Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 3 4 5 6 7 8 9  10 11 12 13 14 15 16 ... 45
другим лицом, которому всегда известны все слухи. Скажите, что вы из но-
вого журнала, специализирующегося на достижениях в области бизнеса. Поп-
росите сообщить вам имена людей, возглавляющих основные отделы, дабы  вы
могли послать им бесплатный талон на ознакомительную подписку. Затем по-
говорите с секретарями начальников этих отделов. Пусть они заполнят  ан-
кеты "маркетинговых исследований", возможно, за некоторое вознаграждение
- бесплатную подписку, рекламные часы с радио и т. п.
   Обычные рыночные анкеты для подписчиков  торгового  журнала  включают
вопросы об образовании, присвоенных степенях, производственных  достиже-
ниях, членство в профсоюзных ассоциациях, военную службу, размер  оклада
и длительность работы в компании. По мере продолжения вашей беседы начи-
найте задавать вопросы об их хобби и занятиях в свободное от работы вре-
мя, любимых видах спорта; узнайте имена их родственников и  их  домашние
адреса. Все эти вопросы вполне может задать исследователь в области рын-
ка, а ответы на них могут дать вам ключи к паролям. Можно сделать проще:
позвоните и скажите, что вы являетесь помощником редактора в  журнале  о
торговле и занимаетесь поиском интересных людей, работающих в данной от-
расли. - Нет ли у вас кого-нибудь, кто совершил бы нечто совершенно пот-
рясающее, или хотя бы имеет какие-то необычные хобби? - Ответ может ока-
заться отрицательным. Но не отчаивайтесь: может, у кого-нибудь есть  ка-
кой-либо специфический талант? Музыкальный, например? Продолжайте в  том
же духе - в конце концов, вы на  что-нибудь  наткнетесь  и  сможете  ис-
пользовать приведенные выше методы, чтобы собрать о данной личности  как
можно больше сведений.
   Узнавание чьих-то личных пристрастий называется созданием личностного
профиля (у хакеров - "парольного профиля"). Эта техника применяется тог-
да, когда хакер хочет получить информацию  о  конкретном  человеке,  чьи
компьютеры он собирается взломать. Если вы хотите  собрать  интересующую
вас информацию о главном боссе какой-либо корпорации, вам следует  поис-
кать его (или ее) интервью для  прессы,  узнать,  каковы  его  (или  ее)
пристрастия, и действовать, исходя из полученной информации.
   Одну из популярных уловок упоминает в своей "Настольной книге"  хакер
Хьюго Корнуолл. Она основана на том факте, что  зачастую  главному  лицу
организации программное обеспечение преподносится на блюдечке в уже  го-
товом виде - с введенным паролем, - чтобы, упаси Боже, начальство не пе-
ренапрягло мозги. Естественно, такой пароль  легко  угадать,  исходя  из
личных интересов босса, - ведь пароль-то готовился желающими выслужиться
подхалимами именно для него. - Вы говорили, мистер Ларсен любит  порыба-
чить? Так введите в качестве пароля слово "рыба".)
   Давайте предположим, что хобби или увлечения избранного вами лица уже
известны. Как действовать дальше? Для начала можно пойти в библиотеку  и
взять там все имеющиеся в наличии книги по данному предмету. Затем  соз-
дайте банк слов, взятых из словарей и каталогов. Людям нравятся  большие
и, как им кажется, сложные слова или названия из сферы их обожаемых хоб-
би: им кажется, что эти слова больше никому и в голову не  придут.  Так,
студенты-литературоведы используют в качестве паролей имена вроде "Еври-
пид"; в целом же студенты тяготеют к  мешанине  из  длинных  технических
терминов. Создав списки слов, начинайте их пробовать вводить к  качестве
пароля. Если не одно из них не подойдет, можно переходить к другому типу
пароля. Аоктор необязательно придумает пароль "перикард". Жизнь человека
многопланова, а профессиональная деятельность составляет лишь одну из ее
сторон.
   изучение паролеи
   Если вы считаете, что все эти разговоры насчет легко отгадываемых па-
ролей - пустая болтовня, поразмыслите хорошенько. Я потратил немало вре-
мени на формальное и неформальное изучение данного предмета, прежде  чем
выяснил, насколько в действительности безопасны создаваемые  пользовате-
лями пароли. Вот результат одного из подобных экспериментов. Среди  3829
паролей оказалось: 15 обычных ASCII-символов, 72 двузначных пароля,  464
трехзначных, 477 четырехзначных, 706 пятизначных (все они состояли  либо
из одних строчных, либо из одних прописных букв) и 605 шестизначных (все
из строчных букв).
   Вывод: то, что хакеры могут просто сидеть и отгадывать пароли - ФАКТ,
а не ФИКЦИЯ. Это не только возможно, но зачастую и нетрудно.
   Другой пример того, насколько легко взламываются  пароли  -  "червь",
который прополз по всему Интернету в 1988 году, "завалив" большую  часть
сети. У "червя" было два способа размножения, один из которых базировал-
ся на взломе пользовательских паролей. Сначала "червь" пробовал типичные
пароли, такие, как имя для входа в систему, имя или фамилию  пользовате-
ля, и тому подобные варианты. Если ни один из них не  подходил,  "червь"
прибегал к помощи словаря, состоявшего из 432 общеупотребительных  паро-
лей. И, наконец, если оба этих метода не срабатывали, "червь"  обращался
к словарю системы UNIX и пробовал каждое слово, пока не находил  верное.
Результаты показали, что этот метод работал безупречно. Кстати, если  вы
окажетесь в системе UNIX, и вам понадобится грубая  сила  для  получения
более высокого уровня доступа, системный словарь может  здорово  помочь.
Он находится в поддиректории ",usr.dict,". Файл называется  "words".  Вы
также можете переписать этот файл на дискету или скопировать его на дру-
гой компьютер, если вам нужен открытый словарный текст для использования
на других машинах.
   Одно из достоинств (и недостатков) словаря UNIX  заключается  в  том,
что содержащиеся там слова не совсем соответствуют  общеупотребительному
словарю английского языка. В системном словаре превалируют научные  тер-
мины, что отвечает целям, ради которых был создан данный словарь.
   ограничения для паролей
   Большинство операционных систем создавалось не для сверхсекретных за-
дач. Разумеется, в системах разделенного времени вся секретность  заклю-
чается в основанных на паролях бюджетах. Впрочем, как мы  уже  заметили,
многие пароли крайне легко отгадать.
   Ограничения операционной системы UNIX для паролей ограничиваются тем,
что пароли должны состоять не менее чем из пяти строчных символов,  либо
из четырех, при условии, что по крайней мере один из этих символов явля-
ется прописной буквой или управляющим кодом. Впрочем, если  пользователь
настаивает на введении более короткого пароля, невзирая на  предупрежде-
ния о ненадежности, система все же допустит его пароль. Системные опера-
торы знают о том, что большинство паролей не отвечают  требованиям  сек-
ретности. Поэтому многие из них инсталлируют специальные программы,  ко-
торые запрещают создание слишком "легких" паролей. Пароль  должен  отве-
чать определенным требованиям, как то:
   а) быть определенной длины;
   б) включать в себя как прописные, так и строчные буквы;
   в) включать в себя одну и более цифр;
   г) включать в себя один нецифровой и неалфавитный символ.
   Одно или несколько из этих правил должны соблюдаться.
   Программа может также протестировать  пароль  пользователя,  применив
список известных ей "плохих" паролей, которые не допускаются к использо-
ванию. Запрет на однобуквенные или простые  буквенные  пароли,  конечно,
создает определенные трудности при отгадывании, но не  слишком  большие.
Однажды я пытался отгадать пароль некоего человека;  мне  казалось,  что
его пароль должен быть "рореуе" ("пучеглаз"), поскольку у него была  об-
ширная коллекция классических юмористических книг и в основном его инте-
ресовал именно этот комикс. Системное программное обеспечение предлагало
вводить в качестве пароля смесь из прописных и  строчных  букв  (кстати,
это также дает полезную информацию о том, что система отличает  строчные
буквы от прописных). Я попробовал ввести следующее: Рореуе PoPeYe popeyE
PopEye popEYE рорЕуЕореуЕ PopEYE РоРеуе, а затем  ввел  инверсную  форму
каждого из этих сочетаний, превращая PopeyE в pOPEYe  (на  случай,  если
пользователь считал заглавные буквы нормой для компьютерной  клавиатуры,
а строчные - исключением). Казалось маловероятным, что этот любитель ко-
миксов придумал нечто из ряда вон выходящее - ввел прописные буквы  пос-
реди слова или расставил их бессистемно. (Да и  кто  из  нас,  будучи  в
здравом рассудке, поступит так, если его попросят ввести заглавные буквы
в пароль?) В конце концов его пароль  оказался  "OliveOyl".  При  первой
загрузке пользователя система может попросить его  ввести  в  пароль  не
заглавные буквы, а числа. И опять же, вряд ли Простой Пользователь  ста-
нет разбивать слово числами, да и  числа  введет  не  длиннее,  чем  од-
но-двухзначные. Ведь пользователь обычно рассматривает пароль как слово.
И о необходимости включения в него чисел он подумает  в  последнюю  оче-
редь. Таким образом, обычно встречаются пароли следующего вида: пароль#,
пар#оль, #пароль. Числа, как правило, берутся легко запоминающиеся, либо
те, которые удобно набирать, вроде О или 1. Числа от 1 до 31 встречаются
наиболее часто, равно как и числа с повторяющимися цифрами или  заканчи-
вающиеся нулями или девятками - 888, 500, 1999 и т.  п.  Можно  ожидать,
что автор пароля поставит цифру "1" на место буквы "I"  (строчная  "L"),
если пароль содержит данную букву. Компьютерные фанатики также имеют ми-
лую манеру заменять букву "О" нулем, если  требуется  ввести  какую-либо
цифру. Если вы подозреваете, что пароль содержит цифры  "1  "  или  "О",
вместо букв, то попробуйте набрать вместо "cool" или "computer"  следую-
щее: "cOOl" или "cOmputer".
   пароли, создаваемые компьютером: подделка и анализ паролей, генегигу-
емых машиной
   Многие из паролей, которые создает сам компьютер,  порождены  не  без
участия генератора случайных чисел. Взгляните, например, на  приведенный
ниже отрывок из сегмента воображаемой программы:
   5 Randomize Timer
   100 For i = 1 to 6
   110 Char=lnt(Rnd*91)
   120 If Char < 65 Then Goto 110
   130 Password = Password + Chr$(Char)
   140 Next i
   200 Print "Ваш новый пароль: "; Password
   В данном случае шесть прописных букв выбираются  независимо  друг  от
друга и соединяются, образуя пароль. Буквы выбираются по случайному чис-
лу между 65 и 90 - в соответствии с ASCII-кодом для заглавных букв. Слу-
чайность выбранных кодов ASCII основана на  использовании  функции  Rnd,
возвращающей   псевдослучайные   числа,   базирующиеся   на   показаниях
компьютерного таймера. В принципе, для генерации случайных  чисел  может
быть использовано все, что угодно - главное было бы аппаратное обеспече-
ние. Во всех основных языках  программирования  имеется  встроенная  или
библиотечная функция, возвращающая псевдослучайное число: либо в  интер-
вале от нуля до единицы, как в приведенном выше примере на языке Бейсик,
либо в диапазоне, задаваемом программистом.
   Впрочем, можно полностью избавиться от фактора случайности, а  просто
присваивать каждому новому пользователю один и тот же пароль, например -
"EVbDCI8". Но это я шучу. Проблема в  том,  что  подобное  вряд  ли  ус-
кользнет от внимания системных администраторов. Более логичный способ  -
заставить программу генерировать похожий на случайный пароль, основанный
на некоторой информации о пользователе, которую можно почерпнуть из лег-
ко доступных источников (дата рождения, номер Социальной Безопасности  и
т. д.). После этого вы просто вставляете эти данные в копию программы на
вашем домашнем компьютере и создаете новый пользовательский пароль.
   Один неплохой шифровочный алгоритм работает следующим образом: берут-
ся синусы ASCII-кодов первых шести или восьми букв  имени  пользователя,
затем берутся две предпоследние цифры из синусов, изменяются до подходя-
щего размера, и соединяются в соответствующие ASCII-кодам буквы,  форми-
руя "слово". Таким образом, вы получаете похожий  на  случайный  пароль,
Предыдущая страница Следующая страница
1 ... 3 4 5 6 7 8 9  10 11 12 13 14 15 16 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама