Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 45
тор раздал всем листки бумаги, попросив студентов написать на  них  свое
имя и идентификационный номер. Затем  листочки  передавались  ассистенту
преподавателя, который вводил  информацию  в  компьютер,  создавая  вхо-
ды-бюджеты в системе. Если вам случится попасть на подобный урок, поста-
райтесь сесть на заднюю парту, чтобы никто не мог заметить, как вы копи-
руете личные данные других людей. Имена и НКСС нетрудно увидеть в  спис-
ках посещающих занятия, в классных расписаниях; они обычно содержат све-
дения об имени и НКСС каждого учащегося. Если  расписание  не  висит  на
видном месте, это не означает, что его нет. Придумайте какой-либо способ
хотя бы мельком взглянуть на него. Например, скажите, что в прошлый  раз
ваше имя неправильно записали и вы хотите проверить, исправлено ли  оно.
Профессора обожают рассуждать о промахах образовательной бюрократической
системы. Сыграйте на этой слабости!
   После нескольких шумных судебных разбирательств был сделан вывод, что
указание номера социальной безопасности в совокупности с именем человека
в общедоступных средствах неконституционно, так как является  вторжением
в частную жизнь. С тех пор НКСС все реже и реже используются для иденти-
фикации, уступая место устанавливающемуся организациями ID. В этом  слу-
чае приходится больше полагаться на метод перебора, чтобы получить  дос-
туп к массиву личных идентификационных номеров.
   Предварительные пользовательские пароли не всегда представляют  собой
идентификационные номера. Если между администратором системы и пользова-
телем установлена какая-либо иная связь, кроме компьютерной, в  качестве
временных паролей могут быть назначены другие слова (они изменяются  при
подсоединении пользователя к системе). Возможен общий пароль  для  новых
пользователей, который дается всем бюджетам и  который  обычно  нетрудно
взломать. Но пароль может оказаться также весьма трудным для отгадывания
и безопасным - вроде длинной строки случайных символов. Иногда приходит-
ся перехватывать электронную почту нового пользователя в поисках конвер-
та с присвоенным этому пользователю паролем. программы - тоже люди
   Иногда на компьютерных системах  устанавливаются  программы,  имеющие
свои собственные пользовательские имена и пароли, точно такие же, как  и
у любого другого пользователя системы. Если вы  входите  в  систему  под
именем этой программы, программа начинает выполняться. Эти программы мо-
гут представлять собой руководства по сетям, информационные системы, ба-
зы данных, системы сообщений или какие-либо программные приложения.  Не-
которые системы имеют  также  входы  с  простыми  командами  в  качестве
пользовательского имени, такими как "time", "date" или "who" (эта коман-
да сообщает о том, кто загрузился в систему). Это позволяет людям выпол-
нять некоторые часто использующиеся  функции,  минуя  хлопотный  процесс
входа в защищенную систему. Зачастую эти командные входы вообще не имеют
паролей, что кажется идиотизмом, поскольку некоторым из них  даны  права
доступа суперпользователя. Не исключено, что вам удастся войти в одну из
этих программ-пользователей с помощью комбинации имя, пароль,  состоящей
из следующих слов:
   guest, demo, help, info, tutorial,  tut,  menu,  data,  base,  intro,
anonymous, database, visit, welcome, hello.
   Так, например, "visit" или "visitor" может быть именем  пользователя,
a "tut" -  паролем.  Существует  также  возможность  входа  под  именами
"calendar", "cal", "sched", "schedule", "who.is", "ftp",  "who",  "Ipq",
"archiv" и другими схожими именами команд. На многие системы  устанавли-
ваются программы общего пользования или даже общедоступные. Доступ
   можно получить, загрузившись под именем "info", как предложено  выше,
или другими способами.
   Вымышленный университет Вакка Ду может предложить войти в команду под
именами:  "wdu",  "wdu   info",   "chellowdo",   "wdunews",   "wdumail",
"wel-comewdu", или какой-то иной вариацией аббревиатуры университета.
   Если вы избрали этот путь, вас прежде всего следует поздравить с  ус-
пешным взломом; но что дальше? Если вы заинтересованы в получении  более
высокого уровня доступа или в выходе из программы, вас ожидает множество
трудностей. В следующем разделе предлагаются способы  загрузки  в  обход
рамок того или иного уровня доступа.
   методы перебора
   Они обычно задают немало работы вашему компьютеру. Они просты, но за-
нимают много времени, и заключаются во введении одного пароля за  другим
до тех пор, пока наконец, может быть, один из них не сработает, к вашему
счастью. Или до тех пор, пока у вас не лопнет терпение, и вы не обратите
свои взоры к лучшим методам.
   К методам перебора хакер обычно прибегает в начале и  в  конце  своих
попыток взломать систему. В первый раз он делает это, наполовину  подчи-
няясь велению чувства. Как хорошо было бы угадать пароль сразу  же,  или
хотя бы после семидесяти пяти или ста попыток! В  случае  неудачи  хакер
некоторое время использует другие, более изощренные способы. Если же  ни
один из них ни к чему не приводит, он  вновь  возвращается  к  перебору,
стремясь достичь цели. В конце концов метол перебора обязательно  сраба-
тывает. Слово "обязательно" как раз и притягивает хакеров,  а  уточнение
"в конце концов" сводит их с ума.
   Эти методы требуют очень много времени, и почти ничего больше.  Время
уходит на исследования, испытания и ошибки,  а  также  написание  специ-
альных программ для "бомбардировки" системы паролями.
   Метод перебора - не самый элегантный способ взлома, но так как в кон-
це концов он все же себя оправдывает, каждый хакер рано или поздно  при-
бегает к нему в той или иной ситуации. Вы можете оказаться в такой ситу-
ации, когда вам ничего не известно о пользователях  конкретной  системы;
обычные имена и пароли не срабатывают, а уловки не  действуют.  В  таких
случаях вам придется прибегнуть к самому  "лобовому"  приему:  написанию
небольшой программки, которая станет периодически вступать  в  диалог  с
компьютерной системой и вводить новую комбинацию  имя,  пароль,  до  тех
пор, пока какая-либо комбинация не  сработает.  Это  может  продолжаться
бесконечно.
   Некоторые хакеры используют словарный файл из своих текстовых процес-
соров или с информационных панелей. Идея неплоха,  но  только  при  пра-
вильном использовании. Следует отредактировать словарный файл так, чтобы
тот включал в себя общеупотребительные названия, имена, все буквы  алфа-
вита, имена музыкантов и президентов,  марки  машин,  числа,  псевдонимы
знаменитостей и тому подобный материал для наиболее употребительных  па-
ролей. Избавьтесь от  слов  вроде  "perspectives"  ("перспективы")-  они
слишком вычурны для пароля. Если вы хотите ускорить процесс своей  рабо-
ты, придерживайтесь тех же принципов и в отношении числовых паролей. Ес-
ли вы живете в Нью-Йорке, следует начать свою атаку с нью-йоркских НКСС.
   Существует много способов сократить число потенциальных паролей,  ко-
торые вам необходимо проверить. Военные используют автоматическую систе-
му TACACS для проверки законности пользования компьютерами их сети. Коды
доступа TACACS выглядят как строки, состоящие из буквенно-цифровых  сим-
волов - но эти строки никогда не содержат цифр О и 1, а также букв  Q  и
Z. Основой для такого решения послужила теория о том, что когда  пользо-
ватель читает свой код доступа на кодовой карте, он легко может  спутать
единицы, нули, Q и Z с другими цифрами и буквами.
   Когда вы отредактируете свой словарь, оставив в нем только те пароли,
которые кажутся вам наиболее подходящими, или определите, какие коды на-
иболее вероятны в данном случае, напишите маленькую программу  на  любом
известном вам языке, чтобы та вступала в диалог с модемом, и раз по разу
вводила слова, одно за другим, делая все новые и новые попытки. И еще. И
еще... Такую программу нетрудно написать, но если у  вас  нет  подобного
опыта, вы можете найти множество похожих программ на BBS.
   Вот что  следует  учитывать  при  написании  программы.  Сколько  раз
компьютерная система позволит вам вводить неверное имя, пароль, пока  не
отсоединит вас? Три? Восемь? Если она даст вам всего лишь три попытки, а
потом распрощается, убедитесь, что ваша программа выдала именно три ком-
бинации имя, пароль,  прежде  чем  снова  набрать  номер.  Дистанционные
компьютеры часто принимают введенные символы еще до того, как на  экране
появляется приглашение. Если так происходит с системой, в которую вы пы-
таетесь проникнуть, вам необходимо вставить в вашу  программу  цикл  за-
держки, дабы быть уверенным в том, что пароли не будут введены до  того,
как на экране возникнет курсор.
   Что же произойдет, когда ваша программа наконец сумеет отыскать  под-
ходящие имя и пароль? Когда программа работает, а вы сидите за компьюте-
ром, глядя на экран, вам надо как-то узнать о том, что метод грубой силы
сработал. Иначе ваша программа продолжит выдавать  пароли,  а  системные
операторы, которые теперь уже почти наверняка заметили, что  происходит,
просто придут в ярость! Программа должна выдавать вам на экран  приходя-
щий из удаленного компьютера текст. Как только будет получено что-то до-
полнительное, кроме приглашений о вводе имени, пароля,  пусть  программа
выведет эти данные на экран и подаст звуковой сигнал.  Можно  сделать  и
так, что программа введет команду выхода и выведет  на  экран  найденную
комбинацию, чтобы, проснувшись утром, вы сразу же увидели ее.
   Если вам известно, что некий Joe User (абстрактный пользователь)  ра-
ботает на компанию X, можно создать программу для проверки всех комбина-
ций паролей с пользовательскими именами Joe, User,  JUser  и  Joe  User,
исключив такие варианты как joe, JOE и joeuse. (Из ваших экспериментов и
исследований вы будете иметь какое-то представление о том, какого форма-
та должно быть имя данного пользователя, так что вам не придется переби-
рать слишком много вариантов). С другой стороны, если вы не знаете имени
и фамилии ни одного из сотрудников компании, вам придется либо  узнавать
их (т. е. просматривать каталоги компании,  ежегодные  отчеты,  газетные
статьи, задавать вопросы по телефону, и т. д., и т. п.),  либо  подверг-
нуть проверке каждую комбинацию возможных имен. Если вам придется  пере-
бирать все имена, не забудьте о женских и иностранных именах. Можно про-
гуляться в библиотеку, чтобы выяснить, какие имена  и  фамилии  наиболее
популярны. Но не забудьте, что вам нужны не современные популярные  име-
на, а те, что были популярными и распространенными двадцать-тридцать лет
назад, когда родители давали их теперешним сотрудникам интересующей  вас
компании.
   Разумеется, для проверки возможных паролей не обязательно писать спе-
циальную программу. Если у вас есть в запасе время и терпение, вы можете
просто сесть за компьютер и сами вводить имена. Но учтите -  это  займет
куда больше времени, чем нужно компьютеру для взлома  с  помощью  метода
перебора.
   Должен заметить следующее: независимо от того, насколько тщательно вы
подготовились, всегда проходит невероятно много времени, прежде чем  ме-
тод перебора сработает. Поэтому ввод паролей следует ускорить, насколько
возможно. Если вам приходится после каждых трех попыток заново  устанав-
ливать автоматическую связь с модемом, сначала убедитесь, что данная те-
лефонная линия не обладает возможностями "Touch Tone".
   И еще: прежде чем приступать к атаке с помощью грубой силы, обзаведи-
тесь модемом с самой высокой скоростью передачи, какой вам только удаст-
ся найти, даже если для этого придется одолжить его  у  друзей.  Разница
всего в несколько бодов значительно увеличивает скорость передачи. отра-
жение атаки
   Однажды, когда я был еще подростком, мы всей семьей отправились  ужи-
нать в ресторанчик "Попробуйте все". На самом деле я решил принять учас-
тие в походе, чтобы выяснить, сколько же я смогу съесть, но  к  третьему
заказу нас начали утомлять удлиняющиеся периоды ожидания  при  неуклонно
Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама