Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1
Sons of Valhalla |#1| The Viking Way

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Борис Леонтьев Весь текст 197.13 Kb

Хакеры, взломщики и другие информационные убийцы

Предыдущая страница Следующая страница
1  2 3 4 5 6 7 8 9 10 11 12 13 14 ... 17
интерфейс этой системы, а хакеров пугает  многопротокольная проверка пакетов
с так  называемым  учетом состояния протокола (SMLI), поэтому  они стараются
просто обходить сети с FireWall-1, оставив спуффинг для другой системы.
     Многие   системные  администраторы  считают,  что  все-таки  существует
возможность  вызвать  мастера,  который  поставит стальную  дверь  с цветным
домофоном. И многие, конечно, надеются на эти самые брандмауэры Internet.
     Позволю себе  заметить, что это далеко  не  так. Да, Firewalls способны
изолировать локальные сети от вскрытия  из Internet посредством экранирующих
маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в
том,   что  это  известно  каждому   хакеру.  Экранирующие   маршрутизаторы?
Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит,
что  это  не  так?  Все  верно!  Купорим  трафик.  А  как  насчет  Telnet  и
username/password  logon?!   Terminal   Access  Controller  Access   System?
Включайте!
     Методы хакинга: Сниффинг
     Сеть TCP/IP -- это около 150 дырок, сквозь которые открывается доступ в
систему (TCP/IP  -- протокол, через  который  устанавливается  исключительно
обоюдное постоянное соединение). Это так и еще раз  так. И  в первую очередь
потому, что любой, кто регистрируется  в сети TCP/IP (через telnet или  ftp)
посылает  данные о  своем  пароле  в обыкновенном  IP-пакете. Поэтому, чтобы
получить пароль и  логин, достаточно выследить подобный пакет, приходящий на
известный адрес,  то есть захватить трафик. Далее у  хакера будет выбор.  Он
может получить реквизиты чайника. Тогда доступ в систему будет ограниченным.
Но если он получит пароль системного администратора, то сможет скачать  файл
паролей всех пользователей системы.
     Сниффинг - один  из самых  популярных методов  воровства данных в  сети
(паролей,  имен  пользователей,  ключей  и  т.д.)  посредством  специального
программного обеспечения (так называемых снифферов).  Снифферы, как правило,
доступны лишь системным  администраторам, так как эти системы весьма дорогие
и  не по карману даже самому крутому хакеру.  Если  сниффер попадает в  руки
хекера, то он сможет весьма эффективно контролировать  сеть, захватив пароль
и идентификационное имя системного администратора.
     Атака  посредством сниффинга не предусматривает  создание  собственного
фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле,
зачем  нужен  фальшивый  IP,  если замедляется только скорость  входящего  в
систему  потока  информации.  Это означает, что все можно списать  на плохое
качество связи.
     Лидер среди всех снифферских лидеров -- это пакет IP-Watcher 1.0:
     n выборочное отслеживание пакетов IP.
     n захват активного соединения.
     n закупорка сетевых соединений.
     n закрепление на удаленной системе.
     n прерывание активного соединения TCP.
     n совместное использование нескольких
     соединений.
     n невозможность идентификации
     n административным мониторингом.
     Самый  смак  пакета  IP-Watcher  заключается  в  том,  что  хакер может
продлить жизнь  соединению после его  разрыва  пользователем. Хакер загоняет
пользователя  в  ловушку. Сначала он захватывает  трафик. Затем  рвет связь.
Ждет. Пользователь опять входит  в систему и регистрируется. Пароль у хакера
в кармане.
     Выборочное отслеживание пакетов  IP  позволяет, например, перехватывать
только  идентификационные данные или файлы любого компьютера,  принадлежащие
серверу.
     Методы хакинга: Мусорные бачки
     Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят
счета за  телефонные  переговоры, внутренние  телефоны  компании,  различные
технические руководства, номера кредитных карточек и т.д.
     Методы хакинга: Ловля на дурачка
     Каждый  хороший  хакер  обладает  превосходными  навыками  в  искусстве
пудрить   мозги.  Например,  хакер  может  заручиться   доверием  системного
администратора  с  тем,  чтобы   получить  доступ   к  секретной  информации
посредством простого телефонного разговора, в  котором он  представит себя в
качестве какого-нибудь техника-смотрителя.
     Методы хакинга: Взлом паролей
     Самый простой путь - интуиция хакера  (названия песен, имена  актеров).
Более  сложный  - через  специальную программу,  которая  автоматически ищет
пароль с помощью словаря.
     У хакеров имеется  огромное  количество методов для выяснения паролей и
получения  доступа к  сетям. Эти методы  варьируются от  простых  (запись  в
отдельный log-файл  нажатий  клавиатуры) до изысканно сложных  (дешифрование
огромных баз данных).
     Кошмарные ночи системных администраторов
     Sysad не спит. Он на работе. Он не может спать. А ему так хочется...
     Нужно сказать,  что в  основной  своей  массе  системные  операторы  --
закоренелые   недалекие  пользователи.   Именно   из-за  них   и  происходит
большинство взломов.  Нет,  не  из-за их некоммпетентности, а  скорее  из-за
хамского  поведения  этих сетеподобных  личностей. Сисасады терпеть не могут
придурковатость обыкновенных юзеров. Они их считают недоучками. А если среди
этих недоучек попался хакер!? Пусть попробуют? Вот люди и пробуют. Пробуют и
у них  получается! Сисад смотрит на  дисплей.  Работает  сисад. А  машина-то
тормозит. Почему это она тормозит? Нет,  не понять это  ему. А  где  же этот
файл? А  это, что за папка? Почему  этот файл стал  больше на  сто килобайт!
Боже, какой я дурак! Меня вскрыли! Ма-а-а-а-а-ма!
     Нет,  сисад не теряется.  Сисад  умный.  Сисад  быстро  проверяет  файл
паролей.  Файл паролей! О,  май год! Его скопировали!  Вот  он этот странный
вход. Я  нашел!  Я же говорил,  что нельзя делать столько привилегий! Все, я
погиб... пошла вирусная атака.
     И  не помнит сисад, что накануне весьма грубо отвечал  какому-то дураку
по  обыкновенному  войсовому  телефону.  А этот кто-то и оказался тем  самым
подлым взломщиком. Хе-хе.
     Доступ к Internet, Windows 95 и
     Russian Online
     Итак,  у  вас имеются  модемный  номер доступа  (258-4120),  имя домена
(online.ru), subnet mask (255.255.255.0), первый адрес DNS  (194.67.1.154) и
второй адрес DNS (194.67.1.155).
     Поехали настраивать Windows. Нажимаем Network. Выбираем  Configuration.
Удостоверяемся,   что  присутствуют   Dial-up  Adapter  и   TCP/IP.   Далее,
конфигурируем   TCP/IP    Dynamic   IP    Address.    Теперь   конфигурируем
соответствующий  драйвер для Windows 95.  В папке Control Panel  щелкаем  на
Network, далее на TCP/IP Protocol  и  Properties. В появившемся диалоге в IP
Address  выбираем Obtain an IP Address automatically  option, в конфигурации
WINS выбираем Disable WINS Resolution (компания всех провайдерских  компаний
Sovam Teleport не обязывает  вводить IP-входной номер).  Исходя из последних
скобок Client Microsoft  Networks  оставляем без  изменений, а  в пункте DNS
Configuration выбираем опцию Enable DNS.
     Теперь  вводим  собственный localname  в  поле Host, а  в  поле  Domain
вписываем  доменовское простое и понятое online.ru. В поле DNS Server Search
Order вписываем договорный IP адрес сервера (194.67.1.154) и нажимаем кнопку
Add. Поле Domain Suffix Search Order оставляем без изменений.
     Наконец, нажимаем  кнопку ОК, перезагружаемся,  вновь входим в  Windows
95, открываем My Computer и щелкаем на иконке Dial-up Networking. В Make New
Connection  вписываем любое название иконки. Нажимаем Configure, попадаем  в
диалог General и ставим скорость работы в сети.
     Дальнейшие действия должны быть вам понятны. Помните, что в Server Type
в поле Type of Dail-up  Server  вы должны выбрать РРР. При этом опция Log on
to network  в  Advanced Options  должна  остаться неактивизированной!  Кроме
всего этого долбанного бреда обратите  внимание  на  опцию TCP/IP в  Allowed
network protocols. Эта чудная опция должна быть отмечена.
     Далее,  конфигурируем  модем для автоматического  набора в случае, если
линия  занята.  Из  Dial-up Networking  folder  выбираем  Connections, затем
Settings и, наконец, необходимое количество соединений.
     Теперь щелкаем на созданной пиктограмме,  входим в  Connect to и вводим
UserID  в  чудаковато-придурковом формате  UserID@online.ru.  Вводим пароль,
нажимаем  Connect,  входим в систему,  тыкаем  на  F7  и,  игнорируя  диалог
Connected to Dial-up PPP, попадаем в до боли знакомую Сеть.
     Как стать хакером
     Дальше идут шуточки шуточек.
     Стать хакером очень просто.
     Достаточно выучить и понять: математические дисциплины  (математический
анализ, теорию функций  комплексного переменного, алгебру, геометрию, теорию
вероятностей, математическую статистику, математическую  логику и дискретную
математику),    инженерные   дисциплины    (физику,   аппаратные    средства
вычислительной  техники,  основы  радиоэлектроники,  сети  связи   и  защиту
информации  от  технической  разведки),  дисциплины  по  программированию  и
вычислительной технике (информатику, языки программирования высокого уровня,
методы  программирования,  язык  ассемблера, операционные  системы,  системы
управления  базами  данных и  вычислительные  сети), специальные  дисциплины
(криптографию и теоретические основы защиты компьютерных систем).
     Это достаточно  полный  список. Но  если же  говорить о более подробных
хакерских вещах, то вам необходимо знать, что на свете существуют:
     n криптографические методы в системах
     защиты государственной,
     конфиденциальной и коммерческой
     информации.
     n криптографические методы и средства
     защиты и дешифрования информации.
     n математические методы расчета
     надежности шифрсистем.
     n математические модели процессов,
     возникающие при защите информации.
     n методы решения вероятностных,
     статистических и алгоритмических задач
     криптографического анализа, синтеза
     шифрсистем и криптографических
     протоколов.
     n методы определения угроз безопасности
     информации.
     n методы построения математических
     моделей защищаемой информации,
     шифров и шифрсистем.
     n методы преобразования информации
     в сетях различного типа.
     n методы прогнозирования оценок
     криптографической стойкости.
     n обеспечение надежности
     функционирования аппаратуры
     шифрования и тестирования
     программно-аппаратных реализаций
     криптографических алгоритмов.
     n общая методология криптографического
     анализа и построения оценок
     криптографической стойкости
     шифрсистем.
     n определение каналов утечки информации
     методикой измерения и расчета
     параметров опасных сигналов.
     n основные положения теории
     электрических цепей.
     n основные принципы организации систем
     и сетей связи и особенности
     современных сетевых архитектур.
     n основные типы шифров, шифрсистем,
     криптографических протоколов и
     способы выбора системы защиты.
     n особенности разработки и сопровождения
     программного обеспечения для рабочих
     групп и парапрограммирования.
     n принципы построения шифров,
     шифрсистем и криптографических
     протоколов.
     n типовые методы криптографического
     анализа и оценивания
     криптографической стойкости.
     Хакер или взломщик?
     Многие  думают,  что  смысл  существования  хакеров  состоит  в  травле
несчастных  юзеров Internet. Именно  к  таким типам,  наверное,  и относится
Клиффорд  Столл,  выследивший  чудаков  из  Германии, продававших  секретную
компьютерную информацию коммунистам. Наверное, он прав. А вот Роберт Моррис,
Предыдущая страница Следующая страница
1  2 3 4 5 6 7 8 9 10 11 12 13 14 ... 17
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (9)

Реклама