На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2002-6-3 на главную / новости от 2002-6-3
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 3 июня 2002 г.

Организаторы и участники конкурса хакеров стоят друг друга

Как поступит нормальный участник конкурса хакеров, обнаружив, что на сервере-мишени установлена далекая от реальности усеченная конфигурация операционной системы, в которой отключены почти все сервисы?

Очень просто. Атакует организаторов конкурса.

Именно это и произошло в ходе конкурса с обещанным призом в 100 тыс. $, который утратил всю свою привлекательность, когда хакеры взломали сервер, содержащий регистрационные данные участников. В результате то, что должно было быть честным состязанием, превратилось в запутанную историю о хакерах, атакующих не те системы, и организаторах, использующих сомнительные методы. История эта ставит ряд вопросов о том, как на самом деле должны проводиться подобные конкурсы.

Конкурс хакеров, организованный корейской софтверной фирмой Korea Digital Works (KDWorks), проходил в середине апреля в продолжение 48 часов, за которые требовалось взломать веб-сервер и выложить свой автограф на главную страницу веб-сайта woksdome.org. Первому, кто это сделает, обещали 100 тыс. $, а при отсутствии явного победителя пять призов по 10 тыс. $ должны были получить «главные претенденты», выявленные по определенной методике с учетом уровня используемых хакерских методов.

Спустя месяц явный победитель не определился, сумма, предлагаемая главным претендентам, сократилась до 1250 $, сервер с регистрационными данными хакеров сам оказался взломанным, а также выяснилось, что сервер-мишень работал под управлением программы, которая в обычных условиях для обслуживания веб-страниц не используется.

Проблемы KDWorks начались тогда, когда два хакера, выступавшие под псевдонимами kill9 и m0rla, опубликовали на веб-сайте hackers.com сообщение о том, что они относительно легко взломали сервер с регистрационными данными участников конкурса и разослали e-mail 1240 из них. В этом постинге хакеры признают, что KDWorks поступила «очень смело», выставив на всеобщее обозрение свои продукты и открыто предложив всем желающим найти в них слабые места. «Какие бы меры предосторожности ни предпринимались, всегда существует потенциальная возможность взломать систему», — пишут они.

По словам kill9 и m0rla, в установке KDWorks были отключены почти все ее сервисы. «Сервер-мишень был всего лишь имитацией, а не реальной системой, — утверждают они. — Никто никогда не эксплуатирует веб-сервер с таким мизерным количеством активизированных сервисов». Сервер регистрации парни решили взломать потому, что именно он представлял собой реальную систему, которая, по идее, должна была участвовать в конкурсе: «просто мы посмотрели на это немного шире».

Так состязания вступили в новую фазу: «Мы решили отбросить в сторону игрушки и перейти прямо к главному серверу (который регистрировал участников конкурса). В результате мы оказались в среде реального времени перед системой, в которой действительно задействовано множество сервисов, как и во многих других веб-серверах. Мы получили также доступ к серверу, содержащему всю информацию о конкурсе и его участниках». В доказательство хакеры выложили на веб-сайт фрагменты своего эксплойта, но ключевые решения оставили при себе.

«Получив возможность исполнять собственный код на сервере woksdome.org и завладев информацией из базы данных, мы могли подменить информацию о любом победителе, чтобы избавиться от конкурентов, или обнародовать все содержимое базы данных», — следует далее в постинге. В этом месте некоторые забеспокоились: ведь от участников, на тот случай, если они победят, требовалось указать персональные данные, такие как номер паспорта или социального страхования.

Билл Вонг (Bill Wong) из Нью-Йорка, с которым связалась KDWorks, назвав его главным претендентом, сообщает, что его попросили выслать данные его банковского счета, куда будут переведены призовые деньги, причем сумма почему-то сократилась до 1250 $. Зная о взломе сервера регистрации, он заподозрил неладное. «Я засомневался, не делалось ли это (может быть, даже с самого начала) ради спама или мошенничества», — говорит он. Теперь KDWorks опубликовала список пяти главных претендентов — в этот список входит и Вонг, но подозрения у него все же остались. Он согласен с kill9 и m0rla, что сервер-мишень работал не по-настоящему: «Там не было ничего, кроме веб-сервера Apache, выведенного на нестандартный порт. В качестве операционной системы использовалась минимальная конфигурация Smoothwall Linux, предназначенная для брандмауэра, а не для веб-сервера».

Теперь KDWorks утверждает, что взломанный сервер Smoothwall на самом деле был приманкой. Юрист из американской фирмы Mike Choi International Consulting Джастин Ким (Justin Kim), помогавший в раскрутке мероприятия, подтвердил, что Smoothwall существовал, но это, по его словам, была ловушка, honey pot-система, которая включала ложный сервер для привлечения злоумышленников и ПО наблюдения за их действиями: «В этом подставном сервере содержалась некоторая фальшивая информация, достаточно привлекательная для злоумышленников. Как только они проникали туда, программа начинала за ними следить. Затем она анализировала все их действия (метод взлома, все использованные ISP, IP-адреса и даже то, что хакеры набивают на своей клавиатуре), определяя истинное местонахождение злоумышленников».

Некоторые хакеры во время конкурса, как говорит Ким, заметили присутствие системы honey pot. «Это хорошие хакеры, но и они не смогли понять, что система установлена на фальшивом сервере. А тот факт, что в качестве сервера-мишени использовалась установка, не предназначенная для работы в реальных условиях, не имеет значения. Этот сервер вполне мог функционировать как типичный веб-сервер».

Однако эти откровения слишком запоздали, чтобы развеять сомнения. Хотя вначале KDWorks сделала все, чтобы отмести от конкурса любые подозрения. Сервер-мишень был установлен в редакции корейской газеты Munhwa Daily Newspaper, а для наблюдения за ходом конкурса пригласили академиков. Более того, в качестве спонсоров конкурса KDWorks называла Общество специалистов по обработке информации Кореи, Ассоциацию корейских ISP, Ассоциацию ИТ-профессионалов Кореи и другие солидные организации.

Победителями, кроме Вонга, KDWorks назвала: Дэвида из Испании, зарегистрировавшегося под псевдонимом Morgote; Эдди из Кореи, зарегистрировавшегося под своим собственным именем, Криса из США, зарегистрировавшегося под псевдонимом Lifer, и еще одного жителя Кореи, назвавшегося Szoahc. KDWorks опубликовала также статистику, судя по которой в конкурсе участвовали хакеры из 51 страны. Лидировали США и Корея (соответственно 319 и 210 участников), за которыми следуют Бразилия (88), Италия (53), Польша (48) и Китай (46). Примерно по 30 участников дали Турция, Швеция, Чехия и Великобритания. 

 Предыдущие публикации:
2002-04-15   Корейская фирма ставит на кон 100 тыс. $ в конкурсе хакеров

 

← май 2002 2  3  4  5  6  7  10  11  12 июль 2002 →
Реклама!
 

 

Место для Вашей рекламы!