Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 9 10 11 12 13 14 15  16 17 18 19 20 21 22 ... 45
номеру, им включали следующую запись: "Добро пожаловать в программу сво-
бодного шестимесячного участия в сети X! Послушайте,  какие  потрясающие
веши можно проделывать в нашей сети!.." После этого один из хакеров  за-
давал звонившему несколько вопросов: "Где вы услышали о  нашей  програм-
ме?", "Не присоединялись ли вы ранее к сети X?",  "Какими  еще  платными
BBS или компьютерными сетями вы пользуетесь?", "Под каким именем вы  хо-
тели бы входить в сеть X?", "А каков будет ваш секретный пароль?", "А вы
уверены, что сможете запомнить такой пароль? Может быть,  выберете  дру-
гой?". Действуя по этой схеме, они получили десяток  имен  для  входа  в
компьютеры, и парочку паролей. Если вы живете в небольшом городке, тако-
го улова у вас не наберется, но попробовать все равно стоит.
   Можно также вклеить напечатанную карточку с рекламой прямо  в  журнал
или поместить рекламу на BBS. Подобная же уловка заключается в распрост-
ранении вашего номера в качестве локального переключателя  звонков.  Это
может весьма пригодиться, если в  ваших  краях  пока  отсутствует  связь
Telenet или Tymnet. При загрузке пользователи увидят  обычный  открываю-
щийся экран, хотя на самом деле это будет ваша модель программы. Занима-
ясь хакерством, вы, видимо, узнали адреса  различных  сетей,  и  сможете
программно смоделировать любой подходящий  входной  экран.  В  противном
случае отвечайте сообщениями вроде: "Линия занята" либо "Не удается  ус-
тановить связь". В этой ситуации важным бывает правильно установить тай-
мерные задержки, соответствующие обычным задержкам в сети.
   После "соединения" с компьютером  или  сетью  моделирующая  программа
продолжает работать: она запрашивает у пользователя имя и пароль, а  за-
тем "вылетает" из-за помех на линии или какой-либо другой  неприятности.
Если пользователь пытается тут же вызвать ее снова,  можно  сделать  для
него сообщение, что, дескать, пути передачи данных подвергаются перепро-
верке, или любую подобную чепуху.
   Требование информации
   А теперь давайте вернемся к чистой социальной  инженерии,  проводимой
по электронной почте... Не ленитесь просматривать все компьютерные газе-
ты и журналы, даже самые никудышные, в поисках информации о  недостатках
программных продуктов и лазеек в их безопасности.  Журналистский  кодекс
чести вообще-то запрещает публикацию опасных секретов, так  что  точного
описания ошибок в обеспечении безопасности систем вы не найдете. Вам бу-
дут попадаться заметки типа: "Вчера были пойманы четыре хакера, нашедшие
лазейку в программе Х на машине Y военной  базы  Z".  Или:  "Компания  Y
опубликовала предупреждение о недостатках выпушенного ею элемента Z, ко-
торый создавался для зашиты системы от проникновения в  нее  нелегальных
пользователей..." Вы можете сделать следующее: отпечатайте некое псевдо-
официальное заявление и отправьте его по  электронной  почте  той  самой
компании, а ответ не заставит себя ждать. Содержание может быть  прибли-
зительно таким:
   Уважаемый м-р Абель Джонс! До меня дошли сведения о серьезных  недос-
татках вашей продукции, а именно элемента Z. Я веду свои дела, полагаясь
на то, что наши данные находятся в полной безопасности благодаря элемен-
ту Z.
   Увидев, как мы обманывались в течение шести лет, я хотел бы  получить
от вас следующее: подробное описание изъянов,  делающих  ненадежным  ис-
пользование элемента Z, либо  компенсацию  за  шестилетнюю  эксплуатацию
двенадцати непригодных элементов Z, что составит 14 000 $.
   Жду вашего скорейшего ответа.
   Заявление может также быть выполнено в духе "давайте поработаем вмес-
те, чтобы улучшить этот мир":
   Уважаемый м-р Абель Джонс!
   Я был весьма огорчен, увидев в номере "Computer Magazine" за  пятницу
информацию о дефектах, обнаруженных в вашем элементе Z.
   На моем предприятии используется двенадцать таких устройств, и мне бы
очень не хотелось потерять наши данные из-за их непригодности. Пожалуйс-
та, вышлите в заклеенном конверте объяснение данной проблемы, чтобы  мои
техники могли устранить неполадки как можно скорее. Спасибо за помошь.
   Искренне ваш...
   Одно из этих посланий написано угрожающим тоном, другое - нет. С  од-
ной стороны, вам не хочется, чтобы ваше письмо посчитали липовым. С дру-
гой - данная компания наверняка получит множество писем подобного содер-
жания, большинство которых будут отнюдь не подделками. Чтобы  у  вас  не
возникло проблем, напечатайте письмо на качественной бумаге, с настоящим
или выдуманным бланком наверху.
   Для пущего эффекта напечатайте адрес на конверте, а вместо того, что-
бы наклеивать марку, пропустите конверт через  почтовый  счетчик.  Можно
дополнительно вложить визитку собственного сочинения - их можно недорого
заказать. Если компания отказывается помогать вам без подтверждения сде-
ланной у них покупки, - что ж, вы ничего не теряете.  Вы  всегда  можете
попытаться подвергнуть социальной инженерии  техников  данной  компании,
дабы выведать у них секреты безопасности. Вдобавок существует много  ас-
социаций и организаций по компьютерной  безопасности,  которым  известны
подробности допущенных ошибок. Можно попытаться узнать детали, написав в
тот журнал, который  напечатал  статью  об  "элементе  Z".  Постарайтесь
встретиться с автором этой статьи. Журналистов и  газетчиков  обычно  на
удивление просто поймать по телефону, но заполучить их для  разговора  -
это другое дело!
   послание свыше
   Уважаемый пользователь! Я вынужден сообщить вам  неприятную  новость.
Являясь директором PinkyLink, самой крупной информационной службы Амери-
ки, работающей в режиме онлайн, я был шокирован, узнав о том, что шесто-
го июля сего года имело место незаконное  хищение  нескольких  файлов  с
именами пользователей. После  нелегального  копирования  оригиналы  были
уничтожены. Одна из записей содержала, помимо  всего  прочего,  закрытые
личные данные небольшого количества наших клиентов. Хотя, к счастью, ва-
шего имени не оказалось на похищенных файлах, все же определенная  опас-
ность для вас существует. На данный момент мы не можем сказать, содержа-
лись ли в похищенных файлах данные о каких-либо пользователях с програм-
мистским уровнем доступа, или нет. Таким образом, мы предлагаем вам  за-
полнить приложенную анкету и незамедлительно выслать  обратно  по  почте
конверте. Мы берем на себя все ваши почтовые издержки.  Оплаченный  кон-
верт с нашим адресом прилагается.
   Заполнив анкету, верните ее, пожалуйста, как можно скорее. При  полу-
чении мы создадим вам новый секретный ID.
   Спасибо за поддержку.
   В качестве компенсации за причиненные неудобства мы вычтем 75% из ва-
шего счета за август.
   Имя ______________________
   Адрес ______________________
   Индекс
   Рабочий телефон Домашний телефон Старый  (непригодный)  пароль  Новый
(измененный) пароль
   PinkyLink, самая большая информационная служба Америки,  гарантирует,
что вновь присланные личные данные будут введены не позднее  19-го  сен-
тября сего года. Конфиденциальность гарантируется до и после означенного
срока. Просьба сохранить для себя копию или оригинал данного сообщения.
   Представьте себе абстрактного пользователя, получающего по  электрон-
ной почте такое вот послание. Выглядит послание настоящим, имеет logo  и
бланк соответствующей службы, пришло в запечатанном конверте. Но поверит
ли пользователь, что послание сие  ему  действительно  отправила  служба
PinkyLink? Складывается совершенно абсурдная ситуация!  Любая  настоящая
компьютерная служба, у которой возникли
   проблемы с паролями, станет осуществлять обновление  всех  паролей  в
режиме онлайн. Ведь это самый простой и дешевый  способ  обновить  сотни
или даже тысячи файлов с пользовательской  информацией.  Тем  не  менее,
глядя на письмо, получивший его пользователь осознает, что он сам не на-
ходится в непосредственной опасности, в отличие от тех  несчастных,  чьи
пароли были украдены; ему не придется получать по электронной почте гро-
мадные счета за кого-то, кто нелегально подключится к его, пользователя,
бюджету. А как насчет упомянутых в конце 75%? Узнав про  них,  пользова-
тель ответит на письмо в два раза быстрее. Он почувствует себя обязанным
не только вновь сделать свой бюджет безопасным, но и обязанным перед ба-
зой данных: если уж они так любезно предупреждают его об  опасности,  да
еще и платят, надо же хоть чем-то их отблагодарить. А оплаченный конверт
с обратным адресом! Конечно,  PinkyLink,  скорее  всего,  меняет  пароли
пользователей и в режиме онлайн, но упоминать об этом в письме вовсе не-
обязательно. Помните, что в посланиях подобного рода стиль имеет большее
значение, нежели содержание. Прежде чем отправлять подобное письмо, пот-
рудитесь взглянуть на экземпляры  настоящей  корреспонденции  PinkyLink,
чтобы получить представление о том, какую бумагу, шрифт и  т.  д.  лучше
использовать. На эту удочку обычно  попадается  довольно  много  народа,
особенно если ваши адресаты - абсолютные новички. Позднее мы еще погово-
рим о том, как можно с пользой понаблюдать за BBS.
   неприятности в раю
   Ведя переговоры с крупной корпорацией, или заставляя  людей  посылать
вам по электронной почте
   свои пароли, вы можете нарваться на  крупные  неприятности.  Почтовое
министерство расценивает подобную деятельность как почтовое мошенничест-
во, даже если вы всего-навсего собирались пошутить. Я привел  здесь  эти
идеи лишь для того, чтобы стимулировать ваше воображению, вовсе не соби-
раясь провоцировать вас на незаконные действия.
   При занятиях социальной инженерией существует  множество  причин,  по
которым ваш собеседник может отказаться снабдить вас секретными данными.
Он может: быть предупрежден об утечках информации; знать о тактике соци-
альной инженерии; не поверить, что вы тот, за кого себя выдаете;  знать,
что вы не тот, за кого себя выдаете; не иметь  причин  помогать  вам,  и
дать вам неверную или вводяшую в заблуждение информацию; доложить о  вас
менеджеру по безопасности. По любой из перечисленных причин  человек,  у
которого вы пытаетесь выудить данные, может не суметь  или  не  захотеть
сообщить вам пароли и другую нужную вам информацию. А вы сами,  прочитав
все вышесказанное, стали бы выбалтывать секретные сведения  неизвестному
по телефону? Вот в чем проблема. Каково же ее решение?
   обратная социалогия инженерия
   Обратная социальная инженерия (или просто ОСИ, или даже ОИ)  является
довольно рискованным предприятием с переменной эффективностью и  пригод-
ностью в различных ситуациях. Впрочем, результаты, которые дает ОСИ, бы-
вают настолько потрясающими, -
   а порой столь же забавными - что данный способ ярко выделяется  среди
остальных методов взлома зашиты систем. Дело в том, что, хотя социальная
инженерия представляет собой признанный и  проверенный  метод  получения
нужной информации, она имеет свои недостатки. Не бывает совершенных сис-
тем, и список в конце предыдущей главы наглядно  показывает,  что  соци-
альная инженерия срабатывает не всегда. ОСИ по многим критериям предпоч-
тительнее СИ. Впрочем, применять обратную СИ можно лишь в некоторых  си-
туациях, после длительной  подготовки  и  предварительных  исследований.
Вдобавок, настоящая  обратная  инженерия  может  с  успехом  применяться
только самыми хитроумными (и легкими на подъем)  хакерами.  Не  думайте,
что эта техника станет вашим основным методом сразу, как только вы  нач-
нете знакомиться с миром компьютерных правонарушений. Обратная СИ в сво-
их наиболее совершенных проявлениях требует информации, которой вы  пока
не располагаете, и уловок, с которыми вы пока что не знакомы. Вот  срав-
нительный список, показывающий некоторые "за" и "против" обоих методов.
   Социальная инженерия: вы совершаете звонок, зависите от собеседника.
   Обратная социальная инженерия: собеседник совершает звонок и находит-
ся в зависимости от вас.
   Социальная инженерия: вы чувствуете себя в долгу перед ним,  либо  он
Предыдущая страница Следующая страница
1 ... 9 10 11 12 13 14 15  16 17 18 19 20 21 22 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама