Секреты супер хакера
Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | русский |
Дата добавления | 20.11.2009 |
Размер файла | 406,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Пряча свое имущество, важно сделать так, чтобы оно выглядело как нечто, не имеющее отношения к компьютерам или электронике. Офицеры полицииумудряются получать такие ордера, которые разрешают им забирать все, чтоимеет хотя бы отдаленное отношение к электричеству. Например, незаконнаяинформация подпольно распространяется на аудиокасоетах. Конечно, мы поместим подобную информацию на купленные в магазине кассеты с надписямивроде "Битлз", но копы знают об этом, и захотят забрать все наши записи, включая и те, которые выглядят совсем невинно.
Хакеры обмениваются информацией и хранят записи на дискетах. Значит, если у вас есть коробка подобных дискет, вы не можете просто наклеить на них этикетки с названиями игр - вас все равно заподозрят. К тому же, полиция вряд ли станет разбираться с надписями на дискетах. Значит, вампридется спрятать сами дискеты, способом, не имеющим отношения к технике. То же самое относится и к прочему электронному оборудованию. Так, яхраню свои резервные дискеты в коробке из-под крекеров - при этом я неявляюсь параноиком.
Мой лаптоп хранится в большой коробке из-под хлопьевна верхней полке чулана. Мне так спокойнее. Вы уже знаете, что компаниии предприятия могут оставлять ценную информацию в мусорных баках. Вамнеобходимо осознать, что и ваш мусор может так же пригодиться тому, ктохочет обвинить вас в компьютерном преступлении. Все подобные отходы следует сначала подвергать необратимому разрушению, а затем уносить по-дальше от дома. Распечатки намачивайте, и лишь затем разрывайте. Содержимое дискет шифруйте, потом уничтожайте. Дискеты размагничивайтесильным магнитом, потом крошите на куски. Это не сумасшествие - методывосстановления уничтоженной электронным способом информации существуют.
После все это можно выбросить в общественный мусорный контейнер. Я нешучу! Следуйте этим советам - и на вас не навесят ярлык "похитителя промышленных секретов"! заключение: КАК сделать чтобы вас поймали. На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности. Вот пять способов, с помощью которых можно схватить хакера за руку:
1. С помощью слежки или техническими средствами.
2. С помощью доносчика.
3. Объединив против него несколько агентств.
4. По его ошибке, или
5. Узнав его.
Вас могут поймать, выследив по телефонным линиям или другими техническими средствами, вроде журналов регистрации. Так что не оставляйте засобой следов. Все время меняйте компьютеры и телефоны, с которых вы делаете удаленные вызовы. На вас могут донести. Будьте осторожны, общаясьс другими хакерами. Не рассказывайте всем подряд о своих достижениях. Прежде всего, обращайтесь с людьми, с которыми ведете разговоры о хакерстве или вместе занимаетесь хакерством, так, как вам хотелось бы, чтобы они обращались с вами. Если на вас станут охотиться сразу много агентств, вас непременно поймают. Не крадите, не разрушайте, не занимайтесь вандализмом.
У хакеров и так неважная репутация, в основном, потому, что большинство пытающихся практиковать хакерство - это прыщавые псевдоанархисты старшего школьного возраста. Если вы соблюдаете хакерскую этику, на вас не станут устраивать травлю. Вас могут поймать из-за вашей собственной ошибки. Ошибкой является несоблюдение нижеследующихпредосторожностей. Всегда подумайте, прежде чем действовать. Не раскрывайте никаких сведений о себе. Не забывайте уничтожать, а не стирать, резервные файлы;это особенно касается временных файлов, которые создаются без вашегоучастия, автоматически. Если вы будете осторожны, вам удастся практически полностью избежать ошибок. Но даже самый осторожный хакерможет по-пасться, веруя в стопроцентный успех своего плана действий, тогда как на деле в нем куча недостатков.
Например, в 1974 году преступник в Токиопытался использовать одно из основных свойств электронной передачи данных - задержку, которая происходит в то время, когда данные идут по кабелям или телефонным линиям. Преступник открыл банковский счет, использовав фальшивое имя Кобаяши, и начал потихоньку перетягивать небольшие суммы из банкоматов, разбросанных по всей Японии. Каждый раз, перетащив немного денег, он звонил в банк, чтобы узнать текущее состоя-ние своего счета. Таким образом ему удалось выяснить, что центральномукомпьютеру банка требуется двадцать минут, чтобы зарегистрировать оттокденег с удаленной машины. Позднее Кобаяши решил воспользоваться этой информацией. Он перевел на свой счет 5 миллионов йен, рассчитав, что у него в запасе будет двадцать минут, чтобы унести ноги, пока служащие банкастанут ожидать, когда главный компьютер получит информацию о том, с какого автомата была снята такая сумма. План провалился - Кобаяши не подумал, что программисты банка смогу перепрограммировать центральныйкомпьютер для немедленной идентификации использованной преступником машины. Грабитель не успел снять со счета свои деньги, как его схватили.
Просматривайте свои планы на случай неожиданных поворотов, и помните, что по ту сторону линии могут быть люди, стремящиеся вас схватить. И, наконец, вас могут узнать. Постарайтесь не выделяться среди массы людей. Самый надежный способ никогда не попасться - никогда не начинать заниматься хакерством. Тогда все, что вы сможете делать с компьютером, - этозаниматься делами, решать задачки и иногда играть. Но, занявшись хакерством, вы приобретете целый мир. Вот и все. Желаю всем нам еще многомирных счастливых взломов!
Глава 12. Ваше будущее в качестве хакера
Многие хакеры и не хакеры излагают свои версии "хакерской этики", ипочти все версии похожи друг на друга. Но часто крутые ребята-хакерысначала следуют принципам, моральным установкам - Кодексу чести, - а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: "Мы не действуем вслепую". Так поступают крутые ребята - они знают, что они крутые, забывая при этом, что порой дажесамые крутые хакеры на поверку оказываются полными тупицами.
Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, увас совсем другие убеждения, но это не страшно - хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулироватькодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, чтовы вели себя в соответствии со своими принципами, особенно если этипринципы включают в себя незаконную деятельность. Я имею в виду, что мнехотелось бы верить в следующее: если вы сформулировали свой моральныйкодекс, и если все хакеры из вашего круга подпишут заверения в своейверности этому кодексу, то, быть может, судья или присяжные скажут себе: "Господи, да ведь он не собирался причинять никакого вреда". Вы, возможно, помните наш разговор об умышленном причинении вреда.
Хотелось бы думать, что суд обратит на это внимание, хотя в действительности люди ред-ко пытаются посмотреть на веши с чужой точки зрения. По крайней мере, обладая кодексом чести, вы сможете избавиться от нежелательных людей, иучастники вашей группы будут счастливы и в безопасности. Но еще болееважно то, что в подобном кодексе, которому вы следуете, присутствует ка-кая-то необъяснимая скрытая ценность. Вам кажется, что я читаю вам проповеди? Ну что ж, я не стану спорить. Вот мой Кодекс Чести Хакера. Здесь мои принципы, касающиеся компьютеров и хакерства, которым я стараюсь следовать. мой кодекс: чести Компьютеры дали возможность каждому получать огромные количества ин-формации быстрее и дешевле, чем когда-либо прежде. Свободное распространение информации является благом, но лишь постольку, поскольку не ущемляет прав человека.
Существует два вида прав человека - права отдельной личности и права человечества в целом. Человечество должно иметь возможность виртуального доступа к любой информации, и эта информация должнаиспользоваться в моральных целях. Люди должны знать то, что они хотят знать, и нельзя скрывать от нихинформацию. Новые идеи должны публиковаться и обсуждаться. Знания должны доходить до людей. Технологии должны использоваться на благо людей, ноне ради наживы и не в политических целях. Каждый человек должен иметьправо на то, чтобы связанная с ним информация не использовалась во вредему. Люди должны иметь право знать, если их личная информация внесена вбазу данных, знать о том, кому и когда она отдается или продается. Онидолжны иметь право следить за тем, каким образом используется эта информация. Человек должен иметь право проверять информацию о самом себе, если она занесена в компьютерный файл или базу данных, и в этом ему не должны чиниться препятствия. Он должен иметь право беспрепятственно исправлять неточности в этих данных, и убирать оскорбительную для себя информацию.
Люди должны иметь гарантию, что те, кто создает и обслуживаетбазы данных, будут своевременно предоставлять им эти права. Так должно быть, и в некоторых ситуациях эти права действительно имеют силу. Но большинство этих прав почти единодушно игнорируется. Значит, взломы необходимы. Хакерство позволяет использовать компьютеры в соответствии с вышеперечисленными идеалами.
Хакеры обладают идеалами относительно всех людейи всего человечества в целом, и у меня есть набор таких идеалов, которыелично я использую. Вот главные из них: Никогда и никаким образом не наноси вред ни компьютеру, ни программному обеспечению, ни системе, ни человеку, ничего не изменяй и не уничтожай. Если вред все же был нанесен, сделай все, что в твоих силах, чтобы исправить содеянное, и предотвратить подобное в будущем. Не позволяй ни себе, ни другим откровенно наживаться на взломах.
Сообщай компьютерным менеджерам о наличии прорех взащите их компьютеров. Учи других, если тебя просят об этом, делись знаниями, если тебе есть чем делиться. Это не необходимость, но простаявежливость. Помни о своей уязвимости во всем, что касается компьютеров, включая секреты, которые тебе удалось узнать с помощью взломов. Будь осторожен. Проявляй настойчивость, но не делай глупостей и не рискуй понапрасну. Я не хочу сказать, что следование этим принципам делает мои занятия хакерством моральными или правомочными. Но я также не считаю, что моехакерство аморально. И я не стану выслушивать ничьих возражений по этомуповоду. Мы-то знаем, что законно, а что - нет. Я собираюсь заниматьсяхакерством вне зависимости от того, насколько моральным я его считаю. Иесли у вас возникнет вопрос типа "Неужели вы действительно думаете, чтоэтот ваш кодекс чести может оправдать что-нибудь вроде "вынюхивания"?", значит, у вас в крови нет хакерства.
Комбинирование принципов
В данной книге я попытался предложить основные указания по различнымтемам, которые подготовят вас к любой, связанной с компьютерами, ситуации, в которой вы можете оказаться. Когда речь заходит о понятии "хакерства", невозможно говорить о какой-то определенной последовательности шагов, которые следует предпринимать для достижения своих целей. Надо, скорее, выбрать основные идеи, дополнять их по мере необходимости, и взламывать до тех пор, пока что-то не выйдет. Зная, что вас ожидает, вы будете знать, как реагировать наочередное изменение, - и ваши хакерские способности только увеличатся. Я хочу рассказать вам еще одну, последнюю, историю. Она демонстрирует мно-гое из того, о чем вы прочли в книге: исследования, копание в мусоре,подглядывание через плечо, упорство и логические рассуждения, програм-мистские методы и методы грубой силы, общие знания о компьютерах, прос-тую и обратную социальную инженерию, анализ экранов и модели систем. Этаистория показывает, как все это вместе работает на конечный результат - удачный взлом. "команда тигров" в моем лице Недавно мне представилась возможность показать себя в хакерстве,взламывая только что установленную компьютерную систему специализирован-ной библиотеки.
Директор библиотеки был в курсе дела, поскольку они не-давно обратились к этой новой системе, которая, в отличие от предыдущих, давала возможность получения коммутируемого доступа с внешних линий. Ди-ректор захотел узнать, возможно ли, находясь в режиме поиска, проникнутьв запретные зоны, имеющие дело с штрафами за просроченные книги, именамии адресами клиентов и можно ли вообще выйти из библиотечной программы вОС? И многое-многое другое. Я сообщил ему, что буду счастлив разобратьсяс этой проблемой. Он предложил дать мне один из номеров для соединения ссистемой, но я отказался. Ведь я - хакер! (На самом деле я просто хотелпроизвести на него впечатление - я уже знал этот номер, когда он демонстрировал мне работу общедоступной части системы.) Я вызвал систему из дома и изучил ее вдоль и поперек. Это была система, работавшая по командам. На экране я смог выбрать функцию, вводя такие команды, как CAT для поиска библиотечного каталога, и HOL, чтобы помечать пункты. Правильно завершать сеанс работы следовало с помошыо команды END. Я попробовал вводить другие, не указанные, команды. Очень часто бывает так, что часть системы является открытой, а часть - секретной. Почти всегда общедоступная часть располагает по крайней мере однойсекретной командой для входа в закрытую часть. Итак, я использовал множество ключевых слов: EXIT, BYE, LATER и т. д. Я видел, что некоторые изних используются в действующих прикладных программах. Так, команда LEAVEоткрывала доступ в специальную область для кураторов и сотрудников музея. Но ни одна из испробованных мною команд не сработала.
Так как система была новой и не устоявшейся, я не сомневался, что в ней должна бытькуча ошибок, которые я смогу обнаружить. В разговоре с директором онупомянул о том, что определенные функциональные клавиши на терминалахеще не установлены, и их нажатие означает провал в непонятную программную оболочку. Ага! Вот это-то мне и надо! Но, если вы вызываете системупо телефонной линии, вы не сможете добраться до функциональных клавиш. Я думал, что, возможно, функциональные клавиши являлись макросами команд, которые пользователь так или иначе должен вводить вручную, но я не зналэтих команд. Под покровом ночи я извлекал содержимое находящихся возле здания му-сорных контейнеров в поисках полезной информации, и наконец нашелкое-что - ужасно изорванную брошюрку - документацию по интересующей менясистеме. Дома я увидел, что среди перечисленных в карточке вешей были иимена команд, присвоенных функциональным клавишам. Одну-две из них можнобыло прочесть, остальные же прочесть не удалось. Но и двух было достаточно. Мне сразу стало ясно, что я исходил из неверных предпосылок - не ВСЕ команды представляли собой стандартные слова английского языка илиаббревиатуры. Присутствовали и двузначные команды, и точечные.
Вводя точечную команду, вы набираете сперва точку, а вслед за ней - буквен-но-иифровую команду. Они часто используются в прикладных программах, когда непосредственный ввод буквенно-цифровой команды может быть истолкован как ввод данных. В программах часто используется точка перед командами, поскольку точка - простой, неприметный символ, который оченьпросто набрать. Но иногда в "точечных" командах используются и другиесимволы - слеш, апостроф и т. п. Из карточки я узнал, нажатие клавиши F1соответствует команде .QUIT, a F2 - команде .HELP. Это показалось много-обещающим - .QUIT могла давать доступ к закрытым областям, а помощи,скорее всего, вообще пока нет, так как система только что установлена.Возможно, эта функция и ведет к остановке системы. Я вызывал компьютер по внешней линии, ачерез модем нажатие функциональных клавиш передать невозможно; так чтомне оставалось надеяться на .QUIT и .HELP. Конечно, я уже пытался ихвводить, но без точки. Может быть, теперь... Нет! Ничего! Команда .QUIT просто отсоединила меня от компьютера. В ответ на .HELP экран очистился,и на нем появилось следующее: *EOF\txt\hlp\helpOOO* Я предположил, что это означало End Of FilehelpOOO в директории \txt\hlp, то есть файл существовал, но был пустым. Я тут же обрадовался - теперь я знаю о директориях текстовых файлов ифайлов помощи. И я заметил еще кое-что: каждый раз при смене экрана вверху появлялось нечто вроде: *** J. Smith Co Special Library On-Line *** (000)U,SYSv55.6 Три цифры в скобках изменялись в соответствии с тем,какую часть программы я использовал. Три нуля, возможно, означали открытый экран, где я пытался набирать не указанные в списке команды. Если янаберу команду .HELP вместе с номером экрана, допустим, (013), значит,решил я, система начнет искать файл "\txt\hlp\help013". Так и случилось.
Для ввода эта система использовала, в том числе, и команды, сопровождающиеся номером. Мне стало интересно, подходит ли такой формат и для команд помощи. Я попробовал ввести "HELP99999", надеясь, что такое большоечисло система просто не проглотит - ведь, такого экрана просто не можетбыть. В ответ я получил сообщение о неверной команде. Я попробовал другие варианты, но они тоже не сработали. Наконец, я снова набрал"HELP99999", и на этот раз команда подействовала! Наверно, в первый разя сделал ошибку. Теперь система полетела, и я оказался в отладочной среде программы. Это было нечто вроде мини-системы для редактирования текс-товых и командных файлов. Я не нашел в ней ничего ценного, кроме копирайта с первыми буквами названия компании, выпустившей программу.
Я просмотрел несколько каталогов компаний по производству программногообеспечения, пытаясь расшифровать аббревиатуру, и наконец мне это уда-лось. Позвонив туда, я выяснил, что именно они написали интересующую меня программу. Я попросил прислать мне запасную документацию к пакету.Конечно, сказали они, просто вышлите нам серийный номер своей программы,и они вышлют мне книгу за соответствующую плату. Я попытался схитрить, но не тут-то было: секретарша сообщила, что серийный номер можно найтина ярлыке инсталляционных дискет. "У меня сейчас нет дискет... Я звонюиз машины. Я уверен, что высылал свою карточку, может, вы проверите? Меня зовут Джонатан Смит из ..." Я молил бога, чтобы настоящий J. Smithпосылал им свою карточку. Но - нет. Мне пришлось сказать, что я перезвоню на следующий день. Я решил, что в библиотеке компании должна быть эта документация, но не мог же я там появиться и попросить директора датьмне ее на время. Я должен был действовать как независимый хакер.
Пришло время серьезно заняться социальной инженерией. Директор для этой цели негодится - он знает мой голос. Все, что мне было надо, - это серийный номер. Я позвонил секретарше библиотеки и сказал, что я - программист изкомпании, которая установила им новую компьютерную систему, и хотел бызнать, нет ли у них восьмой версии программы? Этого она, конечно, незнала, но я вежливо объяснил, что ей нужно просто найти несколько дискетс приклеенными на них ярлычками... Найдя их в директорском офисе, онасообщила мне серийный номер. Одной из его цифр оказалась восьмерка, и ясказал ей, что все верно, и я просто хотел убедиться, что компания поставила им самую новую версию, и как только появится девятая версия, мыпошлем ее им. Я больше суток разбирался в отладочной документации. Я обнаружил, какможно обойти программное окружение и как - самое главное! - выйти из него. Выйдя из отладки, я оказался перед приглашением к загрузке. Нажав вответ "circ" и "JSC" - J. Smith Co. - я вошел внутрь. Разумеется, здесья привожу вымышленное имя. После ввода верного пароля я оказался на втором уровне защиты - circ,JSC была общая входная комбинация, известнаялюбому легальному пользователю. Я знал, что означает "ваш личный девятизначный код". Номер социальной безопасности! Я знал, где родился и вырос директор, так что первые три цифры у меня были. Я написал программудля перебора последних шести цифр, и вскоре нашел верную комбинацию. Мневыдали сообщение: "Добрый вечер, Ажейн Торнбакл! Пожалуйста, введите вашличный пароль". Директора звали иначе. Теперь мне был нужен парольАжейн. Я снова попробовал метод грубой силы, но безрезультатно. Я незнал, кто такая Ажейн Торнбакл, но у меня была извлеченная из мусорапачка рекламных проспектов компании. А вот и ответ: Торнбакл оказаласьсотрудницей отдела службы управления информацией - то есть программистом. Вычислить ее пароль мне так и не удалось; продолжив перебирать номера социальной безопасности, я опять вышел на номер директора библиотеки. Итак, чего я достиг?
Программная оболочка - вещь интересная, и я научился с ее помощью как угодно редактировать файлы и т. п. Я сумел использовать одну из отладочных команд поиска для обнаружения слова "circ"в файлах системы. В одном из них среди абракадабры я обнаружил слово"minicirc", а затем "circ". Я попытался расшифровать абракадабру, идущуюпосле "circ", думая, что это зашифрованное "JSC", и надеясь таким образом найти ключ к абракадабре после "minicirc". Безрезультатно. Вернувшись к входному приглашению, я попытался использовать "minicirc" с различными паролями. Проблема была в том, что я не знал, что такое "mini".Я подумал, что это может быть модель программы или руководство. Наконец, я нашел верный пароль - T.CIRC1. Он-то и привел меня к заветному сообще-нию: "Пожалуйста, введите вам личный девятизначный идентификационныйкод". Через несколько секунд я нашел нужный номер, и экран очистился. "Доброе утро, Новый Пользователь!" - появились на нем слова. - "Пожалуйста, введите ваш личный пароль". Я надеялся, что это - последний уровень защиты. И точно: через несколько мгновений мне удалось войти, ис-пользовав пароль "TRAIN". Я гордился собой - я взломал-таки закрытуючасть системы. Но приключения еще не закончились - ведь "minicirc" былавсего лишь учебной моделью настоящей системы. Ее можно было использоватьдля проверки книг для выдачи посетителям, регистрации новых посетителей, поиска в базах данных и т. д. Но в базе данных содержались только вымышленные имена и адреса.
Многие другие свойства системы были бесполезны, но мне помогло само их наличие. Там была электронная лоска объявлений, на которой инсталлировавшиепрограмму оставили несколько стандартных сообшений-приветствий. Прочитавих, я узнал немало полезного. Каждое сообщение открывалось списком пославших его, и тех, кому оно предназначалось. Я заключил, что можно посылать сообщения из "minicirc" в "circ", и наоборот. Во-вторых, там оказались сообщения, предназначавшиеся одному пользователю, но по ошибке посланные всем. С помошью текстового редактора я написал письмо и личнопослал его. Затем вышел, перезвонил и снова оказался в программной обо-лочке. Использовав редакторы отладчика, я нашел написанное мною письмо, и изменил его содержание, адресовав его директору библиотеки. Свое имя, под которым хранился файл, - "Новый Пользователь" - я изменил на фиктивное имя представителя компании, произведшей программное обеспечение. Впослании содержалась просьба к директору позвонить этому представителюдля разговора насчет новой, девятой, версии - обратная инженерия!
Телефонный номер, который я дал директору, принадлежал одному моему другу,которому я кратко объяснил, как действовать в случае, если директор поз-вонит. На всякий случай мы установили автоответчик. Когда директор позвонил, мой друг немного рассказал о новых разработках, а затем задалнесколько технических вопросов о способе, с помошью которого в библиотеке была инсталлирована программа. Директор не знал этого, но сказал, что может посмотреть у себя на терминале, загрузившись в систему... "Отлично", - сказал мой друг. - "Делайте все то же, что обычно. Circ. JSC.Так, номер... Кстати, вы используете все тот же личный пароль?" "Ну да,"Firebird". Ну вот, я загрузился..." Итак, последний шаг оказался самымлегким. Для завершения проекта мы стали думать, что же можно сделать, используя директорский системный доступ. Оказалось, что сделать можно многое. Покинув данный уровень, мы вышли на сетевой сервер, а оттуда загрузились в один из главных компьютеров, используя имя и пароль директора.
Под конец, для подтверждения своего успеха, я использовал редактор интерактивного отладчика и изменил программу так, чтобы вместо пояснений ккомандам она выдавала на экран непристойную шутку. Затем я оставил файлв директории директора библиотеки, в котором объяснил, каким образом былсовершен взлом.
Комбинирование принципов
Если вы хотите быть по-настояшему удачливым хакером, вы должны стать "хакером на все руки". Недостаточно хорошо владеть методами социальнойинженерии, или быть гением-программистом, и т. д. Вы должны обладатьвсеми этими навыками в совокупности с богатым воображением и установкойна конкретные цели. Плюс этика. Я действительно считаю, что хакерствобез этики не ведет ни к чему хорошему - если вы будете причинять неприятности другим, то неприятности вскоре начнутся и у вас. Присутствовалали этика в описанном мною взломе? Конечно - ведь я просто переименовалэкранный файл, а неприличную шутку поместил в другой, под прежним име-нем. Позднее мы вместе с директором и программистами компании вместе об-судили план действий по заделыванию дыр в защите системы.
Мысли в заключение
Спросите мудреца о цели существования вселенной, или еще что-нибудь втом же духе - и он ответит: - Этого нельзя выразить словами. Я знаю ответ, я его чувствую, но неописуемое словами не опишешь. "Ну и чушь!" - подумаете вы. Конечно. Новместе с тем это правда. Мудрец действительно верит в то, что знает обовсех тайнах вселенной, но вы этого не поймете, пока сами не почувствуетето же самое. Вот ваш проводник в мире хакерства, лежащем за пределамиэтой книги. Из книги вы узнали идеи, методы и факты, которые позволятвам начать заниматься хакерством, сводя к минимуму возможность совершения ошибок. Но это еще не все. Это хобби (игра? профессия?) требует, каки любое хобби, времени, сил, практики и еще, и еще, до тех пор, пока увас все не начнет получаться так, как вы хотите.
Несколько советов обеспокоенным администраторам
Если же вы прочли эту книгу с точки зрения соблюдения закона и обеспечения компьютерной безопасности - что ж, теперь вы знаете множествоспособов взлома самых "непробиваемых" систем. Вы, наверное, уже составили список мер, которые примете против описанных мною методов. Объяснитевашим пользователям, что никогда нельзя открывать никакую конфиденциальную информацию по телефону, по почте или в режиме онлайн. В ответ напросьбу открыть пароль следует отвечать просто: "в этом я не смогу вампомочь". Нельзя раскрывать имена или телефонные номера, адреса электронной почты иди физические адреса. Если человек спрашивает такие веши, он ,скорее всего, является хакером. Установите правила, по которым легальные пользователи задавали бывопросы любому подозрительному типу, шатающемуся по офисам. Но не стоити слишком давить на пользователей проблемами безопасности. Если вы проявите излишнюю бдительность - например, поменяете все пароли, - пользователи могут вас не понять. Объясните им, что они потеряют, есликомпьютерная безопасность будет нарушена. Убедите их, что это важно длявсех сотрудников организации. Чтобы убедиться в нерушимости защиты навсе 100%, возьмите за правило регулярную проверку и очистку компьютеров.
Найдите и залатайте дыры в защите вашей системы. Уберите все отладочные опции, которые могут быть причиной появления таких дыр. Если вы увольняете сотрудника, немедленно сотрите его доступ и поменяйте код всех остальных. Существует специальная литература о мерах по компьютерной безопасности, которые должен предпринять администратор. Прочтите ее. Немного хорошей работы - и ваш труд не пропадет зря.
Несколько советов обеспокоенным хакерам
Вы прочли всю книгу, и все еще сомневаетесь в успехе? Я гарантируювам - если вы прилежно обучаетесь хакерству, вы станете настоящим мастером этого искусства. Лаже если вам пока не удалось совершить ни единоговзлома, вы все же можете считать себя настоящим хакером - ведь у васблагородные намерения, вы соблюдаете правила хакерской безопасности, выне станете вредить системе, которую взломаете, и вы стремитесь наслаж-даться жизнью во всей ее полноте. А все это и есть хакерство. Поздравляювас и желаю удачи: теперь вы знаете все Секреты Супер-Хакера! То естьваши секреты.
Глоссарий
Аcoustic coupler (акустический соединитель) - прибор, состоящий из двух чашечек на основании, в которые вставляется микротелефонная трубка. Акустический соединитель соединяется с модемом, который посылает свои сигналы прямо на микрофон телефонной трубки, а принимает сигналы с телефона. Полезен для "хакерства на ходу". amplifier (усилитель) - прибор для увеличения амплитуды сигнала без изменения его свойств. analog signal (аналоговый сигнал) - выходной сигнал, который изменяется пропорционально изменениям входного сигнала. anonymous FTP (анонимный протокол передачи файлов FTP) - возможность переноса файлов с удаленного компьютера, соединенного с Интернет, без обладания бюджетом на удаленном компьютере. Вместо имени пользователь вводит: "anonymous", а вместо пароля - обычно адрес электронной почты. asynchronous (асинхронный) - название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти.
Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала. avatar (аватар) - альтернативное наименование для привилегированного пользователя системы (обычно UNIX). В индийской мифологии аватар - инкарнация бога. backbone site (магистральный узел) - ключевой узел USENET и электронной почты, обрабатывающий большое количество поточной информации. Получает и посылает на другие узлы новости и сообщения. back door - см. Trapdoor baud (бод) - единица скорости передачи информации, импульс, секунду, причем импульсы равны по амплитуде. Один бодравняется одному биту в секунду. BITNET - сеть, состоящая из миникомпыотеров или мэйн-фрэймов. В ITNЕТ объединяет множество учебных заведений. Дает возможность посылатьэлектронную почту и передавать файлы, но не позволяет осуществлять удаленный вход. BBS - Bulletin Board System (Электронная доска объявлений) - компьютер, установленный на прием вызовов с модема.
Пользователи устанавливают с ним связь и получают доступ к различным услугам, включая электронную почту, обмен сообщениями, игры и т. д. boffin (боффин) - термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились понять, как устроен этот мир, и использовали свои знания на благо этогомира. buffer overflow (переполнение буфера) - переполнение происходит, когда в буфер поступает избыточное количество новых данных. Причин может быть две: буфер недостаточно велик, чтобы вместить все данные, которые необходимо, до начала обработки этих данных; либо несоответствие между приемом и обработкой данных. С (Си) - язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX. chat (беседа) - беседа с другом в режиме онлайн. CCTV - внутренние системы телевизионного наблюдения. СЮ (Chief Information Officer) - главный офицер службы информации. console (консоль) - операторский терминал на мэйнфрэй-ме, с помощью которого оператор управляет системой. console РВХ - настольный коммутатор. covert channel ("плохой канал" ) - канал, не предназначенный для передачи информации, по которому все же можно нелегально получить секретную информацию о системе. cracker (кракер) - хакер, плохо относящийся к компьютерам, которые взламывает. cty - консоль tty (также ctty). daemon (Disk And Execution Monitor) - "даемон", программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего запускается сама. demodulation(дeмQдyляuия) - процесс перевода аналогового сигнала в цифровой. demon - "демон"; то же, что даемон, но может вызываться пользователем. DES (Data Encryption Standard) - стандарт шифровки данных. detector - детектор, электрическая схема, используемая для изъятиямодуляции из несущего сигнала. dual-tone multifrequensy dialing - двухтональный многочастотный набор, метод коммутации с использованием пары тонов, высокого и низкого. Используется в кнопочных телефонах. dumb terminal - "глупый" терминал, устройство, предназначенное только ввода в компьютер и вывода из него. Ср. "интеллектуальный" терминал. duplex - дуплексный канал, позволяет одновременную связь в двух направлениях. EDP (Electronic Data Processing) - электронная обработка данных. e-mail - сокр., электронная почта. firewall mashme - машина, оснащенная различными защитными свойствами. Используется в качестве шлюза для защиты главных компьютеров. FTP (File Transfer Protocol) - протокол передачи файлов.
Набор протоколов, с помощью которых можно передавать файлы с одного компьютера на другой. group accounts - групповые бюджегы, бюджета группового доступа. Компьютерная директория иди бюджет, защищенный паролями, принадлежащими группе пользователей. hacker - прочтите эту книгу и вынесите собственное суждение о значении этого термина! handshaking (квитирование, подтверждение связи) - процесс, в результате которого два независимых друг от друга устройства аппаратного обеспечения координируют свои сигналы и получают возможность работать совместно. intelligent terminal - интеллектуальный терминал. interoffice telephone (внутренний телефон) - телефон, которому нельзя позвонить во "внешний мир". iron box - ловушка для неосторожных хакеров. LAN - локальная вычислительная сеть. letterbomb (текстовая бомба) - фрагмент электронной почты, содержащий "живые" данные с целью нанесения вреда системе-реиипиенту. limited-use passwords (ограниченное использование паролей) - система паролей, содержащая как обычные пароли, так и пароли однократного применения. line (линия) - провода, соединяющие телефон с центральной станцией. Listserv - программа, посылающая файлы и почту с одного компьютера на другие. live data ("Живые данные") - информация в файле, которая, при определенных обстоятельствах, может быть интерпретирована как инструкции компьютеру. log (журнал) - запись работы компьютера. login (вход, начало сеанса связи) - получение доступа к компьютеру после ввода имени и пароля. logic bomb (логическая бомба) - программа, внедренная в прикладную программу; запускается при определенных условиях. macro (макрос) - ключевая строка или короткое имя, использующаяся для ссылки на более обширный текст. modulation (модуляция) - перевод цифрового сигнала в аналоговый. modem - модулятор, демодулятор. multiplexing (мультиплексирование) - Использование различных модуляционных частот для одновременной передачи нескольких сигналов. net - сокр. от network. network (сеть) - две и более машин, соединенные вместе с целью обмена данными. newsgroup (группа новостей) - раздел USENET, посвященный определенной теме. Поое (узел) - самостоятельная машина, соединенная с другими сетью. once-only code (код однократного применения) - пароль, который можно использовать только для однократного доступа. operating system (операционная система, ОС) - управляющая программа, которая следит за интерфейсом системы с пользователем и периферией. PAD - пакет ассемблер,диассемблер. РАВХ (Private Automatic Branch exchange) - закрытый автоматический обмен. PAX с возможностями внешнего соединения. packet assembler,diassembler (ассемблер,диассемблер пакетов) - один из узловых компьютеров сети общественных данных. packet switching (коммутирование пакетов) - метод передачи данных, при котором каждое сообщение перед отправлением разбивается на пакеты. parser (анализатор) - программа, считывающая введенный текст и анализирующая его значение. passive computing (пассивное электронное считывание данных) - тайное наблюдение за компьютерным экраном, например, с помощью прибора Ван Эйка. PAX (Private Automatic Exchange) - закрытый автоматический обмен.
