26.06 15:39Рудковская пока не получит права на Билана – Батурин[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 15:37«Чай вдвоем» спелись с Юлей Ковальчук[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:34Жанна Фриске: «Блестящие» для сестры были развлечением[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:30Фанаты разбили машину Лазарева[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:29Сегодня жюри заканчивает смотреть конкурсную программу[Film.Ru]
26.06 13:27Елену Корикову захомутал богатый бизнесмен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:14Кайли Миноуг возвращается к бывшему мужу[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:08Александр Маршал дошел до Ручки[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:59Друзья Мэрайи Кэрри уверены, что ее брак обречен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:37Лукас назвал Обаму джедаем[Film.Ru]
Лучшие автора конкурса
Вы:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Секреты супер хакера


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


Денис Ферри
Секреты супер хакера


Основы
Глава 2 Исследования перед взломом
Глава 3. Пароли и контроль над доступом
Глава 4. Социальная инженерия
Глава 5. Компьютеры общественного доступа
Глава 6. Хакерство на местности
Глава 7 Хакерство на дому
Глава 8. Электронные доски объявлений
Глава 9. Что греховно, а что нет
Глава 10. Что делать, когда вы внутри
Глава 11. Kак не попасть в лапы закона
Глава 12. Ваше будущее в качестве хакера
Глоссарий

Основы
- Скажите, а вы-то сами помните восстание на броненосце "Очаков"?
- Смутно, смутно, - ответил посетитель. - В то героическое время я
был еще крайне мал. Я был дитя.
- Простите, а как ваше имя?
- Николай... Николаи Шмидт.
-А по батюшке?
"Ах, как нехорошо!"- подумал посетитель, который и сам не знал имени
своего отца.
-Аа-а, - протянул он, уклоняясь от прямого ответа, - теперь многие не
знают имен героев. Угар нэпа. Нет того энтузиаста.
Председателю показалось позорным, что он забыл имя очаковскою героя.
Действительно, -думал он, глядя на воодушевленное лицо героя, - глохнешь
тут за работой. Великие вехи забываешь".
И. Ильф, Е. Петров. Золотой теленок
Существует два способа написать книгу о компьютерных взломах.
Можно написать энциклопедию всех известных систем, их номеров досту-
па, паролей, лазеек и способов повышения уровня доступа. Это неплохой
способ, если забыть о том, что ко времени выхода такого издания большая
часть ее содержания станет устаревшей. И уж, конечно, напечатанные в
книге пароли можно будет считать недействительными. Такой подход лучше
оставить для периодики, некоторые печатные и электронные издания пытают-
ся этим заниматься.
Второй путь - написать книгу, которая являлась бы энциклопедией мето-
дов взлома систем. Это решит проблему распространения постоянно меняю-
щейся информации, читатели же смогут следовать описанным в ней алгорит-
мам, добавляя немного собственного воображения и не боясь оказаться в
какой-либо совершенно новой, не указанной в книге ситуации. Именно таким
способом и написана эта книга.
Я старался построить данную книгу в логичной последовательности и
сделать ее понятной, но порой мне приходилось нарушать плавное течение
повествования, возвращаясь к уже сказанному в предыдущих разделах.
Если вам встретится незнакомый термин или ситуация - забудьте об
этом. Скоро вы обретете опыт. Можете заглянуть в глоссарий, возможно,
там содержится ответ на ваш вопрос.
Компьютерные взломы связаны с громадным количеством информации. Гото-
вя книгу к печати, мне приходилось решать, стоит ли углубляться в под-
робности в том или ином разделе, или открывать некоторые тайные уловки.
Кое-что мне пришлось опустить. На самом деле важно не написание книги, а
прочтение ее и претворение в жизнь новых идей. Хакерство - это не чте-
ние, а действие, это работа, работа для себя и над собой. Я рад, если
мне удалось указать вам верное направление, но я не смогу быть проводни-
ком на вашем пути.
Я хотел бы поблагодарить Р. С. и Аж. за критику отдельных разделов
моей книги, сотрудников Loompanics за понимание того, что наша конститу-
ция дает прессе право на свободу, а также многих хакеров за внесенные
ими ценные предложения.
ЗАМЕЧАНИЯ
В данной книге описаны различные методы взлома компьютерных систем.
Легко сказать - взлома. В наши дни люди больше обеспокоены проблемой
компьютерной безопасности, чем раньше. Но, несмотря на это, в защитной
броне любой системы существует немало прорех. Системные администраторы
могут бесконечно усиливать зашиту, но способ обойти ее все равно найдет-
ся. Запомните первое правило хакерства: то, до чего додумался один чело-
век, додумается и другой, что один скрыл - другой раскроет. Люди в
большинстве своем мыслят и действуют одинаково, и хакеры должны ис-
пользовать это единомыслие.
Что же такое хакер? (Если вы не согласитесь с данным определением,
можете закрыть эту книгу.)
Хакер - это человек, который чем-то увлечен, будь то компьютеры, на-
писание книг, природа или спорт. Это человек, который, благодаря этой
своей увлеченности, испытывает любопытство ко всему, связанному с его
увлечением. Если хакер любит компьютеры, то будет стараться узнать как
можно больше о компьютерах, а также о том, как ими пользуются другие лю-
ди. Хакеры уважают предмет своего увлечения. Для компьютерного хакера
это означает уважение к компьютерам, которые предоставляют людям возмож-
ность входить в контакт друг с другом и получать информацию со всего ми-
ра, а это в свою очередь означает, что он уважает других людей и не до-
пустит умышленного использования своих знаний о компьютерах в целях
развлекательных или разрушительных. Серьезный компьютерный взломщик
просто хочет знать обо всем, что делается в мире, особенно в мире
компьютеров. Настоящий Компьютерный Взломщик - это компьютерный энтузи-
аст, и, что более важно, вселенский энтузиаст. Я надеюсь, что вы будете
энтузиастами.
Итак, вы готовы познавать?
ОБОРУДОВАНИЕ
Для того, чтобы стать удачливым компьютерным взломщиком, вам потребу-
ется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того,
иногда бывает лучше вообще не иметь компьютера, как вы увидите в
дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем
и телефонная линия для связи с внешним миром.
Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем
и коммуникационное программное обеспечение.
Хакерство - хобби, не требующее большого количества снаряжения; но
если вам приходится что-то покупать, покупайте самое лучшее из того, что
вы сможете себе позволить. Это не означает, что вы должны приобретать
то, что вам предлагают продавцы или специальные журналы. Выбирайте то,
что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем был
быстрым. Когда я приобрел свой первый модем, то считал 140-бодный модем
просто копушей. Теперь я смотрю на 300-бодный и не понимаю, как я мог
управляться с этой каракатицей.
Какой бы скоростью ни обладал ваш модем, он всегда будет работать
несколько медленнее, чем вы ожидали. Из-за помех на линии модем бывает
вынужден перепосылать данные снова и снова, пока не передаст или не при-
мет их в неискаженном варианте. Модемы могут работать вполовину указан-
ной скорости, и, если у них плохое настроение, и того медленнее. При пе-
редаче на дальние расстояния или если удаленные компьютеры слишком заг-
ружены, или при доступе к одному компьютеру через несколько других -
чтобы вас труднее было выследить - скорость снижается еще больше.
Итак, если вы хотите получать удовольствие от своих занятий - поку-
пайте высокоскоростной модем.
коммуникационное программное обеспечение
Бывает трудно найти действительно подходящую коммуникационную прог-
рамму, но именно от нее, в совокупности с подходящим модемом, и зависит,
принесет ли вам радость ваша работа в режиме он-лайн или только разоча-
рует вас.
Существует много видов терминальных программ. Если какой-то пакет
приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая
программа должна обладать нижеперечисленными свойствами и все они для
хакера необходимы или хотя бы желательны.
