Секреты супер хакера
Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | русский |
Дата добавления | 20.11.2009 |
Размер файла | 406,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
ГЛАВА 8. ЭЛЕКТРОННЫЕ ДОСКИ ОБЪЯВЛЕНИЙ
С электронных досок объявлений (BBS) начинается знакомство большинства людей с компьютерными телекоммуникациями. BBS - это программа, которую каждый может установить на своем компьютере. Она наблюдаетза модемом, ожидая телефонного звонка. Если вызов идет от другого модема, происходит соединение двух компьютеров. После этого позвонивший человек может использовать компьютер, находящийся на другом конце линии, как если бы непосредственно сидел за этим компьютером.
Программа BBS позволяет тому, кто произвел вызов, выбирать различные опции из меню,давая ему возможность посылать сообщения на терминалы других пользовате-лей, читать сообщения, посылать и получать файлы, либо играть в игры наудаленном компьютере. В сущности, вызывающий пользователь управляеткомпьютером по телефонной линии. Впрочем, он может управлять лишь прораммой BBS. Данная программа отделяет вызывающего пользователя от самогокомпьютера (по крайней мере, пытается). Часто BBS запускают на своих домашних компьютерах компьютерные любители, рассматривая их как способ получения информации в духе настоящих хакеров.
Обычно для вызова и просмотра программы платы не требуется, ноэто остается на усмотрение того, кто запускает BBS - системного оператора. Школы, библиотеки, магазины, группы пользователей, церкви и другиеорганизации также часто используют BBS - для распространения своей ин-формации и поддержания связи между своими пользователями. Иногда электронные BBS устанавливают компании, чтобы клиенты могли заказывать ихпродукцию по электронной почте, получать информацию о новых видах продукции, или информировать компанию о проблемах, возникших при использовании их товаров либо услуг.
Электронную доску объявлений установил даже Конгресс США. Она былазапушена в конце 1991 года на программном обеспечении RBBS конгрессменомБобом Вайзом и его подкомитетом Палаты Государственных Операций по государственной информации, праву и сельскому хозяйству, дабы государственные сотрудники могли анонимно информировать инспекторов о непорядках наих рабочих местах. Существуют частные BBS, телефонные номера которых доступны далеко некаждому. К примеру, ФБР имеет в своем распоряжении National CrimeInformation Center - NCIC (информационный центр по государственным прес-туплениям), используя BBS для поиска пропавших людей, тех, кто находитсяв розыске и присмотра за людьми, неоднократно преступавшими закон.
Привилегированные предприятия, типа ресторанов "быстрой еды", часто используют BBS для ежедневной загрузки описей или финансовых сведений вкомпьютер, расположенный в штаб-квартире их компании. Ну и, само собой,существуют также "общественные" BBS, которые хранят молчание, посколькулюди, использующие их, делают это в нелегальных целях. Доступ к большинству BBS контролируется комбинацией имя, пароль. Когда вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы делаете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хотите ли вы зарегистрироваться в системе; если ответ положительный, вамзададут несколько вопросов, поприветствуют в системе, возможно, сделаюткраткий обзор и ознакомят с принятыми правилами ("Просим не засорять сообщения... Нельзя вести обсуждение нелегальных действий, таких, каккомпьютерное хакерство, телефонное, краденые номера кредитных карточек, и т. д...."). Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный опе-ратор не сможет проверить достоверность вашего запроса для допуска, авозможно, вас отключат и попросят перезвонить на следующий день. Конечно, такая процедура не всегда применяется, но системные операторы всегдахотят убедиться в том, что вы именно тот, за кого себя выдаете - вдругвы зарегистрировались с фальшивым телефонным номером? Им хочется знать, достойны ли доверия те люди, которым они разрешают использовать свойкомпьютер. Электронные доски объявлений, по многим причинам, очень важны длякомпьютерных энтузиастов и хакеров. Они дают нам возможность общаться (порой анонимно, или почти анонимно) с другими пользователями. Мы имеемвозможность учиться у тех, кто более опытен в этом деле, и использовать BBS, чтобы помочь "новобранцам" армии компьютерщиков.
Естественно, существуют аморальные и нелегальные способы использования BBS, способы эксплуатирования самих систем и связанных с ними людейради собственной выгоды, пути установления контактов с компьютерным андеграундом всего мира, в том числе и с хакерами.
Как найти номера BBS.
Как только вы найдете один номер BBS, вы автоматически получите всвое распоряжение буквально тысячи других. Системные операторы BBS неконкурируют друг с другом. Их мало волнует, используете ли вы только их систему, или же вызываете по очереди все существующие BBS. Таким образом, в любой BBS, которую вы вызовете, почти всегда можно найти списокдругих BBS. Список может включать в себя все BBS страны, или толькоместные; в нем указаны названия BBS, телефонные номера, иногда имя системного оператора и специальные характеристики каждой системы. Каждая BBS также обычно располагает центром сообщений, или таким местом, гдедругие системные операторы могут рекламировать свои системы. Итак, вызвав одну BBS, вы получите телефонные номера множества других.
Вся проблема, особенно для новичков, заключается в том, чтобы найтипервый номер. Аля начала спросите у своих знакомых, имеющих у себя компьютер и модем, нет ли у них номеров BBS. BBS есть у многих групп компьютерных пользователей, у библиотек, религиозных организаций, школ. BBS часто располагают компании, выпускающие модемы и другое оборудование для телекоммуникаций, равно как и компании, выпускающие программное обеспечение. Если в пакете нет информации о BBS, можно позвонить вкомпанию и уточнить. Например, Hayes располагают общегосударственной1-800? BBS, которую можно вызвать, чтобы получить информацию о продукциии списки BBS со всей страны. Ее номер 1-800-US-HAYES. Номера BBS публикуются в компьютерных журналах. Существует много книгпо телекоммуникациям, в приложениях некоторых из них даны списки BBS повсей стране. Списки даются также в некоторых компьютерных телефонныхкнигах. Вдобавок можно найти рекламу BBS на обычных досках объявленийили в ближайшем компьютерном магазине.