Сеть телефонов, не соединенных с внешними линиями. РВХ - сеть телефонов, каждый из которых оснащен собственными средствами коммутации. PDN (Public Data Network) - сеть общественных данных. phreak (фрик) - человек, взламывающий телефонные системы piggybacking - проникновение в закрытое здание, следуя по пятам за тем, кто имеет право туда войти. plaintext (шифровка) - зашифрованный файл или сообщение. PLE (Public Local Exchange) - локальный общественный обмен. Локальная телефонная сеть в отдельном здании и,или офисе, управляемая снаружи телефонной компанией. post - опубликование письма, статьи, рассказа и т. д. путем его пересылки в область сообщений. BBS,PPN (Project-Programmer Number) - применяется для обрашения к ID пользователя. pps (pulses for second) - импульсы в секунду. premises wiring - провода внутри здания для соединения телефонов с телефонными линиями компании. PRIMOS - ОС для компьютеров PRIME. process (прогон) - программа, которую компьютер "прогоняет" в данный момент. process command (команда процесса) - команда ОС для распечатки всех активных процессов. protocol (протокол) - набор правил, используемых программным обеспечением для взаимодействия с аппаратным обеспечением. public data netwoik (сел" передачи данных общего пользования) - сеть типа Telnet, использующая коммутирование пакетов для соединения компьютеров. pulse (импульс) - моментальное протекание тока, характеризующееся резким подъемом и падением. pulse frequensy (частота импульсов) - число импульсов в секунду. receive only telephone (телефон только для приема звонков) - телефон, который может только принимать, но не производить звонки. reverse social engineering (обратная социальная инженерия) - тактика, при которой системный пользователь обращается к хакеру за советом. root (корневой бюджет) - бюджет привилегированного пользователя, занимающий главенствующее положение. salami technique (техника "салями") - метод для краж больших сумм в течение длительного промежутка времени. scavenging (копание в мусоре) - проверка мусорных контейнеров в поисках информации. script (сценарий) - командный файл, автоматически запускающийся после квитирования коммуникационным программным обеспечением вызывающего. security through obscurity (безопасность посредством неясности) обеспечение безопасности системы путем ее маскировки. serial (побитная передача) - прохождение информации побито в последовательном порядке. shoulder surfing - подглядывание через плечо пользователя за тем, что набирает пользователь на клавиатуре и что появляется на экране. simplex (симплекс) - однонаправленные коммуникации. simulation (модель программы) - программа, устанавливаемая хакером, имитирующая открытую часть системы. smart terminal ("умный", он же интеллектуальный терминал) - терминал, обладающий памятью, командами для редактирования, графикой и т. д., в отличие от "глупого" терминала. social engineering (социальная инженерия) - использование обмана, мошенничества, своего актерского мастерства и владения словом для выманивания у легального пользователя системных секретов. stand-alone (автономный) - термин для обозначения компьютера или компьютерной системы, которая функционирует без дополнительного оборудования. superzap - использование специальной отладки или компьютерного сопровождения для модификации данных. ТАР (Technological Assistance Program) - программа технической ПОМОЩИ. temet - набор протоколов, используемых для получения доступа к одной машине через другую. tiger team ("команда тигров") - хакер или группа хакеров, нанятых организацией для проверки безопасности ее компьютерной системы. tone generator (генератор тонов) - прибор для генерации тонов, необходимых для задействования телефона; состоит из акустического соединителя и телефонной клавиатуры. trapdoor (лазейка) - недокументированный способ получения доступа в компьютерную систему. tracking (выслеживание) - использование системных журналов и т. п. для выслеживания хакеров. trashing - см. scavenging Trojan horse ("троянский конь") - программный кусок "с секретом", спрятанный внутри прикладной программы. trusted hosts (проверенные главные компьютеры) - в некоторых приложениях UNIX, список других компьютеров и пользователей, которым не требуется пароль для входа. TSR program(Terminate and Stay Resident) - загружается в память и остается там после загрузки других программ, собирая информацию. UNIX - ОС, созданная Кеном Томпсоном и Аеннисом Ри-чи из Computer Research Group. USENET - обмен сообщениями на базе Интернет. vandal (вандал) - кракер, уничтожающий файлы, разрушающий системы и т. п. VMB (Voice Mail Box) - компьютеризированный автоответчик, который сохраняет приходящие сообщения в цифровой форме, на диске. VMS (Virtyal Memory System) - система виртуальной памяти; ОС, используемая на миникомпьютерах VAX. WAN (Wide Area Network) - сеть широкого распространения. Сеть, которая соединяет между собой машины, находящиеся очень далеко друг от друга, обычно с помощью телефонных линий. WATS (Wide Area Telecommunications Service) - телекоммуникационная служба широкого распространения. Позволяет делать удаленные вызовы внутри определенного географического региона, в т. ч. международные. worm ("червь") - программа, целью которой является бесконечное саморазмножение - пока хватает места на диске.
Подобные документы
Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.
курсовая работа [100,9 K], добавлен 03.08.2017Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
курсовая работа [454,7 K], добавлен 28.03.2016Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа [52,3 K], добавлен 13.06.2012Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.
контрольная работа [68,3 K], добавлен 24.04.2013Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).
курсовая работа [33,9 K], добавлен 09.12.2010Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011