Программа должна эммулировать достаточно большое количество разных
терминалов, таких, например, как ANSI, VT52, VT100 и т. д. Неплохо, если
программа располагает адресной таблицей - возможностью переводить входя-
щие и выходящие символы в другие символы. Программа должна быть в состо-
янии посылать и принимать файлы, используя Xmodem, Ymodem, Zmodem и
Kermit протоколы. Удостоверьтесь, что ваша терминальная программа распо-
лагает, по меньшей мере, этими четырьмя протоколами. Программа должна
позволять управлять модемом используя "АТ"-команды. Вам также понадобит-
ся возможность обращаться к вашей операционной системе во время поддер-
жания связи, т. к. иногда в процессе работы онлайн бывает нужно запус-
тить другую программу. Программа должна включать в себя телефонную книж-
ку, позволяющую хранить множество номеров, имен и комментариев. У вас
должна быть возможность хранить более чем десятизначные телефонные номе-
ра, а также программа должна обеспечивать возможность написания сценари-
ев соединения. Полезно также иметь автонабор, который сможет периодичес-
ки перенабирать занятые телефонные номера. Наконец, программа должна
быть простой и приятной в обращении. Если вы не можете найти одну прог-
рамму, отвечающую всем вашим требованиям, имейте под рукой несколько,
для выполнения различных функций. Я рекомендую коммуникационную програм-
му PC Tools Desktop. Она не обладает многими из вышеперечисленных
свойств, но весьма удобна в обращении. ProComm Plus для IBM и Macintosh,
коммуникационная программа Lotus 1 -2-3 - огромный пакет, обладающий
всеми мыслимыми свойствами. Хорошая общедоступная программа для IBM -
Qmodem. И последнее, что необходимо хакеру. Ваша терминальная программа
должна обладать возможностью сбора данных. Это значит, что, когда инфор-
мация проходит через ваш модем и появляется на экране, вы можете сбро-
сить ее в файл на диске.
Функция сбора данных должна быть включена всегда, когда вы используе-
те свой модем. Когда я вхожу в какую-либо систему, мне нравится исссле-
довать все имеющиеся там текстовые файлы, но, разумеется, я не читаю их
в режиме онлайн. Вместо этого я включаю сбор данных, сохраняю все эти
сотни страниц текста в отдельных файлах, а затем, отключившись от линии,
сортирую собранные данные. Иногда бывает проше забрать эти файлы без
просмотра.
Сбор данных удобен также для записи текста, который пробегает по эк-
рану так быстро, что вы не успеваете его прочесть. А иногда текст вообще
немедленно стирается сразу же после ввода. К тому же приятно иметь доку-
ментированное свидетельство своей хакерской деятельности, которое можно
использовать для справок и исследований.
Однажды я вызвал электронную доску объявлений (BBS) местной компании,
созданную в рекламных целях. Модемы соединились, я несколько раз нажал
ввод, на экране появились обычные случайные символы, и я стал ждать по-
явления приглашения. Приглашение к загрузке несколько запоздало, чему я
удивился, но все казалось обычным, и я приступил к работе.
Позднее я рассматривал распечатки, сделанные во время взлома, и пов-
нимательнее взглянул на обычный загрузочный "мусор". Среди мешанины сим-
волов я увидел следующее: "d-b". А на следующей строке, между двумя плю-
сами, - "уе!" Получилось: "d-Ьуе". То есть, я обнаружил вторую половину
слова "good-bye!". Я знал, что это означает прощание после выхода из
системы. Другими словами, я вызвал систему непосредственно после того,
как кто-то другой из нее вышел, и я поймал остаток его прощания. Значит,
у того компьютера было что-то не в порядке с разьединениями. Это означа-
ло ошибку, которую можно было использовать. Я снова вошел в систему и
открыл журнал пользователей, чтобы найти запись своей последней загруз-
ки. Предыдущий пользователь являлся легальным пользователем системы, и
его выход из системы записался как мой вход.
Затем, используя данную лазейку, мне удалось притвориться системным
оператором: я вызывал систему сразу же после того, как настояший опера-
тор заканчивал очередную проверку сопровождения. Я написал ему письмо,
объяснявшее, в чем дело, и, спустя несколько дней, ошибку устранили.
Итак, вам следует быть готовыми ко всяким странностям и уметь анали-
зировать их. Может случиться и такая неожиданная ситуация, когда систем-
ный оператор начинает проверку сопровождения системы у вас на глазах. Со
мной такое случалось два раза на одной и той же неделе.
Однажды, когда я еще учился в старших классах, я заболел и остался
дома, занимаясь вызовом BBS. В первый день я как раз подключился к сис-
теме и собрался посмотреть свою электронную почту, когда меня прервал
системный оператор, которому срочно понадобилось кое-что сделать. Он во-
шел во внутренние экраны программы BBS, затем вышел на жесткий диск и
снова вернулся. Я не успел проследить за его действиями, но позднее,
выйдя из системы, я просмотрел файл, в который смог занести это событие,
и проанализировал его. Это помогло мне не совершить никакого взлома, но
я получил новые сведения о том, как работает программа на BBS.
Через несколько дней я находился в другой системе. Теперь уже этот
оператор опаздывал на встречу, но перед этим ему потребовалось сделать
какие-то перестановки. На этот раз я сумел понять, что происходит; среди
прочего оператору было необходимо зарегистрировать пароль нового пользо-
вателя, возможно, оператор не понял, что я за ним наблюдаю. Я сбросил
все это в текстовый файл, таким образом приобретя новый пароль.
прошлое и будущее
Читая издания о хакерстве, вы еще многое узнаете об оборудовании,
программном и аппаратном обеспечении и о том, что необходимо хакерам,
специализирующимся в конкретных областях. Но пока вам необходимо по-
нять...
Читая литературу по защите данных, можно всерьез обеспокоиться. Прош-
ли времена ошибок и лазеек в системах и времена наивных пользователей.
Прошли, казалось бы, времена благоговейного страха перед хакером-одиноч-
кой, среди ночи проникающим в секретные правительственные базы данных, и
времена самих хакеров-одиночек.
Так кажется.
Но это не так! Всего несколько лет назад Роберту Моррису-младшему
удалось проникнуть в систему, используя ошибки, которые никто не потру-
дился заметить и исправить. Кто знает, сколько еще таких ошибок ждет
своего часа? Не забывайте и о глупости: существуют демонстрационные ре-
жимы, меры по безопасности, которые никто не уничтожил и не изменил.
В июле 1987 года группа членов клуба Chaos Computer Club взломала
компьютерную сеть системы NASA SPAN. Эти хакеры использовали изьян в
инфраструктуре VMS, по заявлению DEC Corporation, реконструированной
тремя месяцами раньше. А это свыше ста VAX компьютеров с неисправной
операционной системой. Члены клуба посмеивались, что для "зашиты" этой
системы часто использовались примитивные пароли, подчас взятые прямо из
руководства пользователя. С одной стороны мы видим суперсекретные
компьютеры, опекаемые NASA, а с другой - 4000 пользователей этих
компьютеров. Понятно, что 4000 человек не сохранят секрета.
В наши дни хакерство может показаться более трудным занятием, нежели
раньше, но на самом деле оно не стало таким. Меры по безопасности могли
стать строже, но сам пользователь ничуть не изменился в своей беспечнос-
ти, равнодушии, добродушии по отношению к другим пользователям. Более
опытные пользователи всегда рады помочь менее осведомленным, а те, в
свою очередь, просят совета у "гуру". Значит, социальная инженерия,
простая и обратная, живет и побеждает, как вы увидите далее.
Людьми всегда руководит стремление к простоте. Никто не выберет в ка-
честве пароля нечто вроде "bWoQt 0(@vbM-34trwX51 "!
Сегодня создано немыслимое количество систем, в которых работает мно-
жество пользователей. Раньше на компьютерах работали лишь немногие, те-
перь же их может купить и использовать кто угодно. И далеко не все, кто
этим занимается, помнят о компьютерной безопасности. Фактом является то,
что большинство компьютерных систем не защищено от вторжения. Многие лю-
ди, связанные с компьютерами, понимают это, но ничего не предпринимают
по этому поводу.
Причин, по которым компании не повышают уровень компьютерной безопас-
ности, много. При этом приводятся следующие доводы: Усиление зашиты вле-
чет за собой исчезновение открытости и доверия, которые мы стремимся
развивать. Компьютерная зашита слишком неудобна. Усиление зашиты только
привлечет любящих приключения хакеров. Закрывать существующие лазейки в
защите слишком дорого и трудно. Перепрограммирование может повлечь за
собой новые проблемы с безопасностью. У нас никогда не было проблем с
безопасностью! Наша информация не нужна никому, кроме нас. Мы только что
подверглись взлому; но уж теперь-то они точно не вернутся! А разве хаке-
ры еще не исправились?
Все эти доводы не корректны. Последний вообще не выдерживает критики:
компьютеры имеют такое большое значение в нашей жизни, что хакеры будут
существовать всегда, пока существуют компьютеры.
В некоторых из этих доводов есть своя правда, во всяком случае, люди,
занимающиеся компьютерами, верят в эти утверждения, так что работа для
хакера всегда найдется.
компьютерные преступления
К сожалению, в нашем мире существует такая штука, как компьютерные
преступления. Хакерство занимает последнее место в списке безобразий,
которые люди проделывают с компьютерами, и не имеет ничего общего с
обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство
не оставляет жертв, и я считаю его преступлением лишь чисто условно.
Возможно, оно аморально, но есть и куда худшие веши.
Компьютерные преступления делятся на семь основных категорий, так или
иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппарат-
ного обеспечения, кражи программного обеспечения, кражи информации и
электронный шпионаж. А седьмое "преступление" - компьютерное хакерство.
денежные кражи
Финансовые кражи происходят, когда компьютерные записи изменяются в
иелях присвоения чужих денег. Часто это делается с помощью программы,
направляющей деньги на конкретный банковский счет, обычно с помощью тех-
ники "салями".
"Салями" - это метод, предполагающий кражи небольших сумм в течение
длительного времени в надежде, что это не будет замечено. Воры перепрог-
раммируют банковский или какой-либо другой компьютер так, чтобы пенни
поступали на липовые счета.
Например, на счете может храниться 713.14863, где 863 случайные циф-
ры, т. к. при умножении учитываются все знаки. Обычно компьютер показы-
вает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако,
компьютер, запрограммированный с "салями" отделяет эти экстра-числа и
помешает их на отдельные счета. И теперь человек имеет только 713.14 $,
ну кто же заметит или пожалуется на потерю пенни.
Компьютер сам не в состоянии производить новые деньги, он может
только перевести легальные деньги на нелегальный счет. Такие кражи до-
вольно трудно обнаружить. Как только на счете у вора скапливается
большая сумма, он снимает деньги со счета и, в большинстве случаев, уда-
ляется вместе с ними< Многие воры пытались использовать эту форму ограб-
ления банка, и многие были пойманы, но сейчас это может сделать каждый.
Выявить применение подобной техники можно так:
на компьютере создается список всех счетов с указанием, сколько раз в
течение одного или нескольких дней к счету обращались. Затем любой счет,
который затребывался слишком часто, проверяется, чтобы установить,
сколько денег с него снималось во время каждого обращения. Если это не-
большая сумма - значит кому-то повезло.
Хотя сам я не занимаюсь подобными вешами, хочу все же указать, в чем
заключается ошибка таких грабителей. Вместо того, чтобы перепрограммиро-
вать компьютер для прямой передачи небольших сумм на счет, им следовало
просто вычитать эти деньги и следить за тем, сколько денег соберется в
области, отдельной от файлов со счетами. Затем изменяются те части прог-
раммы, которые распечатывают общее количество банковских вкладов, для
учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда
спрятанное число достигает определенной величины, только тогда его сле-
дует переводить на счет вора, причем переводящиеся суммы должны рав-
няться случайным величинам, дабы избежать подозрений.
Такие действия предполагают наличие доступа к компьютеру. Обычно их
совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет.
Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем
доступа или чужак, взлом бывает необходим.
САБОТАЖ
Компьютерный саботаж - это физическое разрушение аппаратного или
программного обеспечения, либо искажение или уничтожение содержащейся в
компьютере информации. Причиной саботажа может быть желание избавиться
от конкурента или получить страховку. Компьютерное хакерство лишь кос-
венно связано с саботажем, поскольку целью большинства хакеров является
сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве
присутствуют элементы саботажа. Обратная социальная инженерия использует
нечто вроде саботажа, но на самом деле это всего лишь временный и легко
устраняемый вывод компьютера из строя.
Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся
в компьютерах, сперва использовав хакерские методы получения доступа к
ним. Но не стоит путать вандалов и других приверженцев саботажа данных с
хакерами. Эти люди вводят ложную информацию в компьютерные системы, так
или иначе повреждая базы данных.
другие виды краж
Могут включать в себя кражи аппаратного обеспечения или самого
компьютера и периферии, а также воровство компьютерных разработок. Они
относятся к хакерству постольку, поскольку украденный компьютер может
использоваться для получения кодов доступа. В случае компьютерного пи-
ратства хакер может тайно читать электронную почту или файлы разработчи-
ка, пытаясь украсть новые идеи.
Кражи программного обеспечения, или программное пиратство, - это не-
легальное копирование программ, защищенных авторскими правами. Хакеры
часто делают для себя копии программ, найденных в компьютерной системе,
чтобы понять, как они работают. Что касается краж аппаратного обеспече-
ния, здесь присутствует желание догнать конкурента в области новых раз-
работок программ.
Кражи информации включают кражи кредитных карточек, результатов лабо-
раторных исследований, данные о пациентах или клиентах и вообще любых
данных, обладающих потенциальной ценностью. Электронным шпионажем назы-
вается продажа такой информации третьей стороне, когда хакер начинает
шпионить на другую компанию или страну. В обоих случаях для краж инфор-
мации, а иногда и для установления контакта со шпионским агентством ис-
пользуется хакерская техника.
седьмой вид преступлений
Наконец, мы подошли непосредственно к хакерству. Хакеры способны со-
вершать любые из вышеперечисленных преступлений, но они предпочитают
этого не делать. Так можно ли считать их преступниками?
Конечно, перед тем, как сделать такой выбор, хакер нелегально взламы-
вает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взло-
ма".
Там, где имеют место другие компьютерные преступления, мотивы прес-
тупника ясны. Вполне понятно, когда человек крадет компьютер, заказывает
преступление из чуства мести или из корыстных побуждений.
Но в случае "чистого" хакерства мотивы могут и не лежать на поверх-
ности.
Традиционная причина для занятий хакерством -стремление к знаниям. Но
в наши дни этим стремлением могут руководить более сильные желания, нап-
ример, жажда денег. Существуют хакеры, относящиеся к своему таланту не
как к хобби, а как к профессии. Насчитывается несколько причин, как мо-
ральных, так и аморальных, для занятий хакерством за деньги. Прежде чем
начать разговор о том, как заниматься хакерством, давайте рассмотрим,
почему им занимаются.
мотивы для занятий хакерством
Самым честным побуждением к занятиям хакерством является распростра-
нение информации. Том Форестер и Перри Моррисон в своей "Компьютерной
этике" пишут, что после чернобыльской аварии хакеры Chaos Computer Club
"...опубликовали большее количество информации о событиях, чем даже пра-
вительство Восточной Германии. Вся эта информация была получена путем
незаконных взломов содержимого государственных компьютеров...". Конечно,
это было весьма благородно и "по-нашему".
Хакеры занимаются также предотвращением компьютерных несчастий. Не-
давно несколько компаний по компьютерной безопасности из разных стран
решили подвергнуть свою продукцию проверке. Они опубликовали телефонные
номера, по которым могли бы звонить хакеры и пытаться проникнуть в сис-
тему. Конечно, это был рекламный трюк, но сама идея была неплоха, пос-
кольку дала хакерам возможность совершения взлома из лучших побуждений.
Хакеры, которые используют свои незаконные методы для предотвращения
несчастий, обладают высокой нравственностью. Обнаружив прореху в защите
системы (но не воспользовавшись ею!) они предупреждают о ней системного
оператора. Таким образом, они помогают нашему миру свободно и безопасно
пользоваться информацией. Мы только можем надеяться, что жизненное кредо
хакеров не позволит им вести себя неэтично.
К сожалению, волнующая и заманчивая природа хакерства зачастую влечет
к себе нравственно неразвитых людей, питающих слабость к вандализму и
чужим кредитным карточкам. Настоящие хакеры не должны иметь никакого от-
ношения к подобной деятельности, дабы не уронить звание "Хакера".
