Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 45
   Денис Ферри
   СЕКРЕТЫ СУПЕР ХАКЕРА


   Основы
   Глава 2 Исследования перед взломом
   Глава 3. Пароли и контроль над доступом
   Глава 4. Социальная инженерия
   Глава 5. Компьютеры общественного доступа
   Глава 6. Хакерство на местности
   Глава 7 Хакерство на дому
   Глава 8. Электронные доски объявлений
   Глава 9. Что греховно, а что нет
   Глава 10. Что делать, когда вы внутри
   Глава 11. Kак не попасть в лапы закона
   Глава 12. Ваше будущее в качестве хакера
   Глоссарий

   Основы
   - Скажите, а вы-то сами помните восстание на броненосце "Очаков"?
   - Смутно, смутно, - ответил посетитель. - В то  героическое  время  я
был еще крайне мал. Я был дитя.
   - Простите, а как ваше имя?
   - Николай... Николаи Шмидт.
   -А по батюшке?
   "Ах, как нехорошо!"- подумал посетитель, который и сам не знал  имени
своего отца.
   -Аа-а, - протянул он, уклоняясь от прямого ответа, - теперь многие не
знают имен героев. Угар нэпа. Нет того энтузиаста.
   Председателю показалось позорным, что он забыл имя очаковскою  героя.
Действительно, -думал он, глядя на воодушевленное лицо героя, - глохнешь
тут за работой. Великие вехи забываешь".
   И. Ильф, Е. Петров. Золотой теленок
   Существует два способа написать книгу о компьютерных взломах.
   Можно написать энциклопедию всех известных систем, их номеров  досту-
па, паролей, лазеек и способов повышения уровня  доступа.  Это  неплохой
способ, если забыть о том, что ко времени выхода такого издания  большая
часть ее содержания станет устаревшей. И  уж,  конечно,  напечатанные  в
книге пароли можно будет считать недействительными. Такой  подход  лучше
оставить для периодики, некоторые печатные и электронные издания пытают-
ся этим заниматься.
   Второй путь - написать книгу, которая являлась бы энциклопедией мето-
дов взлома систем. Это решит проблему распространения  постоянно  меняю-
щейся информации, читатели же смогут следовать описанным в ней  алгорит-
мам, добавляя немного собственного воображения и не  боясь  оказаться  в
какой-либо совершенно новой, не указанной в книге ситуации. Именно таким
способом и написана эта книга.
   Я старался построить данную книгу  в  логичной  последовательности  и
сделать ее понятной, но порой мне приходилось нарушать  плавное  течение
повествования, возвращаясь к уже сказанному в предыдущих разделах.
   Если вам встретится незнакомый термин  или  ситуация  -  забудьте  об
этом. Скоро вы обретете опыт. Можете заглянуть  в  глоссарий,  возможно,
там содержится ответ на ваш вопрос.
   Компьютерные взломы связаны с громадным количеством информации. Гото-
вя книгу к печати, мне приходилось решать, стоит ли углубляться  в  под-
робности в том или ином разделе, или открывать некоторые тайные  уловки.
Кое-что мне пришлось опустить. На самом деле важно не написание книги, а
прочтение ее и претворение в жизнь новых идей. Хакерство - это  не  чте-
ние, а действие, это работа, работа для себя и над собой.  Я  рад,  если
мне удалось указать вам верное направление, но я не смогу быть проводни-
ком на вашем пути.
   Я хотел бы поблагодарить Р. С. и Аж. за  критику  отдельных  разделов
моей книги, сотрудников Loompanics за понимание того, что наша конститу-
ция дает прессе право на свободу, а также многих  хакеров  за  внесенные
ими ценные предложения.
   ЗАМЕЧАНИЯ
   В данной книге описаны различные методы взлома компьютерных систем.
   Легко сказать - взлома. В наши дни люди больше обеспокоены  проблемой
компьютерной безопасности, чем раньше. Но, несмотря на это,  в  защитной
броне любой системы существует немало прорех.  Системные  администраторы
могут бесконечно усиливать зашиту, но способ обойти ее все равно найдет-
ся. Запомните первое правило хакерства: то, до чего додумался один чело-
век, додумается и другой, что один  скрыл  -  другой  раскроет.  Люди  в
большинстве своем мыслят и действуют  одинаково,  и  хакеры  должны  ис-
пользовать это единомыслие.
   Что же такое хакер? (Если вы не согласитесь  с  данным  определением,
можете закрыть эту книгу.)
   Хакер - это человек, который чем-то увлечен, будь то компьютеры,  на-
писание книг, природа или спорт. Это человек,  который,  благодаря  этой
своей увлеченности, испытывает любопытство ко всему,  связанному  с  его
увлечением. Если хакер любит компьютеры, то будет стараться  узнать  как
можно больше о компьютерах, а также о том, как ими пользуются другие лю-
ди. Хакеры уважают предмет своего увлечения.  Для  компьютерного  хакера
это означает уважение к компьютерам, которые предоставляют людям возмож-
ность входить в контакт друг с другом и получать информацию со всего ми-
ра, а это в свою очередь означает, что он уважает других людей и не  до-
пустит умышленного использования своих  знаний  о  компьютерах  в  целях
развлекательных  или  разрушительных.  Серьезный  компьютерный  взломщик
просто хочет знать обо всем,  что  делается  в  мире,  особенно  в  мире
компьютеров. Настоящий Компьютерный Взломщик - это компьютерный  энтузи-
аст, и, что более важно, вселенский энтузиаст. Я надеюсь, что вы  будете
энтузиастами.
   Итак, вы готовы познавать?
   ОБОРУДОВАНИЕ
   Для того, чтобы стать удачливым компьютерным взломщиком, вам потребу-
ется один прибор - ваши мозги. Вам не нужен даже компьютер. Более  того,
иногда бывает лучше  вообще  не  иметь  компьютера,  как  вы  увидите  в
дальнейшем. Впрочем, для начала вам все же потребуется компьютер,  модем
и телефонная линия для связи с внешним миром.
   Компьютер может быть каким угодно. Гораздо важнее, какой у вас  модем
и коммуникационное программное обеспечение.
   Хакерство - хобби, не требующее большого  количества  снаряжения;  но
если вам приходится что-то покупать, покупайте самое лучшее из того, что
вы сможете себе позволить. Это не означает, что  вы  должны  приобретать
то, что вам предлагают продавцы или специальные журналы.  Выбирайте  то,
что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем  был
быстрым. Когда я приобрел свой первый модем, то считал 140-бодный  модем
просто копушей. Теперь я смотрю на 300-бодный и не понимаю,  как  я  мог
управляться с этой каракатицей.
   Какой бы скоростью ни обладал ваш модем,  он  всегда  будет  работать
несколько медленнее, чем вы ожидали. Из-за помех на линии  модем  бывает
вынужден перепосылать данные снова и снова, пока не передаст или не при-
мет их в неискаженном варианте. Модемы могут работать вполовину  указан-
ной скорости, и, если у них плохое настроение, и того медленнее. При пе-
редаче на дальние расстояния или если удаленные компьютеры слишком  заг-
ружены, или при доступе к одному компьютеру  через  несколько  других  -
чтобы вас труднее было выследить - скорость снижается еще больше.
   Итак, если вы хотите получать удовольствие от своих занятий  -  поку-
пайте высокоскоростной модем.
   коммуникационное программное обеспечение
   Бывает трудно найти действительно подходящую  коммуникационную  прог-
рамму, но именно от нее, в совокупности с подходящим модемом, и зависит,
принесет ли вам радость ваша работа в режиме он-лайн или только  разоча-
рует вас.
   Существует много видов терминальных  программ.  Если  какой-то  пакет
приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая
программа должна обладать нижеперечисленными свойствами и  все  они  для
хакера необходимы или хотя бы желательны.
   Программа должна эммулировать достаточно  большое  количество  разных
терминалов, таких, например, как ANSI, VT52, VT100 и т. д. Неплохо, если
программа располагает адресной таблицей - возможностью переводить входя-
щие и выходящие символы в другие символы. Программа должна быть в состо-
янии посылать и принимать файлы,  используя  Xmodem,  Ymodem,  Zmodem  и
Kermit протоколы. Удостоверьтесь, что ваша терминальная программа распо-
лагает, по меньшей мере, этими четырьмя  протоколами.  Программа  должна
позволять управлять модемом используя "АТ"-команды. Вам также понадобит-
ся возможность обращаться к вашей операционной системе во время  поддер-
жания связи, т. к. иногда в процессе работы онлайн бывает  нужно  запус-
тить другую программу. Программа должна включать в себя телефонную книж-
ку, позволяющую хранить множество номеров, имен и  комментариев.  У  вас
должна быть возможность хранить более чем десятизначные телефонные номе-
ра, а также программа должна обеспечивать возможность написания сценари-
ев соединения. Полезно также иметь автонабор, который сможет периодичес-
ки перенабирать занятые телефонные  номера.  Наконец,  программа  должна
быть простой и приятной в обращении. Если вы не можете найти одну  прог-
рамму, отвечающую всем вашим требованиям, имейте  под  рукой  несколько,
для выполнения различных функций. Я рекомендую коммуникационную програм-
му PC Tools  Desktop.  Она  не  обладает  многими  из  вышеперечисленных
свойств, но весьма удобна в обращении. ProComm Plus для IBM и Macintosh,
коммуникационная программа Lotus 1 -2-3  -  огромный  пакет,  обладающий
всеми мыслимыми свойствами. Хорошая общедоступная программа  для  IBM  -
Qmodem. И последнее, что необходимо хакеру. Ваша терминальная  программа
должна обладать возможностью сбора данных. Это значит, что, когда инфор-
мация проходит через ваш модем и появляется на экране, вы  можете  сбро-
сить ее в файл на диске.
   Функция сбора данных должна быть включена всегда, когда вы используе-
те свой модем. Когда я вхожу в какую-либо систему, мне нравится  исссле-
довать все имеющиеся там текстовые файлы, но, разумеется, я не читаю  их
в режиме онлайн. Вместо этого я включаю сбор данных,  сохраняю  все  эти
сотни страниц текста в отдельных файлах, а затем, отключившись от линии,
сортирую собранные данные. Иногда бывает проше  забрать  эти  файлы  без
просмотра.
   Сбор данных удобен также для записи текста, который пробегает по  эк-
рану так быстро, что вы не успеваете его прочесть. А иногда текст вообще
немедленно стирается сразу же после ввода. К тому же приятно иметь доку-
ментированное свидетельство своей хакерской деятельности, которое  можно
использовать для справок и исследований.
   Однажды я вызвал электронную доску объявлений (BBS) местной компании,
созданную в рекламных целях. Модемы соединились, я несколько  раз  нажал
ввод, на экране появились обычные случайные символы, и я стал ждать  по-
явления приглашения. Приглашение к загрузке несколько запоздало, чему  я
удивился, но все казалось обычным, и я приступил к работе.
   Позднее я рассматривал распечатки, сделанные во время взлома, и  пов-
нимательнее взглянул на обычный загрузочный "мусор". Среди мешанины сим-
волов я увидел следующее: "d-b". А на следующей строке, между двумя плю-
сами, - "уе!" Получилось: "d-Ьуе". То есть, я обнаружил вторую  половину
слова "good-bye!". Я знал, что это означает  прощание  после  выхода  из
системы. Другими словами, я вызвал систему непосредственно  после  того,
как кто-то другой из нее вышел, и я поймал остаток его прощания. Значит,
у того компьютера было что-то не в порядке с разьединениями. Это означа-
ло ошибку, которую можно было использовать. Я снова вошел  в  систему  и
открыл журнал пользователей, чтобы найти запись своей последней  загруз-
ки. Предыдущий пользователь являлся легальным пользователем  системы,  и
его выход из системы записался как мой вход.
   Затем, используя данную лазейку, мне удалось  притвориться  системным
оператором: я вызывал систему сразу же после того, как настояший  опера-
тор заканчивал очередную проверку сопровождения. Я написал  ему  письмо,
объяснявшее, в чем дело, и, спустя несколько дней, ошибку устранили.
   Итак, вам следует быть готовыми ко всяким странностям и уметь  анали-
зировать их. Может случиться и такая неожиданная ситуация, когда систем-
ный оператор начинает проверку сопровождения системы у вас на глазах. Со
мной такое случалось два раза на одной и той же неделе.
   Однажды, когда я еще учился в старших классах, я  заболел  и  остался
Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама