26.06 15:39Рудковская пока не получит права на Билана – Батурин[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 15:37«Чай вдвоем» спелись с Юлей Ковальчук[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:34Жанна Фриске: «Блестящие» для сестры были развлечением[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 14:30Фанаты разбили машину Лазарева[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:29Сегодня жюри заканчивает смотреть конкурсную программу[Film.Ru]
26.06 13:27Елену Корикову захомутал богатый бизнесмен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:14Кайли Миноуг возвращается к бывшему мужу[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 13:08Александр Маршал дошел до Ручки[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:59Друзья Мэрайи Кэрри уверены, что ее брак обречен[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
26.06 12:37Лукас назвал Обаму джедаем[Film.Ru]
Лучшие автора конкурса
Самая лучшая халява - это:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Секреты супер хакера


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


Что можно обнаружить, взломав систему или сеть? Да что угодно!
Там могут быть файлы для чтения, программы, которые можно запустить,
пути соединения одного компьютера с другими, или одной сети с другими
сетями.
Поищите резервные файлы или файлы с автоматическим сохранением через
определенный промежуток времени. Некоторые текстовые редакторы оставляют
подобные файлы, которые может прочесть каждый, кто на них наткнется, и,
если системный администратор недавно редактировал с помощью такого ре-
дактора файл, содержащий ценную информацию, например, файл с паролями,
значит, вам повезло. Электронная почта тоже не всегда уничтожается авто-
матически, а скапливается в файлах на диске (возможно, спрятанных).
Уничтоженные недавно файлы порой могут не уничтожаться немедленно, а
становиться спрятанными, или переноситься в специальную директорию.
Вы можете обнаружить журналы регистрации. При загрузке неопытные
пользователи часто набирают пароли в окне приглашения к вводу имени, и в
журналах встречаются сообщения о подобных ошибках. Например, если Джордж
Вашингтон пытается войти в свой бюджет в UNIX, используя свой пароль
"cherrytree", но набирает его слишком поспешно, происходит следующее:
WashingtonUs [Enter] ername:cherrytree [Enter] Password:
Джордж соображает, что поторопился. Он напечатал свое имя еще до то-
го, как появилось входное приглашение, и его пароль, отнюдь не в виде
звездочек, появился в строке пользовательского имени. Он несколько раз
нажимает [Enter], чтобы очистить экран, но ошибка-то уже сделана. Где-то
в административных директориях появился регистрационный файл следующего
содержания:
Unsuccessful login of user cherrytree @ Tue, Mar 24,1992, 14:16:03
Теперь вам остается только перебрать различных пользователей системы,
пока вы не найдете того, кому принадлежит этот пароль.
Журналы системных операторов иногда содержат также записи отосланных
и полученных файлов, ошибки, явившиеся результатом ввода несанкциониро-
ванных команд, новых бюджетов или очередных пользователей, получивших
статус привилегированного пользователя.
Если говорить о безопасности, первое, что вы должны сделать, загру-
зившись в чей-либо бюджет, - сразу же постараться узнать, кому он при-
надлежит (если вы еще не знаете этого). При загрузке вам, скорее всего,
будет выдано сообщение о том, когда произошло последнее обращение к бюд-
жету, и, возможно, данные о том, откуда пользователь устанавливал связь.
Если легальный пользователь, бюджет которого вы взломали, только что
загружался сам, у вас могут возникнуть проблемы. Заметьте, в какое время
дня пользователь входил в бюджет, и сами постарайтесь входить в это же
время. Постарайтесь войти в бюджет одновременно с двух разных компьюте-
ров - не появится ли на втором компьютере сообщение об ошибке. Можете ли
вы распознать присутствие в бюджете вашего "конкурента"? Вам необходимо
узнать обо воем этом, поскольку вам необходимо иметь возможность ис-
пользовать бюджет, не вызывая подозрений со стороны его владельца.
Например, произошло так, что вы загрузились в бюджет, а в тоже время
легальный пользователь, пытаясь сделать то же самое, получает сообщение:
"Пользователь такой-то уже установил связь через вход 11 б". Вы не
сможете узнать, что это произошло, но вы можете подготовиться к такому
случаю. Пошлите настоящему пользователю сообщение якобы от системного
менеджера, и оставьте не прочтенным. Когда настоящий владелец бюджета
войдет в систему, его будет ждать нечто вроде:
Message #01
From 1513 SuperUser
То [email protected]
В подразделе группы С системы локальной сети произошла техническая
неполадка, что привело к проблемам с работой нескольких из наших схем
соединительных портов. Если во время загрузки вы получите сообщение о
том, что вы уже вошли в систему, просим вас повторить свой вызов через
несколько минут.
Мы приносим свои извинения по поводу возникших проблем и постараемся
устранить неисправность как можно скорее, но наладка займет некоторое
время. Нам пришлось выбирать между временными неудобствами и полным вык-
лючением системы. Мы надеемся, вы согласитесь, что лучше иметь систему с
временными недостатками, чем не иметь системы вообще.
Мы ожидаем, что проблема будет решена к 3 марта. Спасибо за сотрудни-
чество.
Пользователи часто хранят в своей директории личные ретроспективные
журналы регистрации. Это могут быть ретроспективные отчеты о вводе ко-
манд, чтении новостей из определенных групп, передаче или уничтожении
файлов. Из них вы сможете узнать, когда и как пользователь работает в
системе, а также уровень его пользовательской компетентности.
Если взломанный вами бюджет используется нечасто, можете особенно не
опасаться его настоящего владельца - разве что системный менеджер запо-
дозрит неладное, заметив внезапно повысившуюся активность загрузки в
бюджет, который никогда не отличался "посещаемостью".
Но, с другой стороны, если обладатель бюджета работает в нем, как го-
ворится, днем и ночью, вам следует опасаться его больше, чем системного
оператора, который вряд ли распознает ваши сеансы входа среди множества
других.
какие команды следует искать и использовать
Большинство ОС снабжены обширной помощью онлайн. В UNIX, чтобы пос-
мотреть страницу помощи для определенной команды, следует набрать "man"
(имя команды). Набрав "apropos" (слово), вы сможете просмотреть список
команд, связанных с тем словом, которое вы зададите. Так, "apropos
password" перечислит вам все команды, программы и переменные, которые
имеют хоть какое-то отношение к паролям. А с помощью "man" (имя команды)
вы сможете узнать, что означает каждая из этих команд.
В машинах TOPS можно набрать "help" или "help commandname" для полу-
чения информации онлайн.
Команды процесса сообщают о том, что происходит в системе и кто в ней
работает. В UNIX команда "ps -
f" позволяет узнать, как работают на компьютере другие пользователи.
Используя эти команды, вы поймете, какие из опций вам доступны. Вы также
сможете выяснить, какие пользователи обладают доступом к другим
компьютерам, если они соединялись с этими компьютерами с того же
компьютера, за которым сидите вы. Если вам очень повезет, вы можете об-
наружить в списке процессов шифровальный ключ, который может находиться
там непродолжительное время перед тем, как шифровальная программа уберег
его оттуда. Если некто набрал что-то вроде "crypt key < filename", то
вся команда, в том числе и ключ, появится в листинге. К сожалению, шиф-
ровальная программа стирает ключ из листинга, когда ключ задействуегся,
но на непродолжительный период ключ становится общедоступен, и его может
увидеть кто угодно. Такие случаи вам поможет обнаружить программа-"дае-
мон" (см. глоссарий).
Соединяться с другими компьютерами позволяет программа "Telnet". Я
уже упоминал, что взломанный вами бюджет, скорее всего, является бюдже-
том низкого уровня доступа. У хакеров есть причина заниматься сначала
бюджетами обычных пользователей:
им необходимо безопасное место, откуда можно совершать НАСТОЯЩИЕ
взломы. Находясь в бюджете с низким уровнем, вы сможете делать все то,
что никогда не стали бы делать, находясь в своем собственном бюджете,
например, соединиться с помошыо "Telnet" с компьютерами Пентагона и на-
чать атаку методом перебора. В UNIX имеется также команда "cu" (Call
Up), которая дает возможность пользователю вызвать определенный телефон-
ный номер.
Вызов одного компьютера с другого позволяет хакеру избежать выслежи-
вания. Это также хорошее практическое решение проблемы связи с опреде-
ленным компьютером, так как некоторые компьютеры можно вызвать только из
других сетей.
протокол передачи Файлов (FTP)
FTP - это программа, которая позволяет копировать файлы с одного
компьютера на другой (соединенный с ним обычно посредством Интернет), и
наоборот. Непосредственным пользователям BITNET приходится вместо FTP
использовать для передачи файлов электронную почту.
Чтобы запустить программу, следует набрать "ftp"; затем можно ввести
адрес любого компьютера и попытаться с ним связаться. У вас запросят имя
пользователя и пароль. Зачастую на компьютерах предлагаются также ано-
нимные FTP-директории: для получения доступа к текстовым файлам и прог-
раммам, которые сделал доступными местный администратор, можно загру-
жаться под именем "anonymous".
Входящая директория в анонимных FTP, как правило, установлена с раз-
решением на запись и использование, но не на чтение. Пользователи могут
загружать файлы, которые они хотят использовать совместно с другими
пользователями, без ведома последних. Системный оператор определяет, ка-
кие файлы можно сделать общедоступными.
Распространенный недостаток анонимных FTP состоит в том, что в их
бюджете часто размешаются две вспомогательные директории "etc." и "bin".
Если они не защищены от записи, любой пользователь имеет возможность
загрузить свои собственные враждебные версии системных программ и паке-
тов.
игры
На взломанном вами компьютере могут оказаться Xtrek иди Empire, и лю-
бые другие многопользовательские игры для режима онлайн, особенно, если
компьютер стоит в колледже. Так как игры являются многопользовательски-
ми, для входа в них необходим пароль, но такие пароли не столь уж сек-
ретны, и часто хранятся в обычных текстовых файлах. Просмотрите эти фай-
лы - пользователи могут применять одни и те же пароли везде, где у них
имеется доступ.
сеть пользователей (USENET)
USENET представляет собой то же самое по отношению к локальным BBS,
что и Тадж-Махал по отношению к муравейникам.
USENET - это BBS Интернет, которая управляет тысячами конференций.
USENET - не просто "компьютерная" доска объявлений. В ней есть разделы,
в которых можно разговаривать о программном и аппаратном обеспечении,
вирусах, хакерах, индивидуальных операционных системах, принтерах, и об
электронных таблицах, и об этике, и ... дополните список сами. Каждая
область называется группой новостей (newsgroup) или конференцией. Су-
ществуют конференции, посвященные музыке, автомобилям, сексу, преступле-
ниям, парашютизму, книгам, телевидению и многому другому - с ума сой-
дешь, пока перечислишь все эти темы.
Некоторые конференции подвергаются специальному цензурированию. Име-
ется в виду, что некая контролирующая организация просматривает их и ре-
шает, каким из них дать экранное время. Большинство групп не просматри-
вается таким образом, и является общедоступными.
Получить доступ в USENET можно, запустив такие программы как
"readnews", "news" или "nn". Вы сможете прочесть посланные кем-то сооб-
щения, или написать свое собственное. Каждое сообщение посылается на все
узлы связи, так что, вы, задав какой-либо вопрос, выносите его на гро-
мадный международный форум, и сможете выбрать подходящий ответ.
КАК стать привелигерованным пользователем
Проникновение в систему может стать бесполезным, если вы окажетесь в
пустой корневой директории с таким низким уровнем доступа, что нельзя
сделать ничего интересненького. Если вы взломали бюджет низкого уровня,
принадлежащий, например, секретарю, вводящему данные, вы не сможете осо-
бенно развернуться, и вам захочется, по возможности, повысить свой уро-
вень доступа. Это можно осуществить с помощью исследований изнутри, мис-
тификации, программистских уловок, либо социальной инженерии.
Завершив свои исследования" осмотрите систему, в которую только что
проникли, и выясните, какие опции доступны для вас. Прочтите все файлы,
запустите все программы. Большинство технических взломов совершаются
благодаря ошибкам в солидном, казалось бы, программном обеспечении.
Большинство таких программ каким- либо образом связано с бюджетами дру-
гих пользователей. Программы электронной почты и "бесед" доступны, равно
как и текстовые редакторы. Если вы найдете любой язык программирования,
вы должны быть на седьмом небе, поскольку существуют сотни различных
программистских уловок, с помощью которых можно получить более высокий
уровень. Давайте начнем с мистификации.
МИСТИФИКАЦИЯ
Мистификация обычно заключается в том, что вы посылаете электронную
почту таким образом, что кажется, будто ее послал кто-то другой. Этим
термином обозначают также любое действие хакера, с помощью которого он
выдает себя за кого-то другого. Но давайте сперва остановимся на первом,
более распространенном, значении, и рассмотрим некоторые способы, пос-
редством которых мистифицированная электронная почта может услужить име-
ющему низкий уровень доступа хакеру добиться чего-то большего.
Один из типичных примеров мистификации - послание якобы от системного
администратора. Susie User {Пользователь Сюзи), весьма влиятельное лицо
в системе, занимается своими обычными делами в режиме онлайн. Она прове-
ряет свой почтовый ящик и с удивлением обнаруживает там письмо от сис-
темного администратора. В письме говорится о том, что ввиду наличия про-
рех в компьютерной безопасности пароли пользователей будут теперь изме-
няться каждые шесть недель: "Ваш новый пароль D4YIL", - написано в полу-
ченном Сюзи послании. - "Вы можете изменить его сами с помощью команды
"SET_PASS". He забудьте его! Не раскрывайте его никому! Компьютерная бе-
зопасность - очень важный аспект, которым нельзя пренебрегать!"
Через несколько секунд вы замечаете, что Сюзи набрала команду
"SET_PASS", а еще немного погодя загружаетесь под ее именем, получая,
таким образом, все привилегии ее более высокого уровня. И это срабатыва-
ет всегда! Но вся хитрость в том, что необходимо знать, как именно сле-
дует проделать мистификацию.
Прежде чем вы сможете послать мистифицированную электронную почту,
вам следует понять, каким образом это возможно. Итак, если вы когда-либо
пользовались любой из программ электронной почты, на мэйнфрэйме, или же
на локальной BBS, то вы знаете, что, чтобы послать электронное письмо,
пользователь, как правило, вводит три порции информации: пункт назначе-
ния, тему и текст письма. Некоторые "почтовые" программы допускают еще
большее усложнение, например, включение других текстовых файлов или
программ, уведомление о получении, и т. д., но давайте остановимся на
наиболее примитивном виде программ электронной почты, так как они ис-
пользуются чаше всего.
Когда вы посылаете электронное письмо другому пользователю, компьютер
автоматически помешает заголовок в начало письма, чтобы идентифицировать
письмо как пришедшее от вас. Для мистификации вам понадобится изменить
этот заголовок таким образом, чтобы письмо казалось присланным одним из
тех, кто отвечает за систему.
Электронную почту обычно посылают, запуская специальную программу.
Программа включает в себя текстовый редактор и устройство для отправки
почты другим пользователям. Но во многих случаях для отправки почты мож-
но и не использовать специальную программу. Обычно существует основная
команда процессора, позволяющая послать текст или файл в директорию фай-
лов другого пользователя. То же самое делает и программа электронной
почты: посылает текст вашего сообщения в специальный файл под названием
MAIL.TXT или что-то в этом духе, и когда пользователь Сюзи запускает
свою программу электронной почты, она показывает содержание этого файла.
Вам не составит труда открыть текстовый файл, напечатать заголовок,
похожий на заголовки посланий системного администратора и добавить в ко-
ней файла свой собственный текст. Затем с помощью команды "send file"
поместите этот файл в директорию пользователя с более высоким уровнем
доступа, чем ваш.
Иногда ОС сама выполняет подобные действия. Так, один из протоколов
Интернет предполагает участие двух компьютеров в передаче почты, для
составления заголовков писем. Чтобы мистифицировать Интернет, можно сое-
диниться с главным компьютером через порт 25, который отвечает за дос-
тавку электронной почты. Обычно таким путем соединяются только два
компьютера; на месте могут присутствовать средства зашиты, но, если та-
ковых не имеется, вы можете сыграть роль компьютера, посылая команды для
генерации электронного сообщения. Они включают в себя "mail from" и
"rcpt", которые устанавливают, кем являются отправитель и получатель.
Чтобы получше разобраться в этом, используйте "help".
Многие многопользовательские системы дают пользователям возможность
общаться друг с другом с помощью команд TALK, WRITE и т. п. Когда вы на-
бираете команду TALK, на экране реципиента появляется сообщение о том,
что вы хотите с ним побеседовать. Если другой пользователь разделяет ва-
ше желание, он тоже набирает команду TALK. После этого все, что вы буде-
те печатать у себя на экране, станет появляться на экране вашего собе-
седника, и наоборот. С помошыо команды TALK можно проделать множество
трюков. Одним из популярных трюков является передача с помощью TALK со-
общения типа:
"Сбой в системе. Прошу выключить ваш терминал, не прерывая связи с
системой, для предотвращения дальнейших нарушений. Системный администра-
тор" на экран другого пользователя. Пока его терминал будет отключен, вы
сможете беспрепятственно копаться в его бюджете.
Как и в случае с мистификацией электронной почты, с помощью TALK мож-
но помешать текст на экран другого пользователя. Вам следует обратиться
к исходному коду программы TALK, узнать, каким образом она посылает
текст на другой экран, и использовать те же команды. Такие маневры в об-
ход средств зашиты являются неотъемлемым свойством команды TALK. Если вы
используете настоящую команду TALK, чтобы послать приведенное в качестве
примера сообщение об ошибке, получатель увидит, что это ВЫ, а вовсе не
системный администратор, послали это сообщение. Вам следует эмулировать
заголовок TALK, в котором сообщается имя пользователя, пославшего текст.
Вам придется также спуститься к основным операторам "send text", так как
вам совсем не нужно, чтобы пользователь использовал опцию отказа от об-
щения с вами.
Известно, что мистификацию можно достаточно легко применять в
большинстве систем - достаточно войти в режим онлайн и разобраться в ис-
ходных программах и руководствах. Еще одна хитрость - послать с помощью
TALK сообщение, которое сможет понять "умный" терминал. При использова-
нии TALK вы не вводите слова в ответ на приглашение ОС - ОС просто поме-
шает то, что вы набираете, на экран удаленного терминала. Один из спосо-
бов обойти это основан на использовании удаленного аппаратного обеспече-
ния. Некоторые "умные" терминалы обладают управляющей последова-
тельностью Send или Enter, которая говорит терминалу, что необходимо
послать текущую строку в систему так, будто пользователь ввел ее с кла-
виатуры. Можно использовать TALK, чтобы послать сообщение, содержащее
подходящую управляющую последовательность для выполнения разных гнуснос-
тей, вроде отправки к вам конфиденциальных документов и т. п.
Хакер может использовать в своих целях не только электронную почту и
команду TALK, но и любую другую команду, которая позволяет взаимо-
действовать с другим терминалом. Если вам попадется команда, дозволяющая
такое взаимодействие, изучите ее внимательно, чтобы посмотреть, как мож-
но ее применить.
Просмотрите также программы - нельзя ли с их помощью связаться с дру-
гими директориями на вашей собственной машине. Текстовый редактор
GNU-EMACS, используемый в UNIX, позволяет переслать файл, с которым вы
работаете, в директорию другого пользователя. Если вы назвали свой файл
o.loginn(2), то, когда бы ни загрузился тот пользователь, будет запус-
каться этот резервный файл. Если этот файл включает в себя передачу по
электронной почте в ваш бюджет секретных данных того пользователя - тем
лучше для вас.
шифрование и дешифровка
Возвращаясь к старым уловкам: атака с помощью перебора может дать вам
возможность дешифровать файлы с паролями, когда и как вам будет угодно.
Даже если у вас бюджет с низким уровнем доступа, вы сможете скопировать
зашифрованный файл с взломанной вами машины на более безопасный носи-
тель. Во всяком случае, вам удастся хотя бы просмотреть содержание пусть
даже закодированного файла с паролями.
После этого откомпилируйте копию зашифрованной программы, изменив ее
таким образом, чтобы она читалась в терминах специально подготовленного
словаря, используйте словарь в качестве ключа, а результат распечатайте.
Листинги исходных программ UNIX доступны для любого вида ОС. Даже если
вы не можете найти дешифратор, который использовался компьютером для
шифрования скопированного вами файла, вы всегда можете заглянуть в руко-
водство, найти там алгоритм искомого шифра, и самостоятельно написать по
нему программу. Метод перебора в случае с ключами к зашифрованным файлам
с паролями действует гораздо эффективнее, чем атака самих паролей для
входа в систему. Вскоре вы наверняка найдете ключ для расшифровки, и
станете обладателем пароля привилегированного пользователя!
Атака с помощью перебора не всегда является необходимостью. Говорят о
существовании известной инверсии шифровального алгоритма, использующего-
ся в некоторых ОС, включая старые версии VMS. К сожалению, сам я не
знаю, в чем заключается данный метод инверсии, но я знаю, что существуют
способы алгоритмического обратного преобразования команды "crypt" в
UNIX. Эта команда использует шифровальный алгоритм World War II Enigma,
который был превосходен для своего времени, но не представляет собой за-
гадки для современных суперкомпьютеров. Конечно, для расшифровки вам все
же потребуется какое-то время, но она не затруднит ваш компьютер, если у
него достаточно "лошадиных сил".
Впрочем, команда шифрования не очень широко используется из-за своей
общеизвестной уязвимости. В основном "crypt" избегают по сентиментальным
причинам. Шифр, наиболее часто использующийся для кодирования паролей,
является версией государственного стандарта шифрования данных (Data
Encryption Standart - DES). Вариант DES в UNIX не подходит для атаки с
помощью перебора из-за невероятно сложных шифровальных ключей. Каким же
образом версия в UNIX защищена от атак методом перебора?
Как известно, файлы паролей в UNIX доступны для чтения, копирования и
печати, но сами пароли хранятся в зашифрованной форме. Однако это не
совсем так: на самом деле файл паролей ВООБЩЕ не содержит никаких паро-
лей. Когда новый пользователь входит в систему и вводит пароль, UNIX ис-
пользует первые восемь символов этого пароля в качестве шифровального
ключа для кодирования некоей константы (например, большого случайного
числа).
Еще одна причина, по которой DES был избран для шифрования паролей,
заключается в следующем: когда такой алгоритм используется в программном
варианте, он действует медленно. А значит, атака с помощью метода пере-
бора займет больше времени.
Говоря об этой теме, необходимо заметить, что стандарт шифрования
данных может быть и не настолько безопасным, как некогда считалось. Ос-
новой DES стала система безопасности под названием "Аю-иифер", разрабо-
танная IBM в 1973 году для Национального бюро стандартов. Прежде чем DES
был принят в качестве официального (стандартного) шифра США, сверхсек-
ретное Агентство по национальной безопасности (NSA) вмешалось в это де-
ло, понизив сложность шифровального алгоритма и скрыв основные аспекты
его устройства. Это выглядело весьма подозрительно! Зачем бы NSA объяв-
лять код безопасным, в то же время делая его менее безопасным? Критики
предупреждали, что в систему, возможно, была встроена лазейка.
В начале 1992 года два израильских ученых объявили, что они нашли
способ победить систему. Если содержание зашифрованного сообщения ко-
му-либо известно, с помощью определенных математических приемов можно
вычислить ключ, использованный для шифровки сообщения. Затем не составит
труда прочесть тексты, зашифрованные с помощью того же ключа.
Как бы то ни было, со времен семидесятых придумано уже немало гораздо
лучших шифров.
В некоторых системах силовая атака на зашифрованные файлы затруднена
тем, что шифровальный ключ, применяемый пользователями, шифрует не сам
текст, а некую случайную последовательность символов, а эти символы, в
свою очередь, зашифровывают текст. Чтобы стать хакером, не обязательно
быть слишком уж проницательным, достаточно просто обладать умом. Но для
того, чтобы взламывать алгоритмы шифровки данных, необходимо быть не
только умным и проницательным, но еще и разбираться в математике. К
счастью для тех, кто не может похвастаться калькулятором вместо мозгов,
существует много других методов для прочтения зашифрованных файлов
(вспомните хотя бы прибор благословенного Ван Эйка).
бит за битом
Допустим, вы вошли в какой-нибудь незначительный бюджет, где нет дос-
тупа ни к чему интересному. Допустим также, что в данной системе вы мо-
жете прочесть файл с паролями, но не изменить его.
Например, пароль вашего бюджета в этом файле закодирован в виде
"fg(kk3j2.". Если у вас есть возможность загрузить файл паролей в текс-
товый редактор, вы сможете сменить зашифрованный пароль системного адми-
нистратора на ваш собственный; но сохранить внесенные изменения вам не
удастся, если у вас нет статуса привилегированного пользователя. Но так
ли это?
Компьютерная зашита системы порой осуществляет проверку достоверности
только на самых высоких уровнях защищенности. Пользователь, не обладаю-
щий определенным уровнем доступа (а следовательно и защищенности) не мо-
жет использовать команды высокого уровня для уничтожения, перемещения,
использования и изменения файлов; к командам же машинного уровня, скажем
для перемещения головки чтения,записи в определенное положение, это не
относится. Если бы так происходило со всей доступной областью памяти,
каждый файл можно было бы полностью считать или переписать побитно. Если
у вас имеется доступ к программному обеспечению или к дисковым носите-
лям, вы сможете изменить расположение хранящихся личных данных, поменяв
зашифрованный пароль системного администратора на свой.
С другой стороны, вы можете обнаружить, что компьютерная зашита не
разрешает использование даже инструкций низкого уровня. Но не сдавайтесь
слишком рано! Область памяти может быть, по разным причинам, - из-за за-
бывчивости, ошибок, неумения или непрактичности, - только частично
за-шишена таким образом. Если это так, вам не удастся изменить файл па-
ролей, но, вероятно, удастся переместить его в директорию другого
пользователя, или изменить уже находящиеся в ней файлы. А это даст вам
возможность широкого применения "троянских коней" и лазеек.
Если зашита отвергает любые попытки получения нелегального доступа,
возможно, вам удастся заставить привилегированного пользователя порабо-
тать за вас. Напишите простую программу, например, игру, и введите в нее
скрытые инструкции по изменению паролей. Затем откомпилируйте ее, сохра-
ните, сделав доступной только для привилегированных пользователей, и по-
местите в общественную директорию. В конце концов какой-нибудь привиле-
гированный пользователь наткнется на нее и запустит, таким образом за-
действовав те части вашей программы, которые, запусти вы их самостоя-
тельно, привели бы к сообщениям об ошибках и, возможно, дополнительным
отметкам в журнале регистрации.
применение программ
Большинство программ, применяемых хакерами, являются разновидностями
"троянских коней". А классический "троянский конь" использует ошибки
других для достижения своей цели. Чаше всего это означает эксплуатацию
врожденных недостатков РАТН-команд.
Большинство современных ОС позволяет вам организовывать свои файлы
путем использования директорий и поддиректорий. Таким образом, поиск
нужного файла облегчается, но зато для перехода из одной директории в
другую приходится набирать длинные путевые имена.
Решение заключается в использовании команд PATH. Команда PATH говорит
ОС: "Если ты не найдешь этот файл в текущей директории, посмотри вон
там... А потом - там... И еще вон там." Другими словами, вы определяете
путь, по которому будет следовать ОС в поисках файлов. Таким образом,
для получения доступа к этому файлу вам не нужно находиться в той дирек-
тории, где он содержится.
Команды PATH обычно помещаются в ВАТ-файлы, которые запускаются при
загрузке. Они особенно часто используются на больших машинах, которые
содержат множество файлов и кучи директорий. В подобных случаях, особен-
но, если пользователь является обслуживающим оператором и ему нужен не-
ограниченный доступ, очень много директорий может определяться с помощью
PATH.
Пути поиска очень важны для хакеров, особенно, если поиск ведется по
всем директориям системы.
Для начала хакер переписывает часто используемую программу, вставляя
в нее "троянского коня". Затем он помешает программу в директорию, кото-
рая предположительно находится на пути привилегированного пользователя.
Привилегированный пользователь или программа (типа сценария заполнения
"пустой" экспертной системы) могут случайно запустить, скажем, вашу
программу установки даты вместо "официальной" версии, хранящейся в ди-
ректории ОС. Если так случится, ваша спрятанная программа сделает свое
дело.
"Троянские кони" могут делать многие веши - собирать пароли, созда-
вать ложные приглашения к входу в систему, лишать файлы зашиты от чте-
ния,записи, либо создавать впечатление фатального сбоя системы (а когда
пользователь выключит свой терминал и уйдет, вы сможете набрать секрет-
ный управляющий код, который позволит "троянскому коню" снова "вло-
миться" в бюджет этого пользователя). "Троянские кони", безусловно, сос-
тавляют значительную часть хакерского арсенала, но существует и другой
способ повышения уровня доступа с помощью программ - использование
компьютерных вирусов.
ВИРУСЫ
Вирус возник путем скрещивания трех видов программ: "троянского ко-
ня", червя и логической бомбы.
Логическая бомба - это небольшая программа, спрятанная внутри большей
программы. Обычно она представляет собой не более чем высказывание IF
THEN (ЕСЛИ ТО). ЕСЛИ что-то верно, ТО надо сделать нечто. Что обычно
представляет собой ТО, можно догадаться, исходя из самого названия - ло-
гическая бомба.
Классический пример логической бомбы был использован, когда один сис-
темный программист был уволен за неверно выполненную работу. Через нес-
колько дней после его ухода главы фирмы получают от программиста посла-
ние: "Заплатите мне Х долларов до 31-го июля, и я сообщу вам, как спасти
ваши программы и записи от полного уничтожения". Он инсталлировал логи-
ческую бомбу, которая взорвется в определенный день.
У программы-червя есть лишь одна цель: саморазмножение. Он осматрива-
ется вокруг, и копирует себя, где только может, причем каждая новая ко-
пия продолжает заниматься тем же самым. Через некоторое время после на-
чала работы такой программы компьютер или сеть оказываются буквально за-
биты сотнями или даже тысячами неудержимо размножающихся программ.
Вирус выполняет функции обеих вышеописанных программ. Программа
(спрятанная, подобно "троянскому коню", внутри прикладной программы) са-
моразмножается, пока возможно, а затем взрывается (как логическая бом-
ба).
Логические бомбы опасны, но, по крайней мере, известно, чего от них
ждать. Вирусы же и черви, в отличие от логических бомб, не только опас-
ны, но и непредсказуемы. Я убежден, что настоящий хакер никогда не соз-
даст червя, поскольку они слишком деструктивны и бессмысленны. Но он мо-
жет воспользоваться вирусом, при условии, что вирус не причинит вреда
системе, самоуничтожаясь по мере своего продвижения, и ни разу не поя-
вится на одном и том же месте дважды.
Вирус может пересылать пароли с помощью электронной почты по опреде-
ленному адресу, с помощью метода перебора в конце концов проникать в
системы и т. п. Существует много путей применения вирусов, но их трудно
использовать безопасно.
Ходили слухи об одном микрокомпьютерном вирусе, который, если бы он
действительно существовал, согрел бы сердце каждого хакера. Он назывался
AT&Tack Virus. Скопировав себя на компьютер, он сразу же пытался найти
Hayes-модем или совместимый. Если таковой существовал, вирус выключал
динамик модема и соединялся с заранее запрограммированным номером. После
этого, естественно, любой, кто находился по вызванному им номеру, полу-
чал удаленный доступ к вашему компьютеру.
Лично мне кажется, что это не более, чем слух. Разумеется, на данный
момент ни одна из коммерчески доступных программ обнаружения вирусов не
содержит никаких упоминаний о AT&Tack Virus. Но мне кажется, что такая
штука лучше работала бы в качестве "троянского коня", размешенного в
графической программе, нежели в качестве вируса.
Одним из достоинств "троянских лошадок" и вирусов является конструи-
рование каналов для сбора данных и пересылки их к вам в удобочитаемой
форме. Допустим, вирус присоединяется к программе загрузки и собирает
пароли. Нет смысла отправлять этот вирус гулять по всему свету, не питая
надежд заполучить в свои руки те пароли, которые он соберет. Как я уже
упоминал, вирус может периодически пересылать вам пароли с помощью
электронной почты (но только не в ваш легальный бюджет!).
Можно также шифровать почту перед отправкой. Проблема с шифрованием
состоит в том, что вам понадобится ключ. Любой, кто обнаружит ваш вирус
или "троянского коня", легко сможет вычислить ваш ключ и понять, что за
почту пересылает вирус (или какие временные файлы создает "троянский
конь"). Значит, вам придется зашифровать этот ключ... а для этого нужен
еще один ключ... а его тоже надо как-то обезопасить... значит, еще один
ключ... И так - до бесконечности. Но давайте разберемся в ситуации.
Если вы собираетесь так или иначе прибегать к кодированию, будет про-
ще заставить ваш вирус или "троянского коня" посылать зашифрованные дан-
ные в какую-либо большую, не подвергающуюся цензуре конференцию. Недос-
таток: вам придется мистифицировать почту, иначе кто-либо заметит, что
пользователь (который, сам того не зная, приводит в действие ваш вирус)
посылает слишком много "мусора".
Вы можете также подгрузить зашифрованный файл во входную директорию
какого-нибудь анонимного FTP. Убедитесь, что компьютерная зашита позво-
лит вам затем выгрузить файлы из этой директории, поскольку зачастую она
не разрешает это делать.
Для пересылки коротких сообщений (например, одного пароля) ваша прог-
рамма-обманка может временно переименовать какой-либо файл с очень низ-
кой степенью зашиты (атрибуты которого способен изменить кто угодно) в
это сообщение. Ваш "троянский конь",вирус будет входить в директорию,
маскируясь под различных пользователей сети, и пытаться переименовать
файл в данное сообщение. Ваш "троянский конь",вирус не должен оставлять
сообщение об ошибке. (Вы можете "вживить" блок постоянного наблюдения,
который в виде фоновой задачи будете следить за состоянием этого файла;
как изменится имя файла, фоновый процесс сохранит новое имя, а после
вернет файлу его первоначальное имя.
Другие короткие сообщения можно пересылать по битам. Например, если
файл Х находится в определенной директории, ваша программа посылает вам
цифру 1, а если директория пуста - цифру О. Фоновая задача в то же время
следит за появлением и исчезновением из вашей директории этого файла.
Когда соберется необходимое количество нулей и единиц (восемь для
ASCII-кодов), программа переводит их в символы сообщения. Например,
01000001 - это заглавная "А". 01000010 - "В", и т. д. Чтобы послать
восьмизначный пароль, вашему вирусу или "троянскому коню" потребуется 64
уничтожения и восстановления файла X. Биты будут пересылаться по одному,
тогда, когда спрятанная программа сможет делать это незаметно.
КАК выбраться ИЗ заточения на волю
Допустим, вы совершили взлом, но единственный доступ, который вы об-
наружили, это доступ к двум-трем командам или неинтересному информацион-
ному блоку. В этом случае вам придется думать, как выбраться из этой
программы-тюрьмы и вернуться на уровень операционной системы. Если преж-
де вы серьезно занимались программированием, ваша задача облегчится.
Программист знает типы лазеек и ошибок, а также способы их обнаруже-
ния. Если он завязнет в бюджете, который запускает информационную прог-
рамму, то использует все, даже самые неожиданные, способы в поисках ве-
щей, от которых человек, создавший эту программу, не додумался защи-
титься, в надежде получить сообщение об ошибке и вырваться к приглашению
ОС.
Вот что можно попробовать.
Вводить неверные, неподходящие или слишком длинные ответы на пригла-
шения; особенно подойдут буквенные ответы вместо требуемых числовых.
Или, если вас просят ввести число, которое будет анализироваться функци-
ей, попробуйте ввести слишком маленькое или несуразно большое. Попытай-
тесь вводить ответы с прерыванием, типа Ctrl-Z, Ctrl-C или даже Ctrl-P.
Постарайтесь использовать команду "Find" для поиска вне доступных ресур-
сов. Посмотрите, нельзя ли установить программы для несуществующего ап-
паратного обеспечения или объема памяти.
Если в ловушке имеется нечто вроде текстового редактора, например,
программы для пересылки почты системным операторам, попробуйте создать
резервный файл и послать ваше сообщение в качестве команды на выполне-
ние. Можно также попробовать создавать несоразмерно большие сообщения.
Если в редакторе имеются специальные функции проверки текста, напишите
громадный абзац, поместите в буфер и скопируйте под первый. Затем проде-
лайте то же самое с двумя абзацами, и т. д., до тех пор, пока программа
либо не даст сбой, либо не разрешит вам продолжать. Если это письмо,
посмотрите, что получится, если вы попытаетесь сохранить или послать все
сообщение целиком.
Вы можете оказаться в программе, похожей на обычную ОС или управляю-
щую программу, в которой меню со списком опций либо недоступно, либо вы-
зывается с помощью команды HELP. Вам выдается приглашение к вводу коман-
ды. К некоторым прикладным командам добавляется имя файла, с которым вы
собираетесь работать (например, для редактирования файла с помощью текс-
тового процессора:
"WORD_PROC STORY.DOC"). Если система работает в режиме онлайн, попро-
буйте ввести таким образом слишком много данных ("WORD_PROC STORY.DOC
FILE.ONE FILE.TWO...") или неподходящие данные. Например:
WORD_PROC WORD.PROC WORD_PROC \directoryname WORD_PROC
nonexistent-filename WORD_PROC ,etc,date, [или другая команда].
Тактика "неподходящих данных" с успехом применялась до последнего
времени. Можно прибегнуть также к переполнению стека команд, т. е. раз-
мещению множества команд в одну линию. Команды могут быть разделены про-
белами, скобками, слешами, или другими знаками пунктуации. Синтаксичес-
кий анализатор может оказаться не в состоянии интерпретировать слишком
большое количество команд. Если строчный редактор не разрешит вам вво-
дить столько строк, попробуйте с помощью программирования создать впе-
чатление, что большой стек команд послан прямо с клавиатуры.
Если в вашем распоряжении имеется язык программирования или компиля-
тор, попробуйте поставить какие-либо величины на места, вовсе для этого
не предназначенные. Возможно, вам удастся откомпилировать программу в
специальные области памяти, записав ее поверх машинной программы, кото-
рая препятствует вашему продвижению вперед, или заставить программу пе-
реместиться в новое положение, где можно будет прибегнуть к дополни-
тельным инструкциям.
Наконец, попробуйте загрузить программу в редактор электронной почты,
или любой другой, или программу-доктор, и изменить ее так, чтобы она
разрушалась при запуске.
Дефекты наиболее часто встречаются в следующих видах программного
обеспечения: Новое ПО (программное обеспечение) - одна из первых версий,
или прошедшая Бета-проверку и т. п. Программы, по каким-то причинам фи-
нансового или рекламного порядка "слепленные" на скорую руку. Программы,
годами остававшиеся неизменными, несмотря на изменения аппаратного обес-
печения и пр. Обновляющееся ПО. ПО, не обладающее коммерческой цен-
ностью.
Путешествуя по сетям, выберите время, чтобы остановиться и прочесть
заметки о новых версиях старого программного обеспечения. В них часто
сообщается об исправленных дефектах старых версий. К тому времени, как
вы об этом прочтете, еще далеко не все успеют поменять свои старые вер-
сии программ на новые.
возвращение к месту действия
Предусмотрительный хакер всегда обеспечит себя лазейкой, чтобы в
дальнейшем, если понадобится, беспрепятственно войти снова. Обычно это
делается с помощью установки фиктивного бюджета для использования в ус-
пешных взломах. В конце концов, нет никакой гарантии, что бюджет, кото-
рый вы использовали при первом взломе, сохранится к тому времени, как вы
загрузитесь снова, или что пароль или другая важная входная информация
не изменится, закрыв вам доступ. Если вы получили доступ не с помощью
пароля, а какими-то командными или техническими средствами, вам тем бо-
лее понадобится такой потайной вход, чтобы заново не возиться со всей
этой ерундой.
Во многих ОС можно запускать программы даже после того, как пользова-
тель вышел из системы. Иногда можно установить программу на начало рабо-
ты в определенное время. Написание подходящей программы и ее запуск с
помощью одной из этих команд поможет вам, если вы захотите вернуться к
месту своего действия.
задание выполнено... но не совсем!
Эй! Взгляните-ка, что у вас получилось! Итак, вы провели исследова-
ния, нашли нужный компьютер, взломали его, и теперь разгуливаете внутри.
Это четыре составляющих хакерской деятельности. Это и означает - быть
хакером.
Первые четыре составляющих выполняются по порядку, одна за другой. Но
вот последняя часть на самом деле вовсе не последняя. О ее выполнении
следует заботиться с самого начала и до конца, ни на секунду не забывая
о ней.
Ведь то, чем вы занимаетесь, - ХАКЕРСТВО, а это, как вам известно,
вещь незаконная. Значит, вы должны подумать о собственной безопасности.
Давайте теперь рассмотрим, что же такое хакерство, которое считается
незаконным в нашем обществе, как можно заниматься хакерством, не попада-
ясь при этом в лапы закона, а в заключение мы подведем итоги и поговорим
о вашем будущем в качестве хакера.


Глава 11. Kак не попасть в лапы закона
Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные
им технические средства, и тогда, когда он обходился без них. Его ловили
на вокзалах, пристанях, на пароходах и в гостиницах. В вагонах его тоже
ловили. Его ловили даже тогда, когда он в полном отчаянии начинал хва-
тать чужую собственность по предварительному сговору с другим лицами.
И. Ильф, Е. Петров. Золотой теленок.
Хакерство - это здорово. Черт возьми, да это просто потрясающе! Но
вместе с тем хакерство - нелегальное, порой аморальное и обычно наказуе-
мое занятие. Даже если вы не сделали ничего плохого, для судей вам при-
дется подыскать достаточно веское обоснование своим действиям. Самое ма-
лое, что может произойти, это заделка прорех в компьютерной безопаснос-
ти, которые вы использовали для взлома. Более серьезные наказания могут
варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания мо-
гут заключаться в разрушении вашего оборудования и невозможности устро-
иться на работу, имеющую отношение к технике. Занимаясь своим делом,
предусмотрительный хакер преследует две цели:
1. Не попасться. 2. Если попался, постараться не усугублять дела.
В этой главе рассказывается о стратегиях, с подошью которых можно
следовать этим правилам. Хакерство предполагает не только технические
знания, но и особый склад ума. И часть этого ума должна быть отдана зна-
ниям о том, как обеспечить собственную безопасность, иначе оставшаяся
часть будет тратиться зря. Приведенные здесь стратегии следует не только
знать и применять, но и уметь приспосабливать их к новым ситуациям. Не
забывайте, сколько компьютерных преступников отправились в тюрьму. Прав-
да, некоторые из них умудрялись заниматься хакерством и там. Некоторые
даже научились хакерству в тюрьме. Но если вы все же не стремитесь туда
попасть, везде и повсюду помните приведенные ниже советы.
в процессе исследований
На вашей территории проживания могут действовать местные законы, зап-
рещающие машинам или людям постоянно набирать номера и отключаться сразу
после набора (так поступает, например, программа автонабора, когда ищет
входные наборы). Если вы делаете звонки самостоятельно, лучше говорить
тому, кто поднимет трубку: "Извините, я ошибся номером", нежели просто
бросать трубку. Помните правило: чем больше людей вы разозлите, тем
больше вероятность, что вас начнут преследовать и, в конце концов, нака-
жут.
при ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией
Социальная инженерия, а еще чаше обратная социальная инженерия, пред-
полагает контакт с зарегистрированным пользователем по телефону или пос-
редством электронной почты. Это рискованно, так как при этом вы даете
свой адрес или телефонный номер людям, которых собираетесь обмануть. Для
решения данной проблемы хакеры разработали несколько оригинальных мето-
дов.
Однажды я вышел на небольшое предприятие, которое закрывалось на нес-
колько недель. Проведя некоторые исследования и свершив несколько взло-
мов, мне удалось найти программу, которая оставляла сообщения на их ав-
тоответчике. С ее помощью я смог входить в контакт с людьми, не сообщая
им, кто я такой. Я поместил телефонную рекламу компьютерной сети, приг-
лашавшую людей звонить и оставлять свои имена и данные. Я мог в любое
время вызвать компьютер, набрать заветный код и прослушать эти сообще-
ния. Когда предприятие вновь открылось, я позвонил им, сказав, что я из
телефонной компании, и сообщил владельцу, что несколько линий пересек-
лись, из-за чего к ним иногда могут проходить непонятные звонки.
Некоторые хакеры просто переводят телефонные автоматы в резидентное
состояние и работают с них. Для занятий социальной инженерией по почте
можно арендовать личный почтовый яшик. Один хакер нашел более простое
решение. Он заметил, что почтовый яшик в колледже, находящийся прямо под
его ящиком, всегда пустует и, по-видимому, никому не принадлежит. Он
долгое время пользовался им, с помощью нехитрого приспособления опуская
туда свою секретную корреспонденцию (позднее я показал ему, как откры-
вать эти ящики).
использование: телефона
Если хотите сохранить что-то в секрете, не говорите об этом по теле-
фону. Нельсон Рокфеллер
Если вы новичок, у вас может не возникнуть никаких затруднений с вы-
зовом удаленных компьютеров из собственного дома. Но однажды вы можете
оказаться в ситуации, когда не будете точно знать, не прослушивают ли
ваш телефон и не следят ли за тем, как вы используете компьютер. Значит,
если вы уже вышли из хакерского "детства", вам не следует делать неза-
конных вызовов из своего дома и вообще с любого телефона, по которому
вас могут выследить.
Неприятности могут произойти, даже если вы действительно новичок.
Представьте себе, что вы стали членом TECHRIME-USA BBS как раз тогда,
когда ФБР собирается начать акцию против системных операторов, использу-
ющих свои доски объявлений в нелегальных целях! Вам совсем не захочется
быть втянутым в это, особенно, если вы не делали ничего противозаконно-
го. Даже намек на полуправдивые слухи, циркулирующие по каналам техни-
ческого андеграунда, может заставить телефонные компании начать следить
за проходящими по их линиям модемными сообщениями и записывать их. Это
может проделываться автоматически с помощью детекторов, которые прослу-
шивают тоны модемов и передают их на записывающее устройство. В любом
случае надо учитывать следующее: 1. Технология, позволяющая делать такие
веши, существует, и 2. Известно, что прослушиваются очень многие телефо-
ны. Итак, если вам необходимо общаться с известными компьютерными прес-
тупниками, или с доказанными хакерами, соблюдайте крайнюю осторожность.
Делать телефонные вызовы можно не из дома, но откуда-либо еще. Воз-
можно, придется раскошелиться на портативный лап топ. Сделав это, купите
к нему также акустический соединитель и внешний модем. Все это обойдется
вам в одну-две тысячи долларов - гораздо меньше, чем потребует с вас ад-
вокат, если вы попадетесь. Акустический соединитель необходим, так как
не везде имеются телефонные розетки. Во внешний модем вы будете встав-
лять соединитель. Многие лап топы уже снабжены модемами, но это внутрен-
ние модемы, которые нельзя подсоединить к телефону.
Итак, вы обзавелись оборудованием. Куда бы его ^ поместить? Существу-
ет много возможностей. Ночью и на уик-энд бывает можно проникнуть в зда-
ние какого-нибудь большого офиса и, если дверь не заперта, устроиться в
одной из смежных комнат. Два года назад летом, прогуливаясь в центре
своего города около девяти вечера, я заметил, что окна всех учреждений
открыты - и это вечером! Днем стояла жара, и, вероятно, их таким образом
проветривали. Будь я в соответствующем настроении, я мог бы беспре-
пятственно проникнуть в любое здание и подключить свой портативный
компьютер к телефону, находясь всего в нескольких сотнях метров от поли-
цейского участка.
Если у вас водятся деньги, или вам удалось взломать какой-нибудь
счет, вы можете заниматься хакерством в гостинице или мотеле. Денежные
проблемы беспокоят хакеров и по другой причине. Телефонные счета растут,
как на дрожжах, поэтому многие хакеры являются также и фриками. Фрик -
это человек, занимающийся взломами телефонных сетей. Одним из основных
аспектов этого занятия является создание тональных кодов, которые зас-
тавляют телефонную систему выполнять специальные функции, такие, как
бесплатные звонки на дальние расстояния. Фрикерство, разумеется, предс-
тавляет собой обширную область для хакерских исследований, и с телефон-
ными системами - а особенно с компьютерами, обслуживающими эти системы,
- должен быть близко знаком каждый хакер. Многие хакеры считают, что лю-
бое другое хакерство, нежели взлом таких компьютеров, - это детские иг-
ры. В чем-то они правы.
Телефонные компьютерные сети - это невероятно большие, распространен-
ные, замечательные массивы хитроумных функций, громадных баз данных,
технических операций и прочих чудес, на фоне которых бледнеет все прочее
хакерство. Покинув ваш дом, телефонный сигнал отправляется на местную
АТС, которая управляет всеми телефонами вашего района. Каждая АТС управ-
ляется собственным компьютером. Такие компьютеры и являются потенци-
альными целями взломщиков телефонных компаний; если вы получите доступ к
компьютеру, у вас будет доступ ко всем телефонам, которыми он управляет.
Вы сможете включать и выключать телефоны, перенаправлять вызовы, изме-
нять номера. Не будь вы хакером, вы могли бы устроить таким образом не-
малый переполох.
Существуют также коммутируемые сети, которые соединяют между собой
компьютеры, управляющие коммутаторами. Из них можно проникнуть в регио-
нальные системы типа COSMOS (одной из функций которой является создание
и уничтожение телефонных номеров). Когда вы поближе познакомитесь с осо-
бенностями этих телефонных компьютеров, вы можете использовать их для
собственной зашиты. Например, вы не хотите делать хакерские телефонные
звонки из собственного дома. Вы можете соединиться с компьютером вашей
местной АТС, взять телефонные номера нескольких автоматов и сделать их
бесплатными. Затем вы можете взламывать из этих автоматов хоть целый
мир.
Вы можете также использовать региональную обслуживающую систему, что-
бы временно изменить ваш настоящий номер телефона на номер, допустим,
близлежащей церкви. Если ваши звонки и отследят, слежка отправится по
ложному пути. Должен заметить, что вызов удаленных компьютеров - не та-
кая безопасная вещь, как может показаться. Иногда соединение с помощью
телефона или компьютера дает ложное чувство защищенности, особенно, если
вы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бди-
тельности. Не допускайте подобного. Всегда следуйте правилам безопаснос-
ти. Не приобретайте никаких привычек. Делайте звонки всегда из разных
мест и в разное время дня. Когда лучше всего делать вызовы? Каждый хакер
ответит на этот вопрос по-разному. Поздний вечер хорош тем, что систем-
ные администраторы, скорее всего, уже дома - но то же самое можно ска-
зать и про большинство полноправных пользователей, и вы со своим звонком
будете выделяться, как клоун на похоронах. Можно попытаться также зво-
нить в самый разгар рабочего времени, в середине утра и после обеда, но
в это время мэйнфрэймы работают медленнее всего, вашу деятельность нет-
рудно будет заметить, да и бюджет, который вы взломали, может быть за-
нят. Наилучшего времени для вызовов не существует - вам могут помочь
разве что исследования организации устройства компьютерной зашиты конк-
ретного предприятия. Замечайте время, в течение которого вы были соеди-
нены с машиной по телефону. Если это местный звонок, сигнал идет мгно-
венно, и чуть дольше - если вы звоните издалека. Но не стоит висеть по
полдня на одной и той же линии. Лучше сделать несколько вызовов с разных
телефонных номеров на разные номера доступа. Если на избранном вами
объекте имеется несколько коммутируемых линий, следует время от времени
бессистемно пользоваться каждой из них.
советы по лап топам
Если вы делаете вызов бог знает откуда со своего портативного лап то-
па, я могу предложить вам несколько полезных советов. Если вы находитесь
в незнакомом месте, например, в офисе, отеле, аудитории после уроков и
т. п., ваш лап топ является неоспоримой ценностью - до тех пор, пока он
работает. Никогда не подключайте ваш модем к незнакомому телефону. Сна-
чала убедитесь, что не сожжете таким образом ваше оборудование. Многие
конторы устанавливают свои собственные электронные телефонные системы,
или РВХ (private branch exchange) - частные телефонные станции, для вы-
полнения специальных функций, таких как переговоры внутри здания, либо
чтобы не дать определенным телефонам делать телефонные звонки на дальние
расстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы пов-
редить ваш хрупкий модем. Чтобы проверить безопасность линии, сначала
попробуйте подсоединить к ней обычный дешевый телефон. Если он заработа-
ет, то и модем тоже будет работать. Телефоны, объединенные в РВХ, могут
не работать с вашим модемом из-за специальных звуковых или цифровых ко-
дов, используемых в локальных процедурах маршрутизации. Если на вашем
проверочном телефоне имеется сигнал в линии, но модем не работает, зна-
чит, данная РВХ неисправна. Для устранения этой проблемы вы можете вклю-
чить модем в телефонную розетку, а комнатный телефон (не тот, что взяли
для проверки!) - к модему (для этого вам может понадобиться специальный
двойной порт). Чтобы использовать модем, вы делаете звонок с комнатного
телефона, а затем, услышав звонок удаленного компьютера, включите модем
и подсоединяйтесь.
Вы можете приобрести устройства для обработки сигналов, проходящих
между телефоном и модемом. Такое устройство приспосабливает обычные сиг-
налы модема к цифровым системам вроде РВХ. Для вас это будет более при-
емлемым, особенно если вам часто приходится сталкиваться с РВХ. Иногда
попадаются такие места, где есть телефон, но нет розетки для вашего мо-
дема. В этом случае надо отвинтить рупор микрофона телефона и с помощью
кабеля с присоединенными "крокодильчиками" соединить красные и зеленые
провода вашего модема с двумя серебристыми контактами микрофона телефон-
ной трубки. Это может повлечь за собой возникновение слабого сигнала,
поэтому, если в вашем распоряжении есть настоящий телефонный аппарат (а
не одна трубка), снимите с него корпус и соедините красные, зеленые про-
вода модема с красными, зелеными проводами телефонного преобразователя.
Чтобы позвонить, вам придется придерживать рычаг телефона.
ваше походное снаряжение
Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой
следующие предметы: лап топ, иди другой портативный компьютер. Обяза-
тельно модем. Лучше два: внутренний и внешний, с чашечками акустического
соединителя. Один небольшой, дешевый, надежный телефонный аппарат для
проверки напряжения на линии. Можно использовать готовый тестер, но те-
лефон удобнее использовать, например, в мотелях, где акустический соеди-
нитель может не подойти к местному телефону. Телефонный шнур с модульным
зажимом на одном конце и зажимами- "крокодилами" на другом. Ножницы для
обрезки проводов, отвертки и набор шнуров с портами разного размера.
ХОДЬБА на ЦЫПОЧКАХ
Большинство менеджеров смотрят даже на самых честных, избегающих раз-
рушений хакеров как на дьявольское отродье. Поэтому, если вас застали за
взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не
принес никому вреда, вас все равно, скорее всего, накажут. Я читал
статьи о том, что компьютерные преступления ежегодно уносят, по крайней
мере, от 3 до 5 биллионов долларов. Другие же источники приводят данные
до ста биллионов. Лично мне даже три биллиона кажутся несколько завышен-
ной, для пущей убедительности, суммой. Но правительство и владельцы
предприятий считают иначе. Они понимают, что большинство компьютерных
преступлений остаются нераскрытыми, и реальные убытки могут оказаться
гораздо больше официальной суммы. Даже если все эти биллионы долларов -
не более, чем выдумки, государство и промышленники в них верят, и полны
решимости наказывать всякого, кто отнимает у них такие деньги.
Давайте теперь рассмотрим случай, произошедший с BBS Гринвудской
"Pretty Theft" ( "Вороватая милашка")-так звали одну женшину-хакера, с
которой я время от времени обшался. Однажды она послала мне на BBS сооб-
щение, в котором спрашивала, не знаю ли я, как проникнуть в компьютеры
одного госпиталя неподалеку от меня. Я был в недоумении - задача была
проше простого, и взлом данной системы можно назвать одним из моих пер-
вых успехов. При загрузке в эту систему появлялось следующее сообщение
(все имена и номера, разумеется, изменены):
Добро пожаловать в GFH-NET! 300-2400 бод (123)45&-7890 GREENWOOD
FAMILY HOSPITAL GFH-NET обслуживается Роджером Корнуоллом и Гарольдом
Липником. Если у вас возникнут вопросы или комментарии, напишите им по
электронной почте!!! Ваше имя? Введите имя и фамилию:
Ваш пароль? Если у вас нет пароля, нажмите "RETURN" после ввода:
Через несколько месяцев после того, как я активно занялся хакерством,
я сидел за компьютером и одновременно смотрел выпуск вечерних новостей.
В новостях я увидел репортаж об одном из членов правительства, который
сломал руку и был вертолетом отправлен в больницу. Тогда я подумал:
"Эге, ведь в больницах наверняка есть компьютеры, верно? Так почему бы
мне не взломать такой компьютер!" Итак, я раздобыл якобы закрытый номер
доступа в сеть Гринвудской семейной больницы, и в ответ на вызов получил
такой вот гостеприимный экран. Догадываетесь, что я сделал вслед за
этим? Нетрудно догадаться - я, конечно же, ввел в качестве имени имя
Роджера Корнуолла. К сожалению, у настоящего Роджера Корнуолла имелся
какой-то пароль; а нажав "RETURN", я просто получил сообщение об ошибке.
Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал теле-
фонную книгу, нашел телефонный номер Гринвудской семейной больницы и
позвонил. Женский голос сказал: - Гринвуд. Чем я могу вам помочь? - Из-
вините, - сказал я, - нельзя ли пригласить Тома? - Кого? - М-м... Есть у
вас один парень, я с ним уже говорил... Супервизор, или что-то в этом
роде... - Вы имеете в виду Аи Брауна? - спросила она. - Ну да, вот имен-
но. (Не знаю, почему я решил, что его зовут Том.) А он на месте? - Нет.
Ли ушел в пять. - Понятно, спасибо. - Пока.
Я вернулся к своему компьютеру, снова вызвал GFH-NET и попробовал
ввести в качестве имени "Ли Браун". Но мне опять не повезло. Впрочем,
сделав еще несколько телефонных звонков по разным телефонам данной
больницы, приведенным в книге, я вышел-таки на парня, не имевшего паро-
ля. GFH-NET, как выяснилось, не представляла собой ничего особенного.
Она не имела ничего обшего с больничными счетами, записями о пациентах и
т. п. Это была обычная медицинская BBS. Насколько мне удалось понять,
данная система была создана для того, чтобы студенты-медики могли обсуж-
дать различные проблемы с врачами. Никакой передачи файлов или чего-ни-
будь в этом роде; самая простая система сообщений. Она оказалась неинте-
ресной, но зато было интересно в нее проникать.
На следующий день я просматривал телефонные номера врачей на желтых
страницах, и нашел восемь номеров врачей Гринвудской больницы. Из них
трое не имели пароля. Таким образом, я был несколько озадачен тем, что у
Вороватой Милашки возникли затруднения с этим взломом. Я вызвал BBS
Гринвудской больницы, в первый раз за несколько лет, и, к своему удивле-
нию, наткнулся на такой вот угрожающий экран:
ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ААЯ САНКЦИОНИРОВАННЫХ ПОЛЬЗОВАТЕ-
ЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ СЛЕДУЕТ НЕЗАМЕДЛИТЕЛЬНО ОТКЛЮ-
ЧИТЬСЯ!
Всю полезную информацию как ветром сдуло! Осталась только это грозное
предупреждение и бесполезное приглашение к вводу пароля. Я попытался
войти под теми же именами, которыми пользовался когда-то, и обнаружил,
что все они обзавелись паролями. Затем я попытался прибегнуть к соци-
альной инженерии, но все те, с кем я разговаривал, словно воды в рот
набрали. (Впоследствии мне удалось проникнуть в настоящую больничную
систему с помощью нескольких милых секретарш из административного отде-
ла.) Я отправил Вороватой Милашке ответное письмо по электронной почте,
в котором спрашивал, что же там произошло. На следующий день я получил
ответ
В прошлом месяце мой друг лежал в больнице, и мне захотелось взгля-
нуть, не удастся ли изменить его счет. Я помнила, что года два тому на-
зад плавал мне этот номер, я посмотрела в блокнот и, к своему удивлению,
обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врача
моего приятеля, а навещая его в больнице, я узнала еще больше из спра-
вочной системы и объявлений на стенах. Затем я пыталась войти в систему,
используя все эти имена, но в это время появимся системный оператор и
вышвырнул меня. И каждый раз, когда я хотела продолжить свои попытки,
происходило то же самое. Но на следующее утро, около восьми часов, мне
наконец удалось проникнуть в систему. Один из врачей, имя которого я ис-
пользовала, вводил вместо пароля собственное имя. Ты, наверно, догадыва-
ешься, что изменить счет моего друга мне не удалось, и больше вообще ни-
чего не удалось...после того, как я ввела имя и пароль, система просто
зависла. Вечером я попыталась еще раз, и вместо запроса имени на экране
появилось следующее сообщение:
БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕМ-ТО ИЛИ ЧЕМ-ТО. СИСТЕ-
МА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ- РОАЖЕР.
Через неделю я попыталась проникнуть в систему еще раз, но безуспеш-
но. Мне кажется, системный оператор решил, что я или кто-то еще уничто-
жил файлы, хотя на самом деле я этого не делала. Несколько дней назад я
позвонила еще раз, просто так, и увидела - ну, ты знаешь, что. Как вид-
но, они поумнели!
Да, Милашка была права. Они действительно поумнели и усилили свою за-
щиту. Вот почему хакерам не следует открыто подходить к системе или
привлекать внимание каким-либо другим способом. На самом деле существует
только один случай, когда следует обнаруживать себя системному операто-
ру, и только тогда, когда вы уже изучили всю систему и больше никогда не
собираетесь в нее возвращаться. Кое в чем Рожер и Гарольд действительно
поумнели, а кое в чем нет. Я проявил некоторое упорство и снова взломал
GFH-NET. Как выяснилось, я и сам малость поумнел: медицинские беседы
между докторами и студентами показались мне гораздо более понятными, чем
каких-то два года назад. А может, это студенты поглупели? Я увидел также
старое объявление одного из системных операторов. Он рассказывал то, что
ему было известно о случившемся инциденте с системой (а известно ему бы-
ло немного.) Речь в основном шла о том, что определенные файлы были
уничтожены, а многие объявления заменены натуралистическими описаниями
особенностей женской анатомии. Автор, похоже, считал, что файлы могли
быть стерты или каким-то недоумком-оператором, либо хакером-злоумышлен-
ником. После некоторых исследований я обнаружил, что, хотя Данная опция
и не присутствует в меню, нажатие клавиши "F" отправляет прямо в несу-
ществующую систему передачи файлов. Подумав несколько минут, я ясно уви-
дел, каким образом можно было подгрузить программу уничтожения любых
файлов корневой директории после перезагрузки системы. На следующий день
я послал системным операторам больницы длинное письмо, в котором подроб-
но объяснял, каким образом можно устранить данную проблему, и как ликви-
дировать другие прорехи в защите. Подписался я так: "Искренне ваша, по-
лай Ваниа Хакер". Затем я снова вызвал BBS и загрузил им свое послание.
Вскоре после этого я получил сообщение от Милашки: "В больнице появился
новый экран загрузки. Там написано: "СПАСИБО, ПОЛАЙ! - Р.К. и Г.Л." Я
был совершенно счастлив.
Уроки, полученные в больнице
Вы уже знаете, что системные операторы не жаждут приветствовать вас в
своей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружите
свое присутствие, у вас, естественно, возникнут осложнения.
Системные операторы GFH-NET чуть с ума не посходили, когда поняли,
что их компьютеры взломаны, и сделали так, что проникнуть в систему ста-
ло намного труднее. В случаях с такими маленькими BBS не имеет большого
значения, проникнете вы в них, или нет, но если вы имеете дело с чем-то
вроде правительственной организации, дополнительные сложности вам вовсе
ни к чему.
Если вы каким-то образом обнаруживаете свое присутствие - например,
вводя в качестве пароля подряд все слова из словаря, и каждый раз полу-
чая сообщение "НЕПРАВИЛЬНО ВВЕДЕНЫ ВХОДНЫЕ ДАННЫЕ", - системные операто-
ры, как минимум, обеспокоятся. Это означает, что вам уже не удастся по-
лучить никакой информации по телефону, а также возможно изменение паро-




Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов