26.06 15:39Рудковская пока не получит права на Билана – Батурин[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 15:37«Чай вдвоем» спелись с Юлей Ковальчук[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:34Жанна Фриске: «Блестящие» для сестры были развлечением[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:30Фанаты разбили машину Лазарева[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:29Сегодня жюри заканчивает смотреть конкурсную программу[Film.Ru]
26.06 13:27Елену Корикову захомутал богатый бизнесмен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:14Кайли Миноуг возвращается к бывшему мужу[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:08Александр Маршал дошел до Ручки[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:59Друзья Мэрайи Кэрри уверены, что ее брак обречен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:37Лукас назвал Обаму джедаем[Film.Ru]
Лучшие автора конкурса
Вы:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Секреты супер хакера


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


внимание. Файлы можно также разбить, разместить по разным директориям,
но не забудьте указать пути в ВАТ-файле, который их использует.
"Троянские кони" на компьютерах общественного доступа могут стать от-
личным способом медленного, но верного способа сбора необходимых вам па-
ролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий
день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя
и результаты своих усилий.
Читая про все эти программистские уловки, имейте в виду - я вовсе не
хочу сказать, что вы действительно должны сидеть за компьютером и в отк-
рытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА
так не делайте! Вначале всегда следует провести предварительные исследо-
вания компьютера так, как я уже описывал. Тогда на начальной стадии исс-
ледований вы уже скопируете все важные и необычные файлы, и в вашем рас-
поряжении будет вся программа меню целиком. Дома, где вас никто не пот-
ревожит, вы сможете написать все необходимые для этого типа хакерской
атаки программы. Затем, закончив программировать и редактировать, вы мо-
жете вернуться к общественному компьютеру и на этот раз незаметно инс-
таллировать в систему измененные вами версии тамошних программ. Таким
образом, уменьшится количество времени, которое вы проведете в общест-
венном месте, проделывая неизвестно что с чужим компьютером. Снижается
также вероятность того, что вы допустите ошибку в ваших действиях.
Следует соблюдать особую осторожность в отношении компьютеров, кото-
рые предназначены для использования лишь в течение коротких промежутков
времени. Регистраторы посетителей, как указывалось ранее, используются
лишь в течение нескольких секунд, которые уходят на то, чтобы пользова-
тель ввел свое имя и идентификационный номер. Если вы станете крутиться
около такого компьютера добрых сорок минут, делая какие-то записи и
вставляя дискеты, это будет выглядеть весьма подозрительным.
Вам следует опасаться не других пользователей: им нет до вас никакого
дела, а если что не так, они все равно, вероятно, примут вас за одного
из сотрудников. В зависимости от того, где вы находитесь, вы даже можете
особенно не бояться и того, что вас поймают менеджеры офиса или лабора-
тории, компьютерный персонал и другие тому подобные "официальные лица".
Если дело происходит в компьютерной лаборатории в колледже, за которой
присматривают один-два студента, они могут вами заинтересоваться, но не
станут слишком любопытствовать, если вы не проводите у компьютеров
больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои
карты и признаваться, что да, вы - хакер, и сшиваетесь здесь, собирая
данные для использования в своих целях. Для большинства из тех, кто мо-
жет вами заинтересоваться, окажется вполне достаточным объяснение вроде:
"А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое
приемлемое обоснование в том же духе.
Некоторые компьютеры являются общественными;
но гораздо больше компьютеров находятся в частном владении. О них-то
и пойдет речь в следующей главе.

Глава 6. Хакерство на местности
Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно,
как торт. Разноцветные утренние пары носились над ним. Еле уловимый
треск и легчайшее посвистывание послышалось спешившим. антилоповиам.
Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога
петлями падала с обрыва.
- Райская долина, - сказал Остап. - Такие города приятно грабить рано
утром, когда еще не печет солнце. Меньше устаешь.
И. Ильф, Е. Петров. Золотой теленок.
Помимо использования общедоступных компьютеров, обсуждавшегося в пре-
дыдущей главе, у хакерства на местности существует и другая сторона:
взлом частных компьютеров.
Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за
компьютер - довольно рискованное предприятие. Но зато как волнительно
пробраться в охраняемое здание и исследовать как само здание, так и рас-
положенные там компьютеры!
Иногда хакерство на местности бывает необходимым. Компьютеры часто не
подключают к внешним телефонным линиям. В некоторых секретных системах
личность пользователя проверяют с помощью специальной аппаратуры. Для
получения доступа к такой системе вам, вероятно, придется использовать
специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены
заниматься взломом на месте. К тому же, обратная социальная инженерия
также часто предполагает посещение искомого компьютера. Су-
шествует множество причин, по которым хакеру необходимо встретиться с
компьютером "лицом к лицу".
Зачастую сделать это не так трудно, как можно подумать. Иногда бывает
проше проникнуть в большую организацию, нежели в офис небольшой страхо-
вой компании или маленького предприятия. Но куда бы вы не стремились по-
пасть, вам почти наверняка придется иметь дело с охраной, следящими ка-
мерами и биометрическими приборами (см. ниже), значительно затрудняющими
доступ к компьютерам.
внутренние системы телевизионного наблюдения
Такие охранные системы относительно дешевы и широко распространены. В
них обычно используется черно-белое изображение.
Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте
помешают неподключенную камеру, тогда как настоящая находится в другом,
обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал
в поле зрения действующей. Порой для вида устанавливают только фальшивые
камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что нес-
колько камер остаются неподвижными, в то время как остальные поворачива-
ются туда-сюда, они либо сломаны, либо являются фальшивыми.
Некоторые камеры заключаются в защитную оболочку. Это может быть
обычная металлическая коробка, или нечто более подходящее к конкретному
случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка
и т. д.
Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необя-
зательно специально их отыскивать. Ведь вы не хотите, чтобы камера зас-
няла вас крупным планом и в полный рост. Лучше всего гордо шествовать по
запретным местам, не обращая специального внимания на углы и потолок.
Если с потолка что-то свисает, отведите взгляд.
Многие системы телевизионного наблюдения не отличаются особым качест-
вом изображения. Но некоторые, наоборот, дают превосходное изображение
всего, что попадает в поле зрения камер. Если камера замаскирована, это
может несколько снизить ее эффективность. Спрятанные камеры, как прави-
ло, стационарны и сфокусированы на одной точке - входе, выходе, опреде-
ленном месте в зале.
Камеры иногда помешают и снаружи, под крышей или за дверью. Они быва-
ют защищены с помощью навесов, вентиляторов и т. д. По бокам их часто
покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособ-
лены и для ночных съемок, так что вас могут засечь еще до того, как вы
попадете внутрь здания.
Если вам абсолютно необходимо нарушить границы чьих-либо частных вла-
дений, чтобы добраться до их компьютеров, постарайтесь сделать это не-
настной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком,
и, если вам удастся выбраться беспрепятственно, вас не выследят слишком
быстро.
биометрические системы
Контроль над компьютерным доступом, основанный на личных характерис-
тиках, является самым надежным - если, конечно, прибор исправен. Эти
приборы, называемые биометрическими системами, контролируют доступ к
компьютерам, иди помещению, где стоят компьютеры, путем проверки уни-
кальных физических характеристик пользователя - отпечатков пальцев или
ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т.
д.
Биометрические системы дороги, но срабатывают зачастую даже хуже те-
левизионных систем, как это ни странно. Тембр голоса может измениться
из-за болезни, рисунок ладони меняется благодаря царапинам на коже и да-
же на стекле, к которому человек прижимает ладонь, да и личная подпись
может изменяться от случая к случаю. Приборы, основанные на распознава-
нии формы ладони, могут отвергнуть легального пользователя из-за бинта
на пальце. Рисунок, образованный находящимися в глазах кровеносными со-
судами, тоже в большой степени зависит от физического состояния пользо-
вателя.
Узнав про все эти недочеты, вы можете представить себе, каково рабо-
тать в помещении, где при входе какой-то прибор каждый раз изучает твои
глаза, или где надо говорить неестественно громко, чтобы включить
компьютер. Уже через несколько дней это порядком надоедает, не говоря
уже о времени, которое теряется при подобных процедурах.
Хотя сотрудникам и приходится подчиняться правилам прохождения такого
контроля - например, за их действиями наблюдает охранник, - они ис-
пользуют малейшую возможность, чтобы махнуть на эти правила рукой. Людям
нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не
являются частью этой дурацкой бюрократической машины своего предприятия.
Им нравится держать двери открытыми, даже для чужаков. Они не думают,
что кто-то может намеренно воспользоваться этим и проникнуть в помеще-
ние. К тому же, проработав определенное время в подобном учреждении, лю-
ди начинают испытывать чувство, что все их человеческие черты сведены к
отпечаткам их пальцев.
Итак, эти дорогостоящие системы нередко стоят отключенными. Порой
сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если
до этого не видели вас ни разу в жизни.
Таким образом, наиболее эффективный способ зашиты легальных пользова-
телей часто отвергается самими же пользователями. Что ж, это неплохо -
по крайней мере, для хакеров.
ПУТЬ есть всегда
Вдумайтесь только, какое громадное количество государственных инсти-
тутов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу
жизнь! Если власть предержащие захотят что-то сделать, узнать или изме-
нить, это обязательно будет узнано, изменено или сделано.
Когда мы начинаем думать об этом, нам начинает казаться, что госу-
дарственные структуры нельзя ни разрушить, ни остановить... ни взломать,
а если кто-нибудь посмеет даже подумать об этом, его непременно посадят
в тюрьму.
Да ничего подобного!
Государственные службы действуют в строго ограниченных рамках своих
знаний и своих обязанностей. ФБР - мошная организация, но в ней тоже
хватает своих дураков.
Считается, что с помощью современного оборудования правительство мо-
жет заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается,
что государственные компьютерные системы неприступны. Многие из них во-
обще изолированы от внешнего мира и ни один хакер не может взломать их,
связавшись с их компьютерами по обычной телефонной сети. Наиболее сек-
ретные государственные сети соединены с помощью оптоволоконных кабелей,
проложенных глубоко под землей, и если даже кто-то сможет докопаться до
них, сразу же прозвучит сигнал тревоги.
Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще
и о множестве паролей, кодов доступа и т. д., необходимых для прочтения
секретных данных.
Но не забудьте, что любую, даже самую сложную систему всегда создают
люди. А людям свойственно ошибаться. Если после множества долгих спокой-
ных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не
отреагировать на него, продолжая спокойно спать. А если они встанут,
чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья то-
же? Старая история про мальчика, который пугал волками односельчан,
всегда оказывается права, особенно в ненастную ночь.
Была бы система - способ взломать ее найдется всегда. Вот некоторые
из этих способов.
Хакерство на местности:как сыграть свою роль
Хакерство на местности требует определенной доли актерских способнос-
тей. Вам следует вести себя
так, словно у вас имеется веская причина находиться именно здесь и
совершать именно те действия, которое вы совершаете. Это не так уж труд-
но. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоро-
вайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе,
когда хотел беспрепятственно сбежать с уроков.)
Изо всех сил старайтесь держать себя в руках. Приготовьте какую-ни-
будь правдоподобную историю яа случай, если вас остановят и начнут
расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не
забудьте ввернуть какое-либо специфическое словечко, распространенное
среди сотрудников данной организации.
следование по пятам
Этот метод делится на две разновидности: электронное следование -
вход в компьютер под именем последнего пользователя, который имел дело с
системой, и физическое - использование права доступа других людей для
получения доступа к компьютерам или в помещение, где они стоят.
Один из способов пройти в помещение, где для входа требуется магнит-
ная карта, - просто стоять у входа и ждать, пока какой-нибудь обладатель
карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и
в выходные, чтобы туда могли попасть уборшики и те, кто собирается пора-
ботать сверхурочно. Я особенно люблю посещать такие учреждения по воск-
ресеньям. Достаточно подождать, пока какой-нибудь "трудоголик" не зайдет
в дверь, оставив ее открытой. На пути вам может не встретиться ни едино-
го человека, даже из технического персонала.
Прежде чем заняться "следованием по пятам", подготовьтесь, чтобы не
возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.
Однажды я нанялся на временную работу в один из крупных банков. Всю
неделю, которую я провел там, я попадал внутрь вообще без какой-либо
карты, а позднее и вовсе обнаружил запертую на простой замок дверь, ко-
торая вела в то же самое помещение.
другие полезные УЛОВКИ и трюки
Многие хакеры подбираются к интересующим их компьютерам, прикидываясь
сотрудниками технического персонала. Захватите с собой стремянку, ведро
краски и сделайте вид, что заняты работой. Этот метод лучше использовать
в больших компаниях, где вас не станут особенно расспрашивать.
Можно получить доступ во многие учреждения с помощью агентств по вре-
менному найму. Даже если в первый раз вам не удастся подобраться к
компьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопро-
сов, и беспрепятственно исследовать здание. Особенно хороши учреждения с
одинаковыми проходными комнатами, похожие на поднос для льда - множество
углов, за которыми можно спрятаться, много полезной информации, и ни од-
ной запертой двери!
Имейте в виду, что на некоторых компьютерах используются нестандарт-
ные ключи ввода данных. Так, вместо клавиши "ввод" после команды нажима-
ется клавиша F1, и т. п. Оставленные без присмотра компьютеры часто
встречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас не
засекли.
Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бы
затронуть еще одну область, косвенно связанную с данной темой.
пассивное электронное считывание данных
Хотя многие рассматривают хакерство исключительно как своеобразный
вид спорта, пассивная обработка данных похожа, скорее, на созерцание
спортивных соревнований по телевизору, чем на занятия спортом. Это сбор
данных путем наблюдений за процессом работы легального пользователя.
Подключение одного или нескольких мониторов к одному и тому же
компьютеру для наблюдения за ними не является большим техническим откры-
тием. Если у вас есть доступ к компьютеру, на котором работает интересу-
ющий вас пользователь, вы можете подключить к его задней панели RF-адап-
тер и незаметно протянуть провод к другому монитору или телевизору. За-
тем вам остается только сидеть и смотреть, что происходит на экране ис-
комого компьютера. Вам не удастся узнать паролей, поскольку на экране
они будут заменены звездочками, пробелами и т. п., но вы сможете почерп-
нуть немало другой информации. Этот способ хорошо применять в том слу-
чае, если у объекта взлома много зашифрованных файлов, к которым у вас
нет ключа. У вас на" экране будет появляться то же самое, что и у него,
и если он расшифрует свои файлы, вы получите возможность их прочесть.
Далеко не всегда удается сидеть рядом с вашей "мишенью" со своим
собственным монитором и вести наблюдения. Возможно, вам придется подклю-
чить к RF транслятор и устроиться снаружи с приемником, подключенным, в
свою очередь, к экрану.
Если вы подключите к своему монитору видеомагнитофон, то сможете по-
лучить запись действий вашей "мишени". Может быть, вам даже удастся
подключить видеомагнитофон прямо к компьютеру, на котором будет работать
данный пользователь. Если вы поступите так, постарайтесь обеспечить себе
возможность свободно включать и выключать видеомагнитофон, чтобы запись
не шла, пока компьютер выключен. Если у пользователя есть определенный
распорядок работы, можно просто запрограммировать магнитофон на запись в
это время.
Вывод информации с экрана не обязательно должен идти на другой экран;
если у вас нет такой возможности, вы можете сделать вывод и на буферное
запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость
принтера была достаточно высокой, либо он имел большой буфер, иначе
компьютер замедлит свою работу по непонятной для пользователя причине.
Ну и, конечно же, принтер следует разместить подальше от компьютера,
лучше всего в другой комнате или здании.
Такой вывод можно устроить, например, с помощью опции "печатать с
клавиатуры", которая имеется во многих текстовых процессорах и заставля-
ет принтер работать как обычную печатную машинку. Вы можете подойти к
компьютеру и задействовать эту опцию, когда ваша "мишень" выйдет из ком-
наты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на
клавиатуре (в рамках текстового процессора), будет идти на принтер.
Нажав "Shift-PrintScreen" на любом компьютере с DOS, вы включите ре-
жим печати с клавиатуры. Правда, если при этом принтер не готов к рабо-
те, система может зависнуть.
Можно также войти в сеть и с помощью программы подключить выход иско-
мого компьютера к вашему собственному терминалу. Если у вас есть пароль
данного пользователя, главная вычислительная машина будет вынуждена раз-
решить загрузиться одному и тому же пользователю как бы дважды. Дополни-
тельное программирование потребуется, если компьютер откажется выводить
данные пользователя на ваш экран или, наоборот, начнет принимать ваши.
Если у вас имеется другой пароль, с помощью несложных программ можно
послать изображение с компьютера "мишени" на ваш экран, и наоборот (если
вы захотите подкинуть ему модель программы). В системах UNIX вам придет-
ся соответствующим образом изменять уже существующие программы TALK или
WRITE. Эти две программы устанавливают связь между двумя независимыми
бюджетами. Задача хакера - переписать эти программы, устранив защитные
предосторожности.
Еще один способ - воспользоваться специальными контролирующими прог-
раммами, которые можно купить или даже написать самостоятельно. Менедже-
ры офисов, как правило, следят за своими секретарями, клерками и другими
операторами, когда те пользуются защищенными программами. Другие прог-
раммы записывают, какое программное обеспечение использовалось, как и в
течение какого времени. Для подобных исследований совсем необязательно
возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажа-
тия клавиш были записаны;
можно сделать так, чтобы программа пересылала их вам по электронной
почте.
Как видите, программы, записывающие нажатия клавиш, могут доставить
вам необходимую информацию без всякого пароля, хотя этот метод потребует
от вас некоторых усилий и большого количества времени.
Можно также подсоединиться к телефонной линии, заняться перехватом
микроволновых передач или телефонным прослушиванием, если позволяет мо-
дем. Тогда вы сможете еще и услышать телефонные разговоры пользователя.
Можно с успехом подключаться к принтеру, модему и т. д.
Установив компьютер и подключив его, пользователи очень редко загля-
дывают за свою машину или под нее, так что ваш адаптер или выходной ка-
бель останется незамеченным в течение длительного времени.
расшифровка излучения
Если, работая на компьютере, вы одновременно включаете телевизор, то,
наверное, заметили, что при включенном компьютере на некоторых телевизи-
онных каналах начинаются помехи. Этому есть простое объяснение. Все сос-
тавляющие части компьютера - провода, усилители, даже печатные платы, -
работают как антенны, проводящие электромагнитное излучение. Компьютер
не только принимает излучение, но и передает, иногда перенося его на не-
которое расстояние от источника, а близлежащая электропроводка и метал-
лические трубки могут впоследствии работать как антенны.
Все компьютеры работают на радиочастотах и представляют собой радио-
передатчики. Когда телевидение принимает сигналы от компьютера, это про-
исходит случайно; а теперь представьте себе, что кто-то решил целенап-
равленно принимать такую излучаемую информацию. Конечно же, это возмож-
но, и такие случаи бывали. Недаром компьютеры с наиболее засекреченной
информацией устанавливают в комнатах с непроницаемыми для излучения сте-
нами.
Существует замечательный электронный прибор, называемый прибором Ван
Эйка. Он принимает пресловутое излучение и преобразует его в изображение
на телевизионном экране. Вам останется лишь подключить к телевизору ви-
деомагнитофон, и вы получите документальную запись всего, что происходит
на интересующем вас компьютере.
Ван эйк и бриттон
В 1985 году группа шведских ученых под руководством Вильяма ("Вима")
Ван Эйка представила статью под названием "Электромагнитное излучение
видеодисплеев: утечка информации?". В статье описывалось, как можно лег-
ко и недорого переделать обычный телевизор в прибор для приема и преоб-
разования информации, идущей с любого цифрового устройства, особенно
компьютера. С идеей подобного прибора выступал еще в 1979 году ученый
Дон Бриттон, но тогда ее не восприняли должным образом.
Мы с вами уже говорили о том, что радиоприемник может принимать меша-
нину сигналов, исходящих от проводов, печатных плат и так далее. Это
верно, но бывает очень трудно, а подчас и невозможно отделить различные
сигналы друг от друга и расшифровать их. Вам вряд ли удастся определить,
о чем же "думал" компьютер, пока систему сотрясали электромагнитные им-
пульсы.
"Импульсы" - вот ключевое слово. Всем известно, что компьютеры спо-
собны преобразовывать длинные строки нулей и единиц во что угодно (нап-
ример, в наши любимые компьютерные игры). На самом деле, разумеется, по
проводам не бегают крошечные нули и единички. По ним просто течет элект-
рический ток различного напряжения, который наше воображение представля-
ет как нули и единички. Любой электрический прибор является источником
излучения. Но только цифровой прибор, такой, как компьютер, испускает
импульсы высокого и низкого уровня напряжения.
Изображение на экране компьютера состоит из множества крошечных то-
чек, называемых пикселями. Каждый пиксель представляет собой капельку
определенного вещества, которая зажигается (флуоресцирует) под воз-
действием энергии, и покрыта защитным слоем. Контролирующая схема управ-
ляет позицией электронной пушки, которая периодически простреливает
электронами весь экран, на короткое время зажигая те пиксели, которые
должны засветиться. Каждый раз, когда это происходит, мы получаем им-
пульс электромагнитного излучения с высоким напряжением. Идея Ван Эйка и
Бриттона заключается в том, что телевизионный приемник воспринимает эти
всплески высокого напряжения, производимые монитором, и зажигают пиксели
в соответствующих местах телевизионного экрана. Прибор Ван Эйка осу-
ществляет эту функцию с помощью обыкновенного телевизионного приемника,
продуцируя искусственный синхронизирующий сигнал. Два регулируемых ос-
циллятора используются для создания вертикальной и горизонтальной синх-
ронизации. Для качественного приема требуется постоянная перенастройка
осцилляторов. Теоретически, это можно делать вручную, но мы живем в эпо-
ху компьютеров: сигналы математически комбинируются и отправляются в ло-
гическую схему, которая проделывает всю работу автоматически.
Модель Ван Эйка основана на PAL-приемниках европейского стандарта,
использующих напряжение того же стандарта, и включает в себя встроенный
цифровой измеритель частот. Если вы обладаете познаниями в технике и за-
хотите сделать такое устройство сами, оно обойдется вам в 10-15$.
Кроме осцилляторов и платы логического устройства, синхронизирующего
сигналы, вам может понадобиться подключение прямой антенны для лучшей
фокусировки. При использовании данных приборов необходимо точно настраи-
вать свой приемник на точку комнаты, где можно отделить друг от друга
множественные излучения... Это происходит из-за различий между компонен-
тами, составляющими различные мониторы. Поймав однородные сигналы, нуж-
ные вам, старайтесь их придерживаться.
преимущества и недостатки
Прибор Ван Эйка действует на расстоянии около километра. Он дает воз-
можность хакерам изучать компьютерные системы, ничего не изменяя и не
разрушая. Но в тоже время этот прибор не дает возможности совершать
взлом, но только наблюдать за тем, как работает пользователь. Пароли по-
являются на экране компьютера весьма редко, и вам не удастся самим прос-
мотреть интересующую вас систему.
Традиционные методы хакерства - по телефонным сетям - позволяют прео-
долеть расстояние, гораздо большее, чем один километр. Об этом пойдет
речь в следующем разделе.


Глава 7 Хакерство на дому
- Как приятно, - сказал Остап задумчиво, - работать с легальным мил-
лионером в хорошо организованном буржуазном государстве со старинными
капиталистическими традициями. Там миллионер - популярная фигура. Адрес
его известен. Идешь к нему на прием и уже в передней отнимаешь деньги.
Что может быть проше? Джентльмен в обществе джентльмена делает свой ма-
ленький бизнес. Только не надо стрелять в люстру, это лишнее! А у нас...
боже, боже!.. У нас все скрыто. Все в подполье.
И. Ильф, Е. Петров. Золотой теленок.
Ну, вот, теперь мы добрались до самого главного (как многие считают).
Вы включаете компьютер, через несколько мгновений он загружается; вы на-
жимаете несколько клавиш, набираете на клавиатуре телефонный номер, и
после пары-тройки гудков раздается долгожданный сигнал соединения. Кви-
тирование - это хорошо, но ведь вам нужно нечто большее.
Вы несколько раз нажимаете "ввод", и у вас запрашивают имя. Вы вводи-
те имя - разумеется, не свое, а кого-то другого. Затем ваши пальцы ти-
хонько шепчут клавиатуре некий заветный секрет, и на экране появляется
скатерть-самобранка.
Меню! Опции! Сколько возможностей! Файлы, которые можно прочесть и
изучить; программы, которые можно запустить; игры, в которые можно поиг-
рать. Вы пробегаете по директориям, заворожено наблюдая за их калейдос-
копом. Так много всего, а еще можно соединиться с другими компьютерами,
добраться до множества других засекреченных файлов! Вы улыбаетесь, пото-
му что начали понимать:
каждый взлом, даже самый незначительный, приводит к новым взломам,
новым компьютерам, новым исследованиям и находкам.
вернемся к реальности
Термин "хакерство на дому" не совсем точен. В наши дни большинство
компьютерных взломщиков не занимаются взломами у себя дома, опасаясь
запроса ID, следящих устройств, ловушек и федеральных агентов. Под "ха-
керством на дому" я подразумеваю феномен коммутируемых линий связи, бла-
годаря которым можно установить связь с целым миром, не выходя из дома.
С кем Устанавливать СВЯЗЬ
С кем же конкретно вы можете устанавливать компьютерную связь? Вари-
антов очень много. Другие домашние компьютеры, мэйнфрэймы, ми-
ни-компьютеры, компьютеры компаний, государственных учреждений, клубов,
- вы сможете связаться с любой организацией или частным лицом, имеющим
компьютер и желание поддерживать компьютерную связь с другими.
Вам может также прийтись по душе вызов действующих в режиме онлайн
баз данных и платных служб.
За удовольствие надо платить
Недавно один хакер по кличке "Бунтарь" жаловался мне, что всем его
устраивает служба CompuServe, кроме одного - непомерно высокой платы за
ее услуги. По этой же причине CompuServe часто переименовывают в
CompuServe, заменяя заглавную S значком доллара. CompuServe не
единственный торговец, предоставляющий пользователям оплачивать их гро-
мадные счета за рекламу. Существуют сотни служб, действующих в режиме
онлайн, к которым вы можете присоединиться, или взломать, - что вам
больше понравится.
Базы данных предоставляют для просмотра информацию на любую тему: но-
вости, результаты переписи, рыночная информация, результаты прави-
тельственных исследований, научные и технические доклады, книги, личная
информация, история и культура. Иногда я копался в них до поздней ночи в
поисках какой-либо информации, необходимой для книги, или из простого
любопытства. Вы можете войти в такую базу данных в любое время дня и но-
чи, и отыскать в ней то, что вам требуется. Конечно, это стоит немалых
денег. За получение доступа к базе данных надо платить, а вдобавок су-
ществуют еще: Экранная плата за каждую порцию информации, появляющуюся
на экране, либо плата за каждый запрос к базе данных. Почасовая плата в
зависимости от времени, в течение которого вы были подключены к базе.
Дополнительная плата за использование модема с более высокой скоростью
передач (возможность получения большего количества информации за то же
время). Плата за удаленные вызовы, в случае, если служба не имеет номера
доступа в вашем регионе.
Многие хакеры не хотят оплачивать все возрастающие счета этих служб,
в то же время, не желая прекращать пользоваться их услугами, в частнос-
ти, потому, что извлекают оттуда много полезной специальной информации.
Игры в режиме онлайн, электронная почта, телеконференции, электронные
доски объявлений и многое другое делают платные службы привлекательными
для хакеров. Их привлекает также множество способов избежать платы за
предоставляемые услуги. В этой книге описаны многие из них.
Вам будет интересно узнать об уловке двух молодых кракеров из
Нью-Джерси, бесплатно пользовавшихся услугами одной из подобных служб.
Персональные компьютеры определенной марки продавались вместе с некото-
рыми программами, включая пробное членство в этой службе. Кракеры взло-
мали систему одного из компьютерных магазинов, получив в свое распоряже-
ние список покупателей, которые приобрели эти компьютеры. Многие покупа-
тели являлись частными лицами или семьями, но среди них нашлось также
немало магазинов и предприятий. Навестив эти предприятия, они пошарили
по их конторам и задним комнатам. Само собой, на одной из книжных полок
в дальнем углу лежал заклеенный конверт, который содержал руководство
"Начало работы со StarBase On-line" и пробные коды доступа, прилагающие-
ся к компьютеру.
сети с пакетной коммутацией
Корпорации и государственные учреждения, в чьих компьютерах вам хоте-
лось бы порыться, разбросаны по всей стране. Но при этом вам, разумеет-
ся, не хочется рыться в собственном кошельке, чтобы платить за все эти
удаленные вызовы. Решение проблемы - сети общественных данных (Public
Data Network - PDN).
PDN - это сеть, включающая в себя сотни компьютеров по всей стране.
Вы вызываете ближайший к вам компьютер, и набираете адрес компьютерной
системы, к которой вы хотели бы подключиться. Адрес обычно представляет
собой что-то вроде телефонного номера. Если введенный адрес достоверен,
на экране появляется окно загрузки требуемой системы. Теперь вы получае-
те возможность общаться с системой, как если бы связались с ней напря-
мую, тогда как на самом деле весь текст, что вы вводите, разбивается на
куски (пакеты), которые могут сжиматься и кодироваться, и в таком виде
идут по стране, от одного компьютера к другому, пока не достигнут точки
назначения.
Одновременно по сети могут путешествовать сотни сообщений, в то время
как тысячи пользователей взаимодействуют с множеством компьютеров сети.
Такая пересылка сообщений называется пакетной коммутацией. Компьютеры,
играющие роль промежуточных звеньев, носят название пакетных ассембле-
ров, дисассемблеров (PAD), поскольку они принимают приходящие пакеты
данных, отделяют закодированный заголовок пакета, сообщающий компьютеру,
куда направляется данный пакет, затем вновь добавляют к пакету информа-
цию, уже о новом направлении, и пересылают дальше по маршруту.
Хакеры очень любят присоединяться к PDN. Находясь в сети, хакер может
вводить наугад различные адреса. Через несколько минут у него оказывает-
ся широкий выбор входных приглашений, которые можно взломать, и все это
по местному вызову.
Из наиболее известных PDN можно назвать Telenet и Tymnet; существуют
также международные и иностранные сети с пакетной коммутацией. Вы всегда
можете вызвать одну из этих служб, чтобы взять список сетей с пакетной
коммутацией вашего региона.
другие сети
Из всех других сетей можно брать в расчет только Интернет.
Интернет - это международная сеть, состоящая, в свою очередь, из дру-
гих сетей. В нее входят научные и правительственные сети, предприятия и
организации всего мира, связанные между собой с помощью PDN. Члены Ин-
тернет обмениваются идеями, программами, технологиями, слухами и шарла-
танскими рецептами.
До появления Интернет существовали APRANET - военная сеть, место ко-
торой заняла теперь MILNET (хорошо защищенная сеть военных баз Соединен-
ных Штатов), и другие небольшие сети, также принадлежавшие армии США.
Все вместе они образовали DDN - Defense Data Network (Сеть Оборонной Ин-
формации). Теперь DDN - всего лишь одна из многих сетей, образующих Ин-
тернет.
Существует также National Science Foundation Network (NSFNET) - Сеть
Национальных Научных Исследований, которая включает в себя супер-
компьютерные центры и другие исследовательские организации, поддерживае-
мые NSF. CSNET - сеть, создан- ' ная для развития сотрудничества между
организациями, выполняющими государственные компьютерные разработки.
JANET - сеть Соединенного Королевства Великобритании, одна из многих на-
циональных сетей, входящих в Интернет. Интернет - поистине глобальное
сообщество.
Многие платные службы предполагают наличие доступа к Интернет. К Ин-
тернет присоединены компьютерные бюджеты многих университетов. На самом
деле членство в Интернет дает возможность путешествовать по всему миру
туда и обратно, не покидая своего уютного кресла.
Выше мы говорили об адресах сетей с пакетной коммутацией. Адрес в Ин-
тернет представляет собой серию кодовых слов, разделенных точками, и
принадлежит одному конкретному компьютеру, одному из миллионов, состав-
ляющих Интернет. Вот пример типичного адреса Интернет:
"[email protected]". Можно догадаться, что на компьютерном
факультете Боулдеровского университета стоит компьютер под названием
zowie4, а на этом компьютере работает человек по имени Аэниел, фамилия
которого начинается с буквы "К". "Edu" - стандартное добавление в конце
адресов учебных компьютеров. Идентификационные элементы могут также быть
следующими:
СОМ - коммерческие организации;
MIL - военные организации;
GOV - правительственные;
ORG - некоммерческие учреждения; и
NET - административные компьютеры Интернет.
Адрес Интернет может заканчиваться двузначной аббревиатурой - сокра-
щенным названием страны. Например:
AU - Австралия;
IL- Израиль;
US - Соединенные Штаты;
JР - Япония;
UK - Великобритания;
DE - Германия.
как достать кодовые номера
Чтобы связываться с компьютерами напрямую, вам понадобятся их теле-
фонные номера. Часто можно позвонить в компанию и попросить оператора на
коммутаторе соединить вас с компьютерным отделом и (или) с компьютерной
линией. Если это не сработает, постарайтесь дозвониться до отдельных
офисов фирмы, и спросите, не знают ли они, как получить доступ к
компьютеру компании с их домашних компьютеров. Если они не знают теле-
фонных номеров, возможно, на компьютере в их офисе имеется терминальная
программа, где хранится телефонный номер.
Очень полезны телефонные книги. Во-первых, внутреннего типа: компании
и другие организации составляют директории с добавочными телефонами сот-
рудников. Внутренние директории могут также представлять собой списки
номеров различных отделов, а иногда даже домашние телефонные номера и
адреса сотрудников. Их имена можно использовать, если вы захотите прит-
вориться знакомым этих людей, когда будете им звонить. Но если эти номе-
ра присутствуют в телефонной директории, вам и не придется делать такие
звонки
Другой источник полезных данных - директории выделенных линий переда-
чи данных телефонных компаний.
Когда человек разговаривает по телефону, он не обращает внимания на
то, что через определенные промежутки времени голос на другом конце про-
вода становится невнятным, или громкость становится то чуть выше, то
чуть пониже. Но при передаче данных между компьютерами шумовые помехи
могут стать серьезной проблемой. Поэтому телефонные компании за опреде-
ленную плату устанавливают в офисах специальные линии для облегчения
прохождения потока данных между телекоммуникационными приборами, такими,
как модемы. Если вам удастся раздобыть телефонную книгу с номерами этих
линий, вы приобретете замечательную коллекцию телефонных номеров
компьютеров (а также факсов). Многие хакеры находят такие каталоги, ро-
ясь в мусоре.
Третий способ использования телефонных книг - просмотреть все свобод-
но публикуемые белые и желтые страницы. Крупные компании имеют много те-
лефонных номеров, причем номер каждого офиса или отдела отличается от
соседних номеров на одну цифру. Например, чтобы позвонить в какой-либо
отдел компании X, следует набрать 390-WXYZ. Первые три цифры одинаковы
для всех отделов, а последние четыре - свои для каждой телефонной линии.
Вам остается только включить компьютер и создать текстовый файл со спис-
ком вариантов из этих последних четырех цифр, которые даны в телефонной
книге компании. Затем отсортируйте список и проверьте каждый из вариан-
тов, не присутствующих в данном списке.
В решении этой задачи может помочь перекрестный телефонный каталог.
Перекрестные каталоги сортируются не по именам, а по номерам. Если вам
известно, что первые три цифры телефонных номеров компании Х - 390, ис-
пользование подобной книги даст вам еще больший список исключенных номе-
ров. Таким образом, перебор вариантов потенциальных номеров сократится.
Программное обеспечение способно неоднократно набирать серии телефон-
ных номеров, сообщая о подключенном модеме. Эти программы (их часто мож-
но найти на хакерских и кракерских BBS), имеют много названий: "WarGames
Dialers", "autodialers" (автонаборы) и т. д. Если вам не удается найти
такую программу, напишите ее сами - это нетрудно и отнимет у вас всего
несколько часов.
Заимев автонабор, используйте его с большой осторожностью. Когда вы
начнете делать столько вызовов в течение короткого времени и с таким
упорством, служба безопасности телефонной компании поймет, что происхо-
дит. Я часто подумывал о том, что неплохо было бы соединить автонабор с
компьютером телемаркета. Тогда все будет выглядеть вполне законно: если
трубку поднимет человек, он услышит запись краткого сообщения; если
включается модем, можно будет перезвонить.
СПОСОБЫ обеспечения безопасности кодовых номеров
Некоторые директора по безопасности оказываются в своеобразной ловуш-
ке. Они понимают всю важность коммутируемых линий прямого доступа, но
они понимают также, что, если человек в любой момент может напрямую свя-
заться с компьютером, безопасности конец.
Для разрешения этого противоречия ответственные за безопасность не
разрешают прямого наборного доступа к компьютерам. Дозволяется лишь дос-
туп к промежуточному устройству или к такому компьютеру, который защища-
ет важные данные от потенциальных хакеров.
Например, можно вызвать компьютер, предназначенный исключительно для
проверки права доступа. Если право подтверждается, пользователя переклю-
чают на линию, соединенную с действующим компьютером. Затем у него могут
затребовать определить свой личный бюджет пользовательским именем и па-
ролем. Пока пароль для первоначального компьютера остается в тайне и пе-
риодически изменяется, важные данные на действующем компьютере находятся
в безопасности.
В тех штатах, где действует запрос ID (и даже в тех, где его нет),
можно установить модем только для подтверждения установления связи с
пользователем, делающим вызов с санкционированного телефонного номера.
Системные администраторы располагают списком домашних телефонных номеров
и номеров учреждений, принадлежащих легальным пользователям, и если
компьютер "видит", что звонок пришел с номера, которого нет в списке,
связь немедленно прерывается. Связь будет прервана и в том случае, если
вызывающий включил блокировку вызова, которая не позволяет идентификато-
ру вызова прочесть номер его телефона.
Там, где идентификация вызова отсутствует или недоступна, может при-
меняться метод обратного вызова. Если звонящий вводит правильную иденти-
фикационную информацию, главный компьютер отключается, и затем сам пе-
резванивает по тому телефонному номеру, который хранится у него в памяти
и соответствует введенной информации. Это обычный способ обратного вызо-
ва, но в некоторых случаях (например, в системе электронных досок объяв-
лений RBBS-PC) он производится следующим образом: звонящий ждет, пока
телефон сделает энное количество звонков, затем кладет трубку и перезва-
нивает заново. Во второй раз BBS отвечает на звонок. Если ж после N
звонков звонящий не кладет трубку, компьютер вообще проигнорирует вызов,
таким образом, обеспечив безопасность. Итак, если вам доподлинно извест-
но, что такой-то номер принадлежит компьютеру, но тот не отвечает, поп-
робуйте повторить вызов несколько раз, каждый раз делая различное коли-
чество звонков, и тут же перезванивая.
Главный компьютер может также не соединять звонящего до тех пор, пока
на кнопочном телефонном аппарате не будет набран определенный код. Так
как данный код обычно создается терминальной программой вызывающего
компьютера, он может быть очень длинным и сложным, чтобы его было трудно
случайно угадать или взломать с помощью грубой силы.
Как видите, приведенные выше способы обеспечения безопасности значи-
тельно осложняют жизнь хакера. Конечно, можно с помощью социальной инже-
нерии вытянуть информацию из легального пользователя системы, но часто
хакер даже не подозревает о существовании таких суровых мер.
Можно время от времени прозванивать определенные телефонные номера,
если у вас есть основания подозревать, что один из них принадлежит к
компьютерной линии. Если один из номеров никогда не отвечает, сколько бы
раз вы не звонили по нему, можно сделать предположение, что он подключен
к элементу обратного вызова, или чему-то в этом духе. Если вы звоните,
слышите, что на другом конце компьютер, но соединения не происходит, ве-
роятно, компьютер "взглянул" на ваш телефонный номер и сделал вывод, что
он недостоверен. (Или же вы пытаетесь установить связь с факсом.) Уст-
ройства типа идентификатора вызова, или те, что делают обратный вызов,
особенно распространены в тех компьютерных системах, пользователи кото-
рых находятся внутри небольшого региона. Дистанционная система может
также пытаться определять специальные тональные сигналы, закодированные
в модуляции, - хотя линия и коммутируемая, для соединения может потребо-
ваться специальное оборудование.
Иногда системные менеджеры доходят до того, что скрывают даже сам
факт существования у них компьютера, подсоединенного к коммутируемой ли-
нии связи. Когда пользователь вызывает такой компьютер, специальное уст-
ройство отвечает на звонок. Вместо характерного звука, издаваемого моде-
мом, пользователь слышит запись голоса, шум помех, или вообще ничего не
слышит - пока вызывающий модем не пошлет удаленном системе специальный
пароль. Конечно, такая уловка легко собьет с толку любой автонабор.
В общем, устройства, ограничивающие доступ к искомому компьютеру,
представляют собой ни что иное, как очередной защитный барьер, который
надо преодолеть. К счастью, большая часть компьютеров не оснащена подоб-
ным образом, и взломать их не труднее, чем разбить сваренное вкрутую яй-
цо.
подробное исследование сценария входа
Сценарий входа - это область удаленного компьютера, доступ к которой
вы получаете, еще не определив себя как правомочного пользователя систе-
мы.
У большинства компьютеров сценарий входа ограничивается приглашением
ввести имя пользователя и пароль. Некоторые сценарии более широки, и вы-
дают общее командное приглашение, в ответ на которое вы можете набрать
сколько угодно команд. Эти команды необязательно будут выполнены (воз-
можно, сначала вам придется войти в систему), но они могут вам помочь.
Существует несколько общих команд, которые можно ввести в ответ на
системное командное приглашение. Сначала попытайтесь ввести "help" или
"?", и посмотрите, не получится ли что-нибудь. Команды типа "users",
"show users" или "who" могут быть полезны тем, что вы увидите список
пользователей системы и попытаетесь разгадать их пароли. Преимущества
некоторых других команд могут проявляться не столь явно, а многие коман-
ды могут оказаться вообще бесполезными для хакера.
Большой плюс основных командных приглашений состоит в том, что к ним
часто можно вернуться после того, как вам не удастся войти. Даже если вы
уже ввели три неправильных комбинации имя, пароль, компьютер продолжает
возвращать вас к командному приглашению, давая вам возможность сделать
следующую попытку.
Если вы попали на основное командное приглашение и никакая помощь не
доступна, постарайтесь сделать различные веши, обращая при этом внимание
на сообщения об ошибках, которые вы получите. Попробуйте набрать команды
прописными буквами, строчными и вперемешку. Взгляните на максимальную и
минимальную длину команд. Посмотрите, какие символы будут распознаны.
Все это поможет вам уменьшить область неизвестного, и определить необхо-
димые действия. Если каждый раз, набрав "HELP", вы получаете сообщение
об ошибке "Line too long" ("Слишком длинная строка"), вы будете знать,
что система, по всей вероятности, ожидает трехзначных команд. Это полез-
ная информация.
Если вы набираете "CONNECT", а система отвечает "The verb CONNE is
not available", значит, она воспринимает только первые пять символов
вводимых команд. Если же система восприняла все введенные символы, вы
сможете воспользоваться помощью. К примеру, набрав "HELP", вы получите
список команд, "HELP COMMAND NAME" - разъяснения по одной конкретной ко-
манде. Это общепринятая система помощи.
Давайте перейдем непосредственно к вводу пользовательского имени и
пароля. Некоторые терминалы сообщают вам о неправильном вводе сразу же
после ввода неверного имени, другие ждут, пока вы введете имя и пароль.
Первый тип предпочтительнее, поскольку менее защищен и предполагает зна-
чительно большее число попыток взлома, чем второй. Так, IBM VM,370 обла-
дала недостаточной зашитой именно в этом смысле, немедленно информируя
вас о том, выдавая сообщение об ошибке при вводе пользовательского имени
- "userid not in cp directory". Одна из известных мне систем (Dynix)
следует тому же принципу. Сначала она услужливо предлагает вам ввести
"Nine digit ID code" - "Девятизначный идентификационный код" (Так-так,
что же это такое? Возможно, номер социальной безопасности?), а затем,
если ввод был верен, говорит: "Good morning Samantha. Now type your
password" - "Доброе утро, Саманта. А теперь введите ваш пароль". Данный
конкретный компьютер позволяет легко взломать один из нескольких команд-
ных языков и перепрограммировать интерфейс на основе меню. Компьютеры
также снабжены коммутируемыми портами. Взламывать Dynix - одно удо-
вольствие.
Если вы взламываете компьютер второго типа (тот, что запрашивает имя
и пароль перед тем, как сообщить, принята ли ваша загрузочная информа-
ция), заметьте время, которое потребуется ему на то, чтобы выдать приг-
лашение для ввода пароля. Это поможет сделать заключение о том, верно ли
введенное вами имя пользователя. Например, вы вводите имя "Jim", и до
появления приглашения о вводе пароля проходит столько-то времени. Затем
попробуйте ввести имя "Zzzzzzz" - явно неверное имя, которое отсутствует
в памяти компьютера. Если после ввода этого имени до появления приглаше-
ния ввести пароль неизменно проходит большее количество времени, чем
после "Jim", значит, "Jim" - верное имя, и вы можете продолжить угады-
вать пароль уже с этим именем. В системах с последовательным поиском
компьютер дольше пытается отыскать в своих файлах неверно введенную ин-
формацию, нежели верную. В любом случае, исходные программы всегда явля-
ются доступными, особенно для файлов UNIX, и вы можете просмотреть их,
чтобы увидеть изнутри, как работает режим входа.
Если вы понятия не имеете, какой тип пользовательского имени и,или
пароля используется в данной системе, следует прибегнуть к такой же про-
верке, как и в случае с общим командным приглашением, чтобы путем проб и
ошибок обнаружить, какие символы требуются в данном случае, и сколько.
Существует совершенно иной способ исследования режима входа - с по-
мощью управляющих кодов. Нажатие определенных клавиш, или комбинаций
клавиш, посылает коды на удаленный компьютер, который заставляет их ра-
ботать иначе, чем обычно. Например, можно послать на удаленный компьютер
ASCII-код, чтобы скомандовать ему прекратить чтение файла с паролями.
Иногда удается даже быстро перенабирать введенный пароль, заставив
компьютер поверить, что он обнаружил его в своем файле паролей, и разре-
шить вам войти в систему. Иногда нажатием Control-Z (команда конца фай-
ла) в нужное время можно тоже добиться странных результатов.
Обращайте внимание на все аббревиатуры, непонятные значки и т. п.,
появляющиеся на экране. В любой порядочной библиотеке имеется энциклопе-
дия акронимов (а в любой непорядочной - эта книга). Очень часто можно
вызвать сеть с коммутируемой передачей данных, ввести верный адрес, и
увидеть на экране что-то вроде: "Welcome to VHMSD! Password?" ("Добро
пожаловать в VHMSD! Ваш пароль?"). Вы проводите некоторые исследования и
обнаруживаете, что VHMSD - это Viking Horn Manufactures of South Dakota,
и совершить взлом становится относительно проще. Помните, что при взломе
компьютера вы на самом деле "взламываете" тех людей, которые на нем ра-
ботают. Таким образом, если вам удастся вычислить, кто же заказывает му-
зыку, в вашем распоряжении окажется множество средств, в том числе те
методы исследований, о которых я упоминал выше. Иначе вы будете лишь на-
носить случайные удары по компьютеру, имея в запасе только какую-то не-
понятную аббревиатуру.



Глава 8. Электронные доски объявлений
Прочтя в черноморской вечерке объявление: "Си. ПР. КОМ. В. УА. В. Н.
М. ОА. ИН. ХОЛ.*, и мигом сообразив, что объявление это означает - 'Сда-
ется прекрасная комната со всеми удобствами и видом на море одинокому
интеллигентному холостяку", Остап натянул белые прохладные брюки и отп-
равился по указанному в объявлении адресу.
И. Ильф, Е. Петров. Золотой теленок.
С электронных досок объявлений (BBS) начинается знакомство
большинства людей с компьютерными телекоммуникациями. BBS - это програм-
ма, которую каждый может установить на своем компьютере. Она наблюдает
за модемом, ожидая телефонного звонка. Если вызов идет от другого моде-
ма, происходит соединение двух компьютеров. После этого позвонивший че-
ловек может использовать компьютер, находящийся на другом конце линии,
как если бы непосредственно сидел за этим компьютером. Программа BBS
позволяет тому, кто произвел вызов, выбирать различные опции из меню,
давая ему возможность посылать сообщения на терминалы других пользовате-
лей, читать сообщения, посылать и получать файлы, либо играть в игры на
удаленном компьютере. В сущности, вызывающий пользователь управляет
компьютером по телефонной линии. Впрочем, он может управлять лишь прог-
раммой BBS. Данная программа отделяет вызывающего пользователя от самого
компьютера (по крайней мере, пытается).
Часто BBS запускают на своих домашних компьютерах компьютерные люби-
тели, рассматривая их как способ получения информации в духе настоящих
хакеров. Обычно для вызова и просмотра программы платы не требуется, но
это остается на усмотрение того, кто запускает BBS - системного операто-
ра. Школы, библиотеки, магазины, группы пользователей, церкви и другие
организации также часто используют BBS - для распространения своей ин-
формации и поддержания связи между своими пользователями. Иногда элект-
ронные BBS устанавливают компании, чтобы клиенты могли заказывать их
продукцию по электронной почте, получать информацию о новых видах про-
дукции, или информировать компанию о проблемах, возникших при использо-
вании их товаров либо услуг.
Электронную доску объявлений установил даже Конгресс США. Она была
запушена в конце 1991 года на программном обеспечении RBBS конгрессменом
Бобом Вайзом и его подкомитетом Палаты Государственных Операций по госу-
дарственной информации, праву и сельскому хозяйству, дабы государствен-
ные сотрудники могли анонимно информировать инспекторов о непорядках на
их рабочих местах.
Существуют частные BBS, телефонные номера которых доступны далеко не
каждому. К примеру, ФБР имеет в своем распоряжении National Crime
Information Center - NCIC (информационный центр по государственным прес-
туплениям), используя BBS для поиска пропавших людей, тех, кто находится
в розыске и присмотра за людьми, неоднократно преступавшими закон. При-
вилегированные предприятия, типа ресторанов "быстрой еды", часто ис-
пользуют BBS для ежедневной загрузки описей или финансовых сведений в
компьютер, расположенный в штаб-квартире их компании. Ну и, само собой,
существуют также "общественные" BBS, которые хранят молчание, поскольку
люди, использующие их, делают это в нелегальных целях.
Доступ к большинству BBS контролируется комбинацией имя, пароль. Ког-
да вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы дела-
ете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хо-
тите ли вы зарегистрироваться в системе; если ответ положительный, вам
зададут несколько вопросов, поприветствуют в системе, возможно, сделают
краткий обзор и ознакомят с принятыми правилами ("Просим не засорять со-
общения... Нельзя вести обсуждение нелегальных действий, таких, как
компьютерное хакерство, телефонное, краденые номера кредитных карточек,
и т. д....").
Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный опе-
ратор не сможет проверить достоверность вашего запроса для допуска, а
возможно, вас отключат и попросят перезвонить на следующий день. Конеч-
но, такая процедура не всегда применяется, но системные операторы всегда
хотят убедиться в том, что вы именно тот, за кого себя выдаете - вдруг
вы зарегистрировались с фальшивым телефонным номером? Им хочется знать,
достойны ли доверия те люди, которым они разрешают использовать свой
компьютер.
Электронные доски объявлений, по многим причинам, очень важны для
компьютерных энтузиастов и хакеров. Они дают нам возможность общаться
(порой анонимно, или почти анонимно) с другими пользователями. Мы имеем
возможность учиться у тех, кто более опытен в этом деле, и использовать
BBS, чтобы помочь "новобранцам" армии компьютерщиков.
Естественно, существуют аморальные и нелегальные способы использова-
ния BBS, способы эксплуатирования самих систем и связанных с ними людей
ради собственной выгоды, пути установления контактов с компьютерным ан-
деграундом всего мира, в том числе и с хакерами.
кяк найти номера BBS
Как только вы найдете один номер BBS, вы автоматически получите в
свое распоряжение буквально тысячи других. Системные операторы BBS не
конкурируют друг с другом. Их мало волнует, используете ли вы только их
систему, или же вызываете по очереди все существующие BBS. Таким обра-
зом, в любой BBS, которую вы вызовете, почти всегда можно найти список
других BBS. Список может включать в себя все BBS страны, или только
местные; в нем указаны названия BBS, телефонные номера, иногда имя сис-
темного оператора и специальные характеристики каждой системы. Каждая
BBS также обычно располагает центром сообщений, или таким местом, где
другие системные операторы могут рекламировать свои системы.
Итак, вызвав одну BBS, вы получите телефонные номера множества дру-
гих. Вся проблема, особенно для новичков, заключается в том, чтобы найти
первый номер.
Аля начала спросите у своих знакомых, имеющих у себя компьютер и мо-
дем, нет ли у них номеров BBS.
BBS есть у многих групп компьютерных пользователей, у библиотек, ре-
лигиозных организаций, школ.
BBS часто располагают компании, выпускающие модемы и другое оборудо-
вание для телекоммуникаций, равно как и компании, выпускающие программ-
ное обеспечение. Если в пакете нет информации о BBS, можно позвонить в
компанию и уточнить. Например, Hayes располагают общегосударственной
1-800? BBS, которую можно вызвать, чтобы получить информацию о продукции
и списки BBS со всей страны. Ее номер 1-800-US-HAYES.
Номера BBS публикуются в компьютерных журналах. Существует много книг
по телекоммуникациям, в приложениях некоторых из них даны списки BBS по
всей стране. Списки даются также в некоторых компьютерных телефонных
книгах. Вдобавок можно найти рекламу BBS на обычных досках объявлений
или в ближайшем компьютерном магазине.
как найти хакерские доски объявлений
Настоящие хакерские BBS не занимаются саморекламой, но не волнуйтесь:
как только вы станете опытным хакером, вы сразу же узнаете об их сущест-
вовании, и там вас примут с распростертыми объятиями.
Существует много хакеров и тех, кто считает себя хакерами, которые
открыто рекламируют свои BBS, посвященные именно тем сведениям, которые
вам нужны. Их информация может оказаться интересной;
но может случиться и так, что, загрузившись в такую систему, вы не
обнаружите там ничего, кроме перебранки каких-то безмозглых субъектов.
Вы можете поспрашивать на открытых хакерских (криминальных) досках, не
знают ли их участники о существовании каких-либо других хакерских досок
объявлений (можно также просмотреть представленные там списки BBS), но,
вероятно, вам не удастся просмотреть открытые криминальные доски, пос-
кольку они часто разоряются. Так как они не содержат ничего, кроме обще-
доступной или бесполезной информации, но не стоит думать, что вы много
теряете, избегая такие BBS.
Иногда можно найти электронную беседу, обладающую некоторой интеллек-
туальной ценностью. Включитесь в нее, и вскоре вы обнаружите, что вас
принимают, как своего. Если вы найдете такую BBS, члены которой заявля-
ют, что они хакеры, но их беседы не содержат в себе ничего предосуди-
тельного, можете не сомневаться, что там есть лазейки, за которыми пря-
чутся "под-доски", где и обсуждаются настоящие хакерские новости. Пока-
жите себя полноценным членом подпольного сообщества, и через некоторое
время системные операторы и ассистенты операторов примут вас в свою эли-
ту. Чтобы вас признали хакером, надо обмениваться информацией. У вас
должна быть хорошая информация, чтобы делиться ею.
Если вы вошли в респектабельную BBS, которая, как вы подозреваете,
содержит секретный хакерский подраздел, время от времени при загрузке
пробуйте вводить различные не установленные команды (не больше одной ко-
манды в сеанс входа, чтобы не возбуждать подозрений). Если одна из ваших
команд сработала, и у вас спрашивают пароль, знайте - вы напали на след.
Поговорите с системным оператором или с другими членами группы о вашем
отношении к хакерству, и спросите, что они думают по этому поводу. Сдер-
жанно сообщите о ваших хакерских достижениях. На них произведет впечат-
ление уже сам факт того, что вы нашли секретный раздел, но не хотите
волновать их, взламывая его. И вы, разумеется, не станете печатать пуб-
личное сообщение о том, что нашли их секретную лазейку, - можете не сом-
неваться, что вокруг слоняется множество других жаждущих получить сек-
ретный доступ. В частном порядке побеседуйте о вашей находке с системным
оператором и ассистентом, по электронной почте или в режиме онлайн.
Если вы взломали хакерскую BBS, хотя ее пользователи не знакомы с ва-
ми, они не могут быть уверены в том, что ваши намерения честны. Если их
побеспокоить, они примут меры, чтобы защититься. В беседе с оператором
лучше упомянуть о том, что вы не собираетесь взламывать обнаруженную ва-
ми лазейку, чтобы дать им убедиться в том, что вы - такой же брат-хакер,
а не полицейский.
установление связей
Многие BBS, в которые вы войдете, строго запрещают нелегальные
действия. Никаких разговоров о хакерстве, распространения способов взло-
ма, и уж конечно, никакой скользкой информации для новичков. Вам придет-
ся начинать со вступления в уже устоявшиеся, довольно нудные беседы.
Соблюдайте вежливость и постарайтесь приносить пользу. В беседе
вставляйте комментарии к месту. Если среди ваших друзей есть опытный ха-
кер, это даст вашим способностям такую рекламу, как ничто другое, - кро-
ме, разве что, настойчивости, любознательности и удачи.
Вскоре у вас появится несколько излюбленных систем, которые вы будете
вызывать регулярно, но время от времени вам следует расширять этот круг,
пробуя все новые системы, которые вам попадутся, в конечном итоге доби-
ваясь получения доступа в "компьютерный андеграунд".
Конечно, единого и организованного андеграунда как такового не су-
ществует, но зато существуют отдельные группы хакеров и просто тех, кто
интересуется техникой. Они держат в секрете свои беседы о нелегальной
деятельности, так что обнаружить их будет нелегко. Доски объявлений, ко-
торые они используют для общения, часто прячут от новичков, a BBS с са-
мыми интересными новостями вообще не обнародуют свои телефонные номера.
Лучше всего просто продолжать поиски. Если вам начнет казаться, что нек-
то на одной из досок объявлений может быть связан с нетрадиционными ме-
тодами использования компьютеров, вы можете послать ему (или ей) тактич-
ное частное сообщение, в котором спросите, не интересуется ли он подоб-
ными вещами, и если да, то не желает ли он обмениваться информацией? Но
помните:
любое сообщение, которое вы посылаете на BBS, могут прочесть систем-
ные операторы и, возможно, другие системные менеджеры, находящиеся ниже
в этой иерархии, так что будьте осмотрительны, если главные действующие
лица настроены анти-хакерски.
Множество людей обладают компьютером и модемом, и вы столкнетесь с
множеством различных людей на электронных досках объявлений. Если вы бу-
дете искать там, где надо, вы, несомненно, найдете среди них и
компьютерных взломщиков. Значительно сложнее может оказаться заставить
их принять вас за своего. Хакеры любят рисоваться, но обычно не любят
объяснять, в чем заключаются их уловки. Вам
придется показывать им, что вы - умный, изобретательный, логичный че-
ловек, который может заниматься хакерством на том же уровне, что и они
сами - а также делиться с ними информацией.
Бродя по чащобе электронных досок, постарайтесь не заблудиться, запи-
сывайте свой маршрут. Сделайте список различных BBS с примечаниями о
том, какое программное обеспечение используется в каждой, и какие осо-
бенности у них имеются. В частности, отмечайте такие признаки, как воз-
можности передачи файлов, существование списка BBS, пользовательские
списки и входы.
характерные особенности BBS
BBS представляют собой нечто большее, нежели просто доски объявлений,
и это верно - они больше, чем просто место для написания и чтения сооб-
щений.
BBS с секторами передачи файлов дают возможность бесплатно посылать
(upload) компьютерные программы и файлы на BBS, и бесплатно получать
(download) файлы с компьютера BBS. Многие наиболее серьезные BBS считают
передачу файлов пустой тратой времени и места на диске, но все же они
часто встречаются, особенно у тех операторов, которые стараются угодить
программным пиратам (или бутле-герам), имеющим дело с защищенным от ко-
пирования программным обеспечением.
Существуют различные виды списков пользователей и входов в BBS. Они
варьируются от ответов пользователя на анкету до небольшого ознакоми-
тельного сообщения о пользователе, краткого описания
его пристрастий и интересов. Часто можно посмотреть журнал регистра-
ции пользователей, в котором записано, кто загрузился в BBS непос-
редственно перед вами, в начале дня или даже раньше.




Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов