистам. А то, что такую сеть потом кто-нибудь взлома­ет, украв жизненно важные данные и приведя компанию к краху, думать как-то не хочется. Мой добрый зна­комый, вице-президент WASA (Все­мирной ассоциации ветеринарной медицины мелких домашних живот­ных) Александр Святковский любит говорить, что наказывать собаку за то, что она сделала вчера, бессмыс­ленно, потому что для собак "потом" значит "никогда". К сожалению, я уже много лет убеждаюсь, что для людей - тоже.

 

В верном направлении

Некоторые большие организации хоть и не вводят тотальный IPSEC, все же делают хоть что-то для обеспече­ния безопасного радиоканала. Там доступ к WiFi открыт для всех, но до­ступен только один адрес - место, где можно зайти в корпоративную сеть при помощи стандартного уда­ленного доступа Windows. Это пра­вильная идея, поскольку она позволяет избежать дублирования аутентификационной информации, давая доступ в сеть исходя из доменной политики безопасности.

 

Интернета нету

Но самое удивительное, по крайней мере лично для меня, заключается в том, что бесплатного Интернета, за которым так успешно охотятся наши американские коллеги, мы практи­чески не нашли. Это притом, что мы вошли в две сотни корпоративных сетей. И притом, что мы получили адреса в сети крупного интернет-провайдера ("Демос" зачем-то дер­жит две незакрытых сети - ВIGD1 и ВIGD2). Но одно дело попасть в ло­кальную сеть организации, и совсем другое - выйти из нее в Интернет. Мы намеренно ограничили себя од­ной программой - специалист, ко­нечно, найдет способ, но мы-то ими­тировали действия любителей. Ко­торым бесплатный Интернет пока не светит.

В общем, WarDrive’ить в поисках бесплатного Интернета, не обладая глубоким знанием компьютерных се­тей, пока рановато. Другое дело - если вам недает покоя слава моего приятеля Владимира Левина, которо­го обвиняли во взломе Citibank. Но, покушаясь на банк, не следует забывать, что Владимир отсидел в тюрьмах несколько лет, в Англии и Америке, хотя нечего ему инкриминировать так и не удалось.

 

На сайте доступны материалы по темам: конкурентная разведка | конкурентный анализ | общество конкурентной разведки | конкурентный маркетинг | деловая разведка | бизнес разведка | исследование рынка | угрозы бизнесу | возможности бизнеса | анализ конкурента | анализ рынка

Публикации по конкурентной разведке: сбор конкурентной информации | кадры и КР | клиент и исполнитель задач КР | КР и конкурентная контрразведка | конкурентная разведка и ПЭВМ | примеры КР и конкурентной борьбы | смежные сферы и КР