Секреты супер хакера

Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.

Рубрика Программирование, компьютеры и кибернетика
Вид книга
Язык русский
Дата добавления 20.11.2009
Размер файла 406,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Если специальная чистящая программа отсутствует, значит, жесткий диск очищается вручную. Возможно, этому человеку и не хватит ума в поисках файлов заглянуть за пределы вышеупомянутой директории USERS, но безопаснее считать, что этот человек не глупее вас. Да и вообще, вам ведь неизвестно, кто еще, кроме вас, пользуется общественным компьютером, а значит, вам следует принять меры и спрятать свои драгоценные файлы с паролями подальше от чужих глаз. Вот несколько предложений на эту тему:

Измените атрибут "спрятанных файлов" так, что он не будет значиться в директории.

Поместите его в тайную или недоступную директорию. Проведите такой эксперимент. Поместите следующие команды в ВАТ-файл: :START MKDIR DIR CD DIR GOTO START а затем запустите его из корневой директории. После того, как будут созданы шестнадцать вложенных директорий с именем "dir", вы получите сообщение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы обнаружите, что внутри самой внутренней директории невозможно больше создавать директории - существует заложенный в компьютер предел. Впрочем, вы можете использовать утилиту обслуживания диска, или ваши собственные вызовы системы, чтобы перенести в самую "глубокую" директорию дополнительные поддиректории. Эти пересаженные директории нельзя будет задействовать или посмотреть из процессора DOS. Если чистящая программа использует команду TREE для просмотра всех директорий, она даст сбой или зависнет, добравшись до ваших нелегально перенесенных директорий. Этого нельзя допускать: такое событие приведет к обнаружению ваших секретных файлов, спрятанных внутри этой директории. К тому же такой фокус предполагает, что вы достаточно владеете программированием, чтобы самостоятельно написать программы удаления-переноса. Ваш "троянский конь" должен уметь переносить файлы данных из защищенного места и обратно.

А вот уловка, для применения которой вы наверняка знакомы с DOS в достаточной степени: закамуфлировать файлы, которые вы хотите обезопасить, внутри директорий, где они находятся. НИКОГДА не используйте названия файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображения. Зайдите в директории прикладных программ и взгляните, нет ли там подходящих названий. Например, если вы видите, что в электронной таблице имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назовите свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят внимание. Файлы можно также разбить, разместить по разным директориям, но не забудьте указать пути в ВАТ-файле, который их использует.

"Троянские кони" на компьютерах общественного доступа могут стать отличным способом медленного, но верного способа сбора необходимых вам паролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя и результаты своих усилий.

Читая про все эти программистские уловки, имейте в виду - я вовсе не хочу сказать, что вы действительно должны сидеть за компьютером и в открытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА так не делайте! Вначале всегда следует провести предварительные исследования компьютера так, как я уже описывал. Тогда на начальной стадии исследований вы уже скопируете все важные и необычные файлы, и в вашем распоряжении будет вся программа меню целиком. Дома, где вас никто не потревожит, вы сможете написать все необходимые для этого типа хакерскойтаки программы. Затем, закончив программировать и редактировать, вы можете вернуться к общественному компьютеру и на этот раз незаметно инсталлировать в систему измененные вами версии тамошних программ. Таким образом, уменьшится количество времени, которое вы проведете в общественном месте, проделывая неизвестно что с чужим компьютером. Снижается также вероятность того, что вы допустите ошибку в ваших действиях. Следует соблюдать особую осторожность в отношении компьютеров, которые предназначены для использования лишь в течение коротких промежутков времени. Регистраторы посетителей, как указывалось ранее, используются лишь в течение нескольких секунд, которые уходят на то, чтобы пользователь ввел свое имя и идентификационный номер. Если вы станете крутиться около такого компьютера добрых сорок минут, делая какие-то записи и вставляя дискеты, это будет выглядеть весьма подозрительным.

Вам следует опасаться не других пользователей: им нет до вас никакого дела, а если что не так, они все равно, вероятно, примут вас за одного из сотрудников. В зависимости от того, где вы находитесь, вы даже можете особенно не бояться и того, что вас поймают менеджеры офиса или лаборатории, компьютерный персонал и другие тому подобные "официальные лица".

Если дело происходит в компьютерной лаборатории в колледже, за которой присматривают один-два студента, они могут вами заинтересоваться, но не станут слишком любопытствовать, если вы не проводите у компьютеров больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои карты и признаваться, что да, вы - хакер, и сшиваетесь здесь, собирая данные для использования в своих целях. Для большинства из тех, кто может вами заинтересоваться, окажется вполне достаточным объяснение вроде:

"А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое

приемлемое обоснование в том же духе.

Некоторые компьютеры являются общественными; но гораздо больше компьютеров находятся в частном владении. О них-то и пойдет речь в следующей главе.

ГЛАВА 6. ХАКЕРСТВО НА МЕСТНОСТИ

Помимо использования общедоступных компьютеров, обсуждавшегося в предыдущей главе, у хакерства на местности существует и другая сторона: взлом частных компьютеров. Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за компьютер - довольно рискованное предприятие. Но зато как волнительно пробраться в охраняемое здание и исследовать как само здание, так и расположенные там компьютеры!

Иногда хакерство на местности бывает необходимым. Компьютеры часто не подключают к внешним телефонным линиям. В некоторых секретных системах личность пользователя проверяют с помощью специальной аппаратуры. Для получения доступа к такой системе вам, вероятно, придется использовать специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены заниматься взломом на месте. К тому же, обратная социальная инженерия также часто предполагает посещение искомого компьютера. Су шествует множество причин, по которым хакеру необходимо встретиться с компьютером "лицом к лицу".

Зачастую сделать это не так трудно, как можно подумать. Иногда бывает проше проникнуть в большую организацию, нежели в офис небольшой страховой компании или маленького предприятия. Но куда бы вы не стремились попасть, вам почти наверняка придется иметь дело с охраной, следящими камерами и биометрическими приборами (см. ниже), значительно затрудняющими доступ к компьютерам.

Внутренние системы телевизионного наблюдения

Такие охранные системы относительно дешевы и широко распространены. В них обычно используется черно-белое изображение.Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте помешают неподключенную камеру, тогда как настоящая находится в другом, обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал в поле зрения действующей. Порой для вида устанавливают только фальшивые камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что несколько камер остаются неподвижными, в то время как остальные поворачиваются туда-сюда, они либо сломаны, либо являются фальшивыми. Некоторые камеры заключаются в защитную оболочку. Это может быть обычная металлическая коробка, или нечто более подходящее к конкретному случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка и т. д.

Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необязательно специально их отыскивать. Ведь вы не хотите, чтобы камера засняла вас крупным планом и в полный рост. Лучше всего гордо шествовать по запретным местам, не обращая специального внимания на углы и потолок.Если с потолка что-то свисает, отведите взгляд.Многие системы телевизионного наблюдения не отличаются особым качеством изображения. Но некоторые, наоборот, дают превосходное изображение всего, что попадает в поле зрения камер. Если камера замаскирована, это может несколько снизить ее эффективность.

Спрятанные камеры, как правило, стационарны и сфокусированы на одной точке - входе, выходе, определенном месте в зале.Камеры иногда помешают и снаружи, под крышей или за дверью. Они бывают защищены с помощью навесов, вентиляторов и т. д. По бокам их часто покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособлены и для ночных съемок, так что вас могут засечь еще до того, как вы попадете внутрь здания.Если вам абсолютно необходимо нарушить границы чьих-либо частных владений, чтобы добраться до их компьютеров, постарайтесь сделать это ненастной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком, и, если вам удастся выбраться беспрепятственно, вас не выследят слишком быстро.

Биометрические системы

Контроль над компьютерным доступом, основанный на личных характеристиках, является самым надежным - если, конечно, прибор исправен. Эти приборы, называемые биометрическими системами, контролируют доступ к компьютерам, иди помещению, где стоят компьютеры, путем проверки уникальных физических характеристик пользователя - отпечатков пальцев или ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т. д.

Биометрические системы дороги, но срабатывают зачастую даже хуже телевизионных систем, как это ни странно. Тембр голоса может измениться из-за болезни, рисунок ладони меняется благодаря царапинам на коже и даже на стекле, к которому человек прижимает ладонь, да и личная подпись может изменяться от случая к случаю. Приборы, основанные на распознавании формы ладони, могут отвергнуть легального пользователя из-за бинта на пальце. Рисунок, образованный находящимися в глазах кровеносными сосудами, тоже в большой степени зависит от физического состояния пользователя.

Узнав про все эти недочеты, вы можете представить себе, каково работать в помещении, где при входе какой-то прибор каждый раз изучает твои глаза, или где надо говорить неестественно громко, чтобы включить компьютер. Уже через несколько дней это порядком надоедает, не говоря уже о времени, которое теряется при подобных процедурах.Хотя сотрудникам и приходится подчиняться правилам прохождения такого контроля - например, за их действиями наблюдает охранник, - они используют малейшую возможность, чтобы махнуть на эти правила рукой.

Людям нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не являются частью этой дурацкой бюрократической машины своего предприятия. Им нравится держать двери открытыми, даже для чужаков. Они не думают, что кто-то может намеренно воспользоваться этим и проникнуть в помещение. К тому же, проработав определенное время в подобном учреждении, люди начинают испытывать чувство, что все их человеческие черты сведены к отпечаткам их пальцев.Итак, эти дорогостоящие системы нередко стоят отключенными. Порой сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если до этого не видели вас ни разу в жизни. Таким образом, наиболее эффективный способ защиты легальных пользователей часто отвергается самими же пользователями. Что ж, это неплохо по крайней мере, для хакеров.

ПУТЬ есть всегда Вдумайтесь только, какое громадное количество государственных инсти тутов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу жизнь! Если власть предержащие захотят что-то сделать, узнать или изменить, это обязательно будет узнано, изменено или сделано. Когда мы начинаем думать об этом, нам начинает казаться, что государственные структуры нельзя ни разрушить, ни остановить... ни взломать, а если кто-нибудь посмеет даже подумать об этом, его непременно посадят в тюрьму. Да ничего подобного!

Государственные службы действуют в строго ограниченных рамках своихзнаний и своих обязанностей. ФБР - мошная организация, но в ней тоже хватает своих дураков.Считается, что с помощью современного оборудования правительство может заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается, что государственные компьютерные системы неприступны. Многие из них вообще изолированы от внешнего мира и ни один хакер не может взломать их, связавшись с их компьютерами по обычной телефонной сети. Наиболее секретные государственные сети соединены с помощью оптоволоконных кабелей, проложенных глубоко под землей, и если даже кто-то сможет докопаться до них, сразу же прозвучит сигнал тревоги. Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще и о множестве паролей, кодов доступа и т. д., необходимых для прочтения секретных данных. Но не забудьте, что любую, даже самую сложную систему всегда создают люди. А людям свойственно ошибаться. Если после множества долгих спокойных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не отреагировать на него, продолжая спокойно спать. А если они встанут, чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья тоже? Старая история про мальчика, который пугал волками односельчан, всегда оказывается права, особенно в ненастную ночь. Была бы система - способ взломать ее найдется всегда.

Вот некоторыеиз этих способов

Хакерство на местности:как сыграть свою роль.

Хакерство на местности требует определенной доли актерских способнос-тей. Вам следует вести себя так, словно у вас имеется веская причина находиться именно здесь исовершать именно те действия, которое вы совершаете. Это не так уж труд-но. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоровайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе,когда хотел беспрепятственно сбежать с уроков.) Изо всех сил старайтесь держать себя в руках. Приготовьте какую-нибудь правдоподобную историю или случай, если вас остановят и начнутрасспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и незабудьте ввернуть какое-либо специфическое словечко, распространенноесреди сотрудников данной организации. следование по пятам Этот метод делится на две разновидности: электронное следование -вход в компьютер под именем последнего пользователя, который имел дело ссистемой, и физическое - использование права доступа других людей дляполучения доступа к компьютерам или в помещение, где они стоят.

Один из способов пройти в помещение, где для входа требуется магнитная карта, - просто стоять у входа и ждать, пока какой-нибудь обладателькарты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и в выходные, чтобы туда могли попасть уборшики и те, кто собирается пора-ботать сверхурочно. Я особенно люблю посещать такие учреждения по воскресеньям. Достаточно подождать, пока какой-нибудь "трудоголик" не зайдетв дверь, оставив ее открытой. На пути вам может не встретиться ни единого человека, даже из технического персонала. Прежде чем заняться "следованием по пятам", подготовьтесь, чтобы невозбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.

Однажды я нанялся на временную работу в один из крупных банков. Всю неделю, которую я провел там, я попадал внутрь вообще без какой-либо карты, а позднее и вовсе обнаружил запертую на простой замок дверь, которая вела в то же самое помещение.

Другие полезные УЛОВКИ и трюки

Многие хакеры подбираются к интересующим их компьютерам, прикидываясьсотрудниками технического персонала. Захватите с собой стремянку, ведро, краски и сделайте вид, что заняты работой. Этот метод лучше использовать в больших компаниях, где вас не станут особенно расспрашивать. Можно получить доступ во многие учреждения с помощью агентств по временному найму. Даже если в первый раз вам не удастся подобраться ккомпьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопросов, и беспрепятственно исследовать здание. Особенно хороши учреждения содинаковыми проходными комнатами, похожие на поднос для льда - множество углов, за которыми можно спрятаться, много полезной информации, и ни одной запертой двери!

Имейте в виду, что на некоторых компьютерах используются нестандартные ключи ввода данных. Так, вместо клавиши "ввод" после команды нажимается клавиша F1, и т. п. Оставленные без присмотра компьютеры частовстречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас незасекли.

Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бызатронуть еще одну область, косвенно связанную с данной темой. пассивное электронное считывание данных Хотя многие рассматривают хакерство исключительно как своеобразныйвид спорта, пассивная обработка данных похожа, скорее, на созерцаниеспортивных соревнований по телевизору, чем на занятия спортом. Это сборданных путем наблюдений за процессом работы легального пользователя. Подключение одного или нескольких мониторов к одному и тому жекомпьютеру для наблюдения за ними не является большим техническим откры-тием. Если у вас есть доступ к компьютеру, на котором работает интересующий вас пользователь, вы можете подключить к его задней панели RF-адаптер и незаметно протянуть провод к другому монитору или телевизору. Затем вам остается только сидеть и смотреть, что происходит на экране искомого компьютера. Вам не удастся узнать паролей, поскольку на экране они будут заменены звездочками, пробелами и т. п., но вы сможете почерпнуть немало другой информации. Этот способ хорошо применять в том случае, если у объекта взлома много зашифрованных файлов, к которым у вас нет ключа. У вас на" экране будет появляться то же самое, что и у него,и если он расшифрует свои файлы, вы получите возможность их прочесть.

Далеко не всегда удается сидеть рядом с вашей "мишенью" со своимсобственным монитором и вести наблюдения. Возможно, вам придется подключить к RF транслятор и устроиться снаружи с приемником, подключенным, в свою очередь, к экрану. Если вы подключите к своему монитору видеомагнитофон, то сможете получить запись действий вашей "мишени". Может быть, вам даже удастся подключить видеомагнитофон прямо к компьютеру, на котором будет работать данный пользователь. Если вы поступите так, постарайтесь обеспечить себе возможность свободно включать и выключать видеомагнитофон, чтобы запись не шла, пока компьютер выключен. Если у пользователя есть определенный распорядок работы, можно просто запрограммировать магнитофон на запись в это время. Вывод информации с экрана не обязательно должен идти на другой экран;если у вас нет такой возможности, вы можете сделать вывод и на буферное запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость принтера была достаточно высокой, либо он имел большой буфер, иначе компьютер замедлит свою работу по непонятной для пользователя причине.Ну и, конечно же, принтер следует разместить подальше от компьютера,лучше всего в другой комнате или здании. Такой вывод можно устроить, например, с помощью опции "печатать с клавиатуры", которая имеется во многих текстовых процессорах и заставляет принтер работать как обычную печатную машинку. Вы можете подойти к компьютеру и задействовать эту опцию, когда ваша "мишень" выйдет из комнаты, чтобы выпить кофе. Тогда все, что пользователь будет печатать наклавиатуре (в рамках текстового процессора), будет идти на принтер. Нажав "Shift-PrintScreen" на любом компьютере с DOS, вы включите режим печати с клавиатуры. Правда, если при этом принтер не готов к работе, система может зависнуть.

Можно также войти в сеть и с помощью программы подключить выход искомого компьютера к вашему собственному терминалу. Если у вас есть пароль данного пользователя, главная вычислительная машина будет вынуждена разрешить загрузиться одному и тому же пользователю как бы дважды. Дополни-тельное программирование потребуется, если компьютер откажется выводить данные пользователя на ваш экран или, наоборот, начнет принимать ваши. Если у вас имеется другой пароль, с помощью несложных программ можно послать изображение с компьютера "мишени" на ваш экран, и наоборот (есливы захотите подкинуть ему модель программы). В системах UNIX вам придется соответствующим образом изменять уже существующие программы TALK илиWRITE. Эти две программы устанавливают связь между двумя независимыми бюджетами.

Задача хакера - переписать эти программы, устранив защитные предосторожности. Еще один способ - воспользоваться специальными контролирующими программами, которые можно купить или даже написать самостоятельно. Менеджеры офисов, как правило, следят за своими секретарями, клерками и другими операторами, когда те пользуются защищенными программами. Другие программы записывают, какое программное обеспечение использовалось, как и втечение какого времени. Для подобных исследований совсем необязательно возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажа-тия клавиш были записаны; можно сделать так, чтобы программа пересылала их вам по электроннойпочте.

Как видите, программы, записывающие нажатия клавиш, могут доставитьвам необходимую информацию без всякого пароля, хотя этот метод потребуетот вас некоторых усилий и большого количества времени. Можно также подсоединиться к телефонной линии, заняться перехватом микроволновых передач или телефонным прослушиванием, если позволяет модем. Тогда вы сможете еще и услышать телефонные разговоры пользователя. Можно с успехом подключаться к принтеру, модему и т. д. Установив компьютер и подключив его, пользователи очень редко заглядывают за свою машину или под нее, так что ваш адаптер или выходной кабель останется незамеченным в течение длительного времени.

Расшифровка излучения

Если, работая на компьютере, вы одновременно включаете телевизор, то,наверное, заметили, что при включенном компьютере на некоторых телевизионных каналах начинаются помехи. Этому есть простое объяснение. Все составляющие части компьютера - провода, усилители, даже печатные платы, -работают как антенны, проводящие электромагнитное излучение. Компьютер не только принимает излучение, но и передает, иногда перенося его на некоторое расстояние от источника, а близлежащая электропроводка и металлические трубки могут впоследствии работать как антенны. Все компьютеры работают на радиочастотах и представляют собой радиопередатчики. Когда телевидение принимает сигналы от компьютера, это происходит случайно; а теперь представьте себе, что кто-то решил целенаправленно принимать такую излучаемую информацию. Конечно же, это возможно, и такие случаи бывали. Недаром компьютеры с наиболее засекреченной информацией устанавливают в комнатах с непроницаемыми для излучения сте-нами.

Существует замечательный электронный прибор, называемый прибором Ван Эйка. Он принимает пресловутое излучение и преобразует его в изображение на телевизионном экране. Вам останется лишь подключить к телевизору видеомагнитофон, и вы получите документальную запись всего, что происходитна интересующем вас компьютере. Ван эйк и бриттон В 1985 году группа шведских ученых под руководством Вильяма ("Вима")Ван Эйка представила статью под названием "Электромагнитное излучениевидеодисплеев: утечка информации?". В статье описывалось, как можно легко и недорого переделать обычный телевизор в прибор для приема и преобразования информации, идущей с любого цифрового устройства, особенно компьютера. С идеей подобного прибора выступал еще в 1979 году ученый Дон Бриттон, но тогда ее не восприняли должным образом. Мы с вами уже говорили о том, что радиоприемник может принимать мешанину сигналов, исходящих от проводов, печатных плат и так далее. Это верно, но бывает очень трудно, а подчас и невозможно отделить различные сигналы друг от друга и расшифровать их. Вам вряд ли удастся определить, о чем же "думал" компьютер, пока систему сотрясали электромагнитные импульсы. "Импульсы" - вот ключевое слово.

Всем известно, что компьютеры способны преобразовывать длинные строки нулей и единиц во что угодно (например, в наши любимые компьютерные игры). На самом деле, разумеется, попроводам не бегают крошечные нули и единички. По ним просто течет электрический ток различного напряжения, который наше воображение представляет как нули и единички. Любой электрический прибор является источником излучения. Но только цифровой прибор, такой, как компьютер, испускаетимпульсы высокого и низкого уровня напряжения. Изображение на экране компьютера состоит из множества крошечных точек, называемых пикселями. Каждый пиксель представляет собой капельку определенного вещества, которая зажигается (флуоресцирует) под воздействием энергии, и покрыта защитным слоем. Контролирующая схема управляет позицией электронной пушки, которая периодически простреливает электронами весь экран, на короткое время зажигая те пиксели, которые должны засветиться. Каждый раз, когда это происходит, мы получаем импульс электромагнитного излучения с высоким напряжением.

Идея Ван Эйка иБриттона заключается в том, что телевизионный приемник воспринимает этивсплески высокого напряжения, производимые монитором, и зажигают пиксели в соответствующих местах телевизионного экрана. Прибор Ван Эйка осуществляет эту функцию с помощью обыкновенного телевизионного приемника,продуцируя искусственный синхронизирующий сигнал. Два регулируемых ос-циллятора используются для создания вертикальной и горизонтальной синхронизации. Для качественного приема требуется постоянная перенастройка осцилляторов. Теоретически, это можно делать вручную, но мы живем в эпоху компьютеров: сигналы математически комбинируются и отправляются в логическую схему, которая проделывает всю работу автоматически.

Модель Ван Эйка основана на PAL-приемниках европейского стандарта,использующих напряжение того же стандарта, и включает в себя встроенный цифровой измеритель частот. Если вы обладаете познаниями в технике и захотите сделать такое устройство сами, оно обойдется вам в 10-15$. Кроме осцилляторов и платы логического устройства, синхронизирующегосигналы, вам может понадобиться подключение прямой антенны для лучшейфокусировки. При использовании данных приборов необходимо точно настраивать свой приемник на точку комнаты, где можно отделить друг от друга множественные излучения... Это происходит из-за различий между компонентами, составляющими различные мониторы. Поймав однородные сигналы, нужные вам, старайтесь их придерживаться.

Преимущества и недостатки

Прибор Ван Эйка действует на расстоянии около километра. Он дает возможность хакерам изучать компьютерные системы, ничего не изменяя и неразрушая. Но в тоже время этот прибор не дает возможности совершать взлом, но только наблюдать за тем, как работает пользователь. Пароли появляются на экране компьютера весьма редко, и вам не удастся самим просмотреть интересующую вас систему. Традиционные методы хакерства - по телефонным сетям - позволяют преодолеть расстояние, гораздо большее, чем один километр. Об этом пойдет речь в следующем разделе.

Глава 7 Хакерство на дому

Ну, вот, теперь мы добрались до самого главного (как многие считают). Вы включаете компьютер, через несколько мгновений он загружается; вы нажимаете несколько клавиш, набираете на клавиатуре телефонный номер, ипосле пары-тройки гудков раздается долгожданный сигнал соединения. Кви-тирование - это хорошо, но ведь вам нужно нечто большее. Вы несколько раз нажимаете "ввод", и у вас запрашивают имя. Вы вводите имя - разумеется, не свое, а кого-то другого. Затем ваши пальцы тихонько шепчут клавиатуре некий заветный секрет, и на экране появляется скатерть-самобранка. Меню! Опции! Сколько возможностей! Файлы, которые можно прочесть и изучить; программы, которые можно запустить; игры, в которые можно поиграть. Вы пробегаете по директориям, заворожено наблюдая за их калейдоскопом. Так много всего, а еще можно соединиться с другими компьютерами, добраться до множества других засекреченных файлов! Вы улыбаетесь, потому что начали понимать: каждый взлом, даже самый незначительный, приводит к новым взломам,новым компьютерам, новым исследованиям и находкам.

Вернемся к реальности .Термин "хакерство на дому" не совсем точен. В наши дни большинствокомпьютерных взломщиков не занимаются взломами у себя дома, опасаясь запроса ID, следящих устройств, ловушек и федеральных агентов. Под "хакерством на дому" я подразумеваю феномен коммутируемых линий связи, благодаря которым можно установить связь с целым миром, не выходя из дома.

С кем Устанавливать СВЯЗЬ? С кем же конкретно вы можете устанавливать компьютерную связь? Вариантов очень много. Другие домашние компьютеры, мэйнфрэймы, миникомпьютеры, компьютеры компаний, государственных учреждений, клубов,- вы сможете связаться с любой организацией или частным лицом, имеющим компьютер и желание поддерживать компьютерную связь с другими. Вам может также прийтись по душе вызов действующих в режиме онлайн баз данных и платных служб. За удовольствие надо платить

Недавно один хакер по кличке "Бунтарь" жаловался мне, что всем его устраивает служба CompuServe, кроме одного - непомерно высокой платы за ее услуги. По этой же причине CompuServe часто переименовывают в CompuServe, заменяя заглавную S значком доллара. CompuServe не единственный торговец, предоставляющий пользователям оплачивать их громадные счета за рекламу.

Существуют сотни служб, действующих в режиме онлайн, к которым вы можете присоединиться, или взломать, - что вам больше понравится. Базы данных предоставляют для просмотра информацию на любую тему: новости, результаты переписи, рыночная информация, результаты правительственных исследований, научные и технические доклады, книги, личная информация, история и культура. Иногда я копался в них до поздней ночи в поисках какой-либо информации, необходимой для книги, или из простоголюбопытства.

Вы можете войти в такую базу данных в любое время дня и ночи, и отыскать в ней то, что вам требуется. Конечно, это стоит немалых денег. За получение доступа к базе данных надо платить, а вдобавок существуют еще: экранная плата за каждую порцию информации, появляющуюся на экране, либо плата за каждый запрос к базе данных. Почасовая плата в зависимости от времени, в течение которого вы были подключены к базе .Дополнительная плата за использование модема с более высокой скоростью передач (возможность получения большего количества информации за то же время). Плата за удаленные вызовы, в случае, если служба не имеет номера доступа в вашем регионе.

Многие хакеры не хотят оплачивать все возрастающие счета этих служб,в то же время, не желая прекращать пользоваться их услугами, в частности, потому, что извлекают оттуда много полезной специальной информации.Игры в режиме онлайн, электронная почта, телеконференции, электронные доски объявлений и многое другое делают платные службы привлекательными для хакеров. Их привлекает также множество способов избежать платы за предоставляемые услуги. В этой книге описаны многие из них.

Вам будет интересно узнать об уловке двух молодых кракеров из Нью-Джерси, бесплатно пользовавшихся услугами одной из подобных служб. Персональные компьютеры определенной марки продавались вместе с некоторыми программами, включая пробное членство в этой службе. Хакеры взло-мали систему одного из компьютерных магазинов, получив в свое распоряжение список покупателей, которые приобрели эти компьютеры. Многие покупатели являлись частными лицами или семьями, но среди них нашлось также немало магазинов и предприятий. Навестив эти предприятия, они пошарили по их конторам и задним комнатам. Само собой, на одной из книжных полок в дальнем углу лежал заклеенный конверт, который содержал руководство"Начало работы со StarBase On-line" и пробные коды доступа, прилагающиеся к компьютеру.

Сети с пакетной коммутацией Корпорации и государственные учреждения, в чьих компьютерах вам хотелось бы порыться, разбросаны по всей стране. Но при этом вам, разумеется, не хочется рыться в собственном кошельке, чтобы платить за все эти удаленные вызовы. Решение проблемы - сети общественных данных (PublicData Network - PDN). PDN - это сеть, включающая в себя сотни компьютеров по всей стране. Вы вызываете ближайший к вам компьютер, и набираете адрес компьютерной системы, к которой вы хотели бы подключиться. Адрес обычно представляет собой что-то вроде телефонного номера. Если введенный адрес достоверен, на экране появляется окно загрузки требуемой системы. Теперь вы получаете возможность общаться с системой, как если бы связались с ней напрямую, тогда как на самом деле весь текст, что вы вводите, разбивается на куски (пакеты), которые могут сжиматься и кодироваться, и в таком виде идут по стране, от одного компьютера к другому, пока не достигнут точки назначения.

Одновременно по сети могут путешествовать сотни сообщений, в то время как тысячи пользователей взаимодействуют с множеством компьютеров сети. Такая пересылка сообщений называется пакетной коммутацией.

Компьютеры, играющие роль промежуточных звеньев, носят название пакетных ассемблеров, дисассемблеров (PAD), поскольку они принимают приходящие пакеты данных, отделяют закодированный заголовок пакета, сообщающий компьютеру,куда направляется данный пакет, затем вновь добавляют к пакету информацию, уже о новом направлении, и пересылают дальше по маршруту.

Хакеры очень любят присоединяться к PDN. Находясь в сети, хакер можетвводить наугад различные адреса. Через несколько минут у него оказывается широкий выбор входных приглашений, которые можно взломать, и все это по местному вызову. Из наиболее известных PDN можно назвать Telenet и Tymnet; существуют также международные и иностранные сети с пакетной коммутацией. Вы всегдаможете вызвать одну из этих служб, чтобы взять список сетей с пакетной коммутацией вашего региона. другие сети Из всех других сетей можно брать в расчет только Интернет.

Интернет - это международная сеть, состоящая, в свою очередь, из других сетей. В нее входят научные и правительственные сети, предприятия и организации всего мира, связанные между собой с помощью PDN. Члены Интернет обмениваются идеями, программами, технологиями, слухами и шарла-танскими рецептами.

До появления Интернет существовали APRANET - военная сеть, место которой заняла теперь MILNET (хорошо защищенная сеть военных баз Соединенных Штатов), и другие небольшие сети, также принадлежавшие армии США.Все вместе они образовали DDN - Defense Data Network (Сеть Оборонной Информации). Теперь DDN - всего лишь одна из многих сетей, образующих Интернет. Существует также National Science Foundation Network (NSFNET) - Сеть Национальных Научных Исследований, которая включает в себя суперкомпьютерные центры и другие исследовательские организации, поддерживаемые NSF. CSNET - сеть, созданная для развития сотрудничества между организациями, выполняющими государственные компьютерные разработки.JANET - сеть Соединенного Королевства Великобритании, одна из многих национальных сетей, входящих в Интернет. Интернет - поистине глобальноесообщество. Многие платные службы предполагают наличие доступа к Интернет. К Интернет присоединены компьютерные бюджеты многих университетов. На самомделе членство в Интернет дает возможность путешествовать по всему мирутуда и обратно, не покидая своего уютного кресла. Выше мы говорили об адресах сетей с пакетной коммутацией. Адрес в Интернет представляет собой серию кодовых слов, разделенных точками, ипринадлежит одному конкретному компьютеру, одному из миллионов, составляющих Интернет.

Вот пример типичного адреса Интернет:"danielk@cz.zowie4.uboulder.edu". Можно догадаться, что на компьютерномфакультете Боулдеровского университета стоит компьютер под названиемzowie4, а на этом компьютере работает человек по имени Аэниел, фамилиякоторого начинается с буквы "К". "Edu" - стандартное добавление в конце адресов учебных компьютеров. Идентификационные элементы могут также быть следующими: СОМ - коммерческие организации; MIL - военные организации; GOV - правительственные; ORG - некоммерческие учреждения; и NET - административные компьютеры Интернет. Адрес Интернет может заканчиваться двузначной аббревиатурой - сокращенным названием страны. Например: AU - Австралия; IL- Израиль; US - Соединенные Штаты; JР - Япония; UK - Великобритания; DE - Германия. как достать кодовые номера.. Чтобы связываться с компьютерами напрямую, вам понадобятся их телефонные номера. Часто можно позвонить в компанию и попросить оператора на коммутаторе соединить вас с компьютерным отделом и (или) с компьютерной линией. Если это не сработает, постарайтесь дозвониться до отдельных офисов фирмы, и спросите, не знают ли они, как получить доступ к компьютеру компании с их домашних компьютеров. Если они не знают телефонных номеров, возможно, на компьютере в их офисе имеется терминальная программа, где хранится телефонный номер.

Очень полезны телефонные книги. Во-первых, внутреннего типа: компании другие организации составляют директории с добавочными телефонами сотрудников. Внутренние директории могут также представлять собой списки номеров различных отделов, а иногда даже домашние телефонные номера и адреса сотрудников. Их имена можно использовать, если вы захотите притвориться знакомым этих людей, когда будете им звонить. Но если эти номера присутствуют в телефонной директории, вам и не придется делать такие звонки.

Другой источник полезных данных - директории выделенных линий передачи данных телефонных компаний. Когда человек разговаривает по телефону, он не обращает внимания на то, что через определенные промежутки времени голос на другом конце провода становится невнятным, или громкость становится то чуть выше, то чуть пониже. Но при передаче данных между компьютерами шумовые помехимогут стать серьезной проблемой. Поэтому телефонные компании за определенную плату устанавливают в офисах специальные линии для облегченияпрохождения потока данных между телекоммуникационными приборами, такими, как модемы. Если вам удастся раздобыть телефонную книгу с номерами этихлиний, вы приобретете замечательную коллекцию телефонных номеров компьютеров (а также факсов).

Многие хакеры находят такие каталоги, роясь в мусоре. Третий способ использования телефонных книг - просмотреть все свободно публикуемые белые и желтые страницы. Крупные компании имеют много телефонных номеров, причем номер каждого офиса или отдела отличается отсоседних номеров на одну цифру. Например, чтобы позвонить в какой-либоотдел компании X, следует набрать 390-WXYZ. Первые три цифры одинаковыдля всех отделов, а последние четыре - свои для каждой телефонной линии. Вам остается только включить компьютер и создать текстовый файл со спис-ком вариантов из этих последних четырех цифр, которые даны в телефоннойкниге компании. Затем отсортируйте список и проверьте каждый из вариантов, не присутствующих в данном списке.

В решении этой задачи может помочь перекрестный телефонный каталог. Перекрестные каталоги сортируются не по именам, а по номерам. Если вамизвестно, что первые три цифры телефонных номеров компании Х - 390, использование подобной книги даст вам еще больший список исключенных номе-ров. Таким образом, перебор вариантов потенциальных номеров сократится. Программное обеспечение способно неоднократно набирать серии телефонных номеров, сообщая о подключенном модеме. Эти программы (их часто мож-но найти на хакерских и кракерских BBS), имеют много названий: "WarGamesDialers", "autodialers" (автонаборы) и т. д. Если вам не удается найтитакую программу, напишите ее сами - это нетрудно и отнимет у вас всегонесколько часов. Заимев автонабор, используйте его с большой осторожностью. Когда выначнете делать столько вызовов в течение короткого времени и с такимупорством, служба безопасности телефонной компании поймет, что происходит.

Я часто подумывал о том, что неплохо было бы соединить автонабор скомпьютером телемаркета. Тогда все будет выглядеть вполне законно: если трубку поднимет человек, он услышит запись краткого сообщения; если включается модем, можно будет перезвонить.

СПОСОБЫ обеспечения безопасности кодовых номеров

Некоторые директора по безопасности оказываются в своеобразной ловушке. Они понимают всю важность коммутируемых линий прямого доступа, ноони понимают также, что, если человек в любой момент может напрямую связаться с компьютером, безопасности конец. Для разрешения этого противоречия ответственные за безопасность не разрешают прямого наборного доступа к компьютерам. Дозволяется лишь доступ к промежуточному устройству или к такому компьютеру, который защищает важные данные от потенциальных хакеров. Например, можно вызвать компьютер, предназначенный исключительно для проверки права доступа. Если право подтверждается, пользователя переключают на линию, соединенную с действующим компьютером. Затем у него могутзатребовать определить свой личный бюджет пользовательским именем и паролем. Пока пароль для первоначального компьютера остается в тайне и периодически изменяется, важные данные на действующем компьютере находятся в безопасности. В тех штатах, где действует запрос ID (и даже в тех, где его нет),можно установить модем только для подтверждения установления связи спользователем, делающим вызов с санкционированного телефонного номераСистемные администраторы располагают списком домашних телефонных номерови номеров учреждений, принадлежащих легальным пользователям, и есликомпьютер "видит", что звонок пришел с номера, которого нет в списке,связь немедленно прерывается. Связь будет прервана и в том случае, есливызывающий включил блокировку вызова, которая не позволяет идентификатору вызова прочесть номер его телефона. Там, где идентификация вызова отсутствует или недоступна, может применяться метод обратного вызова.

Если звонящий вводит правильную идентификационную информацию, главный компьютер отключается, и затем сам перезванивает по тому телефонному номеру, который хранится у него в памятии соответствует введенной информации. Это обычный способ обратного вызова, но в некоторых случаях (например, в системе электронных досок объявлений RBBS-PC) он производится следующим образом: звонящий ждет, пока телефон сделает энное количество звонков, затем кладет трубку и перезванивает заново. Во второй раз BBS отвечает на звонок. Если ж после Nзвонков звонящий не кладет трубку, компьютер вообще проигнорирует вызов, таким образом, обеспечив безопасность. Итак, если вам доподлинно известно, что такой-то номер принадлежит компьютеру, но тот не отвечает, попробуйте повторить вызов несколько раз, каждый раз делая различное количество звонков, и тут же перезванивая.

Главный компьютер может также не соединять звонящего до тех пор, покана кнопочном телефонном аппарате не будет набран определенный код. Таккак данный код обычно создается терминальной программой вызывающегокомпьютера, он может быть очень длинным и сложным, чтобы его было труднослучайно угадать или взломать с помощью грубой силы. Как видите, приведенные выше способы обеспечения безопасности значи-тельно осложняют жизнь хакера. Конечно, можно с помощью социальной инженерии вытянуть информацию из легального пользователя системы, но частохакер даже не подозревает о существовании таких суровых мер.

Можно время от времени прозванивать определенные телефонные номера, если у вас есть основания подозревать, что один из них принадлежит ккомпьютерной линии. Если один из номеров никогда не отвечает, сколько бы раз вы не звонили по нему, можно сделать предположение, что он подключенк элементу обратного вызова, или чему-то в этом духе. Если вы звоните, слышите, что на другом конце компьютер, но соединения не происходит, вероятно, компьютер "взглянул" на ваш телефонный номер и сделал вывод, чтоон недостоверен. (Или же вы пытаетесь установить связь с факсом.)

Устройства типа идентификатора вызова, или те, что делают обратный вызов, особенно распространены в тех компьютерных системах, пользователи которых находятся внутри небольшого региона. Дистанционная система можеттакже пытаться определять специальные тональные сигналы, закодированныев модуляции, - хотя линия и коммутируемая, для соединения может потребоваться специальное оборудование. Иногда системные менеджеры доходят до того, что скрывают даже самфакт существования у них компьютера, подсоединенного к коммутируемой линии связи. Когда пользователь вызывает такой компьютер, специальное устройство отвечает на звонок. Вместо характерного звука, издаваемого моде-мом, пользователь слышит запись голоса, шум помех, или вообще ничего неслышит - пока вызывающий модем не пошлет удаленном системе специальный пароль. Конечно, такая уловка легко собьет с толку любой автонабор.

В общем, устройства, ограничивающие доступ к искомому компьютеру, представляют собой ни что иное, как очередной защитный барьер, которыйнадо преодолеть. К счастью, большая часть компьютеров не оснащена подобным образом, и взломать их не труднее, чем разбить сваренное вкрутую яйцо. Подробное исследование сценария входа Сценарий входа - это область удаленного компьютера, доступ к которойвы получаете, еще не определив себя как правомочного пользователя системы. У большинства компьютеров сценарий входа ограничивается приглашениемввести имя пользователя и пароль. Некоторые сценарии более широки, и выдают общее командное приглашение, в ответ на которое вы можете набратьсколько угодно команд. Эти команды необязательно будут выполнены (возможно, сначала вам придется войти в систему), но они могут вам помочь. Существует несколько общих команд, которые можно ввести в ответ насистемное командное приглашение. Сначала попытайтесь ввести "help" или"?", и посмотрите, не получится ли что-нибудь. Команды типа "users","show users" или "who" могут быть полезны тем, что вы увидите списокпользователей системы и попытаетесь разгадать их пароли.

Преимущества некоторых других команд могут проявляться не столь явно, а многие коман-ды могут оказаться вообще бесполезными для хакера. Большой плюс основных командных приглашений состоит в том, что к нимчасто можно вернуться после того, как вам не удастся войти. Даже если выуже ввели три неправильных комбинации имя, пароль, компьютер продолжаетвозвращать вас к командному приглашению, давая вам возможность сделатьследующую попытку. Если вы попали на основное командное приглашение и никакая помощь недоступна, постарайтесь сделать различные веши, обращая при этом вниманиена сообщения об ошибках, которые вы получите. Попробуйте набрать командыпрописными буквами, строчными и вперемешку. Взгляните на максимальную иминимальную длину команд. Посмотрите, какие символы будут распознаны.Все это поможет вам уменьшить область неизвестного, и определить необхо-димые действия. Если каждый раз, набрав "HELP", вы получаете сообщениеоб ошибке "Line too long" ("Слишком длинная строка"), вы будете знать,что система, по всей вероятности, ожидает трехзначных команд. Это полез-ная информация. Если вы набираете "CONNECT", а система отвечает "The verb CONNE isnot available", значит, она воспринимает только первые пять символов вводимых команд. Если же система восприняла все введенные символы, высможете воспользоваться помощью. К примеру, набрав "HELP", вы получитесписок команд, "HELP COMMAND NAME" - разъяснения по одной конкретной команде. Это общепринятая система помощи.

Давайте перейдем непосредственно к вводу пользовательского имени ипароля. Некоторые терминалы сообщают вам о неправильном вводе сразу жепосле ввода неверного имени, другие ждут, пока вы введете имя и пароль.Первый тип предпочтительнее, поскольку менее защищен и предполагает зна-чительно большее число попыток взлома, чем второй. Так, IBM VM,370 обладала недостаточной зашитой именно в этом смысле, немедленно информируявас о том, выдавая сообщение об ошибке при вводе пользовательского имени "userid not in cp directory".

Одна из известных мне систем (Dynix)следует тому же принципу. Сначала она услужливо предлагает вам ввести"Nine digit ID code" - "Девятизначный идентификационный код" (Так-так,что же это такое? Возможно, номер социальной безопасности?), а затем,если ввод был верен, говорит: "Good morning Samantha. Now type yourpassword" - "Доброе утро, Саманта. А теперь введите ваш пароль". Данныйконкретный компьютер позволяет легко взломать один из нескольких командных языков и перепрограммировать интерфейс на основе меню. Компьютерытакже снабжены коммутируемыми портами. Взламывать Dynix - одно удовольствие.

Если вы взламываете компьютер второго типа (тот, что запрашивает имя и пароль перед тем, как сообщить, принята ли ваша загрузочная информация), заметьте время, которое потребуется ему на то, чтобы выдать приглашение для ввода пароля. Это поможет сделать заключение о том, верно ливведенное вами имя пользователя. Например, вы вводите имя "Jim", и допоявления приглашения о вводе пароля проходит столько-то времени. Затемпопробуйте ввести имя "Zzzzzzz" - явно неверное имя, которое отсутствуетв памяти компьютера. Если после ввода этого имени до появления приглашения ввести пароль неизменно проходит большее количество времени, чемпосле "Jim", значит, "Jim" - верное имя, и вы можете продолжить угадывать пароль уже с этим именем. В системах с последовательным поискомкомпьютер дольше пытается отыскать в своих файлах неверно введенную ин-формацию, нежели верную. В любом случае, исходные программы всегда являются доступными, особенно для файлов UNIX, и вы можете просмотреть их, чтобы увидеть изнутри, как работает режим входа. Если вы понятия не имеете, какой тип пользовательского имени и, или пароля используется в данной системе, следует прибегнуть к такой же проверке, как и в случае с общим командным приглашением, чтобы путем проб иошибок обнаружить, какие символы требуются в данном случае, и сколько.

Существует совершенно иной способ исследования режима входа - с помощью управляющих кодов. Нажатие определенных клавиш, или комбинацийклавиш, посылает коды на удаленный компьютер, который заставляет их работать иначе, чем обычно. Например, можно послать на удаленный компьютер ASCII-код, чтобы скомандовать ему прекратить чтение файла с паролями. Иногда удается даже быстро перенабирать введенный пароль, заставивкомпьютер поверить, что он обнаружил его в своем файле паролей, и разре-шить вам войти в систему. Иногда нажатием Control-Z (команда конца файла) в нужное время можно тоже добиться странных результатов. Обращайте внимание на все аббревиатуры, непонятные значки и т. п.,появляющиеся на экране. В любой порядочной библиотеке имеется энциклопедия акронимов (а в любой непорядочной - эта книга). Очень часто можновызвать сеть с коммутируемой передачей данных, ввести верный адрес, иувидеть на экране что-то вроде: "Welcome to VHMSD! Password?" ("Добро пожаловать в VHMSD! Ваш пароль?"). Вы проводите некоторые исследования иобнаруживаете, что VHMSD - это Viking Horn Manufactures of South Dakota,и совершить взлом становится относительно проще. Помните, что при взломекомпьютера вы на самом деле "взламываете" тех людей, которые на нем работают. Таким образом, если вам удастся вычислить, кто же заказывает музыку, в вашем распоряжении окажется множество средств, в том числе теметоды исследований, о которых я упоминал выше. Иначе вы будете лишь наносить случайные удары по компьютеру, имея в запасе только какую-то непонятную аббревиатуру.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.