Как найти хакерские доски объявлений
Настоящие хакерские BBS не занимаются саморекламой, но не волнуйтесь: как только вы станете опытным хакером, вы сразу же узнаете об их существовании, и там вас примут с распростертыми объятиями. Существует много хакеров и тех, кто считает себя хакерами, которыеоткрыто рекламируют свои BBS, посвященные именно тем сведениям, которыевам нужны. Их информация может оказаться интересной; но может случиться и так, что, загрузившись в такую систему, вы необнаружите там ничего, кроме перебранки каких-то безмозглых субъектов.
Вы можете поспрашивать на открытых хакерских (криминальных) досках, незнают ли их участники о существовании каких-либо других хакерских досокобъявлений (можно также просмотреть представленные там списки BBS), но, вероятно, вам не удастся просмотреть открытые криминальные доски, поскольку они часто разоряются. Так как они не содержат ничего, кроме общедоступной или бесполезной информации, но не стоит думать, что вы многотеряете, избегая такие BBS. Иногда можно найти электронную беседу, обладающую некоторой интеллектуальной ценностью. Включитесь в нее, и вскоре вы обнаружите, что васпринимают, как своего.
Если вы найдете такую BBS, члены которой заявля-ют, что они хакеры, но их беседы не содержат в себе ничего предосуди-тельного, можете не сомневаться, что там есть лазейки, за которыми пря-чутся "под-доски", где и обсуждаются настоящие хакерские новости. Пока-жите себя полноценным членом подпольного сообщества, и через некотороевремя системные операторы и ассистенты операторов примут вас в свою эли-ту. Чтобы вас признали хакером, надо обмениваться информацией. У васдолжна быть хорошая информация, чтобы делиться ею.
Если вы вошли в респектабельную BBS, которая, как вы подозреваете, содержит секретный хакерский подраздел, время от времени при загрузкепробуйте вводить различные не установленные команды (не больше одной ко-манды в сеанс входа, чтобы не возбуждать подозрений). Если одна из вашихкоманд сработала, и у вас спрашивают пароль, знайте - вы напали на след.Поговорите с системным оператором или с другими членами группы о вашемотношении к хакерству, и спросите, что они думают по этому поводу. Сдержанно сообщите о ваших хакерских достижениях. На них произведет впечатление уже сам факт того, что вы нашли секретный раздел, но не хотитеволновать их, взламывая его. И вы, разумеется, не станете печатать публичное сообщение о том, что нашли их секретную лазейку, - можете не сомневаться, что вокруг слоняется множество других жаждущих получить секретный доступ.
В частном порядке побеседуйте о вашей находке с системнымоператором и ассистентом, по электронной почте или в режиме онлайн. Если вы взломали хакерскую BBS, хотя ее пользователи не знакомы с вами, они не могут быть уверены в том, что ваши намерения честны. Если их побеспокоить, они примут меры, чтобы защититься. В беседе с операторомлучше упомянуть о том, что вы не собираетесь взламывать обнаруженную ва-ми лазейку, чтобы дать им убедиться в том, что вы - такой же брат-хакер, а не полицейский.
Установление связей
Многие BBS, в которые вы войдете, строго запрещают нелегальныедействия. Никаких разговоров о хакерстве, распространения способов взлома, и уж конечно, никакой скользкой информации для новичков. Вам придется начинать со вступления в уже устоявшиеся, довольно нудные беседы. Соблюдайте вежливость и постарайтесь приносить пользу. В беседевставляйте комментарии к месту. Если среди ваших друзей есть опытный хакер, это даст вашим способностям такую рекламу, как ничто другое, - кроме, разве что, настойчивости, любознательности и удачи. Вскоре у вас появится несколько излюбленных систем, которые вы будетевызывать регулярно, но время от времени вам следует расширять этот круг, пробуя все новые системы, которые вам попадутся, в конечном итоге доби-ваясь получения доступа в "компьютерный андеграунд". Конечно, единого и организованного андеграунда как такового не существует, но зато существуют отдельные группы хакеров и просто тех, ктоинтересуется техникой. Они держат в секрете свои беседы о нелегальнойдеятельности, так что обнаружить их будет нелегко. Доски объявлений, которые они используют для общения, часто прячут от новичков, a BBS с самыми интересными новостями вообще не обнародуют свои телефонные номера.
Лучше всего просто продолжать поиски. Если вам начнет казаться, что некто на одной из досок объявлений может быть связан с нетрадиционными методами использования компьютеров, вы можете послать ему (или ей) тактичное частное сообщение, в котором спросите, не интересуется ли он подобными вещами, и если да, то не желает ли он обмениваться информацией? Нопомните: любое сообщение, которое вы посылаете на BBS, могут прочесть системные операторы и, возможно, другие системные менеджеры, находящиеся нижев этой иерархии, так что будьте осмотрительны, если главные действующиелица настроены анти-хакерски.
Множество людей обладают компьютером и модемом, и вы столкнетесь смножеством различных людей на электронных досках объявлений. Если вы будете искать там, где надо, вы, несомненно, найдете среди них икомпьютерных взломщиков. Значительно сложнее может оказаться заставитьих принять вас за своего. Хакеры любят рисоваться, но обычно не любятобъяснять, в чем заключаются их уловки. Вам придется показывать им, что вы - умный, изобретательный, логичный человек, который может заниматься хакерством на том же уровне, что и онисами - а также делиться с ними информацией. Бродя по чащобе электронных досок, постарайтесь не заблудиться, записывайте свой маршрут. Сделайте список различных BBS с примечаниями отом, какое программное обеспечение используется в каждой, и какие особенности у них имеются. В частности, отмечайте такие признаки, как воз-можности передачи файлов, существование списка BBS, пользовательскиесписки и входы.
Характерные особенности BBS
BBS представляют собой нечто большее, нежели просто доски объявлений, и это верно - они больше, чем просто место для написания и чтения сообщений. BBS с секторами передачи файлов дают возможность бесплатно посылать(upload) компьютерные программы и файлы на BBS, и бесплатно получать(download) файлы с компьютера BBS. Многие наиболее серьезные BBS считаютпередачу файлов пустой тратой времени и места на диске, но все же оничасто встречаются, особенно у тех операторов, которые стараются угодитьпрограммным пиратам (или бутлегерам), имеющим дело с защищенным от копирования программным обеспечением. Существуют различные виды списков пользователей и входов в BBS. Ониварьируются от ответов пользователя на анкету до небольшого ознакомительного сообщения о пользователе, краткого описания его пристрастий и интересов. Часто можно посмотреть журнал регистрации пользователей, в котором записано, кто загрузился в BBS непосредственно перед вами, в начале дня или даже раньше. "Двери" используются для выхода из программы BBS.
Когда вы выходитечерез дверь (выбрав соответствующую команду в меню), то оказываетесь всовершенно другой программе. Двери обычно используются для игр в режимеонлайн, но через них можно попасть в любую программу. Все зависит от то-го, какое программное обеспечение используется в данной BBS и от прихо-тей оператора. Вот другие характерные особенности BBS:
Стены граффити. На нихпользователи могут помешать короткие записки, рекламу или шутки. E-mail(электронная почта). Позволяет пользователям посылать личные сообщениядругим пользователям системы. Беседы. Позволяет вести разговор в режимеонлайн с системным оператором, если тот на месте. Библиотеки текстовых файлов. Содержат анекдоты, шутки, "Добро пожаловать на BBS", полезнуюинформацию, технические файлы и многое другое, что люди могут захотетьпрочесть. Начав использовать BBS, вы познакомитесь со многими вещами, которыеобычно можно найти на BBS... а также со способами их использования всвоих гнусных хакерских целях!
Эксплуатация BBS
Когда-то давным-давно, если вы хотели взломать компьютерную систему, можно было легко воспользоваться ошибками в ее программном обеспечении, или устанавливаемыми по умолчанию паролями. Теперь дело обстоит несколько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли впрошлое. Конечно, вы можете их использовать, если знаете, что делаете, - но, кнесчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик. Вам следует использовать новый вид системных дефектов. Если вы не страдаете соответствующей фобией, вы не станете бояться, что вас поразит молния, каждый раз, когда будете выходить из дома. Этоне столь большая опасность, чтобы о ней беспокоиться. Но что, если водин прекрасный день вас действительно ударит молния? Разве это не изменит ваш взгляд на вещи? Вот моя точка зрения: самым слабым звеном в любой системе обеспечениябезопасности являются люди, которые должны проверять, не нарушена ли безопасность. Среднестатистического компьютерного пользователя не волнуютпроблемы безопасности - да и зачем? У него нет никаких причин о ней беспокоиться. Его файлы не уничтожал ни один вирус, номера кредиток никтоне крал, а бюджет никто не взламывал. Поистине слабое звено. Как же использовать слабость этого звена? Типичный пользователь одновременно является типичным человеческим существом. Он немного увлекается компьютерами, но не является компьютерным фанатиком (таким, каким, наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных паролей. Значит, он будет использовать один и тот же пароль для каждойкомпьютерной системы и BBS, в которых у него есть бюджет. Пользовательпридумывает легко угадываемые пароли, а то и вообще обходится без керов. Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудачный пароль. Новички (или люди, не интересующиеся компьютерами), как правило, постоянно выбирают очевидные пароли. Итак, если вы узнали, какова область интересов какого-либо пользова-теля (особенно новичка), вам будет "легко" отгадать его (или ее) пароль.
Если вам известно, что данный человек использует компьютер на работе илипо месту учебы, то он, скорее всего, имеет один и тот же пароль для обеих систем. Я не хочу сказать, что отгадывать пароли легко и просто. Это не так вам понадобится терпение и немалое количество времени. Но существуют более быстрые, приятные - и более технические - способы проникновения вбюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
Как преодолеть ЗАЩИТУ BBS
Несмотря на то, что BBS используют средства компьютерной защиты, существует по меньшей мере восемь факторов, которые делают их уязвимымидля находчивого хакера. Вот эти лазейки:
1. Знакомство хакера с удаленным аппаратным обеспечением.
2. Запуск BBS на домашнем компьютере.
3. Знакомство хакера с программным обеспечением BBS.
4. Знакомство хакера с людьми, имеющими отношение к BBS.
5. Разнородный состав людей, имеющих отношение к BBS.
6. Сектор передачи файлов
7. Осведомленность хакера о тех моментах, когда системный оператор наблюдает за системой, и когда нет.
8. Осведомленность хакера о шаблонах использования.
Каждая из этих лазеек дает хакеру немало возможностей взломать ту BBS, которая ему понравится. А если все вышеперечисленные факторы имеютместо, для хакера становится невозможным НЕ добиться успеха при взломеданной BBS.
В отличие от остальных ситуаций, в которые попадает хакер, - например, первого сеанса связи с большим правительственным компьютером, - вданном случае вам будут известны практически все особенности избраннойвами BBS. В меню BBS часто присутствует опция, которая позволяет посмотреть, какое оборудование используется для работы системы. Вы также сможете узнать тип программного обеспечения и завести знакомства, регулярнообщаясь с пользователями и системными операторами. Все эти данные дадут вам громадное преимущество при написании и загрузке так называемых "троянских коней", при поиске дефектов, которыми можно воспользоваться, и, естественно, при угадывании паролей. Обычно при входе BBS сообщают, можно ли побеседовать с системным оператором. На самом деле нет никакой гарантии того, что оператор отсутствует на самом деле, когда система сообщает об этом, но сообщение"Sysop is IN" ("Оператор на месте"), по крайней мере, служит предупреждением, дабы вы соблюдали большую осторожность. Даже если оператора действительно не окажется на месте, само прог-раммное обеспечение BBS может наблюдать за вами зорко, словно ястреб, распечатывая при этом каждое ваше действие или попытку взлома программы.
