Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Борис Леонтьев Весь текст 197.13 Kb

Хакеры, взломщики и другие информационные убийцы

Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 17
        Борис Леонтьев. Хакеры, взломщики и другие информационные убийцы

---------------------------------------------------------------
 © Copyright Борис Леонтьев
 Home page:  http://members.rotfl.com/bobleon/ ¦  http://members.rotfl.com/bobleon/
 Email: bobleon@uniinc.msk.ru
---------------------------------------------------------------

     ББК 32.973
     УДК 681.3
     Главный редактор
     Дмитрий Царик
     Корректор
     Ирина Царик
     Художник-дизайнер
     Борис Леонтьев
     Леонтьев Б.
     Л80   Хакеры,   взломщики  и   другие  информационные  убийцы.  --  М.:
Познавательная книга, 1998. -- 192 с.
     ISBN 5-88548-067-2
     Очевидно,  что смысл Сети сетей состоит в  разумности ограничения круга
пользователей  того  или  иного  сервера.  Если  подобный  сервер  закупорен
полностью, то и работать  может  с ним лишь тот, кто его закупорил. Поэтому,
любая  компания,  прежде  чем  принять  решение о  вступлении  в  сообщество
Internet, дает себе отчет  в том, что существует возможность проникновения в
свой  главный  сервер неких  посторонних лиц.  Вот эти  посторонние  лица  и
называются хакерами...
     Copyright й Борис Леонтьев, 1998.
     Copyright й Издательство "Познавательная книга плюс", 1998.
     Copyright й Design Studio M&C, 1998. Оформление серии и этой книги.
     Copyright  й  Издательство  "Утро" совместно с  фирмой "Олег и  Павел",
1998.
     Авторские права  на  настоящую книгу, название серии "Кратко, доступно,
просто" и  оформление самой серии  принадлежат Борису Леонтьеву.  Полное или
частичное копирование книги, а  также публикация  других рукописей  в рамках
этой  серии без  разрешения правообладателя является  нарушением  авторского
права  и может иметь юридические  последствия  в соответствии с  действующим
законодательством.
     Вся   информация,   опубликованная   в  этой   книге   представлена   в
исключительно образовательных  целях, а  также  для  повышения  квалификации
программистов,  системных  администраторов  и  провайдеров  Internet.  Автор
предупреждает читателей этой книги, что  он не несет никакой ответственности
за  те   последствия,  которые  могут  возникнуть  в  результате  проведения
экспериментов с предоставленной информацией.
     Все названия продуктов,  упомянутые в  этой  книге, являются  товарными
знаками    или   зарегистрированными   товарными   знаками   соответствующих
организаций.
     Программное   обеспечение,   описанное  в  этой   книге,   поставляется
исключительно   по  лицензионному   договору  и  может  использоваться   или
копироваться  только в соответствии  с условиями этого договора. Копирование
этого  программного обеспечения на какой-либо носитель  информации,  если на
это  нет  специального  разрешения  по   лицензионному  договору,   является
нарушением Закона Российской Федерации "О правовой охране программ для ЭВМ и
баз данных" и норм международного права.
     ЛР  No  069954  от 01.12.1991  г. Сдано  в  набор 06.07.98. Подписано в
печать 06.09.98. Формат 60X84/16.
     Бумага типографская. Гарнитура "Newton". Печать офсетная.  Физ. печ. л.
12. Тираж 5 000 экз. Заказ 48.
     Hacker's Manifest
     This is our world now... the world  of the electron and the switch, the
beauty of the baud.
     We make use of a service already existing without paying for what could
be dirt  cheep  if  it  wasn't run by profiteering gluttons, and you call us
criminals.  We explore...and  you call  us criminals. We  exist without skin
color,  without  nationality,  without  religious  bias...and  you  call  us
criminals. You build  atomic bombs, wage wars, murder, cheat,  and lie to us
and try to make us believe it is for our own good, yet we're the criminals.
     Yes,  I am  a criminal. My crime is that of curiosity. My crime is that
of judging people by what  they say and  think,  not what they look like. My
crime is that of  outsmarting you, something that you will  never forgive me
for. I am  a hacker and this is my manifesto.  You may stop this individual,
but you can't stop us all... after all, we're all alike.
     Кто такие хакеры
     Очевидно, что смысл Сети сетей  состоит в разумности  ограничения круга
пользователей  того  или  иного  сервера.  Если  подобный  сервер  закупорен
полностью,  то и работать может с ним лишь  тот, кто его закупорил. Поэтому,
любая  компания,  прежде  чем  принять  решение  о  вступлении в  сообщество
Internet, дает себе отчет  в том, что существует возможность проникновения в
свой  главный  сервер  неких посторонних  лиц.  Вот  эти  посторонние лица и
называются хакерами.
     Да, хакеры -- это те, кто взламывают сети.
     Делается это разными способами. Например, через порт терминала или порт
электронной почты.
     Выбрав  жертву,  хакер прежде  всего определяет, имеются ли на  сервере
плохие  пароли,  плохо  настроенный софт или испорченная операционка.  Затем
выбирается  метод  собственной  безопасности. Самый  распространенный способ
проникнуть в сеть так, чтобы остаться незамеченным -- это взлом по цепочке.
     Существуют тонны программ, посредством  которых  компьютер может  вести
поиск  пароля  через перебор  некоторого словаря имен. Сложнее вскрыть сеть,
если пароль логина имеет больше шести символов, чувствителен  к регистру или
содержит цифры.
     Но!  В  настоящее время  многие  сети  открывают  к  себе доступ  через
автоматическое  прохождение  системы паролей. Эта система  построена  на так
называемом файле паролей. В этом файле перечисляются доступные компьютеры  и
пароли сети. Что делает хакер? Он  вламывается в сеть и скачивает этот файл.
Все!
     Другой   способ  взлома   --  взлом  через   отладочные   переключатели
операционных систем.  Как известно эти переключатели могут иногда находиться
во  включенном  состоянии.  Кроме  всех  этих  вышеперечисленных  приблудов,
конечно же, широко используется предварительная вирусная атака.
     Взломав сеть,  хакер заметает следы  и  уничтожает всю компрометирующую
себя информацию. И через некоторое время сматывается.
     Любой  квалифицированный  хакер  через  обыкновенный  факс-модем  может
проникнуть даже в  компьютер правительственного учреждения  и,  при желании,
настолько внедриться в  любую  как  бы то  ни было защищенную  систему,  что
просто-напросто  разрушит   ее.  Так   оно  и  было.   Достаточно  вспомнить
злополучный сегмент  Milnet сети сетей и  всем известную  лабу Rome ВМС США.
Да, это был настоящий  кошмар,  когда один  из этих  чудаков-хакеров  творил
безобразия в течение недели на одной из самых секретных военных баз Америки!
     Вскрыть сеть  можно  и  с помощью  обыкновенного  факс-модема или  даже
факс-аппарата.  Ведь  в  любой  достаточно крупной компании факс подключен к
LAN! А это значит, что через номер факса  хакер открывает доступ к заветному
шлюзу. Любой более или менее серьезный (или даже несерьезный) хакер Internet
ориентируется   на   локальную   сеть.  Ему   интересен   софт   защиты   от
несанкционированного доступа. Он спит новыми  версиями  firewall. Он смеется
при  упоминании дурацкого "брандмауэр".  Sun! Sun! Sun! На  мир  Робин-Гудов
надвигается шерифовский  Sun!  Все! Все погибли! Все хакеры стали системными
администраторами! Они исправились. Они больше не будут...
     Да-да,  системные  администраторы  утверждают, что именно брандмауэр  и
есть  то самое  устройство, размещенное  между локальной  сетью  и Internet,
позволяющее  разного  рода придуркам отстать от нашего  сервера. Вот именно,
что только придуркам. Настоящим придуркам! Лицезреете пакетики для остановки
шпионского  трафика?  А  хакер давно завладел  всеми функциями подтверждения
полномочий!  На самом  деле хакер  может сам  проверить входные  и  выходные
данные.
     Многие  сисады  боятся  прощупывания их хакерами.  И  многие знают, что
закупорка пакетов UDP может остановить вскрытие.
     Почему?  Потому  что  сработает защита!  Да,  хакер блокирует пакеты, а
поэтому любые входы через TCP так  же блокируются. Но проблема в том, что  в
разработке самых умных брандмауэров участвуют те самые хакеры! А почему бы и
нет?  Почему бы и  не написать  код  вирусной  программы, а потом  придумать
соответствующий   антивирус!   Многие   считают,  что  все-таки   существует
возможность  вызвать  мастера,  который  поставит  стальную  дверь с цветным
домофоном. И многие надеются на эти самые  брандмауэры Internet.  Это далеко
не так.  Да, Firewalls способны изолировать локальные  сети  от  вскрытия из
Internet посредством  экранирующих маршрутизаторов,  двусторонних  шлюзов  и
барьерной хост-машины. Но! Проблема в том, что это  известно каждому хакеру.
Экранирующие  маршрутизаторы?  Прекрасно!  Проверка  адреса  IP и  закупорка
фальшивого  трафика?  А  кто говорит,  что это не  так?  Все  верно! Купорим
трафик.  А  как насчет  Telnet и  username/password logon?!  Terminal Access
Controller Access System? Включайте! Но это стоит больших денег.
     Многие  компании  защищаются   электронными  карточками.   Поэтому   их
вскрывают меньше  других.  Это дело действительно грамотно сконфигурировано.
SecurID   Card  имеет  только  тот  юзер,  который  имеет   право   доступа!
Соответствующая  прикладнуха  идентифицирует истинность юзера  через двойную
проверку счета и персональный код.
     Это  все,  действительно, хорошо,  за  исключением  тех  случаев, когда
простой народ подает в суд.  Не проще ли, господа,  просто  повесить трубку?
Пусть всегда будет занято? Или нет?
     А многие, ради эксперимента, допускают к своим сетям хакеров. Результат
бывает плачевным. Хакеры проникают в массу секретных систем, получают полный
контроль и делают так, что их  никто не может  обнаружить в течение  долгого
времени.
     Хакеры  пользуются  ошибками софта. Они  знают, что  система заработает
сама по себе  и  конфиденциальная информация будет качаться  туда,  куда  ей
необходимо  качаться. Бывают, конечно,  и "случайные ошибки". А почему бы  и
нет?  Могут  быть  в   софте  такие  ошибки.  Преднамеренные...  Программные
закладки,  программные  закладки...  Хакеры  используют их  для тех или иных
операций на удаленной машине. Да, действительно, хакеры используют эти самые
закладки  в  своих  межсетевых махинациях! И если  ваша  система  есть  узел
коммутации  телекоммуникационной  сети, то  хакеры могут  расчленить  сеть и
воспользоваться расчлененным файлом  паролей. Именно таким образом на Венеру
не полетел  космический  корабль!  Почему?  Да  потому,  что оператор вместо
запятой  поставил точку.  А  как  насчет  100  000  долларов,  которые  были
позаимствованы   неким  анонимным  подлецом   во  Внешэкономбанке  нерушимой
республики свободной?
     Хакеры,  действительно,  могут свести на  нет  безопасность  информации
любого  сервера!  Кто же  они  такие? Хорошие программисты? Бывшие системные
администраторы?  Обыкновенные   студенты?  Нигилисты?  Оскорбленные   юзеры?
Вундеркинды из компьютерной школы?
     Методы хакинга: Спуфинг
     Известно,  что  любая  система защиты  типа  Firewall  позволяет "жить"
только  определенным  адресам  IP.  Это  весьма  серьезное  препятствие  для
проникновения  в  сеть. Поэтому хакеры  нашли метод  для  преодоления  этого
барьера - спуфинг IP. Сначала  хакер выясняет, какие из адресов IP  проходят
через firewall, затем использует  один  из вычисленных  адресов  в  качестве
своего  и  таким образом получает доступ к системе. Впрочем,  это  не всегда
так.  Например,  известная  система  защиты  FireWall-1  действительно  дает
возможность   установить   прозрачное  подключение  к  Internet,   используя
практически весь диапазон  протоколов  межсетевого взаимодействия, обеспечив
при  этом  некоторую (только в  третьей  версии этого экрана  была  залатана
дырка,  сидевшая  в  кодировке  данных и идентификации клиента-пользователя)
защиту сети. Многих администраторов, конечно, радует интуитивный графический
Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 17
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (9)

Реклама