Секреты супер хакера
Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | русский |
Дата добавления | 20.11.2009 |
Размер файла | 406,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Возвращение к месту действия Предусмотрительный хакер всегда обеспечит себя лазейкой, чтобы вдальнейшем, если понадобится, беспрепятственно войти снова. Обычно этоделается с помощью установки фиктивного бюджета для использования в успешных взломах. В конце концов, нет никакой гарантии, что бюджет, который вы использовали при первом взломе, сохранится к тому времени, как вызагрузитесь снова, или что пароль или другая важная входная информацияне изменится, закрыв вам доступ. Если вы получили доступ не с помощьюпароля, а какими-то командными или техническими средствами, вам тем более понадобится такой потайной вход, чтобы заново не возиться со всейэтой ерундой.
Во многих ОС можно запускать программы даже после того, как пользователь вышел из системы. Иногда можно установить программу на начало работы в определенное время. Написание подходящей программы и ее запуск спомощью одной из этих команд поможет вам, если вы захотите вернуться кместу своего действия. задание выполнено... но не совсем! Эй! Взгляните-ка, что у вас получилось! Итак, вы провели исследова-ния, нашли нужный компьютер, взломали его, и теперь разгуливаете внутри. Это четыре составляющих хакерской деятельности. Это и означает - бытьхакером. Первые четыре составляющих выполняются по порядку, одна за другой. Новот последняя часть на самом деле вовсе не последняя. О ее выполненииследует заботиться с самого начала и до конца, ни на секунду не забываяо ней. Ведь то, чем вы занимаетесь, - ХАКЕРСТВО, а это, как вам известно, вещь незаконная. Значит, вы должны подумать о собственной безопасности. Давайте теперь рассмотрим, что же такое хакерство, которое считаетсянезаконным в нашем обществе, как можно заниматься хакерством, не попадаясь при этом в лапы закона, а в заключение мы подведем итоги и поговоримо вашем будущем в качестве хакера.
ГЛАВА 11. KАК НЕ ПОПАСТЬ В ЛАПЫ ЗАКОНА
Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные им технические средства, и тогда, когда он обходился без них. Его ловили на вокзалах, пристанях, на пароходах и в гостиницах. В вагонах его тоже ловили. Его ловили даже тогда, когда он в полном отчаянии начинал хватать чужую собственность по предварительному сговору с другим лицами. И. Ильф, Е. Петров. Золотой теленок.
Хакерство - это здорово. Черт возьми, да это просто потрясающе! Но вместе с тем хакерство - нелегальное, порой аморальное и обычно наказуемое занятие. Даже если вы не сделали ничего плохого, для судей вам придется подыскать достаточно веское обоснование своим действиям. Самое ма-лое, что может произойти, это заделка прорех в компьютерной безопаснос-ти, которые вы использовали для взлома. Более серьезные наказания могутварьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания могут заключаться в разрушении вашего оборудования и невозможности устроиться на работу, имеющую отношение к технике. Занимаясь своим делом, предусмотрительный хакер преследует две цели:
1. Не попасться.
2. Если попался, постараться не усугублять дела.
В этой главе рассказывается о стратегиях, с помощью которых можноследовать этим правилам. Хакерство предполагает не только техническиезнания, но и особый склад ума. И часть этого ума должна быть отдана знаниям о том, как обеспечить собственную безопасность, иначе оставшаясячасть будет тратиться зря. Приведенные здесь стратегии следует не только знать и применять, но и уметь приспосабливать их к новым ситуациям. Незабывайте, сколько компьютерных преступников отправились в тюрьму. Правда, некоторые из них умудрялись заниматься хакерством и там. Некоторыедаже научились хакерству в тюрьме. Но если вы все же не стремитесь тудапопасть, везде и повсюду помните приведенные ниже советы.
В процессе исследований
На вашей территории проживания могут действовать местные законы, запрещающие машинам или людям постоянно набирать номера и отключаться сразупосле набора (так поступает, например, программа автонабора, когда ищетвходные наборы).
Если вы делаете звонки самостоятельно, лучше говоритьтому, кто поднимет трубку: "Извините, я ошибся номером", нежели простобросать трубку. Помните правило: чем больше людей вы разозлите, тем больше вероятность, что вас начнут преследовать и, в конце концов, накажут. При ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией Социальная инженерия, а еще чаше обратная социальная инженерия, предполагает контакт с зарегистрированным пользователем по телефону или посредством электронной почты. Это рискованно, так как при этом вы даетесвой адрес или телефонный номер людям, которых собираетесь обмануть. Длярешения данной проблемы хакеры разработали несколько оригинальных методов. Однажды я вышел на небольшое предприятие, которое закрывалось на несколько недель.
Проведя некоторые исследования и свершив несколько взломов, мне удалось найти программу, которая оставляла сообщения на их автоответчике. С ее помощью я смог входить в контакт с людьми, не сообщаяим, кто я такой. Я поместил телефонную рекламу компьютерной сети, приглашавшую людей звонить и оставлять свои имена и данные. Я мог в любоевремя вызвать компьютер, набрать заветный код и прослушать эти сообщения. Когда предприятие вновь открылось, я позвонил им, сказав, что я изтелефонной компании, и сообщил владельцу, что несколько линий пересеклись, из-за чего к ним иногда могут проходить непонятные звонки. Некоторые хакеры просто переводят телефонные автоматы в резидентноесостояние и работают с них. Для занятий социальной инженерией по почтеможно арендовать личный почтовый яшик. Один хакер нашел более простоерешение. Он заметил, что почтовый яшик в колледже, находящийся прямо подего ящиком, всегда пустует и, по-видимому, никому не принадлежит. Он долгое время пользовался им, с помощью нехитрого приспособления опускаятуда свою секретную корреспонденцию (позднее я показал ему, как откры-вать эти ящики). использование: телефона Если хотите сохранить что-то в секрете, не говорите об этом по телефону. Нельсон Рокфеллер.
Если вы новичок, у вас может не возникнуть никаких затруднений с вызовом удаленных компьютеров из собственного дома. Но однажды вы можетеоказаться в ситуации, когда не будете точно знать, не прослушивают ливаш телефон и не следят ли за тем, как вы используете компьютер. Значит,если вы уже вышли из хакерского "детства", вам не следует делать неза-конных вызовов из своего дома и вообще с любого телефона, по которомувас могут выследить. Неприятности могут произойти, даже если вы действительно новичок.Представьте себе, что вы стали членом TECHRIME-USA BBS как раз тогда,когда ФБР собирается начать акцию против системных операторов, использу-ющих свои доски объявлений в нелегальных целях! Вам совсем не захочетсябыть втянутым в это, особенно, если вы не делали ничего противозаконного. Даже намек на полуправдивые слухи, циркулирующие по каналам технического андеграунда, может заставить телефонные компании начать следитьза проходящими по их линиям модемными сообщениями и записывать их. Это может проделываться автоматически с помощью детекторов, которые прослушивают тоны модемов и передают их на записывающее устройство. В любомслучае надо учитывать следующее:
1. Технология, позволяющая делать такиевеши, существует, и
2. Известно, что прослушиваются очень многие телефоны.
Итак, если вам необходимо общаться с известными компьютерными преступниками, или с доказанными хакерами, соблюдайте крайнюю осторожность. Делать телефонные вызовы можно не из дома, но откуда-либо еще. Возможно, придется раскошелиться на портативный лап топ. Сделав это, купитек нему также акустический соединитель и внешний модем. Все это обойдетсявам в одну-две тысячи долларов - гораздо меньше, чем потребует с вас адвокат, если вы попадетесь. Акустический соединитель необходим, так какне везде имеются телефонные розетки. Во внешний модем вы будете вставлять соединитель. Многие лаптопы уже снабжены модемами, но это внутренние модемы, которые нельзя подсоединить к телефону. Итак, вы обзавелись оборудованием. Куда бы его поместить? Существует много возможностей. Ночью и на уик-энд бывает можно проникнуть в здание какого-нибудь большого офиса и, если дверь не заперта, устроиться водной из смежных комнат. Два года назад летом, прогуливаясь в центресвоего города около девяти вечера, я заметил, что окна всех учрежденийоткрыты - и это вечером!
Днем стояла жара, и, вероятно, их таким образом проветривали. Будь я в соответствующем настроении, я мог бы беспрепятственно проникнуть в любое здание и подключить свой портативныйкомпьютер к телефону, находясь всего в нескольких сотнях метров от полицейского участка. Если у вас водятся деньги, или вам удалось взломать какой-нибудьсчет, вы можете заниматься хакерством в гостинице или мотеле. Денежныепроблемы беспокоят хакеров и по другой причине. Телефонные счета растут, как на дрожжах, поэтому многие хакеры являются также и фриками.
Фрик - это человек, занимающийся взломами телефонных сетей. Одним из основных аспектов этого занятия является создание тональных кодов, которые заставляют телефонную систему выполнять специальные функции, такие, какбесплатные звонки на дальние расстояния.
Фрикерство, разумеется, представляет собой обширную область для хакерских исследований, и с телефонными системами - а особенно с компьютерами, обслуживающими эти системы,- должен быть близко знаком каждый хакер. Многие хакеры считают, что любое другое хакерство, нежели взлом таких компьютеров, - это детские игры. В чем-то они правы. Телефонные компьютерные сети - это невероятно большие, распространенные, замечательные массивы хитроумных функций, громадных баз данных, технических операций и прочих чудес, на фоне которых бледнеет все прочеехакерство. Покинув ваш дом, телефонный сигнал отправляется на местнуюАТС, которая управляет всеми телефонами вашего района. Каждая АТС управляется собственным компьютером. Такие компьютеры и являются потенциальными целями взломщиков телефонных компаний; если вы получите доступ ккомпьютеру, у вас будет доступ ко всем телефонам, которыми он управляет. Вы сможете включать и выключать телефоны, перенаправлять вызовы, изменять номера. Не будь вы хакером, вы могли бы устроить, таким образом немалый переполох.
Существуют также коммутируемые сети, которые соединяют между собой компьютеры, управляющие коммутаторами. Из них можно проникнуть в региональные системы типа COSMOS (одной из функций которой является созданиеи уничтожение телефонных номеров). Когда вы поближе познакомитесь с особенностями этих телефонных компьютеров, вы можете использовать их длясобственной защиты. Например, вы не хотите делать хакерские телефонныезвонки из собственного дома. Вы можете соединиться с компьютером вашейместной АТС, взять телефонные номера нескольких автоматов и сделать ихбесплатными. Затем вы можете взламывать из этих автоматов хоть целыймир.
Вы можете также использовать региональную обслуживающую систему, чтобы временно изменить ваш настоящий номер телефона на номер, допустим, близлежащей церкви. Если ваши звонки и отследят, слежка отправится положному пути. Должен заметить, что вызов удаленных компьютеров - не такая безопасная вещь, как может показаться. Иногда соединение с помощьютелефона или компьютера дает ложное чувство защищенности, особенно, есливы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бдительности. Не допускайте подобного. Всегда следуйте правилам безопасности. Не приобретайте никаких привычек. Делайте звонки всегда из разных мест и в разное время дня. Когда лучше всего делать вызовы? Каждый хакерответит на этот вопрос по-разному. Поздний вечер хорош тем, что системные администраторы, скорее всего, уже дома - но то же самое можно сказать и про большинство полноправных пользователей, и вы со своим звонкомбудете выделяться, как клоун на похоронах. Можно попытаться также звонить в самый разгар рабочего времени, в середине утра и после обеда, но в это время мэйнфрэймы работают медленнее всего, вашу деятельность нетрудно будет заметить, да и бюджет, который вы взломали, может быть занят.
Наилучшего времени для вызовов не существует - вам могут помочь разве что исследования организации устройства компьютерной защиты конкретного предприятия. Замечайте время, в течение которого вы были соединены с машиной по телефону. Если это местный звонок, сигнал идет мгновенно, и чуть дольше - если вы звоните издалека. Но не стоит висеть пополдня на одной и той же линии. Лучше сделать несколько вызовов с разныхтелефонных номеров на разные номера доступа. Если на избранном вамиобъекте имеется несколько коммутируемых линий, следует время от временибессистемно пользоваться каждой из них.
Советы по лаптопам
Если вы делаете вызов бог знает откуда со своего портативного лап топа, я могу предложить вам несколько полезных советов. Если вы находитесьв незнакомом месте, например, в офисе, отеле, аудитории после уроков ит. п., ваш лап топ является неоспоримой ценностью - до тех пор, пока онработает. Никогда не подключайте ваш модем к незнакомому телефону. Сначала убедитесь, что не сожжете таким образом ваше оборудование. Многие конторы устанавливают свои собственные электронные телефонные системы, или РВХ (private branch exchange) - частные телефонные станции, для выполнения специальных функций, таких как переговоры внутри здания, либочтобы не дать определенным телефонам делать телефонные звонки на дальниерасстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы повредить ваш хрупкий модем.
Чтобы проверить безопасность линии, сначалапопробуйте подсоединить к ней обычный дешевый телефон. Если он заработает, то и модем тоже будет работать. Телефоны, объединенные в РВХ, могутне работать с вашим модемом из-за специальных звуковых или цифровых кодов, используемых в локальных процедурах маршрутизации. Если на вашемпроверочном телефоне имеется сигнал в линии, но модем не работает, значит, данная РВХ неисправна. Для устранения этой проблемы вы можете включить модем в телефонную розетку, а комнатный телефон (не тот, что взялидля проверки!) - к модему (для этого вам может понадобиться специальныйдвойной порт).
Чтобы использовать модем, вы делаете звонок с комнатноготелефона, а затем, услышав звонок удаленного компьютера, включите модеми подсоединяйтесь. Вы можете приобрести устройства для обработки сигналов, проходящихмежду телефоном и модемом. Такое устройство приспосабливает обычные сигналы модема к цифровым системам вроде РВХ. Для вас это будет более приемлемым, особенно если вам часто приходится сталкиваться с РВХ. Иногдапопадаются такие места, где есть телефон, но нет розетки для вашего модема. В этом случае надо отвинтить рупор микрофона телефона и с помощьюкабеля с присоединенными "крокодильчиками" соединить красные и зеленыепровода вашего модема с двумя серебристыми контактами микрофона телефонной трубки. Это может повлечь за собой возникновение слабого сигнала, поэтому, если в вашем распоряжении есть настоящий телефонный аппарат (ане одна трубка), снимите с него корпус и соедините красные, зеленые провода модема с красными, зелеными проводами телефонного преобразователя. Чтобы позвонить, вам придется придерживать рычаг телефона.
Ваше походное снаряжение
Прежде чем выхолить на большую дорогу, не забудьте прихватить с собойследующие предметы: лап топ, иди другой портативный компьютер. Обязательно модем. Лучше два: внутренний и внешний, с чашечками акустическогосоединителя. Один небольшой, дешевый, надежный телефонный аппарат дляпроверки напряжения на линии. Можно использовать готовый тестер, но телефон удобнее использовать, например, в мотелях, где акустический соединитель может не подойти к местному телефону. Телефонный шнур с модульнымзажимом на одном конце и зажимами- "крокодилами" на другом. Ножницы дляобрезки проводов, отвертки и набор шнуров с портами разного размера.
Ходьба на цыпочках
Большинство менеджеров смотрят даже на самых честных, избегающих разрушений хакеров как на дьявольское отродье. Поэтому, если вас застали завзломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом непринес никому вреда, вас все равно, скорее всего, накажут. Я читалстатьи о том, что компьютерные преступления ежегодно уносят, по крайнеймере, от 3 до 5 биллионов долларов. Другие же источники приводят данныедо ста биллионов. Лично мне даже три биллиона кажутся несколько завышенной, для пущей убедительности, суммой. Но правительство и владельцыпредприятий считают иначе. Они понимают, что большинство компьютерныхпреступлений остаются нераскрытыми, и реальные убытки могут оказатьсягораздо больше официальной суммы. Даже если все эти биллионы долларов не более, чем выдумки, государство и промышленники в них верят, и полнырешимости наказывать всякого, кто отнимает у них такие деньги. Давайте теперь рассмотрим случай, произошедший с BBS Гринвудской"Pretty Theft" ( "Вороватая милашка")-так звали одну женшину-хакера, скоторой я время от времени обшался. Однажды она послала мне на BBS сооб-щение, в котором спрашивала, не знаю ли я, как проникнуть в компьютерыодного госпиталя неподалеку от меня. Я был в недоумении - задача былапроше простого, и взлом данной системы можно назвать одним из моих пер-вых успехов. При загрузке в эту систему появлялось следующее сообщение(все имена и номера, разумеется, изменены): Добро пожаловать в GFH-NET! 300-2400 бод (123)45&-7890 GREENWOODFAMILY HOSPITAL GFH-NET обслуживается Роджером Корнуоллом и ГарольдомЛипником. Если у вас возникнут вопросы или комментарии, напишите им поэлектронной почте!!! Ваше имя? Введите имя и фамилию: Ваш пароль? Если у вас нет пароля, нажмите "RETURN" после ввода: Через несколько месяцев после того, как я активно занялся хакерством, я сидел за компьютером и одновременно смотрел выпуск вечерних новостей.
В новостях я увидел репортаж об одном из членов правительства, которыйсломал руку и был вертолетом отправлен в больницу. Тогда я подумал:"Эге, ведь в больницах наверняка есть компьютеры, верно? Так почему бымне не взломать такой компьютер!" Итак, я раздобыл якобы закрытый номердоступа в сеть Гринвудской семейной больницы, и в ответ на вызов получилтакой вот гостеприимный экран. Догадываетесь, что я сделал вслед заэтим? Нетрудно догадаться - я, конечно же, ввел в качестве имени имяРоджера Корнуолла. К сожалению, у настоящего Роджера Корнуолла имелсякакой-то пароль; а нажав "RETURN", я просто получил сообщение об ошибке. Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал телефонную книгу, нашел телефонный номер Гринвудской семейной больницы ипозвонил. Женский голос сказал: - Гринвуд. Чем я могу вам помочь? - Извините, - сказал я, - нельзя ли пригласить Тома? - Кого? - М-м... Есть увас один парень, я с ним уже говорил... Супервизор, или что-то в этомроде... - Вы имеете в виду Аи Брауна? - спросила она. - Ну да, вот именно. (Не знаю, почему я решил, что его зовут Том.) А он на месте? - Нет. Ли ушел в пять. - Понятно, спасибо. - Пока. Я вернулся к своему компьютеру, снова вызвал GFH-NET и попробовалввести в качестве имени "Ли Браун". Но мне опять не повезло. Впрочем, сделав еще несколько телефонных звонков по разным телефонам даннойбольницы, приведенным в книге, я вышел-таки на парня, не имевшего пароля. GFH-NET, как выяснилось, не представляла собой ничего особенного.
Она не имела ничего обшего с больничными счетами, записями о пациентах ит. п. Это была обычная медицинская BBS. Насколько мне удалось понять, данная система была создана для того, чтобы студенты-медики могли обсуждать различные проблемы с врачами. Никакой передачи файлов или чего-ни-будь в этом роде; самая простая система сообщений. Она оказалась неинтересной, но зато было интересно в нее проникать. На следующий день я просматривал телефонные номера врачей на желтыхстраницах, и нашел восемь номеров врачей Гринвудской больницы. Из нихтрое не имели пароля. Таким образом, я был несколько озадачен тем, что уВороватой Милашки возникли затруднения с этим взломом. Я вызвал BBSГринвудской больницы, в первый раз за несколько лет, и, к своему удивле-нию, наткнулся на такой вот угрожающий экран: ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ААЯ САНКЦИОНИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ СЛЕДУЕТ НЕЗАМЕДЛИТЕЛЬНО ОТКЛЮЧИТЬСЯ!
Всю полезную информацию как ветром сдуло! Осталась только это грозноепредупреждение и бесполезное приглашение к вводу пароля. Я попыталсявойти под теми же именами, которыми пользовался когда-то, и обнаружил, что все они обзавелись паролями. Затем я попытался прибегнуть к социальной инженерии, но все те, с кем я разговаривал, словно воды в ротнабрали. (Впоследствии мне удалось проникнуть в настоящую больничнуюсистему с помощью нескольких милых секретарш из административного отдела.) Я отправил Вороватой Милашке ответное письмо по электронной почте, в котором спрашивал, что же там произошло. На следующий день я получилответ.
В прошлом месяце мой друг лежал в больнице, и мне захотелось взглянуть, не удастся ли изменить его счет. Я помнила, что года два тому назад плавал мне этот номер, я посмотрела в блокнот и, к своему удивлению, обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врачамоего приятеля, а навещая его в больнице, я узнала еще больше из спра-вочной системы и объявлений на стенах. Затем я пыталась войти в систему,используя все эти имена, но в это время появимся системный оператор ивышвырнул меня. И каждый раз, когда я хотела продолжить свои попытки, происходило то же самое. Но на следующее утро, около восьми часов, мненаконец удалось проникнуть в систему. Один из врачей, имя которого я использовала, вводил вместо пароля собственное имя. Ты, наверно, догадыва-ешься, что изменить счет моего друга мне не удалось, и больше вообще ни-чего не удалось...после того, как я ввела имя и пароль, система простозависла. Вечером я попыталась еще раз, и вместо запроса имени на экранепоявилось следующее сообщение:
БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕМ-ТО ИЛИ ЧЕМ-ТО. СИСТЕМА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ - РОАЖЕР. Через неделю я попыталась проникнуть в систему еще раз, но безуспешно. Мне кажется, системный оператор решил, что я или кто-то еще уничтожил файлы, хотя на самом деле я этого не делала. Несколько дней назад япозвонила еще раз, просто так, и увидела - ну, ты знаешь, что. Как видно, они поумнели! Да, Милашка была права. Они действительно поумнели и усилили свою защиту. Вот почему хакерам не следует открыто подходить к системе илипривлекать внимание каким-либо другим способом. На самом деле существуеттолько один случай, когда следует обнаруживать себя системному операто-ру, и только тогда, когда вы уже изучили всю систему и больше никогда несобираетесь в нее возвращаться. Кое в чем Рожер и Гарольд действительнопоумнели, а кое в чем нет. Я проявил некоторое упорство и снова взломалGFH-NET. Как выяснилось, я и сам малость поумнел: медицинские беседымежду докторами и студентами показались мне гораздо более понятными, чемкаких-то два года назад. А может, это студенты поглупели? Я увидел такжестарое объявление одного из системных операторов. Он рассказывал то, чтоему было известно о случившемся инциденте с системой (а известно ему было немного.) Речь в основном шла о том, что определенные файлы былиуничтожены, а многие объявления заменены натуралистическими описаниямиособенностей женской анатомии. Автор, похоже, считал, что файлы могли быть стерты или каким-то недоумком-оператором, либо хакером-злоумышлен-ником. После некоторых исследований я обнаружил, что, хотя Данная опцияи не присутствует в меню, нажатие клавиши "F" отправляет прямо в несуществующую систему передачи файлов. Подумав несколько минут, я ясно увидел, каким образом можно было подгрузить программу уничтожения любыхфайлов корневой директории после перезагрузки системы. На следующий денья послал системным операторам больницы длинное письмо, в котором подроб-но объяснял, каким образом можно устранить данную проблему, и как ликви-дировать другие прорехи в защите. Подписался я так: "Искренне ваша, по-лай Ваниа Хакер". Затем я снова вызвал BBS и загрузил им свое послание.
Вскоре после этого я получил сообщение от Милашки: "В больнице появилсяновый экран загрузки. Там написано: "СПАСИБО, ПОЛАЙ! - Р.К. и Г.Л." Ябыл совершенно счастлив. Уроки, полученные в больнице Вы уже знаете, что системные операторы не жаждут приветствовать вас всвоей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружитесвое присутствие, у вас, естественно, возникнут осложнения. Системные операторы GFH-NET чуть с ума не посходили, когда поняли, что их компьютеры взломаны, и сделали так, что проникнуть в систему ста-ло намного труднее. В случаях с такими маленькими BBS не имеет большогозначения, проникнете вы в них, или нет, но если вы имеете дело с чем-товроде правительственной организации, дополнительные сложности вам вовсени к чему. Если вы каким-то образом обнаруживаете свое присутствие - например, вводя в качестве пароля подряд все слова из словаря, и каждый раз получая сообщение "НЕПРАВИЛЬНО ВВЕДЕНЫ ВХОДНЫЕ ДАННЫЕ", - системные операто-ры, как минимум, обеспокоятся. Это означает, что вам уже не удастся по-лучить никакой информации по телефону, а также возможно изменение паролей всех легальных пользователей либо чистка неиспользуемых бюджетов, которая, впрочем, может облегчить вход. С другой стороны, если вы испытываете теплые чувства по отношению к той или иной системе, и не хотите, чтобы ей был причинен вред (и вас мало беспокоит то, что вы можете в нееникогда больше не вернуться), вы можете принять решение известить операторов обо всех маленьких недостатках, которые вы обнаружили в их замечательной системе.
Во многих случаях вам просто не поверят. Они могут дажене потрудиться проверить ваши сообщения, либо потому, что уверены всобственной непогрешимости, либо потому, что примут вашу информацию закакую-то уловку, да бог знает, почему еще. Но если они действительно поверят вам и примут ваши советы, они будут весьма благодарны и, если выпопросите, наградят вас доступом невысокого уровня или сообщат какие-ни-будь интересные сведения. Скажите им, что вы будете их неофициальным "советником по безопасности". Некоторые из них с радостью примут вашепредложение, хотя остальные предпочтут больше не иметь с вами дела.
Зашита BBS
Этот раздел посвящен двум предметам безопасного использования BBS хакерами: хакер-пользователь и хакер - системный оператор. Эти две ипостаси тесно взаимосвязаны, поскольку системные операторы одной BBS могут вто же время являться пользователями других. Вы должны применять эти мерыпредосторожности на всех BBS, которые вы используете и запускаете, и нестоит. связываться с системами, которые не обеспечивают высокой степенихакерской безопасности. Не помешайте сообщений, содержащих сведения о нелегальной деятельнос-ти на BBS, в безопасности которых вы не уверены полностью. Не следуеттакже расписывать свои хакерские достижения в своей личной электроннойпереписке. Если вы всерьез увлечены электронными системами объявлений, постарайтесь всеми силами подружиться с "неблагонадежными" системами,если не хотите портить себе перспективу вашего дальнейшего существованияв компьютерном мире. Но всегда следует убедиться, что ваши сообщения наэтих досках никак не втянут вас ни во что криминальное. Поймите меняправильно. Я вовсе не утверждаю, что размещение хакерских сообщений нахакерских BBS гарантирует вам безопасность - это совсем не так. Если выначали делиться информацией с другими хакерами на хакерской BBS, вамлучше убедиться, что системный оператор соблюдает следующие меры предос-торожности: ложный фасад, спрятанные полдоски, полная двойная анонимность, шифровка и проверка намерений.
Самым главным аспектом любой хакерской группы, клуба или BBS является секретность. Настоящая хакерская BBS не станет давать рекламу, поскольку не нуждается в новых членах. Хакерская BBS снаружи может казаться очень домашней, этакой семейной BBS,но стоит набрать кодовое слово, не указанное в меню, ввести один-два пароля - и вот вы вошли в секретную область. Хакерская BBS должна также заботиться о своей безопасности, разрешая вход в секретные разделытолько определенным пользователям, чтобы не дать несанкционированным хакерам-пользователям или псевдо хакерам взломать ваше место сбора.
Любая хакерская BBS, пренебрегающая этими простыми правилами, необходимыми, чтобы казаться легальной, является несерьезной, опасной, и с ней не следует иметь дела. Многие BBS делают еще большие с глупости - я встречалтакие системы, для получения доступа в секретные разделы которых доста-точно было набрать в качестве пароля слова вроде "DEATH" ("СМЕРТЬ") илидаже "PASSWORD" ("ПАРОЛЬ"). Нечего и говорить, что информация, которуюможно найти на таких досках, не обладает высокой ценностью, и обычносостоит из взаимной перебранки между пользователями. Ни один новыйпользователь не должен быть до-пушен на хакерскую BBS до тех пор, покаодин или несколько действительных пользователей не смогут подтвердить, что он не из полиции, что он будет соблюдать принятые в данном сообщест-ве нормы поведения, располагает полезной информацией и умеет держатьязык за зубами. В качестве системного оператора вы можете получить удовольствие, составляя список правил, определяющих процедуру приема на BBS новых членов.
Помните о том, что, пока новый человек не будет принят на BBS, он не должен даже знать о ее существовании. Это позволит вам избежать встречис полицейскими и сделать секреты системы доступными только для самых лучших хакеров. Как только новый человек будет принят, частная информация о нем должна быть стерта из памяти компьютера. Вообще, поразмыслите о тех BBS, членом которых вы являетесь на данныймомент. Нет ли среди них таких, которые могут накрыть во время полицейской облавы? Лаже если ни вы сами, ни остальные члены системы не соверша-ют никаких нелегальных действий в данной системе, федеральным агентам на это наплевать.
Если вы не хотите оказаться замешанным в деле окомпьютерном преступлении, даже незначительном, попросите оператора подпольной BBS, членом которой вы являетесь, заменить вашу личную информа-цию - имя, адрес, телефон, - на ложную. Если вы решили распрощаться скакой-либо BBS, обязательно информируйте оператора о том, что вы хотите, чтобы ваша информация была уничтожена. (Одна из вполне законных - с точки зрения хакера, конечно, - причин для взлома BBS - именно желание убедиться, что такая информация была изменена или уничтожена.) Обязательнопроделывайте все эти веши, поскольку блюстители порядка обожают заставать хакеров врасплох.
В случае, если представитель закона не сомневает-ся в том, что конкретный хакер пользовался конкретной хакерской BBS, онможет и сам совершить взлом, чтобы добраться до настоящего имени этогохакера. Так или иначе, убедитесь в том, что ваши настоящие данные никогда не всплывут в мутной водице. Прежде чем мы продолжим разговор о том, что следует делать, будучисистемным оператором хакерской BBS, я хотел бы привести наглядный примертого, что случается с хакерами, которые НЕ следуют приведенным выше советам.
В 1986 году в Детройте появилась BBS с простым, но высокопарнымназванием - "The ВоагсЬ(игра слов -доска или министерство, совет и т.п.) Аоска использовала компьютер НР2000, и влекла к себе хакеров и кра-керов (а также тех, кто только хотел стать таковыми) отовсюду, 20-го августа при загрузке в систему на экране появлялось следующее сообщение: Добро пожаловать на "осиную" BBS команды (1-ТЕАМ) МАЙКА ВЕНЛААНЛА!(Компьютерное обеспечение - BOARDSCAN) 66 мегабайт 300,1200 бод - 24 ча-са. V нас есть (3) линии - и ни одной занятой. 313-ХХХ-ХХХХ Если в тот день вы вызывали систему и читали новые сообщения, васмогло удивить такое сообщение: Лоска объявлений: Общая информация и BBS Сообщение: 41 Заголовок: ВАС НАДУЛИ!!! Кому: ВСЕМ От кого: ГЛАВНЫЙ ТЕХНИК Отправлено: 8,20,86 @ 12.08 часов Приветствуем: Вы находитесь на THE BOARD, "осиной" BBS, оператор МАЙК ВЕНАЛАНА из команды WDIV-TV.
Цель: продемонстрировать и задокументировать существование криминальной ипотенциально противозаконной деятельности хакеров и телефонных мошенников, или так называемого "хакерского сообщества". Благодарим вас за сотрудничество. В течение последних полутора месяцев мы получили от вас информацию всех видов, которая обнаруживает вашеучастие в подделке кредитных карточек, телефонных счетов, вандализме и, возможно, в насильственном проникновении в государственные компьютерылибо компьютеры общественной безопасности. Самое главное, теперь у нас есть ваши объявления, ваши электронные адреса, и - что важнее всего - ваши НАСТОЯЩИЕ имена и адреса. Что мы собираемся со всем этим делать? Неуходите с канала News Я планирую специальные серии докладов о наших экспериментах с THE BOARD, которую посещали пользователи от побережья до побережья, а также пользователи Канады в возрасте от 12 до 48 лет. Наши постоянные пользователи знали меня как ГЛАВНОГО ТЕХНИКА, не считая других ID. Ажон Максфилд из Boardscan являлся нашим консультантом и обеспечил нам НР2000, который поддерживал это "осиное гнездо".
С помошью ретрансляции звонков и других современных средств, которые стали возможными благодаря телефонной технологии, данная BBS взаимодействовала с удаленными пользователями, находясь непосредственно здесь, в Детройте. Когда будут готовы наши доклады? Через несколько недель мы собираемся непосредственно вступить в контакт с многими из вас, подключив полицию и агентов по безопасности из компаний по производству кредитных карточек и из телефонных служб. Докладов будет чертовски много. Спасибо за помошь. И не затрудняйте себя излишним беспокойством. Помните - у нас есть ВАШИ настоящие имена. Майк Вендланд The ,-team WDIV, Detroit, Ml. Доска объявлений: Основная информация и BBS Сообщение: 42 Заголовок: BOARDSCAN Кому:ВСЕМ От кого: КОСИАЬШИК Отправлено: 8,20,86 @ 3.31 часа Это Джон Максфилд из Boardscan (1). Приветствую! Просьба отправлятьвсе бомбы Майку Вендлан-ду из WDIV, Detroit. Эта доска - его идея. КОСИАЬШИК (он же Cable Pair) Нужны ли здесь какие-либо комментарии? Теперь вы видите, что люди, которые охотятся за хакерами - то есть, за ВАМИ, - отнюдь не просто тупые копы. Максфилд знал достаточно, чтобы придумать прозвища "k001 ",типа Косильшика (The Reaper) и Cable Pair. Пароль для новых пользователей, желающих попасть в систему, был HEL-N555,Elite,3 - неплохой пароль, если принять во внимание его происхождение. Макс-филды разбираются в хакерстве не хуже, чем мы с вами. Они знают нашу культуру, жаргон и способмышления. Последнее причиняет особенно много неприятностей, а значит, вам следует обладать своим собственным стилем мышления. Вы не станете хакером высшего класса, пока не научитесь полностью использовать свой здравый смысл. Помните об этом, вызывая BBS.
У нас есть право запускатьсвои собственные BBS и обмениваться информацией с их помошью. Но информацию с хакерской доски вы вряд ли стали бы показывать своей матушке. Заявления типа "На данной BBS запрошены любые противозаконные дискуссии..." бесполезны, но они могут послужить дополнением к следующему утверждению: многие традиционные законы против хакерства говорят о "намеренном причинении вреда". Можно ли доказать, что хакер или кракер умышленно повредил компьютер? Если вы основали хакерскую BBS или клуб, вы должны убедиться в честности намерений ее участников. Пусть они подпишутсоглашение о том, что они никогда не нанесут умышленного вреда чужому компьютеру или его содержимому, что обмен информацией, которая появляется на BBS, имеет под собой исключительно познавательную цель, что никакие обсуждения нелегальной деятельности не станут преследоваться и т. д.
Таким образом, члены BBS будут следовать вашему своду правил "хакерского кодекса чести", который может появляться на экране во время прохождения процедуры загрузки. Такое соглашение, возможно, и не убережет вас от столкновения с законом, но позволит вам достичь двух целей: нарушившиесоглашение члены BBS будут исключаться; а судьи, благодаря ему, возможно, поверят, что ваша BBS - всего навсего невинный кружок для людей, которых объединяет общее хобби. Системным операторам стоит заставить участников своей BBS подписать такое соглашение еще и затем, чтобы вслучае рейда блюстителей закона пользователи могли на законном основаниипотребовать вернуть им деньги за разрушенное оборудование, потерянное время, ложные аресты, причиненное беспокойство и т. п. Электронную почту следует всегда держать под рукой, чтобы можно было истолковать в свою пользу Акт о неприкосновенности электронных коммуникаций. Данный акт предусматривает арест каждого служителя закона, который прочтет электронную почту, являющуюся частной в течение 180 дней.
Подобное же, впрочем, ждет каждого пользователя, хранящего свою почту навашей BBS. Итак, если ваши веселые хакеры подпишут такое соглашение и укаждого пользователя будет храниться образец электронной почты (котораяможет обновляться каждые 180 дней), вам следует продемонстрировать все это вторгшимся на вашу территорию полицейским. Можно сделать для них специальное сообщение о том, что, в соответствии с законом, некоторые хранящиеся в данной системе материалы и электронная почта, а также сама система и компьютер, на котором она расположена, по закону являются неприкосновенной частной собственностью. Как системный оператор, можете попросить их довести до вашего сведения любую информацию о незаконнойдеятельности в рамках системы, если таковая будет обнаружена, поскольку вы "не потерпите подобного на своей BBS". Джон Максфилд, консультант по компьютерной безопасности, просматривает BBS в поисках свидетельств хакерской деятельности, а обнаружив их, информирует об этом компанию, подвергшуюся взлому. Вы сами знаете, как хрупка бывает компьютерная безопасность. Размещая сообщения или посылая электронную почту на BBS, вы словно открываете ее всему миру. Не позволяйте таким вот охотникам на хакеров копаться в ваших личных делах. Другие меры по обеспечению безопасности в режиме онлайн. Если вы станете следовать какой-либо определенной схеме, вам станет проще жить, но зато другим будет легче найти то, что вы хотели бы спрятать, и заметить вас, когда вы предпочли бы остаться незамеченным.
Один работник нефтяной компании попросил системного менеджера каждый раз до начала компьютерного сеанса устанавливать для него временные резервные записи, чтобы он мог прочесть их перед тем, как приступить к работе. Менеджер сразу заподозрил, что этот человек ищет резервные данные, которые сохраняли до него на этих лентах другие сотрудники. Этого промышленного шпиона, как и многих других, поймали из-за того, что он действовал врамках определенных установок.
Преступники, в том числе и хакеры, любят создавать планы своих действий. Но любой придуманный вам план должен содержать в себе элементы случайности. Не позволяйте себе всегда делать вызовы удаленного компьютера в одной то же время, использовать одни и теже рабочие станции или телефоны, поскольку в один прекрасный день, придя на излюбленное вами место, вы можете обнаружить, что некто поджидает вастам с парой наручников. Однажды мне в руки попал список номеров социальной безопасности: этобыл первый урок в компьютерном классе, и профессор попросил студентам сделать для него список с их именами и номерами, чтобы затем создать их компьютерные бюджеты. Я подождал, пока бюджеты будут созданы, но не стал перебирать все подряд. Вместо этого я вводил новое имя через каждые неколько часов чтобы создать впечатление, что это разные люди входят всистему под своими именами. После первой загрузки система попросила меня сменить мой пароль. После этого мне удалось использовать команду изменения паролей операционной системы, чтобы настоящий пользователь смог войти в нее, введя свой номер социальной безопасности. Но в каждой из пользовательских директорий я оставил спрятанную программу, дабы позднее использовать ее для удаленного просмотра файлов и игр. Если вы попадете в ситуацию, когда будете не в состоянии сменить измененный вами пароль обратно на пароль легального пользователя, попытайтесь снова ввести пароль, подобный номеру социальной безопасности - например, 123-45-6780вместо 123-45-6789, словно вводивший пароль ошибся клавишей. Переходя от одного взломанного бюджета к следующему, важно изменить также свой образ действия. Как вам известно, оказавшись в системе, следует постараться создать новый бюджет для себя. Но всегда используйте разное имя и пароль, причем вводимые данные должны иметь как можно меньше отношения к реальным данным о вашей персоне. Журналы регистрации (Log-файлы) Вам не составит труда заставить производителей продукции по компьютерной защите послать вам по электронной почте всю информацию об их товарах. А для меня имеет значение, в основном, такое программное обеспечение, которое незаметно следит за тем, что происходит в системе, проверяет ресурсы системы на предмет неправильного и беспорядочного использования и ведет журнал регистрации на диске или в распечатках.
Сотрудник компании может заглянуть в журнал и сказать себе: "Ого! М-р Полтри каждый раз входит в систему в три часа ночи. Странно... Надо бы поговорить с ним..." Внезапно вы оказываетесь в опасной ситуации, даже незная об этом. Производя исследования конкретного компьютера, который вы собираетесь взломать, вы узнаете, какие из программ компьютерной защиты используются в данном случае (можно узнать об этом у системных операторов, прикинувшись консультантом по компьютерам, или зайти в библиотеку компании изаглянуть в справочник). Закажите у производителя программ по защите образцы его продукции, чтобы "знать своего врага в лицо". Журналы регистрации могут предупреждать администраторов обо всех ваших привычках. Дажеесли вы не собираетесь обзаводиться привычками, вы, возможно, станетепричиной каких-либо проблем, что также будет отражено в журнале регистрации. Если вы не собираетесь немедленно покидать взломанный компьютер,а, например, хотите выходить из него в сеть, вы должны обнаружить следя-щую программу компьютерной защиты и обезвредить ее.
Не стоит разрушать такую программу, просто перепрограммируйте ее так, чтобы она оставляла без внимания ваш вход в систему. Иди выясните, каким образом она ведет запись происходящего и посмотритенельзя ли уничтожить записи вашей деятельности. Если вы сможете это сделать - прекрасно, значит, вам, скорее всего, достался корневой доступ. Если вы в течение некоторого времени загружались одним и тем же образом,вам надо изменить соответствующие записи, чтобы создать впечатление слу-чайности при прохождении входных процедур. Возможно, вам также удастсяиспользовать команду установки времени или даты, чтобы в свою очередьследить за следящей программой.
Внимание!
Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы со своими действиями, обнаруживали к своему ужасу, что уничтожили больше, чем требовалось. Другие пытались оказать помощь, очищая грязную программу и т. п., что приводило к различным несчастьям. Всегда создавайте резервные копии, особенно на компьютерах, которые принадлежат не вам. Если вам необходимо изменить чужой файл, изменяйте его копию. Затем убедитесь, что сделали все правильно, и только после этого уничтожайте оригинал и переименовывайте копию. Одни из простейших задач, которую выполняют большинство следящихпрограмм и многие средства защиты ОС - запись неудачных попыток входа всистему. Аля того, чтобы узнать, каким образом избранный вами компьютерреагирует на неправильные входные данные, вам опять же понадобятся исследования. Некоторые программы позволяют сделать три-четыре попытки ввода комбинации имя, пароль, после чего перезагружаются, сохраняя последнюю попытку. В этом случае вместо ввода последнего пароля лучше нажать Control-C или что-то другое, позволяющее вернуться к предыдущему уровню взаимодействия.
Следящие программы могут стать досадной помехой при такой большой ра-боте, как атака с помощью грубой силы. Если получится, попробуйте написать программу для перебора паролей так, чтобы обмануть журнал регистрации. Можно обратиться прямо к аппаратному обеспечению, или, в зависимос-ти от того, какие веши записывает журнал, переименовать могущие пока-заться подозрительными команды. Распечатанные журналы являются большой проблемой. Можно попытатьсяизменить записи на ленте или диске, но что если программа защиты одновременно делает распечатку происходящего? Тут-то ничего уже не исправишь.
Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор, пока не сможете вывести из строя принтер. Возможно, вам удастся запрог-раммировать принтер на печать несуществующим шрифтом, или если принтерцветной, на печать таким цветом, которого нет на ленте или картридже.
Конечно, если вы действуете по телефонной линии, вам неизвестно, какоеоборудование используется. Впрочем, существует еще возможность заставитькомпьютер выводить данные на другой, несуществующий принтер. Иногда удается даже заставить компьютер думать, что он выводит данные на принтер, в то время как они идут через его модем - в таком случае, вы будете по-лучать репортажи о своей собственной деятельности. Более неприятная разновидность журналов регистрации ведет запись: ктоиз пользователей что сделал, когда и почему. В некоторых компаниях сотрудники заносят в журнал все телефонные звонки, а каждый месяц сравнивают сделанные записи с телефонными счетами. Если вы проникнете в офис истанете делать удаленные вызовы, вас легко обнаружат. Лаже если вы занимаетесь этим дома, или в телефонной будке, журнал может вас засечь. Компании могут заносить в журнал приход и уход сотрудников и то, как используется оборудование. В этом случае нельзя допустить ни малейшейошибки. "в людях" и на местности Занятия хакерством на людях - взлом общественных компьютеров или терминалов, социальная инженерия, даже исследования в библиотеке, и т. п.,- гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется дополнительная опасность того, что вас узнают или арестуют. Выбирая место для "публичного" хакерства, используйте проверенныевзломшические уловки.
Когда взломщик входит в дом, он прежде всего находит все выходы. Не садитесь за компьютер, от которого можно убежатьтолько в одном направлении. Взломщик всегда рад любому кусту, за которымможно спрятаться; постарайтесь выбрать компьютер, который был бы ка-ким-то образом "спрятан", если за спиной у вас будет стена, а впереди - что-то еще, никто не сможет заглянуть вам через плечо. Никогда не позволяйте себе забыть, где вы находитесь, увлекшись работой. Ведь именно это и происходит с обычными пользователями, когда вы занимаетесь "подглядыванием через плечо". Хакер должен думать о безопасности больше, чем легальный пользователь. Приготовьте правдоподобную историю на случай, если вас заметят. Одевайтесь соответственно случаю, ивсегда в чистую одежду. Наконец, помните, что в компьютерном зале почти сегда найдется хотя бы один хакер или кракер. Опасайтесь "подглядывателей" и прочих хитрецов. Сидя за общественным компьютером, я всегда несколько раз нажимаю клавишу "Break" перед окончательной загрузкой, наслучай, если кто-то установил поддельную программу-ловушку.
При выходе тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экрана. Этот буфер после выхода из системы часто не очищается сразу, и выможете со спокойной душой выйти из-за компьютера, оставив на нем записьвсех проделанных вами действий. связь с компъютером прервана: минмизация потерь Но что, если все эти советы вам не помогут, и вас все-таки поймают?
Стоит подготовиться к такому повороту событий, чтобы блюстители законане могли найти, в чем бы вас обвинить.
Сопровождение вашего компьютера
Следует регулярно просматривать файлы, хранящиеся на вашем компьюте-ре, и уничтожать те, которые вы незаконно присвоили. Не просто стирайтеих: записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми сложными ключами, и только затем стирайте. Можно использовать программу "Wipefile". Тогда компьютерным копам нек чему будет придраться. Помните, что иногда куски файлов теряются, илиотрываются от основной части, или дублируются где-нибудь на диске. Регулярно ишите таких "сироток" и стирайте их, если они содержат что-то нелегальное.
Любой файл, который вы не можете просто уничтожить, надо шифровать и, в идеале, скрывать под не вызывающим подозрений именем. На вашем компьютере могут быть и другие веши, которые можно использовать в качестве обвинения против вас: терминальные программы, автонаборы, базы данных с номерами модемов и кодов доступа, списки номеров BBS ит. п. Чтобы сделать их безопасными, наряду с программными "замками" насвоем компьютере я использую замки физические. Прежде чем начать работу, мои компьютеры проверяют, был ли набран наклавиатуре определенный ключ. Если компьютер загружается, не обнаруживключа, он знает: что-то не так. Тогда он вызывает подпрограмму времени идаты, которая показывает правильное время и дату, тем самым давая мневозможность откорректировать их. Я должен ввести определенные время идату, в противном же случае компьютер выдаст сообщение "ИДЕТ ЗАГРУЗКА МЕНЮ" и перенесет директорию, в которой я храню все свои безобразия. Там тоже будет открытое меню, но в него никто не сможет войти или выйти изнего, не введя правильный пароль. К счастью, мои компьютеры ни разу неконфисковали. Если это произойдет, мне жаль того простака, которому придется продираться сквозь насаженные мною дебри; все мои системы настроены на уничтожение незаконного содержимого в определенных ситуациях. Дажеесли он подготовится к этому, он не сможет узнать, как это предотвратить!
Как хранить остальные матерьялы
Если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное обеспечение и документацию, распечатки, телефоны и т. п. - любое электронное оборудование, равно как и любые бумаги, подтверждающие, что вы являетесь владельцем этого оборудования, книги, журналы - все, что угодно. Именно таки происходит во время полицейских рейдов. Вдобавок, если преступления, вкоторых вы подозреваетесь, связаны с конкретным местом или человеком, увас заберут любые свидетельства того, что существует связь между этимместом, или личностью, и совершенным преступлением. Ордера на арест пи-шутся специально для того, чтобы узаконить захват такого количествапредметов, и будьте уверены - они возьмут все, что захотят. И не рассчитывайте, что вам хоть что-то вернут. Именно поэтому вначале я упоминал, что хакеру необязательно иметь собственный компьютер. Печально, но факт - вам лучше всего прятать свое имущество, когда выне находитесь дома или не пользуетесь им. Распечатки и заметки лучше хранить в папках с названиями типа "Школьные сочинения", написаннымикрупными буквами, - тогда они, может быть, и не привлекут внимания.Весьма распространен миф о том, что компьютерные распечатки якобы не мо-гут использоваться на суде в качестве вещественного доказательства, т.к. их легко подделать. На самом деле распечатки являются таким же дока-зательством, как и любые другие записи, если удастся доказать, что онибыли сделаны во время подготовки или совершения незаконных действий.Распечатки, сделанные позднее, и не вами, доказательством не являются.Но, с другой стороны, если в памяти вашего компьютера хранятся свиде-тельства ваших незаконных действий, блюстители закона найдут способпредставить их суду в качестве доказательства. (Правда, они настольколюбят разбивать конфискованные компьютеры, что вам, право же, не о чембеспокоиться!).
Подобные документы
Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.
курсовая работа [100,9 K], добавлен 03.08.2017Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
курсовая работа [454,7 K], добавлен 28.03.2016Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа [52,3 K], добавлен 13.06.2012Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.
контрольная работа [68,3 K], добавлен 24.04.2013Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).
курсовая работа [33,9 K], добавлен 09.12.2010Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011