К примеру, программное обеспечение электронной доски объявлений RBBS-PC дает возможность системному оператору вести постоянный вывод на печатающее устройство всех имен вызывающих систему пользователей, все измененияфайлов и сообщения об ошибках, которые возникают при работе системы. Какбудет видно из дальнейшего содержания этой главы, это может причинятьразличные неудобства, в зависимости от способа вашей атаки BBS.
Запуск BBS
Самый простой способ сбора паролей - дождаться, пока люди начнут самираскрывать их вам. Именно так и случится, если вы запустите своюсобственную BBS. Быть системным оператором - значит очень много работать, а к тому жеиметь собственный компьютер, модем, телефонную линию (линии) и, возможно, собственный принтер. Прекрасный набор для взломщика! Вот три исходных мотива для совершения взлома локальных BBS:
1) любопытство и жажда острых ощущений;
2) возможность попрактиковаться, особенно не рискуя;
3) возможность получения паролей, которые могут использоваться их обладателями и в других компьютерных системах.
Если вызаведете собственную BBS, первые две мотивации исчезнут, как не бывало. Останется только третий повод - сбор паролей, притом, что для этого существуют и более эффективные методы. Впрочем... Хакер, запускающий свою BBS, получает некоторые преимущества, независимо от того, желает ли он злоупотребить доверием, которое пользователииспытывают к системному оператору, или нет. Например, хакер может установить BBS специально для других хакеров, чтобы те могли ставить своивопросы и обмениваться информацией. Если вы хотите поступить именно так,вам следует соблюдать предельную осторожность в своей рекламе и при приеме новых пользователей, чтобы быть уверенным в том, что вы не пропускаете на свою доску объявлений полицейских или враждебно настроенных хакеров.
Я еще упомяну о правилах безопасности в конце данной главы, а теперь вернемся к нашей теме. Запуск BBS - или, по крайней мере, установка ее в своей системе, даже если вы не собираетесь ее обнародовать - поможет вам узнать о работе BBS больше, нежели любой другой способ. На хакера всегда благотворнодействует тот факт, что он знает, как работает система, от А до Я - этогреет его душу. Вы можете попытаться также установить ограниченную BBS и практиковаться, взламывая ее с компьютера своего друга, или попроситьдругих попытаться ее взломать (речь идет только о самых близкихдрузьях).
Таким образом, вы узнаете, что можно и чего нельзя сделать спрограммным обеспечением вашей конкретной BBS, и поднаберетесь хакерского опыта. Вдобавок вы сможете предупредить других системных операторов ослабых местах их систем. Сам я никогда не запускал BBS - мне никогда нехотелось ни отдавать свой компьютер и телефонную линию, ни тратить своевремя на электронную доску объявлений. Но я побывал ассистентом операто-ра нескольких BBS, со всеми операторскими полномочиями, и узнал немалохитростей, с помошью которых люди пытаются взломать эти системы.
Пиратское программное обеспечение быстро распространяется по стране и по всему миру. Можно написать собственную программу для BBS, или изменить ужесуществующую, добавив некоторые секретные свойства, такие как выход в DOS, или любую другую лазейку на ваше усмотрение.
Можно добавить строку, которая будет обнаруживать при вводе наиболее сложные и необычные управляющие коды и присуждать таким пользователям наивысший уровень доступа ксистеме. Метод, похожий на эту тактику, - написать или изменить терминальнуюпрограмму, которую вы дадите пользователю. Когда она примет внутреннийкод во время соединения с вашей BBS, вы получите доступ к вызывающемукомпьютеру. Например, вызывая вашу BBS, пользователь запускает вашу специальную терминальную программу. BBS должна послать на модем вызывавшегопользователя код, который позволит вам разгуливать по жесткому дискуданного пользователя. Чтобы сделать свое присутствие незаметным, лучшевсего входить во время передачи какого-нибудь длинного файла или, еслискорость передачи модема не высока, в перерывах между его работой. Пока вы исследуете диски удаленного пользователя, терминальная программа может продолжать делать вид, что принимает данные. PRODIGY, графически ориентированной интерактивной службе онлайн, ле-том 1991 года было предъявлено обвинение в занятиях подобными вещами.Пользователи обнаруживали свои личные данные, спрятанные внутри прог-раммного обеспечения, которое использовалось для вызова PRODIGY.
Несколько лет назад группа предприимчивых хакеров распространила доморощенную терминальную программу с дефектом для компьютеров Macintosh.Программа предлагала пользователям удобную опцию, позволяющую хранить пароли и другие процедуры входа на дискете, чтобы можно было не бояться их забыть. Информация хранилась в зашифрованной форме на спрятанной части дискеты. Через несколько занесенных туда паролей и телефонных номеровпрограмма "портилась". Хакеры надеялись, что пользователи отошлют дискеты обратно, и в результате у них окажется богатый выбор входной информации. Но на деле все оказалось не так, как задумывалось. Это PRODIGY может отмахнуться от вопросов пользователей благодаря своему уникальному графическому интерфейсу. А пока вам не удалось разработать в своей терминальной программе нечто подобное, нечего и мечтать о том, что пользователи возьмут на себя труд инсталлировать и изучать вашу программу, в товремя как они уже знакомы с одной или несколькими коммерческими пакетами.
Примерно такая судьба и постигла эту группу хакеров. Вначале их терминальная программа вызвала большой интерес (они свободно распространялиее), но ни у кого не возникло желания ее использовать. Проблема была втом, что хакеры отдали программу в руки опытных пользователей, которыеуже были близко знакомы, по крайней мере, с одной коммерческой программой. Хакерский терминальный пакет никому не понадобился, и великая идеяс треском провалилась. Что касается той первой идеи - изменить BBS, включив в нее лазейки, - это действительно возможно. Всегда найдутся люди, желающие установитьсвою BBS, или те, кто хочет приобрести новое программное обеспечение.
Проблема распространения здесь имеет меньшее значение, нежели проблемапрограммирования - особенно учитывая тот факт, что вам придется нетолько вставлять программу для лазейки, но и, для достижения лучших результатов, придумать способ, как спрятать эту программу от любопытныхглаз. "Троянские кони" Для хакера обычно не составляет большого труда начинить BBS какой-либо версией программы типа "троянский конь". Хакер пишет программу, предназначенную для выполнения какой-нибудь интересной функции, например, запуска игры или вывода на экран привлекательных картинок. В программеспрятаны инструкции для прочтения файлов паролей BBS, или выполнениядругой скрытой операции. Затем хакер подзагружает программу в BBS и - внимание, это важно! - надеется, что системный оператор запустит прог-рамму. Для написания "троянского коня" вам понадобится достать копию программы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначекак же вы узнаете, в какие файлы следует заглядывать и в каком секторедиска находится нужная информация? Какие действия, помимо секретных, могут выполнять "троянские кони"?
Вот несколько предложений: Можно тайно перепрограммировать саму BBS так, чтобы в ней оказаласьлазейка. Если программа BBS написана на интерпретируемом языке, "троянский конь" может добавлять несколько строк, которые дадут вам операторский доступ при вводе определенного кодового слова. Именно так и произош-ло с популярной электронной доской объявлений Commodore 64, написаннойна Бейсике. Вы можете запрограммировать "троянскую лошадку" так, что она будетзаглядывать в файл, содержащий пароли, и каким-либо образом пересылатьсодержащиеся в нем данные обратно к вам. Во многих BBS существует секциятекстовых файлов. Можно сделать так, что ваша программа будет зашифровывать пароли, добираясь до них, а затем присоединять в конец одного изтекстовых файлов. Затем вам останется только загрузиться, просмотретьфайлы, взять закодированные пароли и расшифровать их. Другие люди, читаятекстовые файлы в режиме онлайн, примут случайно расположенные на первыйвзгляд символы за помехи в линии передачи или безвредное искажение файла.
Другой способ отправить себе информацию о паролях состоит в использовании функции электронной почты BBS. Дабы избежать подозрений (системныеоператоры обожают читать электронную почту, которую пользователи посылают друг другу), вам следует, опять же, закодировать информацию и включить ее в какую-либо другую порцию электронной почты. "Троянский конь" может содержать приближенную версию какой-либо ключевой части самой программы BBS. Затем "лошадка" извлекает искомый кусок и копирует его поверх легальной версии, записанной на диске.
Как скрыть деятельность "Троянских коней"
Когда вы загружаете в систему программу, содержащую "троянского коня", вам следует иметь в виду два момента: Вашу "лошадку" могут обнаружить в процессе ее работы. Ее могут обнаружить либо до, либо после прогона. Давайте по очереди рассмотрим эти две проблемы.
Во время работы Рациональному хакеру легче избежать этой опасности, чем злонамеренному разрушителю системы. Дело в том, что, если Юнец Джо напишет программу, которая тайно переформатирует жесткий диск, в то время как лампочкижесткого диска будут непрерывно зажигаться, на экране должно происходитьнечто, способное отвлечь внимание пользователя. Юнцу Джо следует с умомсоорудить некий не интерактивный "тайм киллер", который будет развлекатьпользователя на протяжении всего времени, которое понадобится для форматирования диска или для уничтожения файлов. Это может быть порнографи-ческая картинка (возможно, дополненная цифровыми звуковыми эффектами:"О! О, детка! М-м-м..."), или цифровая музыкальная партитура; программаможет также посылать графическое изображение на принтер. Между тем ваши быстродействующие "троянские кони" ("спринтеры") будут в срочном порядкеделать свое дело. Никогда не допускайте вашу программу на жесткий диск (или любое пери-ферийное устройство), если системный оператор не сможет увидеть причиныдля этого.
В то время как "троянский конь" будет заниматься своим делом,на экране должно быть сообщение, дезинформирующее оператора о работепрограммы. Например, если "лошадка" спрятана в игре, она должна посылать на экран сообщение вроде: "Сохранение вашего пос-леднего счета...", тогда как на самом деле программа будет копаться впользовательских файлах доступа (или делать что-то еще, на ваше усмотре-ние). Не забудьте о том, что попутно программа действительно обязанасохранить новое количество очков пользователя, а общее время ее работыдолжно быть весьма кратким. Как только "троянский конь" закончит работу, программе следует стереть с экрана сообщение; это позволит убедиться втом, что работа программы с жестким диском не вызвала подозрений. Если будет возможность, сотрите сообщение с экрана посреди работы "троянского коня", чтобы создать иллюзию очень малого времени обращения к жесткомудиску.
Другой способ незаметно добраться до диска состоит в том, чтобы в на-чале работы программы выдать на экран нечто типа: AutoCheck Virus Detection Program v1.3 (c)opyright 1992 Paul BradleyAscs. Scanning file FILENAME.1 for viruses..... Scanning file FILENAME.2for viruses... А тем временем "троянский конь" будет "проверять" жесткий дисккомпьютера на пароли! В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена прог-рамм и файлов данных, которые были загружены вместе с приложением. Замечательным штрихом будет не мгновенное, а постепенное появление на экранескобок (...) после каждого обращения к жесткому диску, дабы создать впечатление, что программа действительно проверяет файлы на вирусы. "Прикрыть" деятельность "троянского коня" (в соответствующих обстоятельствах) можно также с помощью сообщений типа: открытие файла данных, чтение данных, сохранение выбора перед выходом, загрузка текста Сообщения всегда должны соответствовать тому, что в действительностипроисходит в видимой части программы. "Троянские кони", выполняющие функции BBS (такие, как изменение паролей), должны, если возможно, делать это путем прямого доступа к диску, не используя программу BBS. Это позволит вам обойти любые защитные протоколы и распечатки подозрительных действий.
До и после
Системные операторы, администраторы систем и даже обычные пользователи стали теперь осторожнее относиться к пересылке файлов. Они, как минимум, опасаются вирусов, и изучают программы перед тем, как их использо-вать, более тщательно, чем когда бы то ни было раньше. Это означает, что они будут проверять ваши подгруженные программы навирусы с помощью сканера. Такая проверка практически неизбежна, но бояться нечего, так как существующие программы проверки на вирусы не смогут обнаружить вашего "троянского коня" ни в одном из законных файлов.
Вам следует опасаться только того, что системный оператор или менеджерстанет собственноручно изучать ваши подгруженные программы в поисках нецензурных слов или ошибок. Как и в предыдущем случае, сознательным разрушителям и системным вандалам придется труднее, чем вам. У них есть текст, который им придетсяпрятать внутри своих программ. Например, всем известен вирус, или логическая бомба, которая вопит "GOTCHA!!" ("Попался!"), когда записываетсяповерх таблицы размещения файлов. Существующие программы ищут в файлах именно подобные веши. Даже если у оператора не имеется соответствующейпрограммы, но он достаточно наблюдателен, разрушительское "GOTCHA!!" бу-дет замечено еще до того, как программа начнет работать. Ваших "троянских коней" не придется прятать слишком тщательно. Весьтекст в ваших программах будет состоять из текста, который так или иначебудет выведен на экран: текст, либо являющийся частью прикладной программы, либо текст, который исходит из программы, а на самом деле прикрывает деятельность "троянского коня". К тому же в вашей программе не будут торчать, подобно ослиным ушам, команды типа "format с:".
Таким образом, ваша работа легче, чем у кракера, хотя далеко не является пустяком. В вашей программе могут быть команды чтения, записи или измененияхранящихся в BBS личных файлов. Системный оператор не должен обнаружитьни таких команд, ни, тем более, имен файлов. Использовать для кодирования команд и имен шифр "на одну букву выше" нежелательно, так как существуют программы, которые сканируют файл и выводят на экран содержащийся в нем удобочитаемый текст. Если вы просто замените все буквы следующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в программевсе равно останется текст в закодированном виде, и оператор может догадаться, что он означает. Лучше, если вы закодируете текст, используя цифры, символы или иностранные алфавиты.
Программа, в которую вы вставите "троянскую лошадку", может являтьсяне откомпилированным исходником или пакетным файлом. В этом случае, что-бы спрятать "троянских коней", вам понадобится некоторая ловкость рук. НИКОГДА не загружайте пакетный файл просто так, в его первоначальном ви-де. Представьте себе состояние системного оператора, получившего отпользователя следующее: cd BBS\USERS open USERINFO.TXT read USERINFO.TXT: User#44 set systemlevel 3 == systemlevel 99 close exit Это не настоящая программа. Я привел ее в качестве примера наглой попытки повышения уровня доступа, которая неминуемо привлечет вниманиесистемного оператора. Один из способов избежать этой проблемы - заставить ведущую прикладную программу создавать пакетные файлы и другие программы, которые дляэтого требуются.
Пакетные команды запускаются как закодированная абракадабра в прикладной программе. Требуется подпрограмма, которая открывалабы текстовый файл, расшифровывала команды, наполняла ими файл, а затемделала свое дело. Создание и использование файла могут происходить вразличные промежутки времени, чтобы не удлинять время нелегального доступа к диску. В легко читаемых источниках "троянская лошадка" также не должна стоять в самом начале или в конце листинга. Засуньте ее поглубже в программу. Добавьте комментарии, способные отвлечь внимательного читателя. Ипомните, если ваша прикрывающая программа будет особенно умно сделанной, системному оператору может захотеться проанализировать ее, чтобы понять, как это вы добились столь выдающихся результатов! Это означает, чтоприкрывающая программа может оказаться объектом пристального внимания, ивашего "троянского коня" могут случайно обнаружить.
После использования "троянского коня" программа должна его уничтожить, т. е. последние несколько действий "троянского коня" должны стираться из программы. Стереть прикладную программу, а вместе с ней и "троянского коня", может и сам системный оператор. Это может оказаться сложным - заставитьсистемного оператора стереть все загруженные вами файлы, не вызывая никаких подозрений. Способ заключается в следующем: прикладная программадолжна являться чем-то уже имеющимся у оператора, или чем-то похожим наего версию, но похуже. Вы можете даже просто послать системному оператору письмо по электронной почте, в котором сообщите, что обнаружили в программе потенциально опасную ошибку, а "в случае, если вы решите уничтожить ее, я вышлювам исправленную версию". Так можно поступать только в случае, еслиприкладная программа, которую вы послали, откомпилирована, иначе системный оператор сможет и сам устранить ошибку (уж он-то устранит!) Встречаются операторы-параноики, которые пересылают все подгруженныефайлы на другой компьютер, прежде чем запустить их. Могут также быть установлены иные, чем вы ожидали, директории, или сама BBS может загружатьфайлы не на жесткий диск, а на гибкий. Помните об этом, когда будетесоздавать свою программу, чтобы ваша "троянская лошадка" срабатывалалишь тогда, когда компьютер установлен так, как предполагалось.
Такимобразом, она будет запускаться, только получив доступ к файлам с паролями, или для чего вы там ее предназначите. Это необходимо также потому,что, если ваша прикладная программа окажется достаточно качественной,системный оператор сделает ее доступной для загрузки другими пользовате-лями. "сделай сам": пять узелков на память Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердноискать подходящую BBS, чтобы приобретать знания и делиться информацией, но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS,полностью отвечающую вашим потребностям. Раздобудьте подходящее программное обеспечение, соберите самых верных друзей - и установитесобственную электронную доску объявлений!
Запуск собственной системы означает, что отныне вам не придется особенно много работать на своем домашнем компьютере и использовать свою телефонную линию. Это не станетпроблемой, если вы занимались исключительно хакерством, поскольку теперьваши возможности значительно расширятся благодаря использованию лап-то-пов и т. п. Но вы, скорее всего, используете свой компьютер и в другихцелях: играете, набираете тексты, программируете, а также легальнопользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеейсоздания собственной BBS. Один из способов обойти данную проблему - а вместе с ней и многиедругие проблемы, которые возникают при установке BBS - применить вашихакерские способности и взломать какой-либо мэйнфрэйм, находящийся далеко от вашего дома, а затем использовать его для установки вашей электронной доски объявлений.
Где бы вы ни решили установить вашу систему, вам понадобится фальшивый фасад, чтобы система выглядела легальной, и обратная сторона, заключающая в себе закрытую область только для избранных хакеров. Приглашайтев этот круг только тех, кого вы знаете как разумных и достойных доверияхакеров, а остальную часть доски пусть использует, кто захочет. Я видел, как создавались просто фантастические BBS, которые кончаливесьма плачевно. И видел средненькие BBS, которые быстро зарекомендовалисебя самым лучшим образом. Что до хакерских BBS, вам не придется испы-тать значительного взлета, поскольку хакерские BBS редко занимаются са-морекламой - в конце концов, вы же не хотите, чтобы в вашу BBS входилкто попало. Но вам все же захочется привлечь и удержать новых пользова-телей - кто знает, вдруг они окажутся именно теми, кого вам хотелось быв личном порядке пригласить в ваш секретный "уголок хакера", к вашемувзаимному удовольствию? Стратегия привлечения и удержания новых пользователей заключается втом, чтобы установить, подключить и не выключать вашу BBS.
Многие неопытные системные операторы, взволнованные перспективой запуска своей собственной системы, постоянно отключают свои BBS от линии и производятв них усовершенствования. Не делайте этого! Если кто-то захочет сделатьвызов, и ваш компьютер не ответит, повторного вызова он уже не сделает. Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы ви-деть и у себя. Пусть члены вашей BBS проводят разведку, пытаясь обнаружить под-польные хакерские BBS. Вы сможете приобрести полезную информацию для обмена, а может вам повезет и вы обнаружите хакера, достойного принятия вваш клуб. Прежде чем допустить незнакомого хакера в потайную область ваших хакерских "под-досок", вы должны не раз и не два удостовериться в том, чтоон или она не является полицейским.
Настоящие хакерские BBS устанавливают для новых членов настоящий обряд инициации, включающий рекомендацииот уважаемых хакеров, полное раскрытие хакером личной информации, которую можно проверить, и автобиография с подробным описанием достижений итого, что хакер может дать группе. Не окажитесь в дураках! Убедитесь, что тот, кто называет себя хакером, не является на деле агентом ФБР -проверьте величину его кредита, данные телефонной компании и участие вдругих компьютерных системах. Вам следует призвать на помощь все своихакерские способности, чтобы убедиться, что данная вам личная информация соответствует реальной личности. Это вовсе не паранойя, а здравый смысл.
Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообщене принимать в вашу BBS новых членов; но это не лучший выход, посколькутаким образом вы теряете громадное количество информации. Можно весьма приятно провести время, изучая электронные доски. Этопоможет вам отточить ваше умение и очень многому вас научит. BBS такбесконечно много, что хакер может обнаружить, что дни и ночи просижива-ет, соединяясь с ними, не испытывая удовольствия от настоящего взлома.Учитывая всю опасность занятий хакерством, это не самый худший вариант. В следующей главе мы еще рассмотрим способы, с помощью которых хакерможет уйти от закона. А теперь давайте вернемся к хакерству - все самоеполезное и интересное впереди!
ГЛАВА 9. ЧТО ГРЕХОВНО, А ЧТО НЕТ
Я хочу поговорить о некоторых не хакерских методах разрешения хакерских проблем. Бывают случаи, когда по какой-то причине хакеру требуется совершить взлом за какой-то определенный короткий промежуток времени. В таких ситуациях обычные методы, занимающие много времени, не годятся, итогда приходится прибегать к крайним мерам. По большей части речь идет охакерстве как профессии, и я чувствую необходимость рассказать здесь обэтом, поскольку в последнее время в мире хакеров стало модным работать "хакером по найму". хакерство по найму.
Некоторые хакеры "перевоспитываются", становясь консультантами покомпьютерной безопасности в корпорациях и правительстве. Такие "перебежчики" подвергаются нападкам с двух сторон. Хакеры говорят: "Как вы смеете так поступать с нами!" (Возражение: "Настоящие хакеры не станут выдвигать такие обвинения. Настоящий Хакер получает удовольствие, пытаясь перехитрить другого хакера и не дать ему пробить брешь в компьютерной защите". Законопослушные граждане тоже недовольны: "Раньше ему нельзя было доверять, почему же мы должны верить ему теперь?", или: "Если вы знаете, как взломать систему, это еще не означает,что вы знаете, как защитить ее от взломщиков". Это достаточно разумныедоводы. Если у вас есть желание заняться этим делом, знайте - вы не одиноки.
Компании платили по 20 000$ и более хакерам, которые соглашались попытаться проникнуть в их компьютеры. "Команды тигров" ("Tiger teams") -так называют группы хакеров, а порой и хакеров-одиночек, которых нанимают организации для проверки своей компьютерной защиты на прочность. Есливы решили избрать этот путь, вам придется создать себе репутацию профессионала, которому можно доверять. Вы должны будете доказать, что вы компетентный хакер, но не следует давать понять, что в вас живет бунтарскийдух. Помните, что компьютеры подвергаются опасности не только со стороныкракеров.
Существуют вирусы, неподходящие для компьютеров условия, растяпы сотрудники и другие беды, способные отправить на дно самый непотопляемый корабль. Предупреждая владельцев компьютеров о возможных неприятностях, вы завоюете себе исключительное уважение и рекомендации для других нанимателей. Что касается критики со стороны "защитников закона", важно предлагатьсредства для ликвидации любых прорех в компьютерной защите, которые выобнаружите в ходе своих исследований. Вы - хакер, а значит, знаете хакерский способ мышления. Вам известно, что у них на уме, известны их методы, следовательно, вы действительно имеете основания давать рекомендации по защите систем от вторжения. Объясните своему работодателю, почемудля него очень важно следовать всем вашим советам. Сообщите, как вы проникли в систему, какие слабые места обнаружили, расскажите о потенциальных недостатках, которые могут повлечь за собой неприятности в будущем. Подходящими клиентами могут стать также частные лица, которые обеспокоены неприкосновенностью информации, хранящейся в их базах данных. Хакеров нанимали для изменения телефонных номеров, поиска отсутствующих вкаталогах номеров и адресов, перемещения файлов, просмотра лицензированных данных, изменения учебных уровней и т. д.
Взлом компьютеров предприятий по договору с этими же предприятиями - абсолютно законное занятие,но, помогая людям проникать в файлы данных и даже изменять их, вы нару-шаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь дело, и раскрывать им свои личные данные надо весьма осторожно. Хакерство - это хобби. Если же за него вам начинают платить, передвами встает вопрос: что, если вы не сумеете выполнить работу? Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; нопорой поджимают сроки, или возникают непредвиденные трудности, и система, в начале выглядевшая такой хрупкой, вырастает в громадного непробиваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинается игра не по правилам. Надеюсь, вам не придется прибегать к этим не хакерским методам. С другой стороны, если настал момент, когда вы должнывыбирать - либо опустить руки, либо закончить работу с помощью нетради-ционных способов, лучше выбрать последнее, дабы не запятнать своей репу-тации. Кроме того, к чему ограничивать себя чисто хакерской техникой, в товремя как куча взломщиков не постесняется использовать эти нестандартныеметоды, захоти они проникнуть в систему?
Если компания платит вам за то,чтобы вы остановили взломщиков, вам следует проверить, не сработают лигрубые приемы, широко распространенные среди жаждущих получить доступ ккомпьютеру не-хакеров. Более того, вы обязаны таким образом проверить напрочность систему, за безопасность которой вам платят.
Грязные уловки
Я называю эти уловки грязными, поскольку такие веши присуши лишь грубым дилетантам. Эта "техника" - как раз для не хакеров. Скажу больше: такие веши присуши только тем, кто вообще не является компьютерным пользователем! Под "компьютерными пользователями" я подразумеваю тех, кто использует компьютеры потому, что им этого хочется, а не по необходимости. Зачастую эти уловки используются для совершения грабежа или шпионажа - областей, которые имеют отношение к настоящему хакерству лишь постольку, поскольку имеют отношение к компьютерам. Настоящий хакер должензнать о существовании этих уловок, но прибегать к ним только в последнююочередь, и только тогда, когда у него имеются серьезные причины для со-вершения взлома. взятки Возможно, не стоит давать взятку самому администратору системы, но, возможно, найдется некто рангом пониже, тоже обладающий "наивысшим дос-тупом", кто захочет за определенную плату одарить тем же доступом вас.
Лучше использовать взятки для получения доступа к системе, чем подкупатьчеловека, чтобы тот выполнил за вас компьютерную задачу. В конце концов,вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажемпосредством компьютера, то вам меньше всего нужен сотрудник компании,знающий о ваших занятиях. Используйте взятки либо для получения доступа к бюджету того, кому выдаете взятку, либо к только что созданному бюджету привилегированногопользователя. В последнем случае входите в систему только в отсутствиетого, кому вы дали взятку, чтобы тот не захотел из любопытства посмотреть, чем вы занимаетесь.
Плохое отношение
Это не совсем "грязная уловка", но что-то вроде этого. Если вамудастся найти сотрудника, особенно программиста, который зол на компанию, а может, даже собирается увольняться, - считайте, что дело сделано. Используйте его или ее обиду на компанию против компании. Напомните ему, как нехорошо компания поступила с ним, что его работу не оценивали должным образом, постоянно отдавая предпочтение другим. Не вдаваясь в подробности, сообщите, что вы хотите помочь ему отомстить компании.
Конечно, такие вещи недостойны хакера, но если вам удастся привлечь на свою сторону оскорбленного сотрудника, он-то и понесет ответственность за ваши хакерские дела (да, временами я бываю жесток, знаю). В любом случае, сотрудники, которые ищут лучшей доли, или те, комуопротивели их начальники, являются богатейшим источником закрытой информации, включая профессиональный жаргон компании, телефонные директории, процедуры и стратегию. И, разумеется, пароли. Если вашей целью является система с наивысшей степенью защиты, ваша последняя надежда - обзавестись другом, работающим в данной организации. Но бывший сотрудник будет рассержен тем, что его использовали. Если выуслышите о сотруднике, который собирается увольняться, или которого собираются уволить, - используйте эту возможность для сбора необходимыхвам данных. Ведь компьютерные бюджеты будут существовать еще долго послетого, как сотрудник покинет компанию. После того, как это произойдет, ему станет все равно, используете вы его пароль, или нет.
ГЛАВА 10. ЧТО ДЕЛАТЬ, КОГДА ВЫ ВНУТРИ
Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно! Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проникнете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобыответить на этот вопрос, мы должны еще раз обдумать наши цели и намерения. Вернемся к хакерским мотивациям. Мотивами настоящего хакера являются его желание учиться, познавать, иприменять свои хитрости с умом и безопасно. Остальные, также использующие хакерские уловки, могут делать это илипотому, что им хочется научиться секретам своего конкурента; или потому, что они хотят узнать, почему им постоянно недоплачивают; либо для того,чтобы с умом перехитрить компанию или частное лицо, которые что-то за-должали им, и таким образом осуществить свою месть.
Итак, что мы понимаем пол словом "хакер"? Свободомыслящего компьютерного энтузиаста, затем - промышленного шпиона, политико-промышленногошпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутыевзломщики при совершении взлома в основном добиваются получения низкогоуровня доступа. Так происходит потому, что бюджеты с низкой степенью защиты превалируют, а многие хакерские хитрости рассчитаны на наивныхпользователей, которым обычно и принадлежат бюджета низкого уровня. Хакерам по найму и хакерам-шпионам приходится ориентироваться наконкретные компьютеры, а порой и на конкретных людей. Они либо ищут оп-ределенную комбинацию имя, пароль, либо добиваются любого доступа суровнем, достаточно высоким для получения тайного доступа в бюджет их" мишени".
Подобные документы
Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.
курсовая работа [100,9 K], добавлен 03.08.2017Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
курсовая работа [454,7 K], добавлен 28.03.2016Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа [52,3 K], добавлен 13.06.2012Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.
контрольная работа [68,3 K], добавлен 24.04.2013Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).
курсовая работа [33,9 K], добавлен 09.12.2010Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011