Многие хакеры, даже лучшие из них, внесли свой вклад в создание пло-
хой репутации хакерства, т. к. ими руководили сомнительные мотивы.
Встречаются и хакеры-разрушители, и такие, которые просто не могут вов-
ремя выйти из игры.
Существует и "хакерство по найму". Частные лица готовы платить хаке-
рам за то, чтобы те изменили для них информацию на компьютере: счета,
уровни доступа и т. п. Иногда люди хотят уничтожить информацию о самих
себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться
услугами хакеров, чтобы найти телефонные номера, адреса и другую необхо-
димую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов
нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег
и конкурентов. Хакеры могут заниматься не только промышленным, но даже
государственным шпионажем. Все это ЕСТЬ, и этим занимаются хакеры, кото-
рые совершают взломы за деньги.
В хакерской среде с пренебрежением относятся к "наемникам". Один раз
еще можно пойти на такое, но заниматься этим постоянно - значит лишиться
хакерской чести. Мне хочется думать, что все читатели этой книги, в том
числе и хакеры, будут использовать свои таланты для добрых дел: обеспе-
чения общественной осведомленности, предотвращения трагедий, а также для
изучения новых технологий и открытий в целях саморазвития.

Глава 2 Исследования перед взломом
- Возьмите, например, меня, - сказал Михаил Александрович, - тонкая
игра. Человек-собака. Шизофренический брел, осложненный маниакально-деп-
рессивным психозом, и притом, заметьте, Берлага, сумеречное состояние
души. Вы думаете, мне это легко далось? Я работал над источниками. Вы
читали книгу профессора Блейера?
- Н-нет, - ответил Берлага голосом вице-короля, с которою сорвали ор-
ден Полвязки и разжаловали в деншики.
- Вы не читали Блейера? Позвольте, по каким же материалам вы готови-
лись?
И. Ильф, Е. Петров. Золотой теленок.
Любой серьезный взлом требует некоторых подготовительных исследова-
ний, которые должен произвести хакер перед тем, как усесться за
компьютер. Грамотному "взломщику" необходимо владеть определенным
объемом информации.
Чтобы заняться хакерством, вам, естественно, следует обладать кое-ка-
кими сведениями о компьютерах и телекоммуникациях (на уровне идей), но
для реального взлома нужен, в первую очередь, телефонный номер, или ка-
кой-либо другой путь получения доступа к "вражескому" компьютеру. И в
том, и в другом случае понадобится предварительное исследование. При
первом обращении к компьютеру вам также придется исследовать возможные
способы взлома и выбрать подходящий. И, наконец, вы будете производить
исследования уже после того, как получите доступ к вожделенной системе,
дабы извлечь как можно больше пользы из открывшихся перед вами возмож-
ностей. Последние рассматриваются в разделе под названием "Что делать,
когда вы оказались внутри". А сейчас давайте обсудим, что же следует
сделать, прежде чем начать военные действия.
ВЫБОР цели
Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер ре-
шает, что именно из существующего программного обеспечения стоит попы-
таться "ломануть". Эта тема по многим причинам может показаться триви-
альной, но, тем не менее, она заслуживает обсуждения.
Предположим, что вы новичок в этом деле. Допустим, вы получили - пу-
тем каких-то собственных исследований, или же по воле случая - некую ин-
формацию, которая, как вам кажется, может помочь проникнуть в определен-
ную систему. Например, через нелегальные компьютерные каналы вы раздобы-
ли телефонный номер большой правительственной базы данных со сведениями
о шпионаже. Само собой, может показаться разумным просто набрать этот
номер, чтобы убедиться, верны ли ваши сведения. С другой стороны, лучше
сначала исследовать "дичь" и проверить, стоит ли она затраченного време-
ни и денег за телефонный счет, а также оправдывает ли она связанный с
взломом риск. Поишите данный номер в перекрестном телефонном каталоге
данного региона. Такие каталоги можно найти во многих библиотеках. Это
книги, как правило, выпушенные без лицензии телефонной компании, содер-
жат список имен и адресов с номерами телефонов. В отличие от обычных те-
лефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не
наоборот. Если вам не удастся найти такой каталог, позвоните оператору
АТС и ангельским голосом осведомитесь, кому принадлежит данный номер.
Естественно, что предпочтительнее самому просмотреть каталог, не выходя
на контакт с сотрудниками телефонной компании (лишние свидетели). Если
номер общедоступен, то это, скорее всего, вообще не компьютерная линия,
и его можно оставить в покое. Вам может показаться бессмысленным тратить
время на поиск номера, вместо того чтобы просто его набрать, но не забы-
вайте: прежде чем трогать "дичь", следует накопить как можно больше ин-
формации о ней. Если номер действительно принадлежит сверхсекретной базе
данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком
случае, он вызовет подозрение.
Новички обычно жаждут совершить свой первый большой взлом, и по го-
рячности совершают опрометчивые поступки. Возможно, у вас еще не было
опыта по изменению данных телефонной компании, или звонков с автомата,
или каких-то иных способов замаскировать свой вызов. Новичок, набирающий
секретный номер после предварительных исследований, вероятно, тоже глупо
рискует, но он все же продвинулся на несколько ступеней выше по профес-
сиональной хакерской лестнице, чем салага, который звонит вообще без
всякой подготовки - это непростительная глупость.
Итак, когда цель избрана, вам не обязательно приступать немедля к ва-
шему первому большому начинанию. Может оказаться более предпочтительным
выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все
как надо. Если вам стало кое-что известно о "дичи", и больше это неведо-
мо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы
станете действовать, руководствуясь своими знаниями, и попытка провалит-
ся, шансы на повторную попытку будут близки к нулю, поскольку админист-
раторы системы тоже не будут сидеть сложа руки. Запомните следующее: вы-
ше головы не прыгнешь. Прежде чем нырять с аквалангом за покоящимся на
дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это
будет скучно и бездарно, как сказал один человек.
"Прицеливание" включает в себя также исследования другого рода. Что,
если у вас в руках действительно оказался некий заманчивый секрет, поз-
воляющий куда-то проникнуть? Вероятно, сперва следует подумать о наилуч-
шем способе проникновения в эту систему. Например, если искомая система
входит в Интернет, вам придется измыслить способ войти в сеть под чужим
именем. Но имейте в виду, что на вашу "дичь" может положить глаз и дру-
гой охотник. Так что возможности вести подготовку годами у вас нет. Что
же, хакерство - это такая штука, где побеждает наиболее энергичный.
Если вы числитесь в колледже, либо живете рядом с колледжем, и ваш
компьютер зарегистрирован в Интернете, вам не составит труда войти в
сеть под собственным именем, и уже оттуда пытаться соединиться с другими
системами. Но это не только легко, а еще и чудовищно глупо! Только за-
конченные идиоты совершают взлом, входя в сеть под собственным именем.
Не успеете вы просмотреть те немногие директории, что открыты вашему ми-
нимальному уровню доступа, как вам уже придется искать способ маскировки
для совершения дальнейших действий. Повторяю еще раз: вам придется ис-
кать способ входа под другим именем, и уже потом решаться на что-то
большее.
Взлом компьютерных систем высшего порядка делится на две части: част-
ный взлом и общественный. Имеется в виду, что сначала вы маскируетесь
под какое-то частное лицо, а затем ищете способ замаскировать вашего ли-
пового пользователя под зарегистрированного пользователя взламываемой
системы. Можно потратить уйму сил, денег и времени на попытки проникнуть
в систему, которая в результате окажется бесполезной. Допустим, вы изб-
рали мишенью компьютер на родном факультете, возымев желание превратить
свою ступень F в ступень А. Вам может показаться, что вам достаточно
прикинуться деканом или кем-либо еще из факультетского начальства, но во
многих случаях это оказывается вовсе не так. Начальство факультета, как
правило, не пользуется компьютерами, содержащими сведения о присвоенных
ступенях, если только декан сам не ведет какой-либо курс. Значит, вам
придется переключиться на профессора, или, скорее всего, на его ассис-
тента. Именно они вводят в компьютер оценки. В результате вы начнете до-
искиваться, каковы могут быть пароли профессора и его ассистента. Затем
встанет вопрос о компьютере. Какой компьютер вы будете пытаться "взло-
мать"? Преподаватели, особенно те из них, что ведут математику или курсы
компьютерных дисциплин, обычно сообщают студентам адрес своего компьюте-
ра, чтобы вы могли общаться с ними по электронной почте. Но это не помо-
жет вам подняться на ступень выше. Для этих функций наверняка предназна-
чен какой-нибудь закрытый административный компьютер - его-то вам и сле-
дует взламывать. Может показаться само собой разумеющимся, что наивысшим
уровнем компьютерного доступа обладает ректор университета. Но так ли
это на самом деле? Действуйте наверняка - займитесь профессорами.
Один из моих преподавателей английского языка неоднократно упоминал в
аудитории персонажа одного сериала, и несколько раз упоминал о вещах,
которые могли бы иметь отношение к данной передаче (использовал те же
фразы, что употреблял в сериале персонаж). Естественно, попытки проник-
нуть в сеть за счет этого типа следовало бы начать, исходя из словечек
персонажа, если учесть тот факт, что преподаватель английского вряд ли
может осознавать всю ценность паролей с бессмысленным содержанием.
Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО препо-
давателя? Если бы я завалил его предмет, и захотел порыться в его дан-
ных, чтобы повысить свою ступень, герой сериала вряд ли помог бы; нас-
колько мне удавалось заметить, контроль над присуждением уровней, как
правило, ведется ассистентами, а не профессорами! Потому-то для достиже-
ния избранной цели и необходима предварительная разведка.
Если вы знаете, чего хотели бы достигнуть, произведите вначале необ-
ходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для
достижения своей цели, сидят за клавиатурой нужного вам компьютера. По-
тенциальные мишени зачастую можно вычислить, читая свободно публикуемые
открытые документы. Они рассчитаны на "этичное использование" системы и
часто дают возможность заглянуть в "защищенные" от постороннего взгляда
разделы. Например, мне удалось прочесть маленький отрывок из устаревшего
доклада о мерах по безопасности. Данное положение, по-видимому, относи-
лось к списку мер, которые следовало принять для улучшения зашиты
компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже
были приняты, а вот мысли о том, что зашита действительно необходима,
давно успели улетучиться из головы автора доклада, и информация оказа-
лась общедоступной. Вот что гласит это положение:
Сеть 19 должна быть полностью изолирована от персональных компьютеров
и широкополосных сетей с помошью шлюзов. Входы на все терминальные сер-
веры подлежат защите в обязательном порядке. Персональные компьютеры
следует снабдить соответствующим программным обеспечением для ведения
наблюдений за сетью с целью обнаружения неправильного и,или неэтичного
ее использования.
Посмотрите, какое море информации можно извлечь из данного отрывка.
Имея на руках эти рекомендации по усилению зашиты, нам не составит труда
обнаружить то самое программное обеспечение, которое выполняет функции
по защите. Тогда мы увидим, что могут делать эти программы и чего не мо-
гут; мы сможем отыскать в них ошибки или слабые места и использовать эти
ошибки. На худой конец мы всегда в состоянии изобрести другие способы
обойти эти программы - ведь на плечах у нас голова, а не котел, верно?
Но наибольший интерес представляет (и имеет самое непосредственное отно-
шение к нашему разговору о "прицеливании") упоминание о "Сети 19". Что
это за "Сеть 19"? Наверняка нечто такое, что администрация хотела бы
спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами
достойная цель для взлома. Если такая заметка попадется на глаза хакеру,
он, несомненно, изберет Сеть 19 своим объектом.
Это пример" случайно обнаруженной информации, которую можно с успехом
использовать. Но помните - я прочитывал ВСЕ общедоступные документы ради
ОДНОЙ-ЕДИНСТВЕННОЙ задачи - я хотел совершить взлом. То, что вышеупомя-
нутая информация попала мне в руки, было чистой воды ВЕЗЕНИЕМ, но по-
иск-то я вел НАПРАВЛЕННЫЙ.
По сути дела, оперативные исследования такого рода - просматривание
каждого дюйма имеющейся в вашем распоряжении системы, прежде чем за-
няться поиском менее доступных объектов - тоже является "прицеливанием".
Если вашей целью является определенная секретная компьютерная система,
просмотрите все схожие с ней доступные системы, перед тем, как заняться
той, что вас интересует. Запас карман не тянет. Такой просмотр может
привести к полезным намекам, типа упоминания о Сети 19; по крайней мере,
вы ознакомитесь с различными сторонами системы - "дичи".
Вот что следует искать, "прощупывая" доступную систему, прежде чем
заняться менее доступной: каким образом в ней осуществляется ввод и вы-
вод; имеются ли в ней лазейки, и как система реагирует на них; каков
формат ее команд (буквенный, управляющая последовательность), и какие
типы команд пригодны к использованию; что это за компьютер и какое "же-
лезо" в нем находится. Конечно, существуют еще некоторые веши, которые
вы будете искать, вроде информации о интерфейсе или о том, сколько вре-
мени занимает выполнение тех или иных команд. Эти сведения пригодятся
позднее, ибо, когда дойдет до дела, то есть до взлома, вам не захочется
тратить многие часы, пытаясь найти нужную команду или элементарно выйти
из системы.
"Прицеливание" может показаться не только скучным, но и раздражающим
занятием. В конце концов, ученый может анализировать радугу, используя
специальные научные термины, объясняющие, что же она собой представляет,
какой она формы, и почему цвета в ней располагаются именно так, а не
иначе. Но вместе с тем, это сложное описание радуги не будет иметь ниче-
го общего с самой радугой. Анализ не затрагивает красоту радуги. Техни-
ческий жаргон не включает в себя поэтических эпитетов, которые мы при-
выкли ассоциировать с радугой. Вы можете привести те же доводы, объяс-
няя, чем "прицеливание", подготовка и планирование попыток взлома отли-
чаются от удовольствия, доставляемого самим взломом. Если вас наняли для
взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но,
с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скру-
пулезный сбор предварительной информации? Вы правы! Вы абсолютно правы!
Совершенно необязательно принимать те предложения, о которых я говорю.
Нет настоятельной необходимости как следует поразмыслить, что же вы со-
бираетесь делать, прежде чем браться за дело. Это всего-навсего мое мне-
ние, что следует иметь понятие о таких вещах. Что решившись на нарушение
закона, надо по крайней мере знать, как это делается,
"Прицеливание" к определенным компьютерам, которые, как вы уверены,
содержат нужную вам информацию, и к людям, обладающим определенными
уровнями доступа и возможностями - все это похоже на научное описание
радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если
вы действительно хотите продвигаться вперед, если вы хотите совершать
взломы ради развлечения и извлекать все больше удовольствия из каждой
новой попытки, я бы все же посоветовал вам заняться этими скучными веща-
ми. Они помогут избавиться от долгих бесплодных поисков и однообразных
попыток совершить взлом с помощью грубой силы, а также избежать неприят-
ностей.
Итак, разрабатывайте основной план действий. Удостоверьтесь, что выб-
ранные вами цели годятся для данного случая. Тогда вы будете знать, что
ваш взлом не обернется полным тупиков лабиринтом. Сам я придерживаюсь
концепции "намерений", или "целей", но, если вы не частный сыщик и не
ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой
оказавшийся под рукой компьютер с помощью любых подручных средств. Это
тоже неплохо; многие хакеры настолько отдаются своему увлечению, что,
даже если компьютерная система и не таит в себе ничего особенного, о чем
они прекрасно знают, эти ребята все же взламывают ее, так как получают
удовольствие от самого процесса взлома. Но ведь очевидно, что куда инте-
реснее проникнуть в систему с какими-то секретами, нежели в такую, чье
содержимое не представляет для вас никакой ценности. Стоит ли тратить
многие месяцы, пытаясь пробраться в систему, содержащую статистические
данные о частоте копуляций лабораторных крыс? (Впрочем, возможно, такие
вещи представляют для вас интерес). Проявляйте осмотрительность при вы-
боре целей. Проникновение в систему - только полдела; когда вы окажетесь
внутри, вам будет гораздо интереснее.
сбор Информации
Прежде чем приступить к своим исследованиям, вам следует выяснить,
какого рода информацию вы стремитесь получить. Существует три темы, о
которых должен иметь представление хакер: телекоммуникации вообще, сис-
темы вообще и конкретные системы в частности. Вам следует обладать опре-
деленным уровнем знаний о компьютерах, модемах, телефонных сетях и о че-
ловеческой натуре. Я весьма надеюсь, что эта книга ознакомит вас с по-
добной полезной информацией. Если нет - а я с готовностью признаю, что
данная книга не является чем-то вроде Вселенской Библии - отправляйтесь
на поиски специальных библиотек и ищите там то, что вас интересует. Воз-
можно, вам и не требуется никаких особенных знаний. Но вам наверняка за-
хочется ознакомиться с последними достижениями технологии, равно как и с
теми организациями, чьи компьютеры вы собираетесь "взламывать". Даже ес-
ли вы считаете, что знаете все, что только можно знать, совсем не поме-
шает убедиться: в самом ли деле вы являетесь знатоком своего дела - осо-
бенно, если речь идет о таких стремительно меняющихся вещах, как аппа-
ратное обеспечение, программное обеспечение и телекоммуникации.
Ступайте в близлежащую библиотеку. Найдите полки с книгами по
компьютерам, полки с книгами по уголовному праву и полки с книгами по
управлению бизнесом. Там вы обнаружите "легальные" книги о хакерстве и
компьютерных преступлениях. Изредка следует просматривать также книги по
телекоммуникациям. Если вы хотите получить понятие о различных ситуаци-
ях, в которые вы можете попасть, значит, вам понадобятся книги об инфор-
мационных службах, интерактивных базах данных, компьютерных преступлени-
ях, операционных системах, BBS и обо всем, что имеет отношение к
действиям, производимым с компьютером и модемом. Поищите в каталоге кар-
точки со словами "телекоммуникации", "зашита", "компьютеры", "ха-
керство", "телефонные системы", "модемы", и т. п. Не забудьте и о спра-
вочниках - там содержится много полезных материалов. Хакер-ству лучше
всего обучаться в деле, но в технической литературе тоже можно найти не-
мало хороших приемов и хитростей. Кстати, вы знаете, кто публикует
больше всех в мире книг? Правительство Соединенных Штатов. Если ваша
библиотека является государственной, прочтите все правительственные пуб-
ликации на интересующую вас тему. Из них вы сможете почерпнуть немало
полезной информации.
Я вовсе не хочу сказать, что вам следует прочесть каждую книгу в биб-
лиотеке, и уж конечно, не имею в виду, что все это надо прочесть до то-
го, как вы начнете ваши первые хакерские опыты. Я просто довожу до ваше-
го сведения следующее: зачастую люди не представляют себе, сколь богатую
информацию можно почерпнуть из вполне доступных источников, не прибегая
ни к каким взломам. К тому же, читая книги, вы узнаете о том, как выгля-
дят компьютерные системы изнутри. Вы ознакомитесь с различными необходи-
мыми командами, форматами имен и паролей, которые используются в различ-
ных системах. Вдобавок, зачастую в таких книгах спокойно можно найти
списки доступных номеров - позвонив по ним, вы сможете проверить различ-
ные системы либо получить информацию по этим системам. Все эти сведения
пригодятся вам и помогут двигаться вперед.
Придя в библиотеку, загляните в отдел периодики и возьмите там нес-
колько компьютерных журналов и газет. Предпочтение следует отдать тем,
которые вы обычно не читаете, или таким, о которых вы вообще не слышали.
Полезно бывает посылать в журнал заказы на интересующую вас информацию,
а также заполнять карточки Службы Чтения для получения доступных сведе-
ний на эти темы. Просто диву даешься, какие компании порой отвечают на
такие послания, и еще более удивительно, сколько зацепок для хакера со-
держит выдаваемая информация. Лично я вхожу в число постоянных адресатов
нескольких компаний по компьютерной защите. Я знаю все, что мне необхо-
димо, обо всех их программных продуктах, о новейших достижениях, о том,
кто пользуется этими программами. Вооруженный такими сведениями, я могу
прокладывать свой путь в обход продукции данных компаний. Зная, как они
ловят хакеров, я знаю, как избежать поимки. С другой стороны, иногда бо-
лее практичным оказывается выклянчивание у библиотекарей подаренных биб-
лиотеке книг. Многие библиотеки принимают в дар книги - для распродажи
или чтобы пополнить собственные запасы. Большую часть этих книг состав-
ляют старые технические руководства различных компаний - по компьютерам,
программному обеспечению и работе операционных систем. Библиотекари,
имеющие дело с подаренными материалами, увидев такие веши, обычно выбра-
сывают их за ненадобностью. Постарайтесь подружиться с библиотекарем, и
он, скорее всего, предпочтет отдавать такие вот "ненужные" издания вам,
нежели выкидывать. V меня набралось множество ценных пособий, справочни-
ков, руководств по операционным системам и магнитных дисков подобного
рода. Я могу похвастаться даже замечательной и вполне злободневной под-
боркой закрытых изданий AT&T. Порой найденные вами книги содержат замет-
ки, нацарапанные на полях или на обложке. Моя любимая пометка такого
сорта - телефонный номер и групповой идентификационный код доступа. Код
доступа с тех пор устарел, но телефонный номер еще существует, так же
как и гостевой пароль, который иногда удается обнаружить в подо
бных руководствах.
некоторые нестандартные методы исследований
Эти методы не столь уж необычны, поскольку в дело идет все, что может
принести пользу в вашем отважном предприятии. Раздобыв идею нового спо-
соба получения большего количества сведений об интерактивной системе или
о работающих в ней людях, постарайтесь опробовать ее на практике. В
принципе, любые сведения могут оказаться полезными. Все, что вы обнару-
жите, поможет вам проникнуть либо в тот компьютер, который интересует
вас на данный момент, либо в другой - когда-нибудь в будущем. К тому же,
согласитесь, всегда приятно обнаружить закрытые данные или тайные секре-
ты системы. Поделитесь своими открытиями с другими хакерами, а те в дол-
гу не останутся - как пить дать отблагодарят вас, поведав что-нибудь
этакое.
Существует пять нестандартных методов исследований: диалоговые руко-
водства и модели программ;
копание в мусоре; анализ найденных дискет; изучение фотографий; "вы-
нюхивание". Помните - все эти методы исследований работают.
диалоговые обучающие руководства и модели программ
Руководства и модели программ часто используются для обучения работе
с компьютерной системой. Эти программы имитируют компьютерные экраны,
какими видел бы их пользователь в процессе реальной работы в сети. Руко-
водства и модели отличаются от реальной работы тем, что сообщают пользо-
вателю о стандартных методах общения с системой и иногда даже показывают
ему необходимые в работе специальные детали. Если пользователь не прошел
курс обучения, ему обычно выдается сборник упражнений для работы с об-
легченной версией настоящей системы, причем, как правило, выдается вмес-
те с богатым набором всевозможных шпаргалок.
Руководства и модели дают новым пользователям практический опыт обще-
ния с программным обеспечением, с которым им придется иметь дело, знако-
мят с его функциями и задачами. Такие программы весьма часто используют-
ся в учебных целях вместо реальной системы, или же как дополнение к ней.
На то имеется несколько причин. Что, если система еще внедряется, или
проходит стадию обновления? А может быть, новичка слишком накладно обу-
чать на "живой" системе - мало ли что. Модели решают подобные проблемы,
так как их можно инсталлировать на любой компьютер.
Агентства по временному найму могут использовать программное обеспе-
чение какой-либо компании для подготовки своих работников, особенно, ес-
ли компания выделяет данному агентству много рабочих мест. Или же посто-
янные сотрудники могут захотеть подучить возможность взять обучающий
диск в библиотеке компании, чтобы попрактиковаться дома. Наконец, хоро-
шая обучающая программа или модель дает уверенность в том, что все сот-
рудники получат одинаково точные инструкции, не пропускающие важных де-
талей, о которых может забыть рассказать инструктор-человек.
Как добраться до этих программ? Программы-модели можно получить в об-
щественных, специализированных и даже научных библиотеках. Можно также
заказать такую у производителя. Напишите производителю программного
обеспечения, что мол вы собираетесь круто раскошелиться на его продук-
цию. Льстите, лгите, грейте в производителе чувство собственной сверх-
полноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем,
у господ хороших какой-нибудь "демонстрашки"? Дескать, я готов брать все
оптом, а партнеры колеблются. Впрочем, если вы лицом подходящий и
скользкий как угорь, а вдобавок терпеть не можете писать писем, то не
исключено, что вам удастся даже добыть такую программу у дружески наст-
роенного сотрудника компьютерного отдела компании (займитесь социальной
инженерией! представьтесь менеджером или супервизором компании).
Модели и руководства - незаменимая вещь в хакерском деле; их польза
очевидна. Они помогут вам изучить систему, и, вероятно, раскроют ис-
пользуемые по умолчанию имена точки входа; не исключено, что в них ока-
жется даже описание недостатков системы.
Иногда приходится подключать все свое воображение, чтобы найти другие
способы использования руководства. Как-то я сидел в одном офисе, ожидая
назначенной встречи. Секретарша на минутку вышла,я подошел к ее столу и
позаимствовал дискету, вложенную между страницами книги. Дискета содер-
жала программу под названием ARRSIM (ARRangement SIMulator - модель
программы по планированию и организации). Это оказалась действующая ко-
пия их рабочей программы, только с бессмысленными именами в базе данных.
Программа предназначалась для обучения сотрудников планированию и орга-
низации встреч между клиентами и потенциальными поставщиками. Придя до-
мой, я загрузил "демонстрашку" ARRSIM и начал свою игру. Сначала я попы-
тался поменять адрес, на что компьютер ответил мне - "Supervisor
Approval Required" (необходимо подтверждение от супервизора), и на экра-
не замигал курсор. Тут явно был нужен пароль. Я попытался воспользо-
ваться тем, что использовался при загрузке (он был написан на наклейке
дискеты), но пароль не сработал. Я просканировал дискету с помощью одной
веселой утилиты, но не нашел никакого подходящего текста (скрытого паро-
ля). Мне всегда казалось, что изменение адреса - это нечто такое, чем
приходится заниматься на каждом шагу. Так почему же, когда я попытался
изменить адрес, у меня запросили пароль? Эту программу явно составлял
один из тех параноиков, которые не в состоянии доверить девочке-операто-
ру самостоятельно изменить имя или адрес. Итак, я позвонил в компанию
(да-да, той самой знакомой секретарше) и после традиционного обмена
сплетнями об общих знакомых ("Так Шейла стала бабушкой! У них мальчик
или девочка?" - я слышал, как она обсуждала это событие с коллегой в тот
день, когда я был в офисе), мне удалось вставить вопрос: - Джей, не зна-
ешь ли ты, что надо набрать, когда на экране появляется "Supervisor
App..." - О, это такая глупость! - она рассмеялась. - Просто кошмар. На-
бери "morris".
Не знаю, на кой им это понадобилось. Всем уже осточертел этот
"morris". Я поблагодарил ее. А дальше было знаете что? Не угадали.
"Morris" не сработал. Точнее, не сработал в качестве пароля для входа в
руководство (да и ничто не сработало бы, вероятно). Но это был именно
тот пароль, который использовался для входа в НАСТОЯЩУЮ систему. Очевид-
но, предполагалось, что загружаться с терминалов, расположенных в офи-
сах, могут только супервизоры.
Копание в мусоре
Это вовсе не грязная работа, и ее совсем необязательно выполнять, но
серьезные исследователи ею не брезгуют. Под "исследователями" я подразу-
меваю тех хакеров, которые проводят исследования компании или компьюте-
ра.
Для этого не нужно рыться в отбросах. В большинстве мест существуют
отдельные контейнеры для бумаг. Некоторые из бумажек могут быть разорва-
ны на клочки, но большинство остаются целыми. Лучше устраивать охоту за
мусором в те дни, когда прочно установилась солнечная погода, чтобы
объект ваших поисков оказался в приличном состоянии. Я обычно собираю
найденную бумагу в пачки и складываю в специальные мешки. Придя домой, я
просматриваю свои трофеи. Там можно найти закрытые телефонные каталоги,
названия различных организаций и имена частных лиц, пособия для обуче-
ния, устаревшие файлы, письма, информацию о разработке проектов, а порой
даже упоминание о компьютерной системе. Львиная доля этого мусора НЕ
бесполезна, и вдобавок почти все эти бумажки жутко интересно читать. Да-
же обычная свалка, как правило, оказывается на редкость опрятным местом
(почему-то). Роясь в мусорных контейнерах различных компаний, ведомств и
других учреждений, я обнаружил: микрофильм, счета, целые коробки с дело-
выми объявлениями, книги, дохлую кошку (очень крупную), обломки всякого
электронного хлама и еще много-много... ну, в общем, мусора. Конечно,
большая часть всего этого не поможет совершить взлом, но содержащаяся
там информация может пригодиться.
Порой удается многое узнать о том, как функционирует организация, ро-
ясь в ее отходах. Когда я в первый раз занялся этим делом, я вытащил
один- единственный зеленый мешок с мусором из контейнера на задворках
банка. Кстати, мешки с банковским мусором заклеены бумажкой, на которой
написаны название банка, а также время и дата выброса мешка. Находящийся
внутри мусор бывает двух видов. В мешках поменьше содержится мусор из
всех частных отделений банка, в других - цитоплазма измятой бумаги и
пробитых чеков, выметенных из-под стойки. Интерес представляют мешки из
частных офисов. В тот первый раз один из банкиров оказался японцем - в
дополнение к банковской всячине он выкинул японскую газету и обертку от
японского леденца. Присутствовали также женщина, сидевшая на диете,
стремящаяся свести концы с концами мать-одиночка и заместитель директора
банка. Мусор самого директора банка был очень интересным. В нем обнару-
жились: сломанный замок от подвала, коробка с оранжевыми "сигнальными
ключами", несколько конвертов из-под ключей от подвала, листок бумаги с
кодовой комбинацией от сейфа, нацарапанной на ней, словно улика из деше-
венького детектива (12R-32L-14R, если вам интересно), и докладная "Отде-
лу управления" от женщины из "Отдела автоматизации" вместе с дискетой.
Из этого письма мне удалось узнать имя, адрес и номер комнаты отдела ав-
томатизации банка. Я отправил им по почте разработанное с помощью соци-
альной инженерии послание (см. главу о социальной инженерии), и в ре-
зультате получил копию запрошенной дискеты и в придачу - некоторое коли-
чество полезной (для меня) информации.
Если вас застукают за взломом мусорного контейнера, лучше всего ска-
зать, что вы "просто ищете пустые банки, которые можно сдать". Нынче
множество контор занимается приемом чего угодно, и такой ответ никого не
удивит. Старая байка насчет "школы" или "социального проекта" тоже впол-
не сгодится: соврите, что вы проводите здесь исследования, готовя доклад
об отходах государственных или частных предприятий.
Прежде чем впервые выйти из дома, отправляясь на поиски мусора, сде-
лайте несколько телефонных звонков, дабы выяснить, какова на данный мо-
мент ситуация в этой области. Позвоните в департамент по твердым отходам
и поинтересуйтесь, когда намечается сбор мусора на той свалке, которую
вы хотите ограбить. Если сбор состоится в понедельник утром - хорошо,
значит, вы сможете наведаться туда вечером в уик-энд, когда там никого
не будет. Сделайте этот звонок до того, как садиться в машину, иначе вы
рискуете совершить свой налет на следующий день после вывоза мусора. Что
до выброшенных бумаг, то в случае, если снаружи нет специально предназ-
наченных для этого контейнеров, вы можете зайти в в рабочее время в ин-
тересующую вас контору (если вас туда пустят) и взглянуть, насколько за-
полнены бумагой коробки внутри здания. Проводите такой осмотр в течение
нескольких дней в разное время, и вы будете знать, когда они выбрасывают
бумажный мусор. Когда их ящики наполнятся, ваша задача - этот мусор спе-
реть.
Girk: снаряжение экспедиции
Конечно, можно сходу отправляться опустошать все мусорные контейнеры
мира. Но я вас советую прежде как следует подготовиться к походу за му-
сором.
Вот те предметы, которые вам стоит включить в ваш GIRK- Garbaged
Information Retrieval Kit (Снаряжение для Поиска Выброшенной Информа-
ции):
Резиновые перчатки. Любые, можно даже те, в которых вы моете посуду.
Хотя большая часть того мусора, в котором вы будете рыться, является
"чистой" - контейнеры с писчей бумагой - все равно неплохо надеть ка-
кие-нибудь тонкие перчатки. Их следует надевать и дома, когда вы будете
сортировать принесенные мешки.
Лестница. Я не имею в виду настоящие стремянки, хотя кто вам мешает
побродить по городу со стремянкой в свое удовольствие? Дело в том, что
некоторые контейнеры с мусором весьма высоки или стоят вертикально, и
слезать с них может оказаться трудновато. Отыщите себе какой-нибудь ста-
рый стул или скамейку, и положите в багажник машины - вдруг пригодится,
особенно если придется лезть внутрь контейнера. Стул или скамейка должны
быть старыми. Во-первых, чтобы не жалко было им пожертвовать в случае
поспешного отступления. А во-вторых, чтобы могли сойти за выброшенный
хлам, пока вы будете ворочаться в контейнере. Фонарик. Возьмите с собой
кусок веревки, или брезентовую полосу, или еще что-то в том же духе, и
соорудите нечто вроде ремешка с петлей. Петля должна быть достаточно ши-
рока, чтобы можно было легко надеть петлю с фонариком на руку и снять с
руки. Мощный фонарь здорово пригодится вам в ночных вылазках, особенно
внутри контейнера. Убедитесь, что батарейки в порядке. Мешки Для мусора.
Лучше взять потемнее. Выбирайте для этой цели мешки черного, коричневого
и тому подобных цветов. В конце концов, вы же не желаете, чтобы люди
знали, что у вас там лежит. Если вы не приносите домой со свалки нетро-
нутые мешки целиком, а просто вытаскиваете из мусора руководства, запис-
ки и т. д., захватите с собой мешок. Опытные люди берут с собой два меш-
ка, один в другом, на случай, если один из мешков порвется. Подходящая
одежда. Не стоит обследовать контейнеры с мусором в вашем воскресном на-
ряде! Наденьте обувь, в которой вы сможете лазать и прыгать. Наденьте
одежду, которая вам не помешает, лучше старую, которую не жалко испор-
тить. Если у вас есть нечто типа форменной одежды, наденьте ее. Если вам
известно, что обслуживающий персонал компании обычно носит бейсбольные
кепки, или рубашки либо пиджаки определенного цвета, приложите все свои
усилия, чтобы одеться похоже. Выбирайте темные тона, ничего ярко-розово-
го, красного, желтого - они слишком привлекают внимание. Пустые банки
из-под содовой. Некоторые хакеры сообщают сторожам или другим охранни-
кам, что ищут алюминиевые банки на обмен. Можно заполнить один из ваших
мешков на треть банками, или оставить снаружи контейнера открытый мешок
с банками, чтобы прохожие могли сделать нужные вам выводы.
Однажды я поведал скучающему старику-сторожу следующую небылицу: - У
нас в школе устроили соревнование по сдаче алюминиевых банок. За каждый
фунт банок, что мы приносим, школа получает три доллара. Классу, который
принесет больше всех, вручат приз. Наш класс пока на втором месте, но я
стараюсь поднять его до первого! - Дедок ушел и вскоре вернулся с охап-
кой пустых банок и бутылок из-под пива. - А бутылки берете? - осведомил-
ся он.
Запомните: не надо носить в карманах лишних ве-шей, или надевать ча-
сы, которые случайно могут соскочить с запястья. Если вы не хотите, что-
бы ваши деньги, бумажник, кредитные карточки, записные книжки и так да-
лее поглотила ненасытная утроба мусорного контейнера, оставьте все это
дома.
Перед выходом проверьте карманы. Убедитесь, что не имеете при себе
предметов, могущих послужить для идентификации вашей личности, а также
ничего такого, что можно потерять. Я могу припомнить, по меньшей мере,
четыре сообщения, отправленных хакерами по частным BBS, с содержанием
типа "Джиз! Только что вернулся с помойки CompuPhone; я забыл надеть
свое кольцо, когда вылезал из контейнера! Завтра придется снова туда пе-
реться!" К с другой стороны, имеет смысл прихватить с собой дешевые часы
или еще что-то, дорогостоящее на вид, но грошовое по сути. Тогда, если к
вам приблизится какая-нибудь любопытствующая личность, у вас будет воз-
можность вскочить со словами: "Вот они, эти несчастные часы! Я так из-
нал, что уборшик, этот пьяный мексиканский придурок, выкинул их вместе с
мусором". И еще один совет бывалого человека: вернувшись домой, примите
душ!
анализ найденных дискет
Когда вы становитесь хакером, вам повсюду во множестве начинают попа-
даться дискеты. Одни из них - испорченные, покореженные, погнутые - выб-
рошены из-за очевидной (кажущейся!) непригодности, другие - беспечно за-
быты в дисководе, под клавиатурой, под столом; дискеты также могут нахо-
диться на своих обычных местах - лежать на рабочих столах, в дискетни-
цах, в библиотечных справочниках, в шкафах для хранения файлов. Конечно
же вам захочется считать данные с этих дискет и запустить находящиеся на
них программы. Я вовсе не предлагаю вам действительно красть дискеты,
которые вы увидите в офисе или где-то еще, но возможно вам удастся неза-
метно взять одну из них на ночь или на несколько деньков, так, что про-
пажа не будет обнаружена. Если так - успехов вам!
Но, стоп! Прежде чем начать рассказ о том, как поступать с добытыми
дискетами, давайте определимся с терминологией. В этой книге речь пойдет
о дискетах для микроЭВМ, которые бывают двух видов:
5 1,4- и 3 1,2- дюймовые. Дискета состоит из двух частей. Снаружи на-
ходится квадратная пластиковая пластина - я предпочитаю называть ее кон-
вертом, а внутри - круглый диск из мейлора. Конверт предназначен исклю-
чительно для зашиты тонкого и хрупкого диска, и может быть ужасно измят
безо всякого вреда для находящихся на диске данных. У 3 1,2-дюймовых
дискет есть маленькая металлическая или пластиковая двериа, которая
отодвигается, открывая расположенный внутри диск. 5 1,4-дюймовки не име-
ют подобной зашиты, и их диски можно увидеть сквозь овальное отверстие.
ВНИМАНИЕ! Никогда не вставляйте дискету неизвестного происхождения,
особенно физически поврежденную, в хороший дисковод. Аля изучения най-
денных или поврежденных дискет лучше одолжить дешевый подержанный диско-
вод, и использовать для анализа обнаруженных дискет только его. Помните,
изучение плохих дискет может легко испортить ваш дисковод. Никогда не
запускайте плохие, поврежденные или найденные дискеты на своем рабочем
дисководе!
проверка
Анализ найденной дискеты начинается с того, что вы извлекаете ее из
бумажного конверта, если таковой имеется, и рассматриваете с двух сто-
рон, дабы обнаружить явные отметки, такие как царапины, пятна от кофе
или моршинки. Все же удивительно, какие испытания способны вынести хруп-
кие дискеты. В начале восьмидесятых, когда на рынке впервые появились
домашние компьютеры, отовсюду неслись предупреждения: "Не кладите диске-
ты рядом с магнитами, рядом с монитором, на принтер или возле телефона.
Оберегайте дискеты от воздействия сильного электромагнитного поля. Не
сгибайте их, держите только за наклейку...". И т. д, и т. п. Конечно, с
дискетами следует обращаться бережно, но со временем стало очевидным,
что дискеты - это не столь хрупкие создания, как некогда считали. И уж
конечно, пластик и тефлон, из которых они сделаны, достаточно дешевы,
чтобы никто не постеснялся их выбрасывать.
Итак, если вы, роясь в отходах какой-нибудь компании, увидите помятую
дискету - не побрезгуйте, прихватите ее с собой - возможно, на ней есть
что-нибудь интересненькое.


назад |  1  2 3 4 5 6 7 | вперед


Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов