26.06 15:39Рудковская пока не получит права на Билана – Батурин[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 15:37«Чай вдвоем» спелись с Юлей Ковальчук[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:34Жанна Фриске: «Блестящие» для сестры были развлечением[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:30Фанаты разбили машину Лазарева[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:29Сегодня жюри заканчивает смотреть конкурсную программу[Film.Ru]
26.06 13:27Елену Корикову захомутал богатый бизнесмен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:14Кайли Миноуг возвращается к бывшему мужу[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:08Александр Маршал дошел до Ручки[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:59Друзья Мэрайи Кэрри уверены, что ее брак обречен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:37Лукас назвал Обаму джедаем[Film.Ru]
Лучшие автора конкурса
Вы:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Секреты супер хакера


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


"Двери" используются для выхода из программы BBS. Когда вы выходите
через дверь (выбрав соответствующую команду в меню), то оказываетесь в
совершенно другой программе. Двери обычно используются для игр в режиме
онлайн, но через них можно попасть в любую программу. Все зависит от то-
го, какое программное обеспечение используется в данной BBS и от прихо-
тей оператора.
Вот другие характерные особенности BBS: Стены граффити. На них
пользователи могут помешать короткие записки, рекламу или шутки. E-mail
(электронная почта). Позволяет пользователям посылать личные сообщения
другим пользователям системы. Беседы. Позволяет вести разговор в режиме
онлайн с системным оператором, если тот на месте. Библиотеки текстовых
файлов. Содержат анекдоты, шутки, "Добро пожаловать на BBS", полезную
информацию, технические файлы и многое другое, что люди могут захотеть
прочесть.
Начав использовать BBS, вы познакомитесь со многими вещами, которые
обычно можно найти на BBS... а также со способами их использования в
своих гнусных хакерских целях!
ЭКСПЛУАТАЦИЯ BBS
Когда-то давным-давно, если вы хотели взломать компьютерную систему,
можно было легко воспользоваться ошибками в ее программном обеспечении,
или устанавливаемыми по умолчанию паролями. Теперь дело обстоит нес-
колько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли в
прошлое.
Конечно, вы можете их использовать, если знаете, что делаете, - но, к
несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик.
Вам следует использовать новый вид системных дефектов.
Если вы не страдаете соответствующей фобией, вы не станете бояться,
что вас поразит молния, каждый раз, когда будете выходить из дома. Это
не столь большая опасность, чтобы о ней беспокоиться. Но что, если в
один прекрасный день вас действительно ударит молния? Разве это не изме-
нит ваш взгляд на вещи?
Вот моя точка зрения: самым слабым звеном в любой системе обеспечения
безопасности являются люди, которые должны проверять, не нарушена ли бе-
зопасность. Среднестатистического компьютерного пользователя не волнуют
проблемы безопасности - да и зачем? У него нет никаких причин о ней бес-
покоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто
не крал, а бюджет никто не взламывал. Поистине слабое звено.
Как же использовать слабость этого звена? Типичный пользователь од-
новременно является типичным человеческим существом. Он немного увлека-
ется компьютерами, но не является компьютерным фанатиком (таким, каким,
наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных па-
ролей. Значит, он будет использовать один и тот же пароль для каждой
компьютерной системы и BBS, в которых у него есть бюджет. Пользователь
придумывает легко угадываемые пароли, а то и вообще обходится без керов.
Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудач-
ный пароль. Новички (или люди, не интересующиеся компьютерами), как пра-
вило, постоянно выбирают очевидные пароли.
Итак, если вы узнали, какова область интересов какого-либо пользова-
теля (особенно новичка), вам будет "легко" отгадать его (или ее) пароль.
Если вам известно, что данный человек использует компьютер на работе или
по месту учебы, то он, скорее всего, имеет один и тот же пароль для обе-
их систем.
Я не хочу сказать, что отгадывать пароли легко и просто. Это не так -
вам понадобится терпение и немалое количество времени. Но существуют бо-
лее быстрые, приятные - и более технические - способы проникновения в
бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
Как преодолеть ЗАЩИТУ BBS
Несмотря на то, что BBS используют средства компьютерной зашиты, су-
ществует по меньшей мере восемь факторов, которые делают их уязвимыми
для находчивого хакера. Вот эти лазейки:
1. Знакомство хакера с удаленным аппаратным обеспечением.
2. Запуск BBS на домашнем компьютере.
3. Знакомство хакера с программным обеспечением BBS.
4. Знакомство хакера с людьми, имеющими отношение к BBS.
5. Разнородный состав людей, имеющих отношение к BBS.
Сектор передачи файлов
Осведомленность хакера о тех моментах, когда системный оператор наб-
людает за системой, и когда нет.
8. Осведомленность хакера о шаблонах использования.
Каждая из этих лазеек дает хакеру немало возможностей взломать ту
BBS, которая ему понравится. А если все вышеперечисленные факторы имеют
место, для хакера становится невозможным НЕ добиться успеха при взломе
данной BBS.
В отличие от остальных ситуаций, в которые попадает хакер, - напри-
мер, первого сеанса связи с большим правительственным компьютером, - в
данном случае вам будут известны практически все особенности избранной
вами BBS. В меню BBS часто присутствует опция, которая позволяет посмот-
реть, какое оборудование используется для работы системы. Вы также смо-
жете узнать тип программного обеспечения и завести знакомства, регулярно
общаясь с пользователями и системными операторами. Все эти данные дадут
вам громадное преимущество при написании и загрузке так называемых "тро-
янских коней", при поиске дефектов, которыми можно воспользоваться, и,
естественно, при угадывании паролей.
Обычно при входе BBS сообщают, можно ли побеседовать с системным опе-
ратором. На самом деле нет никакой гарантии того, что оператор от-
сутствует на самом деле, когда система сообщает об этом, но сообщение
"Sysop is IN" ("Оператор на месте"), по крайней мере, служит предупреж-
дением, дабы вы соблюдали большую осторожность.
Даже если оператора действительно не окажется на месте, само прог-
раммное обеспечение BBS может наблюдать за вами зорко, словно ястреб,
распечатывая при этом каждое ваше действие или попытку взлома программы.
К примеру, программное обеспечение электронной доски объявлений RBBS-PC
дает возможность системному оператору вести постоянный вывод на печатаю-
щее устройство всех имен вызывающих систему пользователей, все изменения
файлов и сообщения об ошибках, которые возникают при работе системы. Как
будет видно из дальнейшего содержания этой главы, это может причинять
различные неудобства, в зависимости от способа вашей атаки BBS.
ЗАПУСК BBS
Самый простой способ сбора паролей -дождаться, пока люди начнут сами
раскрывать их вам. Именно так и случится, если вы запустите свою
собственную BBS.
Быть системным оператором - значит очень много работать, а к тому же
иметь собственный компьютер, модем, телефонную линию (линии) и, возмож-
но, собственный принтер. Прекрасный набор для взломщика!
Вот три исходных мотива для совершения взлома локальных BBS: 1) любо-
пытство и жажда острых ощущений; 2) возможность попрактиковаться, осо-
бенно не рискуя; и 3) возможность получения паролей, которые могут ис-
пользоваться их обладателями и в других компьютерных системах. Если вы
заведете собственную BBS, первые две мотивации исчезнут, как не бывало.
Останется только третий повод- сбор паролей, притом, что для этого су-
ществуют и более эффективные методы. Впрочем...
Хакер, запускающий свою BBS, получает некоторые преимущества, незави-
симо от того, желает ли он злоупотребить доверием, которое пользователи
испытывают к системному оператору, или нет. Например, хакер может уста-
новить BBS специально для других хакеров, чтобы те могли ставить свои
вопросы и обмениваться информацией. Если вы хотите поступить именно так,
вам следует соблюдать предельную осторожность в своей рекламе и при при-
еме новых пользователей, чтобы быть уверенным в том, что вы не пропуска-
ете на свою доску объявлений полицейских или враждебно настроенных хаке-
ров. Я еще упомяну о правилах безопасности в конце данной главы, а те-
перь вернемся к нашей теме.
Запуск BBS - или, по крайней мере, установка ее в своей системе, даже
если вы не собираетесь ее обнародовать - поможет вам узнать о работе BBS
больше, нежели любой другой способ. На хакера всегда благотворно
действует тот факт, что он знает, как работает система, от А до Я - это
греет его душу. Вы можете попытаться также установить ограниченную BBS и
практиковаться, взламывая ее с компьютера своего друга, или попросить
других попытаться ее взломать (речь идет только о самых близких
друзьях). Таким образом, вы узнаете, что можно и чего нельзя сделать с
программным обеспечением вашей конкретной BBS, и поднаберетесь хакерско-
го опыта. Вдобавок вы сможете предупредить других системных операторов о
слабых местах их систем. Сам я никогда не запускал BBS - мне никогда не
хотелось ни отдавать свой компьютер и телефонную линию, ни тратить свое
время на электронную доску объявлений. Но я побывал ассистентом операто-
ра нескольких BBS, со всеми операторскими полномочиями, и узнал немало
хитростей, с помошью которых люди пытаются взломать эти системы.
ПОЛНОЧНЫЙ Маскарад
Однажды ночью, около 1.30, Treacherous Den BBS почтил своим визитом
хакер. Хакер несколько раз пытался войти в систему, используя мое проз-
вище, The Knightmare. Системный оператор, мой друг DR dendryte, сидел,
наблюдая его бесплодные усилия, пока, наконец, не нажал функциональную
клавишу перехода в режим беседы. Ниже приведена запись последовавшего
разговора, скопированная прямо с распечатки системного оператора, но с
опушенными ненужными повторениями. (Мои собственные комментарии заключе-
ны вот в такие скобки.)
- Системный Оператор хочет начать Беседу!
- Это DR dendryte. Кто вы такой?
- Это Knightmair я Забыл свой пароль. Впусти меня.
(Теперь DR dendryte уже точно знал, что разговаривает с самозванцем.
Ему было известно, что я никогда не вызываю так поздно ночью, и что я
никогда в жизни не забыл бы свой пароль, учитывая тот факт, что я нес-
колько лет пользовался одним и тем же паролем. Но DR dendryte все же ре-
шил продолжить игру.)
- Как же ты мог забыть свой пароль??!
- Не знаю, он как-то вылетел у меня из головы, наверное!
- Я не могу так вот просто раскрывать подобные пароли.
- И не надо........ты можешь просто впустить меня в систему.
- Если ты действительно The Knightmare, тогда скажи мне свое НАСТОЯ-
ЩЕЕ ИМЯ! Пауза, затем:
- Неужели ты не веришь своему лучшему другу и со-оператору? Давай
же.....
- Я не могу тебе поверить!!!!! Никакой ты НЕ The Knightmare... (Здесь
DR dendryte намекает на неграмотность хакера; DR dendryte знал, что в
моих беседах онлайн я весьма щепетильно отношусь к правописанию.) Он ни-
когда не делает таких дурацких орфографических ошибок, и с грамматикой у
него тоже все в порядке, и... (Теперь они пытаются печатать одновремен-
но. DR dendryte дает высказаться кракеру.)
- Это просто глупость! Я тебе больше не друг! Можешь стереть меня из
BBS.
- Если ты и вправду тот, за кого себя выдаешь, давай перейдем на го-
лос!
(Это значит, что DR dendryte просит хакера выключить свой модем и
поднять телефонную трубку - перейти на голос.)
- Я не могу поверить, что ты не доверяешь мне.
- ПЕРЕЙДИ НА ГОЛОС.
- У меня в комнате нет телефона..
- Как это нет!? На книжной полке рядом с тобой!
- Он сломался.
-ХА!! Ты должен был сказать: "НА КАКОЙ полке?" V тебя в комнате НЕТ
книжной полки! ХА-ХА- ХА-ХА-ХА-А. + + +
(Щелчок.)
На следующий день, когда DR dendryte поведал мне эту историю, я ска-
зал: "Тебе стоило сказать ему:
"The "nightmare - это Я!" То-то он смутился бы!"
Подобное самозванство может сработать, но только в том случае, если
вы достаточно близко знакомы с человеком, чью роль вы собираетесь сыг-
рать. В данном случае хакер решил при входе в систему сыграть мою роль,
правильно предположив, что в полночь я не могу находиться у системного
оператора дома. Возможно, хакер также предполагал, что DR dendryte в это
время будет спать.
Мне сдается, что подобная уловка скорее сработает на компьютере ка-
кой-нибудь большой корпорации, где никто не знает друг друга, а сотруд-
ники могут и не питать такой любви к своей компьютерной системе, как
системные операторы - к своим.
взлом по электронной почте
Treacherous Den BBS являлась лакомым куском для хакеров. Это была
большая система, с множеством пользователей (многие из них сами были
системными операторами других BBS), которая располагала десятками игр и
цифровых порнографических картинок, которые можно было загрузить.
Эта система была списана с пиратской копии программного пакета одной
популярной BBS, но DR dendryte так изменил его, что ему удалось офици-
ально зарегистрировать систему на свое имя. Как-то раз давний пользова-
тель системы задал ему по телефону безобидный технический вопрос насчет
BBS. DR dendryte попросил его подождать минутку у телефона, пока он пои-
щет ответ в руководстве.
- О, вы купили его? - спросил пользователь, конечно, имея в виду
программное обеспечение BBS.
- Ага, - ответствовал DR dendryte, имея в виду руководство, которое
приобрел за четверть иены в букинистическом магазине.
DR dendryte ответил на вопрос, поговорил еще немного и повесил труб-
ку. Он больше не вспоминал об этом разговоре, пока через месяц не полу-
чил по почте картонный конверт. Это был дискетный конверт с напечатанной
на компьютере наклейкой обратного адреса, которая указывала, что данный
адрес принадлежит компании, производящей программное обеспечение BBS. DR
dendryte открыл конверт. Внутри оказалось письмо на его настоящее имя,
подписанное автором программного обеспечения BBS, человеком, который
также являлся основателем и владельцем компании. Письмо гласило:
Дорогой м-р А. Г.!
К... Software приняла новую политику обновления программного обеспе-
чения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986
года, получают право на бесплатное ежегодное обновление.
Данная новая версия вашей программы полностью совместима с предыду-
щей. Для обновления необходимо лишь вставить прилагающуюся дискету и
набрать START.
Благодарим Вас за покупку отличной продукции К... Software. Надеемся
в будушем вновь увидеть Вас среди наших покупателей.
Искренне Ваш
(Подпись)
DR dendryte с первого взгляда не только понял, что это совершеннейшая
липа, но и догадался, кто имел глупость послать ему такое письмо. Он
сразу же сократил входной доступ того пользователя, с которым говорил
тогда по телефону, до статуса однократного посетителя. Затем он написал
записку ядовитого содержания и послал ему по электронной почте. Этот са-
мый пользователь был единственным человеком, кроме меня, который знал о
существовании руководства. Но я-то, разумеется, был в курсе, что DR
dendryte не покупал программы, а руководство добыл иными путями. Пользо-
ватель же ошибочно решил, что, раз у системного оператора есть книга,
значит, он купил BBS.
Изучив присланную по почте дискету, мы обнаружили, что она содержит
восемь файлов.
Там был текстовый файл, где говорилось о "чудесных и волнующих мгно-
вениях, которые вы испытаете, получив вашу обновленную версию L...BBS
Software". Еще там был файл инструкции под названием START, повторявший
содержание того текстового файла. START должен был "обновить" старую
версию программы на "новую".
Еще на дискете присутствовали четыре файла, в точности совпадавшие с
теми, что находились среди программного обеспечения настоящей BBS (явная
попытка отвлечь наше внимание), а вот пятая программа не совсем совпада-
ла с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS
"comp", или используя соответствующие возможности Нортона или другой
программы типа Нортона.) Наконец, на дискете был пустой файл под назва-
нием Т, который не нес никакой смысловой нагрузки.
Нам понадобился не один час, чтобы выяснить, для чего этот пользова-
тель запрограммировал свою "новую" версию. Программы отличались двумя
моментами.. Копия файла пользовательской информацией была создана, чтобы
отправляться по электронной почте пользователю при первой загрузке; так-
же была вставлена лазейка, которая должна была дать временный доступ в
операционную систему любому, кто нажмет control-E, control-X, control-1,
control-T, control-! в ответ на приглашение ввести имя пользователя.
Вам не удастся проделать подобный трюк, пока вы не получите доступ к
исходной программе программного обеспечения, что, видимо, удалось сде-
лать тому пользователю (если вы не хотите потом восстанавливать по ку-
сочкам всю электронную доску объявлений).
Вот так была отбита еще одна атака этих назойливых хакеров!
разрушение BBS
На другой BBS, в которой я участвовал, системный оператор-каждый
день, возвращаясь из школы домой, обнаруживал, что его система разруше-
на. Она просто зависала, и ее приходилось перезагружать. В конце концов,
он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комби-
нация "\х", напечатанная в ответ на приглашение ввести пароль, приводила
к останову всей системы. Ключевые узлы программного обеспечения BBS были
написаны на легко изменяемом, понятном Бейсике. Для устранения данной
проблемы я просто ввел строку после приглашения, которая должна была от-
соединять любого, пытавшегося набрать ужасный "\х".
Это подействовало. Я всегда удивлялся насчет этого "\х". Как там мог-
ла оказаться такая вредоносная вещь? Я не могу представить себе програм-
миста, намеренно вставившего ее, разве что он собирался досадить неле-
гальным пользователям своей программы. Возможно, это была какая-то ла-
зейка, не сработавшая должным образом. Возможно, если бы я повнима-
тельнее изучил программу, то понял бы, что это значит.
Вполне возможно также, что дефект был вставлен в программу тем чело-
веком, который дал оператору копию программного обеспечения, или тем,
который сделал первую пиратскую копию, или еще кем-либо из этой цепочки.
Пиратское программное обеспечение так быстро распространяется по стране
и по всему миру, что буквально тысячи людей могли бы добавить этот де-
фект с "\х" и распространять программу дальше в таком виде. Эй, у вас
еще не появилось никаких идей по этому поводу? У меня они уже есть!
Можно либо написать собственную программу для BBS, или изменить уже
существующую, добавив некоторые секретные свойства, такие как выход в
DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку,
которая будет обнаруживать при вводе наиболее сложные и необычные управ-
ляющие коды и присуждать таким пользователям наивысший уровень доступа к
системе.
Метод, похожий на эту тактику, - написать или изменить терминальную
программу, которую вы дадите пользователю. Когда она примет внутренний
код во время соединения с вашей BBS, вы получите доступ к вызывающему
компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу спе-
циальную терминальную программу. BBS должна послать на модем вызывавшего
пользователя код, который позволит вам разгуливать по жесткому диску
данного пользователя. Чтобы сделать свое присутствие незаметным, лучше
всего входить во время передачи какого-нибудь длинного файла или, если
скорость передачи модема невысока, в перерывах между его работой. Пока
вы исследуете диски удаленного пользователя, терминальная программа мо-
жет продолжать делать вид, что принимает данные.
PRODIGY, графически ориентированной интерактивной службе онлайн, ле-
том 1991 года было предъявлено обвинение в занятиях подобными вещами.
Пользователи обнаруживали свои личные данные, спрятанные внутри прог-
раммного обеспечения, которое использовалось для вызова PRODIGY. После
жалоб пользователей на грубое нарушение их прав главный вице-президент
PRODIGY выслал оскорбленным утилиту, предназначенную для удаления несу-
щественных данных из терминального программного обеспечения службы. В
сопроводительном письме он без тени раскаяния заявлял:
Как мы уже утверждали публично и сообщали онлайн, программное обеспе-
чение PRODIGY не считывает, не собирает, а также не перелает компании
службы PRODIGY никакую информацию либо данные, не имеющие прямого отно-
шения к вашему использованию службы. Мы хотим заверить вас, что продол-
жим работу над обеспечением безопасности личных данных всех наших участ-
ников.
Может, они и не делают ничего такого - но вы-то ведь можете!
Несколько лет назад группа предприимчивых хакеров распространила до-
морощенную терминальную программу с дефектом для компьютеров Macintosh.
Программа предлагала пользователям удобную опцию, позволяющую хранить
пароли и другие процедуры входа на дискете, чтобы можно было не бояться
их забыть. Информация хранилась в зашифрованной форме на спрятанной час-
ти дискеты. Через несколько занесенных туда паролей и телефонных номеров
программа "портилась". Хакеры надеялись, что пользователи отошлют диске-
ты обратно, и в результате у них окажется богатый выбор входной информа-
ции.
Но на деле все оказалось не так, как задумывалось. Это PRODIGY может
отмахнуться от вопросов пользователей благодаря своему уникальному гра-
фическому интерфейсу. А пока вам не удалось разработать в своей терми-
нальной программе нечто подобное, нечего и мечтать о том, что пользова-
тели возьмут на себя труд инсталлировать и изучать вашу программу, в то
время как они уже знакомы с одной или несколькими коммерческими пакета-
ми. Примерно такая судьба и постигла эту группу хакеров. Вначале их тер-
минальная программа вызвала большой интерес (они свободно распространяли
ее), но ни у кого не возникло желания ее использовать. Проблема была в
том, что хакеры отдали программу в руки опытных пользователей, которые
уже были близко знакомы, по крайней мере, с одной коммерческой програм-
мой. Хакерский терминальный пакет никому не понадобился, и великая идея
с треском провалилась.
Что касается той первой идеи - изменить BBS, включив в нее лазейки, -
это действительно возможно. Всегда найдутся люди, желающие установить
свою BBS, или те, кто хочет приобрести новое программное обеспечение.
Проблема распространения здесь имеет меньшее значение, нежели проблема
программирования - особенно учитывая тот факт, что вам придется не
только вставлять программу для лазейки, но и, для достижения лучших ре-
зультатов, придумать способ, как спрятать эту программу от любопытных
глаз.
"Троянские кони"
Для хакера обычно не составляет большого труда начинить BBS какой-ли-
бо версией программы типа "троянский конь". Хакер пишет программу, пред-
назначенную для выполнения какой-нибудь интересной функции, например,
запуска игры или вывода на экран привлекательных картинок. В программе
спрятаны инструкции для прочтения файлов паролей BBS, или выполнения
другой скрытой операции. Затем хакер подзагружает программу в BBS и -
внимание, это важно! - надеется, что системный оператор запустит прог-
рамму.
Для написания "троянского коня" вам понадобится достать копию прог-
раммы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе
как же вы узнаете, в какие файлы следует заглядывать и в каком секторе
диска находится нужная информация?
Какие действия, помимо секретных, могут выполнять "троянские кони"?
Вот несколько предложений:
Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась
лазейка. Если программа BBS написана на интерпретируемом языке, "троянс-
кий конь" может добавлять несколько строк, которые дадут вам операторс-
кий доступ при вводе определенного кодового слова. Именно так и произош-
ло с популярной электронной доской объявлений Commodore 64, написанной
на Бейсике.
Вы можете запрограммировать "троянскую лошадку" так, что она будет
заглядывать в файл, содержащий пароли, и каким-либо образом пересылать
содержащиеся в нем данные обратно к вам. Во многих BBS существует секция
текстовых файлов. Можно сделать так, что ваша программа будет зашифровы-
вать пароли, добираясь до них, а затем присоединять в конец одного из
текстовых файлов. Затем вам останется только загрузиться, просмотреть
файлы, взять закодированные пароли и расшифровать их. Другие люди, читая
текстовые файлы в режиме онлайн, примут случайно расположенные на первый
взгляд символы за помехи в линии передачи или безвредное искажение фай-
ла.
Другой способ отправить себе информацию о паролях состоит в использо-
вании функции электронной почты BBS. Дабы избежать подозрений (системные
операторы обожают читать электронную почту, которую пользователи посыла-
ют друг другу), вам следует, опять же, закодировать информацию и вклю-
чить ее в какую-либо другую порцию электронной почты.
"Троянский конь" может содержать приближенную версию какой-либо клю-
чевой части самой программы BBS. Затем "лошадка" извлекает искомый кусок
и копирует его поверх легальной версии, записанной на диске.
как скрыть деятельность "Троянских коней"
Когда вы загружаете в систему программу, содержащую "троянского ко-
ня", вам следует иметь в виду два момента: Вашу "лошадку" могут обнару-
жить в процессе ее работы. Ее могут обнаружить либо до, либо после про-
гона.
Давайте по очереди рассмотрим эти две проблемы.
во время работы
Рациональному хакеру легче избежать этой опасности, чем злонамеренно-
му разрушителю системы. Дело в том, что, если Юнец Джо напишет програм-
му, которая тайно переформатирует жесткий диск, в то время как лампочки
жесткого диска будут непрерывно зажигаться, на экране должно происходить
нечто, способное отвлечь внимание пользователя. Юнцу Джо следует с умом
соорудить некий не интерактивный "тайм-киллер", который будет развлекать
пользователя на протяжении всего времени, которое понадобится для форма-
тирования диска или для уничтожения файлов. Это может быть порнографи-
ческая картинка (возможно, дополненная цифровыми звуковыми эффектами:
"О! О, детка! М-м-м..."), или цифровая музыкальная партитура; программа
может также посылать графическое изображение на принтер. Между тем ваши
быстродействующие "троянские кони" ("спринтеры") будут в срочном порядке
делать свое дело.
Никогда не допускайте вашу программу на жесткий диск (или любое пери-
ферийное устройство), если системный оператор не сможет увидеть причины
для этого. В то время как "троянский конь" будет заниматься своим делом,
на экране должно быть сообщение, дезинформирующее оператора о работе
программы. Например, если "лошадка" спрятана в игре,
она должна посылать на экран сообщение вроде: "Сохранение вашего пос-
леднего счета...", тогда как на самом деле программа будет копаться в
пользовательских файлах доступа (или делать что-то еще, на ваше усмотре-
ние). Не забудьте о том, что попутно программа действительно обязана
сохранить новое количество очков пользователя, а общее время ее работы
должно быть весьма кратким. Как только "троянский конь" закончит работу,
программе следует стереть с экрана сообщение; это позволит убедиться в
том, что работа программы с жестким диском не вызвала подозрений. Если
будет возможность, сотрите сообщение с экрана посреди работы "троянского
коня", чтобы создать иллюзию очень малого времени обращения к жесткому
диску.
Другой способ незаметно добраться до диска состоит в том, чтобы в на-
чале работы программы выдать на экран нечто типа:
AutoCheck Virus Detection Program v1.3 (c)opyright 1992 Paul Bradley
Ascs.
Scanning file FILENAME.1 for viruses..... Scanning file FILENAME.2
for viruses...
А тем временем "троянский конь" будет "проверять" жесткий диск
компьютера на пароли!
В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена прог-
рамм и файлов данных, которые были загружены вместе с приложением. Заме-
чательным штрихом будет не мгновенное, а постепенное появление на экране
скобок (...) после каждого обращения к жесткому диску, дабы создать впе-
чатление, что программа действительно проверяет файлы на вирусы.
"Прикрыть" деятельность "троянского коня" (в соответствующих обстоя-
тельствах) можно также с помощью сообщений типа: открытие файла данных,
чтение данных, сохранение выбора перед выходом,
загрузка текста
Сообщения всегда должны соответствовать тому, что в действительности
происходит в видимой части программы.
"Троянские кони", выполняющие функции BBS (такие, как изменение паро-
лей), должны, если возможно, делать это путем прямого доступа к диску,
не используя программу BBS. Это позволит вам обойти любые защитные про-
токолы и распечатки подозрительных действий.
до и после
Системные операторы, администраторы систем и даже обычные пользовате-
ли стали теперь осторожнее относиться к пересылке файлов. Они, как мини-
мум, опасаются вирусов, и изучают программы перед тем, как их использо-
вать, более тщательно, чем когда бы то ни было раньше.
Это означает, что они будут проверять ваши подгруженные программы на
вирусы с помощью сканера. Такая проверка практически неизбежна, но бо-
яться нечего, так как существующие программы проверки на вирусы не смо-
гут обнаружить вашего "троянского коня" ни в одном из законных файлов.
Вам следует опасаться только того, что системный оператор или менеджер
станет собственноручно изучать ваши подгруженные программы в поисках не-
цензурных слов или ошибок.
Как и в предыдущем случае, сознательным разрушителям и системным ван-
далам придется труднее, чем вам. У них есть текст, который им придется
прятать внутри своих программ. Например, всем известен вирус, или логи-
ческая бомба, которая вопит "GOTCHA!!" ("Попался!"), когда записывается
поверх таблицы размещения файлов. Существующие программы ищут в файлах
именно подобные веши. Даже если у оператора не имеется соответствующей
программы, но он достаточно наблюдателен, разрушительское "GOTCHA!!" бу-
дет замечено еще до того, как программа начнет работать.
Ваших "троянских коней" не придется прятать слишком тщательно. Весь
текст в ваших программах будет состоять из текста, который так или иначе
будет выведен на экран: текст, либо являющийся частью прикладной прог-
раммы, либо текст, который исходит из программы, а на самом деле прикры-
вает деятельность "троянского коня". К тому же в вашей программе не бу-
дут торчать, подобно ослиным ушам, команды типа "format с:". Таким обра-
зом, ваша работа легче, чем у кракера, хотя далеко не является пустяком.
В вашей программе могут быть команды чтения, записи или изменения
хранящихся в BBS личных файлов. Системный оператор не должен обнаружить
ни таких команд, ни, тем более, имен файлов. Использовать для кодирова-
ния команд и имен шифр "на одну букву выше" нежелательно, так как су-
ществуют программы, которые сканируют файл и выводят на экран содержа-
щийся в нем удобочитаемый текст. Если вы просто замените все буквы сле-
дующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в программе
все равно останется текст в закодированном виде, и
оператор может догадаться, что он означает. Лучше, если вы закодируе-
те текст, используя цифры, символы или иностранные алфавиты.
Программа, в которую вы вставите "троянскую лошадку", может являться
не откомпилированным исходником или пакетным файлом. В этом случае, что-
бы спрятать "троянских коней", вам понадобится некоторая ловкость рук.
НИКОГДА не загружайте пакетный файл просто так, в его первоначальном ви-
де. Представьте себе состояние системного оператора, получившего от
пользователя следующее:
cd BBS\USERS
open USERINFO.TXT
read USERINFO.TXT: User#44
set systemlevel 3 == systemlevel 99
close
exit
Это не настоящая программа. Я привел ее в качестве примера наглой по-
пытки повышения уровня доступа, которая неминуемо привлечет внимание
системного оператора.
Один из способов избежать этой проблемы - заставить ведущую приклад-
ную программу создавать пакетные файлы и другие программы, которые для
этого требуются. Пакетные команды запускаются как закодированная абрака-
дабра в прикладной программе. Требуется подпрограмма, которая открывала
бы текстовый файл, расшифровывала команды, наполняла ими файл, а затем
делала свое дело. Создание и использование файла могут происходить в
различные промежутки времени, чтобы не удлинять время нелегального дос-
тупа к диску.
В легко читаемых источниках "троянская лошадка" также не должна сто-
ять в самом начале или в конце листинга. Засуньте ее поглубже в програм-
му. Добавьте комментарии, способные отвлечь внимательного читателя. И
помните, если ваша прикрывающая программа будет особенно умно сделанной,
системному оператору может захотеться проанализировать ее, чтобы понять,
как это вы добились столь выдающихся результатов! Это означает, что
прикрывающая программа может оказаться объектом пристального внимания, и
вашего "троянского коня" могут случайно обнаружить.
После использования "троянского коня" программа должна его уничто-
жить, т. е. последние несколько действий "троянского коня" должны сти-
раться из программы.
Стереть прикладную программу, а вместе с ней и "троянского коня", мо-
жет и сам системный оператор. Это может оказаться сложным - заставить
системного оператора стереть все загруженные вами файлы, не вызывая ни-
каких подозрений. Способ заключается в следующем: прикладная программа
должна являться чем-то уже имеющимся у оператора, или чем-то похожим на
его версию, но похуже.
Вы можете даже просто послать системному оператору письмо по элект-
ронной почте, в котором сообщите, что обнаружили в программе потенци-
ально опасную ошибку, а "в случае, если вы решите уничтожить ее, я вышлю
вам исправленную версию". Так можно поступать только в случае, если
прикладная программа, которую вы послали, откомпилирована, иначе систем-
ный оператор сможет и сам устранить ошибку (уж он-то устранит!)
Встречаются операторы-параноики, которые пересылают все подгруженные
файлы на другой компьютер, прежде чем запустить их. Могут также быть ус-
тановлены иные, чем вы ожидали, директории, или сама BBS может загружать
файлы не на жесткий диск, а на гибкий. Помните об этом, когда будете
создавать свою программу, чтобы ваша "троянская лошадка" срабатывала
лишь тогда, когда компьютер установлен так, как предполагалось. Таким
образом, она будет запускаться, только получив доступ к файлам с пароля-
ми, или для чего вы там ее предназначите. Это необходимо также потому,
что, если ваша прикладная программа окажется достаточно качественной,
системный оператор сделает ее доступной для загрузки другими пользовате-
лями.
"сделай сам": пять узелков на память
Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердно
искать подходящую BBS, чтобы приобретать знания и делиться информацией,
но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS,
полностью отвечающую вашим потребностям. Раздобудьте подходящее прог-
раммное обеспечение, соберите самых верных друзей - и установите
собственную электронную доску объявлений! Запуск собственной системы оз-
начает, что отныне вам не придется особенно много работать на своем до-
машнем компьютере и использовать свою телефонную линию. Это не станет
проблемой, если вы занимались исключительно хакерством, поскольку теперь
ваши возможности значительно расширятся благодаря использованию лап-то-
пов и т. п. Но вы, скорее всего, используете свой компьютер и в других
целях: играете, набираете тексты, программируете, а также легально
пользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеей
создания собственной BBS.
Один из способов обойти данную проблему - а вместе с ней и многие
другие проблемы, которые возникают при установке BBS - применить ваши
хакерские способности и взломать какой-либо мэйнфрэйм, находящийся дале-
ко от вашего дома, а затем использовать его для установки вашей элект-
ронной доски объявлений.
Где бы вы ни решили установить вашу систему, вам понадобится фальши-
вый фасад, чтобы система выглядела легальной, и обратная сторона, заклю-
чающая в себе закрытую область только для избранных хакеров. Приглашайте
в этот круг только тех, кого вы знаете как разумных и достойных доверия
хакеров, а остальную часть доски пусть использует, кто захочет.
Я видел, как создавались просто фантастические BBS, которые кончали
весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали
себя самым лучшим образом. Что до хакерских BBS, вам не придется испы-
тать значительного взлета, поскольку хакерские BBS редко занимаются са-
морекламой - в конце концов, вы же не хотите, чтобы в вашу BBS входил
кто попало. Но вам все же захочется привлечь и удержать новых пользова-
телей - кто знает, вдруг они окажутся именно теми, кого вам хотелось бы
в личном порядке пригласить в ваш секретный "уголок хакера", к вашему
взаимному удовольствию?
Стратегия привлечения и удержания новых пользователей заключается в
том, чтобы установить, подключить и не выключать вашу BBS. Многие нео-
пытные системные операторы, взволнованные перспективой запуска своей
собственной системы, постоянно отключают свои BBS от линии и производят
в них усовершенствования. Не делайте этого! Если кто-то захочет сделать
вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.
Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы ви-
деть и у себя.
Пусть члены вашей BBS проводят разведку, пытаясь обнаружить под-
польные хакерские BBS. Вы сможете приобрести полезную информацию для об-
мена, а может вам повезет и вы обнаружите хакера, достойного принятия в
ваш клуб.
Прежде чем допустить незнакомого хакера в потайную область ваших ха-
керских "под-досок", вы должны не раз и не два удостовериться в том, что
он или она не является полицейским. Настоящие хакерские BBS устанавлива-
ют для новых членов настоящий обряд инициации, включающий рекомендации
от уважаемых хакеров, полное раскрытие хакером личной информации, кото-
рую можно проверить, и автобиография с подробным описанием достижений и
того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь,
что тот, кто называет себя хакером, не является на деле агентом ФБР -
проверьте величину его кредита, данные телефонной компании и участие в
других компьютерных системах. Вам следует призвать на помощь все свои
хакерские способности, чтобы убедиться, что данная вам личная информация
соответствует реальной личности. Это вовсе не паранойя, а здравый смысл.
Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще
не принимать в вашу BBS новых членов; но это не лучший выход, поскольку
таким образом вы теряете громадное количество информации.
Можно весьма приятно провести время, изучая электронные доски. Это
поможет вам отточить ваше умение и очень многому вас научит. BBS так
бесконечно много, что хакер может обнаружить, что дни и ночи просижива-
ет, соединяясь с ними, не испытывая удовольствия от настоящего взлома.
Учитывая всю опасность занятий хакерством, это не самый худший вариант.
В следующей главе мы еще рассмотрим способы, с помощью которых хакер
может уйти от закона. А теперь давайте вернемся к хакерству - все самое
полезное и интересное впереди!

Глава 9. Что греховно, а что нет
- Балаганов, - представился рыжеволосый. - Шура Балаганов.
- О профессии не спрашиваю, - учтиво сказал Бешер, - но догадываюсь.
Вероятно, что-нибудь интеллектуальное? Судимостей за этот гол много?
- Две, - свободно ответил Балаганов.
- Вот это нехорошо. Почему вы пролаете бессмертную душу? Человек не
должен судиться. Это пошлое занятие. Я имею в виду кражи. Не говоря уже
о том, что воровать грешно, - мама, вероятно, познакомила вас в детстве
с такой доктриной, - это к тому же бесцельная трата сил и энергии.
И. Ильф, Е. Петров. Золотой теленок.
Я хочу поговорить о некоторых не хакерских методах разрешения хакерс-
ких проблем. Бывают случаи, когда по какой-то причине хакеру требуется
совершить взлом за какой-то определенный короткий промежуток времени. В
таких ситуациях обычные методы, занимающие много времени, не годятся, и
тогда приходится прибегать к крайним мерам. По большей части речь идет о
хакерстве как профессии, и я чувствую необходимость рассказать здесь об
этом, поскольку в последнее время в мире хакеров стало модным работать
"хакером по найму".
хакерство по найму
Некоторые хакеры "перевоспитываются", становясь консультантами по
компьютерной безопасности в корпорациях и правительстве. Такие "перебеж-
чики" подвергаются нападкам с двух сторон. Хакеры говорят: "Как вы смее-
те так поступать с нами!" (Возражение: "Настоящие хакеры не станут выд-
вигать
такие обвинения. Настоящий Хакер получает удовольствие, пытаясь пере-
хитрить другого хакера и не дать ему пробить брешь в компьютерной защи-
те". Законопослушные граждане тоже недовольны:
"Раньше ему нельзя было доверять, почему же мы должны верить ему те-
перь?", или: "Если вы знаете, как взломать систему, это еще не означает,
что вы знаете, как защитить ее от взломщиков". Это достаточно разумные
доводы.
Если у вас есть желание заняться этим делом, знайте - вы не одиноки.
Компании платили по 20 000$ и более хакерам, которые соглашались попы-
таться проникнуть в их компьютеры. "Команды тигров" ("Tiger teams") -
так называют группы хакеров, а порой и хакеров-одиночек, которых нанима-
ют организации для проверки своей компьютерной зашиты на прочность. Если
вы решили избрать этот путь, вам придется создать себе репутацию профес-
сионала, которому можно доверять. Вы должны будете доказать, что вы ком-
петентный хакер, но не следует давать понять, что в вас живет бунтарский
дух.
Помните, что компьютеры подвергаются опасности не только со стороны
кракеров. Существуют вирусы, неподходящие для компьютеров условия, рас-
тяпы-сотрудники и другие беды, способные отправить на дно самый непотоп-
ляемый корабль. Предупреждая владельцев компьютеров о возможных неприят-
ностях, вы завоюете себе исключительное уважение и рекомендации для дру-
гих нанимателей.
Что касается критики со стороны "защитников закона", важно предлагать
средства для ликвидации любых прорех в компьютерной защите, которые вы
обнаружите в ходе своих исследований. Вы - хакер, а значит, знаете ха-
керский способ мышления. Вам известно, что у них на уме, известны их ме-
тоды, следовательно, вы действительно имеете основания давать рекоменда-
ции по защите систем от вторжения. Объясните своему работодателю, почему
для него очень важно следовать всем вашим советам. Сообщите, как вы про-
никли в систему, какие слабые места обнаружили, расскажите о потенци-
альных недостатках, которые могут повлечь за собой неприятности в буду-
щем.
Подходящими клиентами могут стать также частные лица, которые обеспо-
коены неприкосновенностью информации, хранящейся в их базах данных. Ха-
керов нанимали для изменения телефонных номеров, поиска отсутствующих в
каталогах номеров и адресов, перемещения файлов, просмотра лицензирован-
ных данных, изменения учебных уровней и т. д. Взлом компьютеров предпри-
ятий по договору с этими же предприятиями - абсолютно законное занятие,
но, помогая людям проникать в файлы данных и даже изменять их, вы нару-
шаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь де-
ло, и раскрывать им свои личные данные надо весьма осторожно.
Хакерство - это хобби. Если же за него вам начинают платить, перед
вами встает вопрос: что, если вы не сумеете выполнить работу?
Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; но
порой поджимают сроки, или возникают непредвиденные трудности, и систе-
ма, в начале выглядевшая такой хрупкой, вырастает в громадного непроби-
ваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинает-
ся игра не по правилам. Надеюсь, вам не придется прибегать к этим не ха-
керским методам. С другой стороны, если настал момент, когда вы должны
выбирать - либо опустить руки, либо закончить работу с помощью нетради-
ционных способов, лучше выбрать последнее, дабы не запятнать своей репу-
тации.
Кроме того, к чему ограничивать себя чисто хакерской техникой, в то
время как куча взломщиков не постесняется использовать эти нестандартные
методы, захоти они проникнуть в систему? Если компания платит вам за то,
чтобы вы остановили взломщиков, вам следует проверить, не сработают ли
грубые приемы, широко распространенные среди жаждущих получить доступ к
компьютеру не-хакеров. Более того, вы обязаны таким образом проверить на
прочность систему, за безопасность которой вам платят.
ГРЯЗНЫЕ уловки
Я называю эти уловки грязными, поскольку такие веши присуши лишь гру-
бым дилетантам. Эта "техника" - как раз для не хакеров. Скажу больше:
такие веши присуши только тем, кто вообще не является компьютерным
пользователем! Под "компьютерными пользователями" я подразумеваю тех,
кто использует компьютеры потому, что им этого хочется, а не по необхо-
димости.
Зачастую эти уловки используются для совершения грабежа или шпионажа
- областей, которые имеют отношение к настоящему хакерству лишь пос-
тольку, поскольку имеют отношение к компьютерам. Настоящий хакер должен
знать о существовании этих уловок, но прибегать к ним только в последнюю
очередь, и только тогда, когда у него имеются серьезные причины для со-
вершения взлома.
взятки
Возможно, не стоит давать взятку самому администратору системы, но,
возможно, найдется некто рангом пониже, тоже обладающий "наивысшим дос-
тупом", кто захочет за определенную плату одарить тем же доступом вас.
Лучше использовать взятки для получения доступа к системе, чем подкупать
человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов,
вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем
посредством компьютера, то вам меньше всего нужен сотрудник компании,
знающий о ваших занятиях.
Используйте взятки либо для получения доступа к бюджету того, кому вы
даете взятку, либо к только что созданному бюджету привилегированного
пользователя. В последнем случае входите в систему только в отсутствие
того, кому вы дали взятку, чтобы тот не захотел из любопытства посмот-
реть, чем вы занимаетесь.
плохое отношение
Это не совсем "грязная уловка", но что-то вроде этого. Если вам
удастся найти сотрудника, особенно программиста, который зол на компа-
нию, а может, даже собирается увольняться, - считайте, что дело сделано.
Используйте его или ее обиду на компанию против компании. Напомните ему,
как нехорошо компания поступила с ним, что его работу не оценивали долж-
ным образом, постоянно отдавая предпочтение другим. Не вдаваясь в под-
робности, сообщите, что вы хотите помочь ему отомстить компании. Конеч-
но, такие веши недостойны хакера, но если вам удастся привлечь на свою
сторону оскорбленного сотрудника, он-то и понесет ответственность за ва-
ши хакерские дела (да, временами я бываю жесток, знаю).
В любом случае, сотрудники, которые ищут лучшей доли, или те, кому
опротивели их начальники, являются богатейшим источником закрытой инфор-
мации, включая профессиональный жаргон компании, телефонные директории,
процедуры и стратегию. И, разумеется, пароли.
Если вашей целью является система с наивысшей степенью зашиты, ваша
последняя надежда - обзавестись другом, работающим в данной организации.
Но бывший сотрудник будет рассержен тем, что его использовали. Если вы
услышите о сотруднике, который собирается увольняться, или которого со-
бираются уволить, - используйте эту возможность для сбора необходимых
вам данных. Ведь компьютерные бюджеты будут существовать еще долго после
того, как сотрудник покинет компанию. После того, как это произойдет,
ему станет все равно, используете вы его пароль, или нет.


Глава 10. Что делать, когда вы внутри
Остап вдруг опечалился. Стало ему немного скучно, как Роальлу Амунд-
сену, когда он, пронесясь в дирижабле "Норге" над Северным полюсом, к
которому пробирался всю жизнь, без воодушевления сказал своим спутникам:
*Ну, вот мы и прилетели". Тайна раскрыта, цель достигнута, делать больше
нечего, и надо менять профессию.
И. Ильф., Е. Петров. Золотой теленок.
Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно!
Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проник-
нете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы
ответить на этот вопрос, мы должны еще раз обдумать наши цели и намере-
ния.
вернемся к хакерским мотивациям
Мотивами настоящего хакера являются его желание учиться, познавать, и
применять свои хитрости с умом и безопасно.
Остальные, также использующие хакерские уловки, могут делать это или
потому, что им хочется научиться секретам своего конкурента; или потому,
что они хотят узнать, почему им постоянно недоплачивают; либо для того,
чтобы с умом перехитрить компанию или частное лицо, которые что-то за-
должали им, и таким образом осуществить свою месть.
Итак, что мы понимаем пол словом "хакер"? Свободомыслящего компьютер-
ного энтузиаста, затем - промышленного шпиона, политико-промышленного
шпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутые
взломщики при совершении взлома в основном добиваются получения низкого
уровня доступа. Так происходит потому, что бюджеты с низкой степенью за-
шиты превалируют, а многие хакерские хитрости рассчитаны на наивных
пользователей, которым обычно и принадлежат бюджета низкого уровня.
Хакерам по найму и хакерам-шпионам приходится ориентироваться на
конкретные компьютеры, а порой и на конкретных людей. Они либо ищут оп-
ределенную комбинацию имя, пароль, либо добиваются любого доступа с
уровнем, достаточно высоким для получения тайного доступа в бюджет их
"мишени".
Вандалы и хакеры-мстители, само собой, стремятся к получению более
высокого уровня доступа, чем тот, который им удалось получить при взло-
ме, но при отсутствии достаточной сноровки они, скорее всего, изберут
тактику внезапной стремительной атаки с последующим отступлением.
Это означает, что их вполне устроит взлом под любым паролем и причи-
нение возможно большего вреда; после этого они ретируются, отправив по
электронной почте ядовитое послание. Они могут атаковать снова и снова,
до тех пор, пока их не арестуют, либо выставят из системы навсегда. Та-
кие "хакеры", скорее всего, удовлетворятся добытым низким уровнем досту-
па, чтобы делать свое дело. Но уж если они обладают определенными навы-
ками, или компьютерным "ноу-хау" -тогда берегись!
Настоящий хакер необязательно доводит свой взлом до самого конца. Ему
или ей может показаться, что не стоит расходовать свои силы, чтобы повы-
сить свой уровень системного доступа. Это вовсе не сдача своих позиций,
а всего лишь практичный взгляд на веши. Если искомая информация незначи-
тельна, или ее можно добыть и другим способом, незачем тратить время на
ее получение. Хакер может также не настолько хорошо знать данный
компьютер, или работающих на нем пользователей, или операционную систе-
му, чтобы чувствовать себя способным достичь наивысшего уровня доступа.
Это естественное и разумное чувство; если хакер сознает, что он в чем-то
не дотягивает, он вполне может остановиться, чтобы подзубрить то, в чем
пока несведущ. Если происходит нечто подобное, то, возможно, хакеру дос-
таточно лишь провести дополнительные исследования, чтобы снова напасть
на след, ведущий к статусу привилегированного пользователя. Вот что ска-
зал об этом хакер по прозвищу "Умник": "Я знаю, что компьютер от меня
никуда не денется. Мне нравится взламывать, но и проводить исследования
я тоже не прочь. Иногда я чувствую, что исследования, которые могут по-
мочь мне войти в бюджет - работу с книгами, или социальную инженерию, -
лучше отложить на потом, а сейчас пора заняться НАСТОЯЩИМИ исследования-
ми компьютера".
Войдя в систему, хакер получает возможность не только повышать свой
системный статус. Он может также:
- Читать доступные документы и запускать программы.
- Загружать файлы.
-Довести до сведения системного администратора данные о наличии
изъянов в обеспечении безопасности.
- Изучать коммуникационно-вычислительное оборудование.
- Проверить, не соединен ли данный компьютер с другими.
- Покидая систему, каким-либо образом прикрыть свое отступление.
- А еще можно просто выйти из системы и никогда больше в нее не возв-
ращаться.
Если вы приняли решение раздобыть какие-либо данные, которые, по ва-
шему мнению, могут обладать определенной ценностью, вы можете захотеть
продать эти данные, а на вырученные деньги сделать очередное компьютер-
ное приобретение. Я настоятельно рекомендую никогда не поступать подоб-
ным образом. Профессия шпиона всегда сопряжена с серьезной опасностью.
Вдобавок такие действия способствуют падению имиджа хакеров в глазах об-
щественности, и в отдаленном будущем могут повлечь за собой весьма неп-
риятные последствия для хакеров вообще, а в ближайшем будущем -для вас
лично (если вас поймают).
Хотя большинство законников и офицеров безопасности со мной не согла-
сится, я уверен в том, что простой просмотр файлов системы, без вмеша-
тельства в процесс ее работы, вряд ли может кому бы то ни было повре-
дить. Во всяком случае, чтение личных данных - не большее преступление,
чем сам взлом. Вам следует установить для себя определенный "кодекс чес-
ти", и я искренне надеюсь, что он будет основан на хакерском кодексе
чести, о котором идет речь и в начале, и в конце этой книги.
Немедленный выход из системы с тем, чтобы никогда в нее не возвра-
щаться, - поступок, характеризующий сумасшедших хакеров-фанатиков. Я не
могу понять, как можно морально оправдывать сам взлом системы, в то же
время открещиваясь от входа в нее. Мне кажется, что хакеры, которые от-
соединяются от системы, не входя с ней во взаимодействие, поступают так
либо потому, что для них имеет значение лишь сам факт взлома, либо пото-
му, что они панически боятся всего нового.
Все другие возможности, о которых я упомянул, - повышение статуса,
помошь системным операторам, изучение - предполагают различные степени
знакомства со взломанной системой. Давайте поговорим о том, где вы ока-
зались, и чем вам следует заняться, войдя во взломанную систему.
Начнем с того, что взломанный вами бюджет может являться бюджетом от-
дельного пользователя, групповым, корневым, или "специальным" бюджетом.
Если вы вошли в главный (корневой) бюджет - примите мои поздравления!
Теперь вы можете делать все, что захотите. Это бюджет системного адми-
нистратора, или одного из системных администраторов (его называют также
бюджетом аватара, божественным бюджетом, администраторским бюджетом,
бюджетом привилегированного пользователя, бюджетом полубога, бюджетом
"сисопа" и т. д.)
"Групповой бюджет" принадлежит сразу многим людям. Он может вво-
диться, например, в отделе, где каждый из сотрудников входит в систему с
помощью одной и той же комбинации имя, пароль. Иногда определенные
пользователи имеют внутри него отдельный собственный бюджет. Так, многие
компании устанавливают ограниченные бюджеты для секретарей, временных
сотрудников и т. п. Групповые бюджеты бытуют и там, где доступ к терми-
налам имеют несколько человек, которые обладают различными уровнями за-
щищенности. В данном случае изучать базу данных могут все пользователи,
но вносят в нее изменения только те, кто входит под определенным паро-
лем.
"Специальные бюджеты" включают в себя гостевые или демонстрационные
бюджеты, которые дают пользователю возможность сделать краткий обзор,
прежде чем воспользоваться услугами системы. Это могут быть и провероч-
ные бюджеты, установленные системными программистами. Специальные бюдже-
гы могут также, в учебных и других целях, давать доступ прямо к програм-
ме, минуя приглашение операционной системы. Если вы решили взломать спе-
циальный бюджет, вам придется нелегально выходить из него в операционную
систему, чтобы повысить свой уровень доступа. В любом случае, прежде чем
действовать, вы должны выяснить, какой у вас доступ, какими правами вы
обладаете, и каким образом лучше их использовать. Возможно, вам понадо-
бится специальная информация о машине и ее программном обеспечении. Но
есть одна малюсенькая штуковина, которую вы должны знать назубок. Я уже
дважды упоминал о ней - это операционная система.
операционная система
Забудьте все, что вы знаете о компьютерах, и давайте начнем с самого
начала.
Допустим, у вас есть компьютер, предназначенный только для одной
функции. Например, на нем можно играть в игру. Когда вы включаете такой
одноцелевой компьютер, игра автоматически запускается, а больше этот
компьютер делать ничего не может.
Теперь давайте дадим этому компьютеру еще одну функцию. Пусть на на-
шем компьютере теперь можно будет не только играть, но и использовать
текстовый процессор. Таким образом, мы будем иметь двухзадачный
компьютер.
Что произойдет при включении такого компьютера? Может быть, запустит-
ся игра? Да нет - а вдруг мы включили его, чтобы поработать с текстовым
процессором? Как видите, теперь нам приходится делать выбор. При включе-
нии компьютера потребуется каким-то образом сообщить компьютеру, что нам
нужно - игра или текстовый процессор. Как же дать компьютеру знать, что
именно нам необходимо?
Конечно, можно сделать два разных переключателя - левый для запуска
игры, а правый - для текстового процессора. Идея неплоха, но только на
время. Вдруг мы захотим добавить третью функцию? Четвертую? Нельзя же
все время добавлять все новые переключатели?
Вместо добавления аппаратных переключателей я добавляю третью прог-
рамму - программный переключатель. Такая программа называется операцион-
ной системой (ОС) и автоматически запускается при включении компьютера.
Операционная система - это программа, которая и позволяет сделать вы-
бор между игрой и текстовым процессором. Например, при запуске она будет
выдавать на экран окно: "Какая программа?", на которое следует ответить:
"Игра", или "Текстовый процессор".
Как вам известно, практически то же самое и происходит в реальных ОС.
Когда компьютеры только зарождались, и могли выполнять только запуск
считанного количества программ, управляющее программное обеспечение на-
зывалось "монитором". Затем, когда компьютеры усложнились, понадобилось
управлять множеством пользователей, большим количеством периферийных
устройств, безопасностью и хитросплетением программных функций, монитор
превратился во всеобъемлющую программу, которая могла делать намного
больше, чем просто давать пользователю возможность выбора между нес-
колькими программами. Таким образом, сейчас для обозначения этой сложной
программы используется термин "операционная система".
ОС управляют работой всего компьютера: контролируют распределение ре-
сурсов, использование памяти, запуск программ. Когда вы разберетесь в
этой абсолютной программе, то поймете, что представляет собой управление
компьютером.
Вот некоторые из операционных систем, с которыми вы, вероятно, столк-
нетесь: UNIX, MS-DOS или PC-DOS (на IBM-совместимых), PRIMOS, RSTS (на
PDP-11) и VMS. В последнее время вместе с компьютерами нового поколения
все большее распространение получили Windows (Windows 3.11 или Windows
95) - капризные и "навороченные" графические оболочки, которые, тем не
менее, дают знающему человеку почти неограниченный простор для всевоз-
можных забав.
Вам необходимо разбираться в ОС, поскольку:
1. Если вы не будете знать команд и синтаксиса, вы не сможете заста-
вить компьютер работать на себя.
Когда вы разберетесь в ОС, то сможете обнаружить ее недостатки, а
значит, прорехи в компьютерной защите.
Вам необходимо ознакомиться с ограничениями ОС.
4. Разобравшись в ОС, вы узнаете, каким образом компьютерные менедже-
ры станут вас ловить, выслеживать и не давать вернуться обратно.
Из этого следует, что, если вы хотите стать НАСТОЯЩИМ ХАКЕРОМ, вы
должны кое-что знать о компьютерах. Если вы хотите управлять компьюте-
ром, вы должны уметь приручать системное программное обеспечение, а в
первую очередь - операционную систему.
Конечно, можно обходиться и социальными методами, время от времени
добавляя чуточку программирования то тут, то там; однако нельзя обойти
тот факт, что настоящее хакерство предполагает настоящие знания. Я имею
в виду знания, полученные САМОСТОЯТЕЛЬНО. Так что вам придется засесть
за учебу.
Вас это пугает? Тогда, возможно, вы не совсем понимаете, что такое
быть настоящим хакером.
Теоретически возможно взломать любую компьютерную систему. И хороший
хакер способен взломать большинство систем. Еще более хороший хакер мо-
жет взломать их все. А самый лучший хакер может не только проникнуть в
любой компьютер, но, оказавшись внутри, еще и сделает кое-что для того,
чтобы взлом не оказался напрасным. Одно дело - просто проникнуть в базу
данных, и другое - суметь так изменить записи в этой базе, чтобы вас не
поймали за руку.
Чтобы стать самым лучшим хакером, необходимо знать основные команды
ОС - как работать с файлами, посылать и получать почту и т. д. Хакер
также должен знать малоизвестные команды, а также файлы, программы и ди-
ректории, обычно встречающиеся в машинах под управлением данной ОС, изу-
чить руководства по ОС и ее язык; знать, кто и как использует ОС, и раз-
бираться в сообщениях об ошибках.
Но мы еще не добрались до самого сложного. Видите ли, все вышесказан-
ное является лишь надводной частью айсберга. Ведь вся эта информация яв-
ляется вполне доступной и ее можно найти в справочниках и руководствах.
Хакеру же необходимо знать секретную часть ОС, которой нет в руко-
водствах, а если и есть, то она описывается настолько техническим и ту-
манным языком, что понять ее способны лишь немногие. Списки "основных
ве-шей, которые необходимо знать хакеру" посвящены тому, что такое ОС и
что она делает, но хакер - чтобы успешно входить в любую систему, кото-
рая ему или ей понравится, и уметь ею пользоваться - должен знать, КАК
она работает, и почему она работает именно так.
Операционные системы настолько огромны, что просто невозможно толком
проверить их, дабы ликвидировать все малейшие дефекты. Порой компьютер-
ные менеджеры изменяют ОС, включая в них свойства или функции, которые
им понравятся, и тем самым создают лазейки в системной зашите. Иногда
мульти программисты, работающие над различными частями ОС, даже не сове-
туются между собой по жизненно важным аспектам, что в конечном итоге мо-
жет привести к системному конфликту, когда эти программные блоки соеди-
няются друг с другом.
Случайный пользователь не помнит о возможных нарушениях компьютерной
зашиты. Хакер тоже может не помнить о них; но, если он обладает фунда-
ментальными знаниями ОС, которая лежит в основе всех этих нарушений, то
сможет, подумав, обнаружить лазейки и использовать их. В данной книге я
не собираюсь углубляться в изучение технических аспектов каждой операци-
онной системы, да настоящим хакерам это и не нужно. Найдите любую ОС, с
которой сможете ознакомиться. Изучите основные команды и узнайте, как
они запрограммированы. Вычислите способы, с помощью которых можно сыми-
тировать команду, не набирая ее непосредственно в ответ на приглашение
ОС. Что происходит с памятью при использовании команды? Можно ли изме-
нить память? Вот такие веши важны для хакера, который хочет, чтобы его
заветные мечты стали реальностью.
В оставшейся части этой главы приведены примеры подобных технически
ориентированных ха-керских методов. Причина проста и неоспорима:
ничто хорошее в этой жизни не дается даром. Вам придется немало пора-
ботать, чтобы вершить великие дела, попав в систему. Конечно, никто не
мешает просто изучать определенные веши, только когда приспичит, - нап-
ример, какой-нибудь командный язык, или метод работы прикладной програм-
мы. Но, не обладая знаниями об основных принципах работы ОС, вы станете
совершать свои взломы вслепую, и все особенности и дефекты системы прой-
дут мимо вашего внимания, как и любого обычного пользователя.
А теперь давайте вернемся к началу главы: что же все-таки делать пос-
ле того, как вы окажетесь внутри?
оглядитесь ВОКРУГ




Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов