26.06 15:39Рудковская пока не получит права на Билана – Батурин[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 15:37«Чай вдвоем» спелись с Юлей Ковальчук[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:34Жанна Фриске: «Блестящие» для сестры были развлечением[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:30Фанаты разбили машину Лазарева[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:29Сегодня жюри заканчивает смотреть конкурсную программу[Film.Ru]
26.06 13:27Елену Корикову захомутал богатый бизнесмен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:14Кайли Миноуг возвращается к бывшему мужу[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:08Александр Маршал дошел до Ручки[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:59Друзья Мэрайи Кэрри уверены, что ее брак обречен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:37Лукас назвал Обаму джедаем[Film.Ru]
Лучшие автора конкурса
Самая лучшая халява - это:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Секреты супер хакера


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


Если дискета (5 1,4-дюймовая) не имеет видимых повреждений, но вы все
же беспокоитесь по этому поводу ("не представляешь, в какой грязише я ее
на-дыбал!"), осторожно возьмите конверт одной рукой, а другой поврашайте
диск (используя отверстие в центре). Врашая диск, внимательно осмотрите
его сквозь овальное окошечко. Затем переверните диск, и проделайте то же
самое с другой стороной.
Если найденная дискета - "трехдюймовка", то, производя эти манипуля-
ции, пальцем отодвиньте дверцу и осмотрите диск с обеих сторон. Если у
вас есть серьезные основания подозревать, что дискета загрязнена, или
внутри находится какая-то пыль, тогда будьте осторожны - врашением можно
поцарапать диск. Вместо этого сделайте следующее: пальцем сдвиньте диск
к краю конверта, затем возьмите острые ножницы или нож и срежьте очень
тоненькую полоску с противоположного края конверта (того, где наклейка),
раскройте конверт, нажав на его края большим и остальными пальцами, и
извлеките диск. Не стирайте с него грязь - ведь вы же не хотите повре-
дить его. Постарайтесь сдуть грязь или пыль. Можно использовать фен, ус-
тановив его на подачу холодного воздуха. Теперь загляните внутрь пласти-
кового конверта. Вы обнаружите прокладку из белой ткани типа газовой.
Если она загрязнена, выбросьте такой конверт. Возьмите другую дискету, с
ненужными вам данными, вскройте конверт описанным выше способом, вытащи-
те диск и замените его другим. Убедитесь, что предохранительное кольцо в
центре, если таковое имеется, обращено к лицевой стороне.
В случае с "трехдюймовыми" дискетами отодвиньте двериу и осторож-
ненько вскройте острым ножом пластиковый футляр. Не засовывайте нож в
конверт, старайтесь обрабатывать края и уголки там, где соединяются обе
половинки. Выташите гибкий диск. Постарайтесь сдуть с него пыль и грязь.
Затем поместите диск в чистый конверт, склеив половины.
V "трехдюймовок" своя специфика. Чаше всего заедает двериу, либо она
попросту отсутствует. Если дверца на месте, но с ней что-то не так, -
попросту снимите ее с дискеты с помошью ножа или скальпеля - большинству
трехдюймовых дисководов наличие или отсутствие дверцы безразлично - ведь
ее единственным назначением является предохранение диска от пыли и грязи
нашего суетного мира.
Дверца на "трехдюймовке" подпружинена. Иногда пружинки уже нет. В
этом случае дверца будет свободно ходить взад-вперед. Если же пружинка
имеется, то, освободив ее, уберите куда-нибудь от греха подальше. Если
дверца на "трехдюймовке" на месте и с ней все в порядке, то тогда, за
редкими исключениями, диск остается чистым. Однако, если диск "трехдюй-
мовки" и в самом деле запылен или загрязнен (люди такие свиньи!) - дело
плохо. В этом случае вам предстоит изнуряющая процедура высвобождения
его из пластмассовой оболочки (лучше это очень осторожно делать лобзи-
ком). После чего диск очищается и помешается в другой пластмассовый кор-
пус, уже разъятый на две части. Поместив диск в корпус, аккуратно склей-
те обе части. Дайте клею высохнуть. Еще раз повторяю: это очень тонкая
операция, требующая высокой технической и духовной подготовки. "Пятидюй-
мовые" дискеты порой бывают помяты или изогнуты. Они пригодны к употреб-
лению, но место изгиба может своротить головку вашего дисковода. Повреж-
денный же дисковод, в свою очередь, может непоправимо испортить хорошие
дискеты, вставленные в него впоследствии. Итак - НИКОГДА не вставляйте
помятые дискеты в хороший дисковод, а нормальные- в плохой, приобретен-
ный вами для найденных дискет.
Если вы нашли среди мусора измятую дискету, постарайтесь сначала как
можно тщательнее распрямить ее. Положите дискету на твердую гладкую ров-
ную поверхность. Накройте несколькими листами бумаги и положите сверху
тяжелую книгу в качестве пресса. НЕЛЬЗЯ выпрямлять погнутые дискеты, пы-
таясь изогнуть их в другую сторону. Если защитный конверт никакими сила-
ми не удается привести в приличное состояние, выньте находящийся внутри
него диск и вставьте в хороший, ровный конверт, так, как описано выше.
Ну вот, дискета прошла санитарную обработку. Теперь можно попытаться
ее прочитать на специально подготовленном для этих целей дисководе.
Не пытайтесь проделывать такие веши с дискетами, купленными в магази-
не! Срезав верхушку, сожмите конверт с двух сторон. Затем извлеките
диск. Теперь вы можете подремонтировать диск, очистить его и вставить в
новый конверт.
А теперь давайте рассмотрим другие случаи, когда диск поврежден, но
еще годен к употреблению. Для простоты и наглядности будем иметь в виду
пятидюймовые дискеты.
Если диск поврежден только с одной стороны, вы все же сможете считать
данные с другой. Для этого существует два способа.
Первый способ заключается в использовании специальной восстанавливаю-
щей программы-"доктора" для частично читаемых дорожек, которая собирает
вместе найденные данные. Такие программы, вроде утилиты DEBUG для DOS,
позволяют вам побитно изменять данные на диске. Если вам удастся добыть
старый односторонний дисковод, ваша задача несколько упростится: доста-
точно просто вставить в него дискету поврежденной стороной вверх, и про-
честь данные. (В односторонних дискетах данные обычно считываются и за-
писываются на нижнюю сторону дискеты, если держать ее наклейкой вверх).
Второй способ - использование косметического ремонта для маскировки
поврежденной стороны. Например, вы нашли дискету с нестирающимися пятна-
ми на одной из сторон диска, и ваш дисковод просто отказывается ее чи-
тать. Вот что надо сделать. Возьмите другую дискету, отформатируйте и
вскройте конверт. Выньте диск из конверта и наклейте новый диск поверх
испачканной стороны найденного с помощью клейкой ленты. Лента должна на-
ходиться между двумя дисками; лучше всего подойдет тонкая двусторонняя
лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеен-
ные диски в чистый конверт, и увидите, что у вас получится!
Вы можете очень осторожно склеить порванный диск с помощью тонкой
прозрачной ленты. Лента должна быть наклеена только с одной стороны.
Собрав все данные, которые вам удастся, с одной стороны, можно перекле-
ить ленту и обработать другую сторону. Естественно, как упоминалось вы-
ше, лента не должна находиться на той стороне, с которой считываются
данные- она может перекосить и запачкать головку дисковода.
Если на первый взгляд диск вполне пригоден, но вы получаете "Read
Error", вероятно, на нем имеются физические повреждения на микроскопи-
ческом уровне. Это могут быть крошечные отверстия или царапины, нас-
только мелкие, что их нельзя увидеть невооруженным глазом. Вы можете
обойти такие дефекты, проворачивая диск внутри чехла. Если повреждение
занимает какую-то незначительную часть диска, возможно, дисковод пытает-
ся прочесть в первую очередь именно этот кусок. Если чуть повернуть диск
влево или вправо, оказавшийся на месте поврежденного сегмент может быть
нетронутым и, следовательно, пригодным для чтения. Продолжайте раз за
разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам
не удалось найти его, возможно, вас просто одурачили! Дискета может ока-
заться чистой, или она не подходит к вашему компьютеру. А может быть,
она односторонняя и вы вставили ее не той стороной к головке дисковода.
Дискета, найденная в мусорном контейнере, может содержать корпоратив-
ные данные, запатентованное программное обеспечение, иногда даже руко-
водство или "демонстрашку", о которых говорилось ранее. Вы и представить
себе не могли, что хакеры занимаются археологией, верно? Но именно так и
обстоят дела - мы заглядываем в жизнь людей, чтобы узнать, о чем они ду-
мают, что представляет для них ценность, а что нет; мы учимся на их опы-
те. Извлеченная из мусора поврежденная дискета поведает вам такие веши,
о существовании которых вы никогда и не подозревали. Я весьма рекомендую
вам заняться этим делом - из-за его увлекательности, а также благодаря
интеллектуальным наработкам, которые оно вам даст.
изучение ФОТОГРАФИЙ мониторов
Фотоснимки компьютерных экранов, которые можно увидеть в книгах, жур-
налах, системной документации, профессиональных изданиях, равно как
изображения на мониторах, появляющиеся в телевизионных программах, но-
востях и коммерческих передачах - все это может содержать ценную для ха-
кера информацию.
На фотографиях может быть показан только экран (или монитор), либо
весь компьютер целиком, включая клавиатуру, центральный процессор и ак-
сессуары. Иногда в кадр попадает работающий компьютер в реальном окруже-
нии, а порой и сидящий за компьютером оператор.
Первая группа картинок с одним лишь экраном, т. е. непосредственно
"скриншоты", может показать вам, на что похоже содержимое некоей систе-
мы, в которую вы никогда не входили. По нему вы сможете догадаться, ка-
кой вид доступа используется в системе (если на экране набран пароль),
каковы имя пользователя и вид пароля, какие данные доступны и т. д. И
все это можно узнать из одних лишь иллюстраций.
В руководствах пользователя и других инструкциях тоже встречаются ри-
сунки экранов с подобной информацией, включая входные коды, сообщения об
ошибках и другие полезные мелочи.
Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете
прикинуться системным администратором или пользователем, когда захотите
прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже).
Это особенно полезно, если система, о которой идет речь, закрыта для
внешнего доступа. Примеры входа в систему подскажут вам стратегию приме-
нения грубой силы. Когда на фотографии или рисунке показано имя пользо-
вателя, оно может оказаться действительным. И даже если на экране вместо
пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина
пароля установлена в данном случае. Если на некоторых фотографиях в от-
дельных изданиях все указанные пароли заменены восемью звездочками, это
хороший признак: значит, для входа в систему используется восьмизначный
пароль, либо восемь знаков - максимально допустимая длина пароля. Стиль
имени пользователя тоже имеет значение, и его обычно видно на картинке.
Просматривая примеры пользовательских имен, можно узнать, требуются ли
имена и фамилии, нужны ли заглавные буквы, или же в качестве имен
пользователей используются аббревиатуры либо названия компаний и рабочих
групп.
Бывают фотографии, где снят не один только экран. Часто можно увидеть
клавиатуру, с которой работает пользователь, тип компьютера и прочее. На
более обширном фото можно увидеть окружение компьютера. Находится ли он
в кабинете, или это зал, где уймища народа вкалывают бок о бок? Что за
книги стоят на полках? На картинке могут присутствовать интересные сооб-
щения, приклеенные к стене, либо лежащие на столе. Если на изображении
виден пользователь, носит ли он (или она) какие-нибудь опознавательные
знаки? Есть ли на картинке семейные фотографии, или предметы, по которым
легко определить хобби пользователя, например, бейсбольная бита или
удочка? Помните, хакер пускает в дело любую доступную информацию.
Когда я упоминаю об окружении компьютера, я, конечно же, имею в виду
лишь изображения компьютеров в их естественной среде - в противополож-
ность искусственно с режиссированным рекламным фото, вроде рекламы с
изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотогра-
фии компьютеров, которые стоит изучить, часто встречаются в газетных и
журнальных статьях. Изучение таких вещей, как предметы семейной жизни,
книги и увлечения типичного пользователя, а также его (или ее) одежды,
может помочь при отыскании паролей.
Определенный тип компьютера предполагает определенные способы взлома
с использованием известных ошибок или лазеек. Видимое окружение
компьютера тоже даст "социальному инженеру" возможность проявить свое
знание какого-то отдельно взятого кабинета или офиса внутри здания.
В дополнение к изображению полезные сведения может содержать также
напечатанная информация об авторе фотографии. Можно обратиться непос-
редственно к нему самому, либо с помощью его имени определить конкретный
город или организацию, а затем уже вычислить номера телефонов, средства
доступа и, опять же, пароли.
Иногда собрать большее количество сведений об интересующей вас систе-
ме помогает сильное увеличительное стекло. Неплохо бывает также записы-
вать на видеопленку как можно больше связанных с компьютерной темой те-
левизионных шоу - вы всегда будете иметь возможность просмотреть инте-
ресные куски в замедленном режиме. Остановка кадров с конкретными сцена-
ми помогает заглянуть в скрытую от посторонних глаз часть системы и соб-
рать информацию о работающих с ней людях. Если сильные помехи на телеви-
зоре мешают вам останавливать кадр, постарайтесь очистить видеоканал.
Если это не помогает, возможно, дело в "забивающей" видеоизображение
звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение. Сде-
лать это можно следующим образом: соедините вместе два видеомагнитофона,
используя лишь кабель входа, выхода для видео, без звукового канала.
Скопируйте нужный вам кусок ленты, и у вас будет только изображение.
Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда
создать подобную же проблему со звуком.
Вот иллюстрация к тому, чем полезна детективная работа с подобными
фотографиями.
Хакер по прозвищу Красотка смотрела передачу о внутренней жизни поли-
цейского участка по местному кабельному телевидению. Камера крупным пла-
ном показала экран компьютера, на котором можно было разглядеть три пос-
ледние цифры номера телефона, соединенного с модемом. Остальную часть
номера закрыли блики на экране. Красотка знала, что полицейский банк
данных, о котором шла речь, размешен в одном из городков штата Мэриленд,
поскольку об этом упомянул ведущий передачу офицер полиции. Некоторые
коды доступа в банк данных можно было легко различить на экране или уга-
дать, но не все. Несколько часов, проведенных в библиотеке, дали Красот-
ке трехзначные наборы цифр, использующиеся в городке, о котором упоминал
полицейский. Красотка проверила каждое из этих сочетаний, пока не обна-
ружила верный телефонный номер. (Поскольку она узнала последние три циф-
ры из телевизионной передачи, для заполнения пропущенных ей оставалось
только проверить каждое сочетание по десять раз.) Дозвонившись, она
смогла воспользоваться известной ей входной информацией (необходимо было
ввести номер полицейского участка, муниципалитета и штата) и "взломать"
ту часть информации, которая была ей неизвестна (из передачи она знала,
что требуется восьмизначный пароль).
Мораль: Красотка не зря потеряла время, пялясь в "ящик".
Даже в широковещательных передачах настоящий хакер может обнаружить
случайно проскользнувшую важную информацию. Те, кто смотрел соответству-
ющую серию передач Геральдо Риверы ("Теперь об этом можно рассказать") в
конце 1991 года, помнят историю о группе хакеров, которые совершили
взлом военного компьютера. В течение повествования камера несколько раз
вплотную приближалась к монитору, на котором был виден электронный адрес
того компьютера, что подвергся взлому. В передаче также сообщили, что
хакеры вошли в систему под именем odquaylen, без какого бы то ни было
пароля. Разумеется, после разразившейся шумихи, войти в систему, набрав
odquaylen, было уже нельзя (я сам проверял), и все схожие способы полу-
чения доступа к системе отныне ликвидированы.
"вынюхивание"
Люди часто совершают экскурсии, как официальные, так и неофициальные.
Экскурсия может представлять собой обычный маршрут для любопытных дети-
шек и их родителей, а может быть организована специально для вас - дос-
таточно сообщить, что вы журналист, желающий написать статью о компании.
Во время такой экскурсии вы соберете ценные сведения о компьютерных
залах, а также о вашем экскурсоводе. Данная информация может помочь вам
при отгадывании паролей. Обладая достаточной учтивостью, иногда удается
уговорить самодовольного владельца компьютера продемонстрировать вам
возможности его новоприобретенной игрушки. Эти данные совсем не повредят
вам, когда, вернувшись вечером домой, вы начнете готовиться к взлому.
Как видите, даже простое созерцание компьютеров и экранных меню может
оказаться полезным.
Есть одна хитрость, к которой я люблю прибегать, хотя и не слишком
часто. Всем знаком феномен послесвечения. Если изображение остается на
экране в течение определенного промежутка времени, оно как бы "выжигает-
ся" на дисплее. Это часто случается с меню. Мне приходилось бывать в об-
щественных местах, где стояли старые терминалы. С них можно было про-
честь или "взломать" множество функций, ранее доступных лишь персоналу.
(Чтобы разглядеть все это, приходится изрядно повозиться с регулятором
яркости). Иногда мне удавалось прочесть кое-что на экране компьютера,
стоящего у прилавка - выжженные на дисплее строки еле заметно просвечи-
вали сквозь вполне безобидное текущее изображение.
Многие предприятия, организации и институты имеют дело с тем, что на-
зывают специальными библиотеками. Они содержат информацию исключительно
по одной конкретной отрасли, к которой принадлежит данное предприятие,
но порой в них можно найти ценные сведения и о самом предприятии. Напри-
мер, в библиотеке компании могут быть руководства по единственной в сво-
ем роде компьютерной системе, использующейся в данной компании. Часто
встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный
список может входить примечание о применяющихся средствах зашиты, что
позволит вам написать производителю этих средств и запросить подробнос-
ти.
Полезно бывает производить "вынюхивание" вокруг зданий, проходящих
реконструкцию, равно как и вокруг тех зданий, чьи обитатели переезжают
на новое место. В подобных случаях двери зачастую открыты настежь, а
компьютеры и различные пособия валяются под ногами. Однажды я зашел в
помещение, временно покинутое хозяевами ввиду ремонта. Его коридоры были
завалены грудами бумаг, столов и рабочих станций (шла покраска комнат).
Я обнаружил массу паролей, приклеенных к клавиатурам на клейких запис-
ках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков.
Просто поразительно, с какой беспечностью люди вот так разбрасывают пов-
сюду свои секреты, и насколько часто это случается.
Бесцельно слоняясь по зданию одного факультета, я обзавелся справоч-
ными пособиями десятилетней давности. Эта макулатура принадлежала прек-
ратившей свое существование группе пользователей. Почти ничего из этого
нельзя было использовать для взлома, зато почти все было дико интересно
читать. Обнаружил я эту кипу в пыльной коробке на верхней полке чулана.
В том же здании я набрел на маленькую комнату; дверь ее была закрыта, а
к двери прикреплены четыре таблички. Первая, с официальной гравировкой,
гласила: "Компьютерный зал". Остальные, угрожающего содержания, были на-
писаны от руки или напечатаны на принтере: "Не оставляйте дверь откры-
той!"; "Посторонним вход запрещен!"; а последнее грозное предупреждение
гласило: "Уходя, ВСЕГДА запирайте дверь!". Нечего и говорить, что дверь
оказалась незапертой. Внутри находилось большое и весьма информативное
справочное руководство по оперативной системе и две персоналки, каждая с
модемом. Обследовав жесткий диск одного из этих компьютеров, я обнару-
жил, что программа терминала была инсталлирована с файлом сценария на
подключение (script), который содержал телефонные номера, пароли и дру-
гие процедуры входа.
Я это к чему? А к тому, ребятки, что при "вынюхиваний" всегда следует
искать такие веши. Зарубите себе на носу, что для хакера файл сценария -
это все равно что самородок для золотоискателя-одиночки.
"Вынюхивание" может подарить вам все те же дискеты с руководствами и
демонстрационными программами, порой и поврежденные. Вдобавок оно прида-
ет приключенческий оттенок обычно пассивному искусству хакерства и дает
возможность хоть ненадолго оторваться от утомительного вглядывания в эк-
ран. "Вынюхивание" обеспечивает необходимую нагрузку организму и спасает
от гиподинамии.
Конечно, не обязательно производить "вынюхивание" перед взломом.
Опять-таки подобные исследования можно проводить, вовсе не имея в виду
предстоящий взлом. Просто... да о чем говорить! Это само по себе захва-
тывающе интересно. Как и в случае моих путешествий по перевернутому
вверх дном зданию и коридорам университета, тщательные исследования мо-
гут привести к весьма любопытной информации. Другими словами - не все
хакеру за компьютером сидеть; иногда можно и повеселиться в свое удо-
вольствие!

Глава 3. Пароли и контроль над доступом
ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
Незаменимое пособие для сочинения юбилейных статей, табельных
фельетонов,
а также парадных стихотворений, од и тропарей Раздел 1. Словарь. Су-
ществительные.
1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк; 6. Ошибки; 7.
Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12. Враг; 13.
Поступь;
14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое.
И. Ильф, Е. Петров. Золотой теленок
Для зашиты компьютерных установок на сегодняшний день имеются три ос-
новных класса контроля доступа. Это:
- контроль, основанный на знании (пароли);
- контроль, основанный на обладании (ключи);
-контроль, основанный на личных характеристиках (биометрические при-
боры).
В случае контроля, основанного на обладании, речь идет о предметах,
принадлежащих пользователю, - физическом ключе, магнитной карте и т. д.
Иногда используется металлическая пластинка причудливой формы, которую
вставляют перед началом работы в шель распознавателя. "Ключом" может
служить также идентификационный знак либо специальное письмо с подписью
одного из высокопоставленных лиц компании.
Биометрические приборы анализируют специфические физические особен-
ности пользователя (подпись, отпечатки пальцев или рисунок линий на ла-
дони) и сравнивают их с теми, что наличествуют у них в памяти. Эти два
вида компьютерной зашиты могут использоваться и для дистанционного уп-
равления доступом, хотя обычно к ним прибегают для ограничения доступа к
тому месту, где находятся компьютеры, - компьютерному залу или отдельно-
му кабинету.
Биометрические и физические ключи будут далее рассмотрены более под-
робно.
Первый вид контроля над доступом, наиболее распространенный, основан
на обладании специфической информацией. Это означает, что правом доступа
обладают лишь те лица, которые способны продемонстрировать свое знание
определенного секрета, обычно пароля. Львиную долю работы хакера состав-
ляет именно поиск этого пароля. В этой главе и рассказывается обо всем,
что вам необходимо знать о паролях: как они работают, где хранятся, и
как их можно "взломать".
пароли
Самый простой и дешевый путь зашиты любого типа компьютерной системы
сводится к старому, испытанному способу: применению пароля. Даже те
компьютеры, которые вовсе не нуждаются в средствах зашиты, зачастую
снабжаются паролем просто потому, что пароль дает ощущение психологичес-
кого комфорта и его использование не требует особенно много времени, сил
и места в памяти. Более того, в системах, уже защищенных другими
средствами - магнитными картами или иными программными методами, типа
шифрования, нередко удваивают или утраивают заши-ту содержимого, прибе-
гая к системе паролей. Таким
образом, практически все установки компьютеров включают в себя пароли
того или иного вида.
Пароли, как правило, рассматриваются в качестве ключей для входа в
систему, но они используются и для других целей: блокирование записи на
дисковод, в командах на шифрование данных или на разархива-цию файлов -
короче, во всех тех случаях, когда требуется твердая уверенность в том,
что соответствующие действия будут производиться только законными вла-
дельцами или пользователями программного обеспечения.
Пароли подразделяются на семь основных групп:
- пароли, устанавливаемые пользователем;
- пароли, генерируемые системой;
- случайные коды доступа, генерируемые системой;
- полуслова;
- ключевые фразы;
- интерактивные последовательности типа "вопрос - ответ";
- "строгие" пароли.
Если вы решились на взлом, вам, прежде всего, необходимо вычислить,
какой из этих семи видов паролей используется в данной системе.
Первый является наиболее распространенным - обычно пользователи, дви-
жимые мелким тщеславием, просят придумать себе личный пароль.
Случайные пароли и коды, устанавливаемые системой, могут быть нес-
кольких разновидностей. Системное программное обеспечение может приме-
нить полностью случайную последовательность символов - случайную вплоть
до регистров, цифр, пунктуациии длины; или же в генерирующих процедурах
могут быть использованы ограничения. Например, каждый код доступа согла-
суется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где
буквы и цифры, на заданных позициях, генерируются случайным образом).
Создаваемые компьютером пароли могут также случайным образом извлекаться
из списка обычных или ничего не значащих слов, созданных авторами прог-
раммы, которые образуют пароли вроде onah.foopn, или ocar- back-treen.
Полуслова частично создаются пользователем, а частично - каким-либо слу-
чайным процессом. Это значит, что если даже пользователь придумает легко
угадываемый пароль, например, "секрет", компьютер дополнит его какой-ни-
будь неразберихой, образовав более сложный пароль типа "секрет,5гh11".
Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато
легко запомнить. Фразы могут быть осмысленными, типа "we were troubled
by that", или не иметь смысла - "fished up our nose". Ключевые фразы
применяются в тех организациях, где менеджер слегка помешан на защите.
Следует заметить, что в программировании постепенно намечается тенденция
к переходу на более широкое применение ключевых фраз.
К концепции ключевых фраз близка концепция кодового акронима, который
эксперты по защите оценивают как короткую, но идеально безопасную форму
пароля. В акрониме пользователь берет легко запоминающееся предложение,
фразу, строчку из стихотворения и т. п., и использует первые буквы каж-
дого слова в качестве пароля. Например, акронимами двух приведенных выше
фраз являются "wwtbt" и "fuon". Как видите, подобные нововведения в тео-
рии паролей значительно затрудняют занятия электронным шпионажем.
Шестой тип паролей - интерактивные последовательности "вопрос - от-
вет", предлагают пользователю ответить на несколько вопросов, как прави-
ло, личного плана: "Девичья фамилия вашей супруги?", "Ваш любимый
цвет?", и т. д. В компьютере хранятся ответы на множество таких вопро-
сов. При входе пользователя в систему компьютер сравнивает полученные
ответы с "правильными". Сеансы вопросов и ответов могут оказаться лако-
мым кусочком для хакера, который хорошо знаком с пользователем, под чьим
именем он пытается войти в систему. Системы с использованием вопросов -
ответов склонны к тому же прерывать работу пользователя каждые десять
минут, предлагая отвечать на вопросы, дабы подтвердить его право пользо-
ваться системой. Это очень раздражает, особенно если пользователь погру-
жен в интересную игру. Ныне такие пароли почти не используются. Когда их
придумали, идея казалась неплохой, но раздражающий фактор прерывания
привел к тому, что данный метод практически исчез из обихода.
"Строгие" пароли обычно используются совместно с каким-нибудь внешним
электронным или механическим устройством - "цербером". В этом случае
компьютер обычно с простодушным коварством предлагает несколько вариан-
тов приглашений, а бе-долага-пользователь должен дать на них подходящие
ответы. Этот вид паролей часто встречается в системах с одноразовыми ко-
дами, а также в параноидаль-ных организациях.
Одноразовые коды - это пароли, которые срабатывают только один раз. К
ним иногда прибегают, создавая временную копию для гостей, чтобы проде-
монстрировать потенциальным клиентам возможности системы. Они также по-
рой применяются при первом вхождении пользователя в систему. Во время
первого сеанса пользователь вводит свой собственный пароль и в дальней-
шем входит в систему лишь через него. Одноразовые коды могут также при-
меняться в системе, когда действительный пользователь входит в нее в
первый раз; затем пользователю следует поменять свой пароль на более
секретный персональный код. В случаях, когда системой пользуется группа
людей, но при этом нельзя нарушать секретность, прибегают к списку одно-
разовых кодов. Тот или иной пользователь вводит код, соотвествуюший вре-
мени, дате или дню недели. Может быть, вам повезет и вы найдете такой
список в одном из своих походов за мусором. Коды, конечно, вам уже не
пригодятся, но зато вы уразумеете принцип зашиты данной системы.
пороли, устанавливаемые пользователем
Большинство паролей относятся к типу "выбери сам". Большинство совре-
менных программ запрашивают не слишком короткий пароль, чтобы систему
было "труднее взломать". Обычно пароль содержит не менее четырех-пяти
букв. Существуют также и другие меры, призванные не позволить пользова-
телю создать неудачный пароль. Например, система может настаивать на
том, чтобы пароль включал в себя строчные и заглавные буквы вперемешку с
цифрами; заведомо очевидные пароли, например, "компьютер", ею отвергают-
ся. В разных операционных системах существует немало программ, которые
просматривают файлы, содержащие пароли, анализируют пароли пользователей
и определяют, насколько они секретны. Неподходящие пароли заменяются.
Вам необходимо досконально познакомиться с такими программами. Тогда вы
будете иметь представление о том, какая из этих программ используется в
избранной вами системе, и какие пароли данная программа не пропускает.
Не считая гениев и безнадежных тупиц, все люди, когда надо принимать
быстрые решения, мыслят и действуют примерно одинаково. Людям требуется
время, чтобы начать мыслить творчески. Начальные предположения и первые
умозаключения в определенных группах людей оказываются одинаковыми. Ког-
да человек впервые загружает компьютер, и тот запрашивает у него пароль,
этот пароль окажется вариантом одной из общих и актуальных для всех тем
- особенно если у пользователя не хватает времени или он находится в
незнакомом месте. Представьте себе состояние человека, когда его просят
придумать собственный секретный пароль. Возможно, каждая минута промед-
ления оборачивается все новыми центами и долларами, либо его окружает
группа технических работников, которые обучают этого человека работе с
системой. Как бы то ни было, стоит запросу появиться на экране, и чело-
века посещает мысль о том, что надо немедленно что-то предпринимать. Лю-
ди выдают первое, что приходит им в голову. А в голову приходит то, что
они видят или слышат в данный момент, либо то, что собираются сделать
сразу же после загрузки. Пароли создаются впопыхах, а последующая замена
такого пароля на более надежный происходит достаточно редко. Таким обра-
зом, многие пароли извлекаются из мыслей, которые плавают на поверхности
сознания - мыслей о работе, семье, возможных событиях, имуществе, обору-
довании, увлечениях и интересах. Если вам удастся угадать или узнать од-
ну из подобных характеристик полноправного системного пользователя, ве-
роятность того, что вы угадаете верный пароль, значительно возрастет.
Возьмите каталоги компаний, занимающихся изготовлением наклеек-посте-
ров, юмористических фотографий и прочей ерунды, которой пестрят стены
офисов. Сколько раз вам уже приходилось видеть растиражированную фразу
"Вам необязательно быть кретином, чтобы работать здесь... Но стать им не
помешает!". Могу дать гарантию, что словечко "кретин" с этого плаката
используется в качестве пароля ежедневно.
Не забывайте также о возрасте и образе жизни среднестатистического
пользователя, под которого вы собираетесь маскироваться, чтобы войти и
совершить взлом. В офисе какой-либо солидной корпорации, скорее всего,
не приклеят постер с обнаженной натурой, но вот в студенческом городке
это вполне возможно - там стоит опробовать пароли типа "playmate",
"victoria", "body" или "month".
Самый простой способ раздобыть пароль - самому войти в систему в ка-
честве пользователя, или подсказать пароль пользователю, входящему в
систему впервые. Можно разыграть перед новичком роль компьютерного гуру
- рассказать ему об основах этого дела, обойдя молчанием аспект секрет-
ности, и постараться узнать их пароль при вводе. Новичок либо громко
скажет вслух только что придуманный пароль, или же вы увидите, как заго-
рятся его глаза при виде настенного календаря с заголовком: "surfboard".
(Порой они говорят: "Господи, какой бы пароль посекретнее придумать? О,
знаю...", и вслух сообщают вам свой пароль, набирая его на клавиатуре.)
Вышесказанное - приятная случайность. Обычно, особенно если к вашему
появлению пароль уже введен, приходится изрядно повозиться, прибегая к
методам тупого перебора, наблюдениям, социальному либо техническому ме-
тодам узнавания пароля.
Пароли в большинстве своем являются литературными словами типа
"subway", "chocolate" и т. п. В самом деле, можете ли вы представить се-
бе новичка, сидящего за компьютером и старательно вводящего в качестве
пароля нечто вроде "fMm6Pe"? Ну, конечно же, нет! Правила правописания
для паролей не применяются: при создании паролей разрешается использо-
вать имена собственные, равно как и слова с орфографическими ошибками,
аббревиатуры, бессмыслицы и иностранные термины. Так, любитель посмот-
реть по телевизору Star Trek может создать пароль "enterprize" вместо
корректного "Enterprise". Возможно, он (или она) не знаком с правописа-
нием, а может, ему так просто больше нравится, - неважно. Важно, чтобы
вы знали: слова с ошибками - полноправные обитатели мира паролей. Можно
найти букву "k" на месте "с" - "koka kola", "х" вместо "ks" в "thanx" и
другие фонетические заменители.
Некоторые хакеры просматривают каждое слово в английском языке, пока
не найдут что-нибудь, работающее в качестве пароля. Если пароль, который
они ищут, действительно обычное слово, но неправильно написанное, можно
потерять кучу времени. Поиск паролей с помощью одной лишь тупого перебо-
ра слов, со словарем, нередко превращается в безрадостное и бесполезное
занятие. Многие слова часто встречаются среди паролей. В то же время
иные слова почти никогда не используются в качестве паролей. Разве най-
дется человек, способный ввести в качестве пароля наречие? Такие слова
следует опробовать в последнюю очередь. Пароли, как правило, относятся
либо к существительным, либо к глаголам (обычно общеупотребительным), а
иногда - к прилагательным. Среди паролей популярны имена и прозвища дру-
зей и подружек; вы узнаете их, проведя предварительные исследования.
Кроме литературных слов попадаются также имена родственников, домаш-
них животных, названия улиц, спортивных команд и продуктов питания; важ-
ные даты и номера, такие, как номера страховок, дни рождения и другие
памятные даты и т. д.
Встречаются также бессмысленные наборы знаков клавиатуры,
("jkjkjkjk", "7u7u7u", "QWER", "ccccccc", "0987654321", "asdfgh" или
"AZSXDC".) Такие пароли обычно представляют собой простые наборы повто-
ряющихся или расположенных рядом символов клавиатуры и т. п. Иногда ка-
жется, что клавиатурные пароли совершенно невозможно разгадать, и в то
же время в них присутствует своя логика - если знаешь, что происходит на
другом конце телефонной линии. Например, сочетание "05AF" может пока-
заться странным для выдуманного второпях пароля, но если вам известно,
что данный компьютер снабжен специальной шестнадцатеричной малой клавиа-
турой, все сразу становится ясно.
Малая шестнадцатеричная клавиатура используется некоторыми програм-
мистами для ускорения ввода символов в шестнадцатеричном коде. Эта кла-
виатура - хорошая иллюстрация к принципу, которым пользуются находчивые
хакеры: то, что вы видите на вашей стороне линии, может отличаться от
того, что происходит на той.
Вот несколько реальных системных паролей, с которыми я сталкивался:
"abcdf", "qwerty", "12345", "хххххх", "ороророрр".Если минимальная длина
пароля должна составлять шесть символов, не думайте, что клавиатурные
пароли намного превысят эту длину. С другой стороны, нельзя же опробо-
вать все сочетания клавиш: их бесконечно много. Но в любом случае отга-
дывание клавиатурных паролей скрасит вам часы отдыха.
ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
Одним из пособий, которыми я пользовался при написании этой книги,
являлось неофициальное руководство по популярному платному информацион-
ному сервису. На протяжении всей книги автор постоянно упоминала о своей
любимой кошечке, о своей любви к мягким филадельфийским "pretzels", о
своей любимой футбольной команде, о своем муже, детях и недавно проснув-
шемся интересе к компьютерам. Подобные ссылки на ее личные пристрастия
появлялись не только в тексте книги, они присутствовали даже в иллюстра-
циях к действию команды "Find", в примерах сообщений и писем.
Имя автора, разумеется, я знал. Я знал также, что она входит в число
пользователей одной системы, и знал, каков ее образ жизни. Вычислить ее
системный код оказалось невероятно просто, а перебрав десятка два паро-
лей я смог войти в систему, маскируясь под нее. После этого она, по мое-
му совету, изменила свой пароль.
И этот пример вовсе не исключение! Мы с вами ежедневно читаем газет-
ные статьи, журналы и книги, в которых авторы сообщают читателям свои
компьютерные адреса, чтобы читатели могли им написать.
Вчера я слушал радиопередачу, в которой ведущий выдал свой адрес в
CompuServe всем радиослушателям, которым не удалось дозвониться ему на
радио! Мы имеем достаточно информации о многих из этих авторов, чтобы
наши догадки насчет их паролей были обоснованы. Даже в случаях, когда
автор книги не распространяется насчет своей личной жизни, об этом обыч-
но можно узнать, прочитав статью "Об авторе".
Большую часть компьютерных книг пишут профессора колледжей; нетрудно
узнать, в каком колледже они преподают, и у вас появится ниточка, веду-
щая к паролю.
Если в приведенных примерах программ попадается бейсбольный жаргон,
это также может послужить вам подсказкой.
Я хочу, чтобы вы имели в виду - все вышесказанное приведено здесь
исключительно в информативных целях. Эти заметки сделаны лишь для того,
чтобы указать на некоторые очевидные недостатки существующей компьютер-
ной безопасности. И выбросите из головы любые глупые идеи насчет взлома
моих паролей!
Еще одна хитрость - просмотр выпусков "Кто есть кто". Чуть ли не все
промышленные отрасли ежегодно издают альманахи "Кто есть кто".
Большинство этих изданий выпускаются просто в угоду тщеславию:
люди тратят свои деньги, чтобы о них что-то напечатали. Эти альманахи
содержат немало полезных данных. Если этого вам недостаточно, напечатай-
те свой собственный псевдоофиииальный образец анкеты "Кто есть кто" и
пошлите по электронной почте нужным вам сотрудникам компании. Проверьте,
соответствует ли форма анкеты той, что принята у них в компании; пообе-
щайте, что данные сотрудники будут включены в книгу бесплатно и также
бесплатно получат по одной копии книги. Это повысит вероятность того,
что их анкеты будут заполнены, а вы получите ценную информацию, которая
поможет вам вычислить их пароли.
Вот еще одна уловка - обзавестись друзьями из числа сотрудников ком-
пании. Позвоните в их офис и потолкуйте с секретаршей или с каким-либо
другим лицом, которому всегда известны все слухи. Скажите, что вы из но-
вого журнала, специализирующегося на достижениях в области бизнеса. Поп-
росите сообщить вам имена людей, возглавляющих основные отделы, дабы вы
могли послать им бесплатный талон на ознакомительную подписку. Затем по-
говорите с секретарями начальников этих отделов. Пусть они заполнят ан-
кеты "маркетинговых исследований", возможно, за некоторое вознаграждение
- бесплатную подписку, рекламные часы с радио и т. п.
Обычные рыночные анкеты для подписчиков торгового журнала включают
вопросы об образовании, присвоенных степенях, производственных достиже-
ниях, членство в профсоюзных ассоциациях, военную службу, размер оклада
и длительность работы в компании. По мере продолжения вашей беседы начи-
найте задавать вопросы об их хобби и занятиях в свободное от работы вре-
мя, любимых видах спорта; узнайте имена их родственников и их домашние
адреса. Все эти вопросы вполне может задать исследователь в области рын-
ка, а ответы на них могут дать вам ключи к паролям. Можно сделать проще:
позвоните и скажите, что вы являетесь помощником редактора в журнале о
торговле и занимаетесь поиском интересных людей, работающих в данной от-
расли. - Нет ли у вас кого-нибудь, кто совершил бы нечто совершенно пот-
рясающее, или хотя бы имеет какие-то необычные хобби? - Ответ может ока-
заться отрицательным. Но не отчаивайтесь: может, у кого-нибудь есть ка-
кой-либо специфический талант? Музыкальный, например? Продолжайте в том
же духе - в конце концов, вы на что-нибудь наткнетесь и сможете ис-
пользовать приведенные выше методы, чтобы собрать о данной личности как
можно больше сведений.
Узнавание чьих-то личных пристрастий называется созданием личностного
профиля (у хакеров - "парольного профиля"). Эта техника применяется тог-
да, когда хакер хочет получить информацию о конкретном человеке, чьи
компьютеры он собирается взломать. Если вы хотите собрать интересующую
вас информацию о главном боссе какой-либо корпорации, вам следует поис-
кать его (или ее) интервью для прессы, узнать, каковы его (или ее)
пристрастия, и действовать, исходя из полученной информации.
Одну из популярных уловок упоминает в своей "Настольной книге" хакер
Хьюго Корнуолл. Она основана на том факте, что зачастую главному лицу
организации программное обеспечение преподносится на блюдечке в уже го-
товом виде - с введенным паролем, - чтобы, упаси Боже, начальство не пе-
ренапрягло мозги. Естественно, такой пароль легко угадать, исходя из
личных интересов босса, - ведь пароль-то готовился желающими выслужиться
подхалимами именно для него. - Вы говорили, мистер Ларсен любит порыба-
чить? Так введите в качестве пароля слово "рыба".)
Давайте предположим, что хобби или увлечения избранного вами лица уже
известны. Как действовать дальше? Для начала можно пойти в библиотеку и
взять там все имеющиеся в наличии книги по данному предмету. Затем соз-
дайте банк слов, взятых из словарей и каталогов. Людям нравятся большие
и, как им кажется, сложные слова или названия из сферы их обожаемых хоб-
би: им кажется, что эти слова больше никому и в голову не придут. Так,
студенты-литературоведы используют в качестве паролей имена вроде "Еври-
пид"; в целом же студенты тяготеют к мешанине из длинных технических
терминов. Создав списки слов, начинайте их пробовать вводить к качестве
пароля. Если не одно из них не подойдет, можно переходить к другому типу
пароля. Аоктор необязательно придумает пароль "перикард". Жизнь человека
многопланова, а профессиональная деятельность составляет лишь одну из ее
сторон.
изучение паролеи
Если вы считаете, что все эти разговоры насчет легко отгадываемых па-
ролей - пустая болтовня, поразмыслите хорошенько. Я потратил немало вре-
мени на формальное и неформальное изучение данного предмета, прежде чем
выяснил, насколько в действительности безопасны создаваемые пользовате-
лями пароли. Вот результат одного из подобных экспериментов. Среди 3829
паролей оказалось: 15 обычных ASCII-символов, 72 двузначных пароля, 464
трехзначных, 477 четырехзначных, 706 пятизначных (все они состояли либо
из одних строчных, либо из одних прописных букв) и 605 шестизначных (все
из строчных букв).
Вывод: то, что хакеры могут просто сидеть и отгадывать пароли - ФАКТ,
а не ФИКЦИЯ. Это не только возможно, но зачастую и нетрудно.
Другой пример того, насколько легко взламываются пароли - "червь",
который прополз по всему Интернету в 1988 году, "завалив" большую часть
сети. У "червя" было два способа размножения, один из которых базировал-
ся на взломе пользовательских паролей. Сначала "червь" пробовал типичные
пароли, такие, как имя для входа в систему, имя или фамилию пользовате-
ля, и тому подобные варианты. Если ни один из них не подходил, "червь"
прибегал к помощи словаря, состоявшего из 432 общеупотребительных паро-
лей. И, наконец, если оба этих метода не срабатывали, "червь" обращался
к словарю системы UNIX и пробовал каждое слово, пока не находил верное.
Результаты показали, что этот метод работал безупречно. Кстати, если вы
окажетесь в системе UNIX, и вам понадобится грубая сила для получения
более высокого уровня доступа, системный словарь может здорово помочь.
Он находится в поддиректории ",usr.dict,". Файл называется "words". Вы
также можете переписать этот файл на дискету или скопировать его на дру-
гой компьютер, если вам нужен открытый словарный текст для использования
на других машинах.
Одно из достоинств (и недостатков) словаря UNIX заключается в том,
что содержащиеся там слова не совсем соответствуют общеупотребительному
словарю английского языка. В системном словаре превалируют научные тер-
мины, что отвечает целям, ради которых был создан данный словарь.
ограничения для паролей
Большинство операционных систем создавалось не для сверхсекретных за-
дач. Разумеется, в системах разделенного времени вся секретность заклю-
чается в основанных на паролях бюджетах. Впрочем, как мы уже заметили,
многие пароли крайне легко отгадать.
Ограничения операционной системы UNIX для паролей ограничиваются тем,
что пароли должны состоять не менее чем из пяти строчных символов, либо
из четырех, при условии, что по крайней мере один из этих символов явля-
ется прописной буквой или управляющим кодом. Впрочем, если пользователь
настаивает на введении более короткого пароля, невзирая на предупрежде-
ния о ненадежности, система все же допустит его пароль. Системные опера-
торы знают о том, что большинство паролей не отвечают требованиям сек-
ретности. Поэтому многие из них инсталлируют специальные программы, ко-
торые запрещают создание слишком "легких" паролей. Пароль должен отве-
чать определенным требованиям, как то:
а) быть определенной длины;
б) включать в себя как прописные, так и строчные буквы;
в) включать в себя одну и более цифр;
г) включать в себя один нецифровой и неалфавитный символ.
Одно или несколько из этих правил должны соблюдаться.
Программа может также протестировать пароль пользователя, применив
список известных ей "плохих" паролей, которые не допускаются к использо-
ванию. Запрет на однобуквенные или простые буквенные пароли, конечно,
создает определенные трудности при отгадывании, но не слишком большие.
Однажды я пытался отгадать пароль некоего человека; мне казалось, что
его пароль должен быть "рореуе" ("пучеглаз"), поскольку у него была об-
ширная коллекция классических юмористических книг и в основном его инте-
ресовал именно этот комикс. Системное программное обеспечение предлагало
вводить в качестве пароля смесь из прописных и строчных букв (кстати,
это также дает полезную информацию о том, что система отличает строчные
буквы от прописных). Я попробовал ввести следующее: Рореуе PoPeYe popeyE
PopEye popEYE рорЕуЕореуЕ PopEYE РоРеуе, а затем ввел инверсную форму
каждого из этих сочетаний, превращая PopeyE в pOPEYe (на случай, если
пользователь считал заглавные буквы нормой для компьютерной клавиатуры,
а строчные - исключением). Казалось маловероятным, что этот любитель ко-
миксов придумал нечто из ряда вон выходящее - ввел прописные буквы пос-
реди слова или расставил их бессистемно. (Да и кто из нас, будучи в
здравом рассудке, поступит так, если его попросят ввести заглавные буквы
в пароль?) В конце концов его пароль оказался "OliveOyl". При первой
загрузке пользователя система может попросить его ввести в пароль не
заглавные буквы, а числа. И опять же, вряд ли Простой Пользователь ста-
нет разбивать слово числами, да и числа введет не длиннее, чем од-
но-двухзначные. Ведь пользователь обычно рассматривает пароль как слово.
И о необходимости включения в него чисел он подумает в последнюю оче-
редь. Таким образом, обычно встречаются пароли следующего вида: пароль#,
пар#оль, #пароль. Числа, как правило, берутся легко запоминающиеся, либо
те, которые удобно набирать, вроде О или 1. Числа от 1 до 31 встречаются
наиболее часто, равно как и числа с повторяющимися цифрами или заканчи-
вающиеся нулями или девятками - 888, 500, 1999 и т. п. Можно ожидать,
что автор пароля поставит цифру "1" на место буквы "I" (строчная "L"),
если пароль содержит данную букву. Компьютерные фанатики также имеют ми-
лую манеру заменять букву "О" нулем, если требуется ввести какую-либо
цифру. Если вы подозреваете, что пароль содержит цифры "1 " или "О",
вместо букв, то попробуйте набрать вместо "cool" или "computer" следую-
щее: "cOOl" или "cOmputer".
пароли, создаваемые компьютером: подделка и анализ паролей, генегигу-
емых машиной
Многие из паролей, которые создает сам компьютер, порождены не без
участия генератора случайных чисел. Взгляните, например, на приведенный
ниже отрывок из сегмента воображаемой программы:
5 Randomize Timer
100 For i = 1 to 6
110 Char=lnt(Rnd*91)
120 If Char < 65 Then Goto 110
130 Password = Password + Chr$(Char)
140 Next i
200 Print "Ваш новый пароль: "; Password
В данном случае шесть прописных букв выбираются независимо друг от
друга и соединяются, образуя пароль. Буквы выбираются по случайному чис-
лу между 65 и 90 - в соответствии с ASCII-кодом для заглавных букв. Слу-
чайность выбранных кодов ASCII основана на использовании функции Rnd,
возвращающей псевдослучайные числа, базирующиеся на показаниях
компьютерного таймера. В принципе, для генерации случайных чисел может
быть использовано все, что угодно - главное было бы аппаратное обеспече-
ние. Во всех основных языках программирования имеется встроенная или
библиотечная функция, возвращающая псевдослучайное число: либо в интер-
вале от нуля до единицы, как в приведенном выше примере на языке Бейсик,
либо в диапазоне, задаваемом программистом.
Впрочем, можно полностью избавиться от фактора случайности, а просто
присваивать каждому новому пользователю один и тот же пароль, например -
"EVbDCI8". Но это я шучу. Проблема в том, что подобное вряд ли ус-
кользнет от внимания системных администраторов. Более логичный способ -
заставить программу генерировать похожий на случайный пароль, основанный
на некоторой информации о пользователе, которую можно почерпнуть из лег-
ко доступных источников (дата рождения, номер Социальной Безопасности и
т. д.). После этого вы просто вставляете эти данные в копию программы на
вашем домашнем компьютере и создаете новый пользовательский пароль.
Один неплохой шифровочный алгоритм работает следующим образом: берут-
ся синусы ASCII-кодов первых шести или восьми букв имени пользователя,
затем берутся две предпоследние цифры из синусов, изменяются до подходя-
щего размера, и соединяются в соответствующие ASCII-кодам буквы, форми-
руя "слово". Таким образом, вы получаете похожий на случайный пароль,
который изготавливается практически вручную. Если имя пользователя сос-
тоит менее чем из шести букв, оставшееся место можно заполнить условными
символами.
В данном примере имя пользователя превращается в ничего не значащий
пароль в соответствии с методом, приведенным в тексте. На первый взгляд
получившийся пароль кажется случайным и безопасным, но хакер может его
разгадать, прибегнув к общедоступной информации о пользователе (здесь
это фамилия пользователя).
Это достаточно простой пример; в жизни вам придется в соответствии с
требованиями вводить в пароль строчные и прописные буквы, укорачивать
его или удлинять, либо вставлять в пароль цифры, если понадобится. Такое
внедрение пароля может оказать вам услугу, если вы занимаетесь системой
электронных сообщений или объявлений: пользователям могут так понра-
виться их новые безопасные пароли (а разве "rueavz" не кажется безопас-
ным паролем?), что они начинают пользоваться ими и в других местах.
Еще одна возможность, также предполагающая, что вы можете изменить
генератор паролей незаметно - заменить начальное число генератора слу-
чайных чисел постоянной величиной (наберите в начале программы: 5
Randomize 0, тем самым заставив программу производить одни и те же серии
случайных чисел при каждом запуске (до тех пор, пока компьютер включен и
программа не возвращена в первоначальное состояние). Однако это довольно
рискованно, и может привести к нежелательным побочным эффектам. Один из
методов устранения недостатков генераторов псевдослучайных чисел был
разработан одним из создателей UNIX, Денисом М. Ричи, и издан в 1986 го-
ду в информационном бюллетене о средствах зашиты под заголовком "On the
Security of UNIX" ("О защите в системе UNIX"). Для повышения безопаснос-
ти вычислительных установок администраторы решили создать безопасные,
генерируемые компьютером пароли. Каждый пароль должен был представлять
собой восьмизначную строку из строчных букв и цифр. Число таких паролей
равняется 2,821,109,900,000. Как сказано у Ричи, у PDP-11,70 уйдет 112
лет на отгадывание этих паролей, перебирая их один за другим. Но один
хакер знал, что генератор случайных чисел располагает лишь 32,768 на-
чальными числами, значит, количество возможных результатов сокращается
именно до этой величины. Представляете, этот негодяй создал генератор,
проверил каждую из этих строк одну за другой и обнаружил все генерируе-
мые системой пароли, потратив на это всего около, одной минуты машинного
времени. Действительно, не жалко потратить шестьдесят секунд и немного
попрограммировать ради того, чтобы получить доступ во все бюджеты систе-
мы!
Если вы не сможете ввести код для машинной генерации паролей, вам,
наверно, удастся проанализировать их уже после создания. Для этого вам
потребуется как минимум один пароль, а лучше два или более, из созданных
системой. Если вы располагаете легальным входом в систему, один пароль у
вас уже есть. Если вы взламываете локальную BBS, или еще какую-либо из
тех систем, где возможны многочисленные анонимные входы, попробуйте пе-
резагрузиться несколько раз и собрать несколько новых паролей под разны-
ми именами. Можно приобрести соответствующее программное обеспечение для
работы с BBS или программу генерации паролей и работать с ними, собирая
различные пароли.
Однажды я набрел на "свеженькую" BBS. Поразмыслив, я вошел в качестве
нового пользователя и не обнаружил там ничего интересного - программа
заводского супервизора для местных агентов, чтобы те могли заказывать
товары по описи. Для входа я использовал вымышленные имя и адрес: Roger
Eichner, 13 Stem Court, North Coast, WA 64203. Система дала мне пароль
oroghner24. Я был изумлен! Ведь программа явно попросту взяла первые три
буквы моего имени, последние четыре буквы фамилии и добавила в конце но-
мер! Но так ли это? Я загрузился еще раз, как новый пользователь под
другим именем. На этот раз видимой взаимосвязи между паролем и именем,
казалось, не было. Теперь я уже не просто изумился, но и смутился! Неу-
жели тот, первый, пароль был просто случайностью? А второй? Может быть,
это так запрограммировано, чтобы в качестве паролей только иногда ис-
пользовались части имени пользователя? ^ Тогда я вошел в третий раз, и
опять как новый пользователь. И снова пароль никак не был связан с име-
нем, которое я ввел. Теперь я уже почти окончательно убедил себя в том,
что первый пароль был всего лишь невероятным совпадением. Я послал сис-
темному оператору сообщение, чтобы тот уничтожил бюджеты тех трех новых
пользователей (приложив к посланию их имена с адресами, чтобы он не по-
думал, что я шучу), и больше не входил в эту систему в течение нес-
кольких недель. Несмотря на то, что последние два пароля никак не были
связаны ни с введенными мной личными данными, ни друг с другом, я думал,
что, возможно, я что-то пропустил в тот первый раз, и некоторые символы
одного пароля повторились в следующем. Могли ли эти символы иметь отно-
шение к скорости передачи моей информации в бодах, к типу компьютера,
или какому-то другому параметру, который оставался бы неизменным от од-
ной загрузки к другой? А не могла ли случайность паролей заключаться в
том, какие данные программа избирала для создания паролей? В первом слу-
чае эти данные были взяты из моего имени, и один из элементов (связь ко-
торого с моими данными я не смог распознать) повторился в третьем парол
е. Я вновь вошел в систему под тем же именем, адресом, с теми же тер-
минальными характеристиками и т. д., что и в первый раз. К своему огор-
чению, я получил не созданный компьютером пароль, а следующее сообщение:
"Уважаемый пользователь. Мы сожалеем, что вам придется пройти через это
еще раз, но за последние несколько дней у нас возникли некоторые пробле-
мы. Я вынужден просить вас удовольствоваться предоставленным вам низким
уровнем доступа до тех пор, пока у меня не появится возможность предос-
тавить вам ваши права в полном объеме. Прошу обратить внимание на следу-
ющее: в ответ на запрос системы о пароле не вводите тот же самый пароль,
который был введен раньше. Создайте новый пароль, полностью отличный от
предыдущего. В случае возникновения затруднений обращайтесь за разъясне-
ниями к системному администратору.
StRaPmAsTeR = = = wl1 LIE = = => (системный оператор).
Введите пароль = =>?"
"Разъяснение" гласило, что некий (относительно недавний) пользователь
сей BBS, чей псевдоним был Мистер Шутник, ввел в действие "свойство"
программного обеспечения данной BBS, создававшее несекретные пароли. В
предыдущем году система "вышла из строя, что явилось результатом
действий мистера Шутника". Причина или вид поломки подробно не описыва-
лись, вероятно, потому, что постоянные пользователи системы уже и так
знали эту историю. Как бы то ни было, теперь вы понимаете, каким образом
можно получить неплохую информацию, изучая "случайные" пароли. Даже если
на первый взгляд вы не можете найти ни одного осмысленного набора симво-
лов, это не означает, что его нет вообще. Может присутствовать лишь на-
мек на такой набор, или хотя бы ошибка или странность, которую вам
удастся обнаружить.
Например, в первой версии одной программы BBS - настолько жуткой, что
через месяц полетела клавиатура - генератор случайных паролей никогда не
создавал пароли, в которых присутствовала бы буква А или цифра 0. Знание
этой особенности может оказать некоторую услугу: для семизначного пароля
типа WXYZ123, где WXYZ - строчные либо прописные буквы, а 123 - цифры,
существует только 284,765,630 возможных комбинаций букв и цифр, вместо
456,976,000 - разница в 172,210,630 паролей! Программное обеспечение
кишмя кишело ошибками, многие из которых прославились как наихудшие
ошибки за всю историю программирования.
неслучайные пароли, генерируемые машиной
Под конец давайте обсудим неслучайные машинные пароли. Пользователи
часто подключаются к системе еще до окончания оформления регистрации,
пользуясь временным паролем. Временный пароль может представлять собой
какую-то уже известную пользователю информацию, например, номер карточки
социального страхования, дату рождения, либо другие личные данные. Пред-
полагается, что потом пользователи заменяют такие мало секретные пароли
на более безопасные, но пока им специально не покажут, как это делается,
или не посоветуют так поступить, пользователи вряд ли произведут замену.
Вот один некомпьютерный пример, наглядно демонстрирующий эту челове-
ческую слабость. В апреле 1992 года студенты университета в Нью-Ажерси
получили послание с информацией о новом классе регистрационных процедур.
В послании утверждалось, что код персонального доступа (Personal Access
Code - РАС), предназначенный для подтверждения личной регистрации, сос-
тоит из первых четырех цифр даты рождения данного человека (месяц и
день), вводимых вместе с девятой цифрой студенческого номера (а по необ-
ходимости - номера Социальной безопасности). В первую очередь меня пора-
зил тот факт, что они сообщили студентам, что их сверхсекретный РАС на
самом деле - их день рождения. Такое сообщение сводит на нет все меры по
безопасности, которые они пытаются внедрить. Действительно, неужели так
уж трудно узнать чью-то дату рождения? Но РАС является только частью па-
роля, а другая часть - студенческий ID. Узнать чей-то ID - проще просто-
го. ID можно легально, или почти легально, узнать в студенческих оздоро-
вительных центрах, прочесть на досках объявлений в компьютерных залах, в
идентификационных картах, в списках имеющих право на общежитие - да где
угодно! Послание также гласило, что те, кого беспокоит проблема безопас-
ности, могут подойти в регистрационный офис, чтобы изменить свой РАС.
Как вы понимаете, никому и в голову не придет куда-то тащиться и что-то
менять, коли можно обойтись и без этого. К тому же, замена первых четы-
рех цифр вряд ли сможет отпугнуть опытного хакера. Чтобы отследить изме-
нение пароля, потребуется 10 000 минус одна попыток. Не говоря уже о тех
366 возможных паролях, которые можно перебрать до того, как эта "озабо-
ченная безопасностью" личность сменит свой код. Десять тысяч чисел -
это, разумеется, немало, но перебрать их все вполне возможно. Автомати-
ческий номеронабиратель способен проделать это примерно за семь минут,
если количество попыток ввода кодов на один звонок будет неограниченным.
В любом случае, я привел эту историю для того, чтобы проиллюстрировать
одну истину: пользователь и пальцем не пошевелит, чтобы изме
нить коды доступа, если его не заставить.
И, даже если они это сделают, мало что изменится. На что же тогда мы,
хакеры? Давайте теперь вернемся к нашему разговору о неслучайных паро-
лях, которые генерирует компьютер; вернее, о тех, которые устанавливает
программист или администратор, выбирая их из компьютерных файлов данных.
Компьютер выбирает пароли каждый раз, когда требуется ввести большое
количество паролей сразу. В течение первой недели семестра в колледже
для студентов, занимающихся в компьютерных классах, создаются тысячи
входов. По большей части эти входы-бюджеты устанавливаются с пользова-
тельским именем, соответствующим усеченной или уменьшительной форме нас-
тоящего имени пользователя, а пароли представляют собой либо номер кар-
точки социального страхования (НКСС), либо студенческий ID. Итак, если
вы решили подвергнуть взлому компьютерную систему колледжа, приступайте
к делу в самом начале семестра - пока пользователи не заменили свои па-
роли на более секретные. НКСС можно отгадать методом прямого перебора.
НКСС (или другие идентификационные номера) также можно получить соци-
альными методами (см. главу о социальной инженерии), или с помощью дру-
гих хитростей. Я присутствовал на уроке в одном колледже, когда инструк-
тор раздал всем листки бумаги, попросив студентов написать на них свое
имя и идентификационный номер. Затем листочки передавались ассистенту
преподавателя, который вводил информацию в компьютер, создавая вхо-
ды-бюджеты в системе. Если вам случится попасть на подобный урок, поста-
райтесь сесть на заднюю парту, чтобы никто не мог заметить, как вы копи-
руете личные данные других людей. Имена и НКСС нетрудно увидеть в спис-
ках посещающих занятия, в классных расписаниях; они обычно содержат све-
дения об имени и НКСС каждого учащегося. Если расписание не висит на
видном месте, это не означает, что его нет. Придумайте какой-либо способ
хотя бы мельком взглянуть на него. Например, скажите, что в прошлый раз
ваше имя неправильно записали и вы хотите проверить, исправлено ли оно.
Профессора обожают рассуждать о промахах образовательной бюрократической
системы. Сыграйте на этой слабости!
После нескольких шумных судебных разбирательств был сделан вывод, что
указание номера социальной безопасности в совокупности с именем человека
в общедоступных средствах неконституционно, так как является вторжением
в частную жизнь. С тех пор НКСС все реже и реже используются для иденти-
фикации, уступая место устанавливающемуся организациями ID. В этом слу-
чае приходится больше полагаться на метод перебора, чтобы получить дос-
туп к массиву личных идентификационных номеров.
Предварительные пользовательские пароли не всегда представляют собой
идентификационные номера. Если между администратором системы и пользова-
телем установлена какая-либо иная связь, кроме компьютерной, в качестве
временных паролей могут быть назначены другие слова (они изменяются при
подсоединении пользователя к системе). Возможен общий пароль для новых
пользователей, который дается всем бюджетам и который обычно нетрудно
взломать. Но пароль может оказаться также весьма трудным для отгадывания
и безопасным - вроде длинной строки случайных символов. Иногда приходит-
ся перехватывать электронную почту нового пользователя в поисках конвер-
та с присвоенным этому пользователю паролем. программы - тоже люди
Иногда на компьютерных системах устанавливаются программы, имеющие
свои собственные пользовательские имена и пароли, точно такие же, как и
у любого другого пользователя системы. Если вы входите в систему под
именем этой программы, программа начинает выполняться. Эти программы мо-
гут представлять собой руководства по сетям, информационные системы, ба-
зы данных, системы сообщений или какие-либо программные приложения. Не-
которые системы имеют также входы с простыми командами в качестве
пользовательского имени, такими как "time", "date" или "who" (эта коман-
да сообщает о том, кто загрузился в систему). Это позволяет людям выпол-
нять некоторые часто использующиеся функции, минуя хлопотный процесс
входа в защищенную систему. Зачастую эти командные входы вообще не имеют
паролей, что кажется идиотизмом, поскольку некоторым из них даны права
доступа суперпользователя. Не исключено, что вам удастся войти в одну из
этих программ-пользователей с помощью комбинации имя, пароль, состоящей
из следующих слов:
guest, demo, help, info, tutorial, tut, menu, data, base, intro,
anonymous, database, visit, welcome, hello.
Так, например, "visit" или "visitor" может быть именем пользователя,
a "tut" - паролем. Существует также возможность входа под именами
"calendar", "cal", "sched", "schedule", "who.is", "ftp", "who", "Ipq",
"archiv" и другими схожими именами команд. На многие системы устанавли-
ваются программы общего пользования или даже общедоступные. Доступ
можно получить, загрузившись под именем "info", как предложено выше,
или другими способами.
Вымышленный университет Вакка Ду может предложить войти в команду под
именами: "wdu", "wdu info", "chellowdo", "wdunews", "wdumail",
"wel-comewdu", или какой-то иной вариацией аббревиатуры университета.
Если вы избрали этот путь, вас прежде всего следует поздравить с ус-
пешным взломом; но что дальше? Если вы заинтересованы в получении более
высокого уровня доступа или в выходе из программы, вас ожидает множество
трудностей. В следующем разделе предлагаются способы загрузки в обход
рамок того или иного уровня доступа.
методы перебора
Они обычно задают немало работы вашему компьютеру. Они просты, но за-




Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов