Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 10 11 12 13 14 15 16  17 18 19 20 21 22 23 ... 45
может поверить в это и повести себя соответственно.
   Обратная социальная инженерия: принимая вашу помошь и советы, он отб-
лагодарит вас, если в будущем вам понадобится помошь.
   Социальная инженерия: вы нуждаетесь в его помощи.
   Другой способ заключается в постепенном замедлении времени ответа  на
каждую новую попытку входа. Начинающий хакер может обнаружить, что ответ
от удаленного компьютера приходит к нему через тридцать секунд...  затем
через минуту... затем через две... Периоды  ожидания  начинают  увеличи-
ваться только после трех или четырех неудачных попыток входа.  Компьютер
говорит сам себе: "Черт возьми, ни один нормальный пользователь не  смог
бы ошибиться столько раз. Наверно, это хакер!"
   Еще одна хитрость - ложное приглашение ко входу в систему. После  оп-
ределенного количества неудачных попыток входа система продолжает запра-
шивать входную информацию, но каждый раз возвращает сообщение об ошибке,
независимо от того, верна данная информация, или нет.
   Отсюда следует мораль: при написании программы для взлома паролей  не
забудьте о выводе результатов на экран по мере продвижения.  Не  следует
запускать программу на всю ночь и ложиться спать, не убедившись  сперва,
что в данном случае не имеют  места  подобные  меры  безопасности.  Ведь
проснувшись утром, вы можете обнаружить, что время ответа компьютера  на
ваши попытки входа составляет сорок минут. Или же  программа  безуспешно
переберет все возможные комбинации, отвечая на ложные приглашения.
   заключение
   Значительная часть данной главы повествует  о  различных  "вероятных"
паролях, которые перебираются по ходу грамотной силовой атаки перебором.
   Наиболее часто встречающиеся пароли можно перечислять ао бесконечнос-
ти - имена домашних питомцев, исторические даты, названия книг - не  го-
воря уже о том, что все они могут быть написаны с пропущенными гласными,
задом наперед и в виде различных анаграмм. Порой и думать не  приходится
о со-крашении числа возможных паролей до нескольких, так как ваше  "сок-
ращенное" число окажется таким же бесконечным, как и то, которое вы  пы-
тались сократить. Кроме того, пароль может быть "легким" для  угадывания
и в то же время достаточно тайным, чтобы отбить у вас охоту его  отгады-
вать. Пароль "Смит" не является особенно  тайным,  равно  как  и  пароль
"Ажонс", но пароль "Смит@°Джонс" вполне отвечает требованиям  секретнос-
ти.
   Сторонним наблюдателям кажется, что угадывание паролей как раз и  яв-
ляется основным занятием хакеров, но на самом деле  это  лишь  начальный
этап взлома.
   "Атаки перебором" лучше всего удаются компьютерам и к ним лучше всего
прибегать тогда, когда для получения права доступа  необходим  компьютер
(в качестве примера можно привести Роберта Морриса  с  его  компьютерным
"червем").
   Дело в том, что хакерское дело  целиком  зависит  от  знаний  и  мас-
терства. Метод перебора имеет мало общего и с тем, и с другим. Но  никто
не посмотрит сверху вниз на хакера, который  грамотно  проводит  силовые
атаки, особенно если у него есть на то веские причины. Но не  надейтесь,
что электронный мозг сделает за вас всю грязную работу: используйте луч-
ше творческие возможности своего собственного мозга. О них-то  и  пойдет
речь в следующей главе.

   Глава 4. Социальная инженерия
   Обратная социальная инженерия: Он нуждается в вашей помоши.
   Социальная инженерия: ваша жертва обычно остается в недоумении.
   Обратная социальная инженерия: все проблемы устраняются, вопросов  не
остается.
   Социальная инженерия: вы почти не контролируете ситуацию.
   Обратная социальная инженерия: вы полностью контролируете направление
и предмет беседы.
   Социальная инженерия: подготовительной работы практически не требует-
ся.
   Обратная социальная инженерия: тщательное предварительное  планирова-
ние; требуется предварительное получение доступа к месту действия.
   Социальная инженерия: может применяться где угодно.
   Обратная социальная инженерия: применяется только в определенных  ус-
ловиях.
   Социальная инженерия в основном исходит из предпосылки, что вы -  са-
мозванец, притворяетесь, что у вас возникли затруднения и вам  требуется
помошь другого оператора. А вот обратная ситуация: проблемы возникают  у
легального пользователя системы, и он (или она) просит  вас,  хакера,  о
помоши. Помогая пользователю разрешить  возникшие  проблемы,  хакер  без
особенных усилий может узнать рабочие имена и пароли.  Атака  с  помощью
ОСИ состоит из трех частей: диверсия; реклама; помошь.
   Диверсия - это первый краткий контакт с определенным компьютером,  во
время которого хакер создает какую-либо неполадку, требующую устранения.
   Реклама - информирование пользователя о том, что  вы  разбираетесь  в
вопросах из области компьютеров.
   Помошь - общение с пользователем,  в  процессе  которого  вы  решаете
проблемы пользователя, а тот, сам того не ведая, решает ваши.
   Прежде чем я начну объяснять, как применять этот метод и что он может
дать, вам следует уяснить для себя, почему лучше, когда пользователь об-
ращается к вам за помошью, а не наоборот. Давайте рассмотрим по  пунктам
список недостатков социальной инженерии, приведенный в предыдущей главе,
чтобы показать, как обратная социальная инженерия преодолевает эти  пре-
пятствия.
   преодоление недостатков социальной инженерии
   Пользователь может быть предупрежден об утечках информации или  знать
о тактике СИ
   Пытаясь подвергнуть социальной инженерии того, кто о ней знает,  осо-
бенно квалифицированных программистов и других хакеров, вы вряд ли  мно-
гого добьетесь. Даже если собеседник не знает о СИ как таковой, он  (или
она) может достаточно серьезно относиться к предупреждениям  "Храните  в
тайне свой пароль", чтобы не купиться на вашу болтовню. Социальная инже-
нерия рассчитана на наивных пользователей. Но ведь не все являются тако-
выми.
   В случае ОСИ легальный пользователь обращается к вам за советом. Сле-
довательно, он считает вас
   человеком, которому можно доверять, - членом компании или ее доверен-
ным лицом, то есть тем, кто уже и так знает все пароли и протоколы.  Так
что у него нет причин не давать вам такую информацию. У него даже  мысли
подобной не возникнет - ведь ему так или иначе придется, обратившись  за
помошью, выложить всю подноготную.
   Следует отметить, что обратная социальная инженерия не является соци-
альной инженерией. Она подходит к проблеме разговора с  пользователем  с
другой стороны, и пользователь, знакомый с обычными ха-керскими  уловка-
ми, вряд ли сможет ее раскусить. Более того, даже если ваша жертва  дос-
таточно умна, чтобы распознать ОСИ, этот человек будет настолько  озабо-
чен возникшей у него проблемой, что не заметит происходящего.  Ему  (или
ей) нужна ваша помощь, чтобы устранить неполадку; он понимает, что, если
он не договорится с вами, вы ему не поможете.
   Пользователь может не поверить, или знать, что вы не тот, за кого се-
бя выдаете
   Уязвимое место социальной инженерии в том, что вы являетесь для собе-
седника темной лошадкой, поскольку он не знаком с вами лично. Кроме  то-
го, если человек на другом конце провода узнал о том, что вы не тот,  за
кого себя выдаете, возможно, воспользовался ID, или телефоном с  опреде-
лителем номера, то в этом случае, пароли могут и не  появиться,  как  по
волшебству, перед "таинственными техниками" и "растерянными  пользовате-
лями" с "испорченными" модемами. НО! При обратной СИ у  тех,  кто  знает
волшебные слова, нет причин подозревать или обманывать вас  -  ведь  это
они обращаются к вам за советом. Это вы помогаете им в их  несчастье.  В
самом деле, когда они звонят вам, вы вправе спросить, кто они, собствен-
но, такие. Безопасность - прежде всего.
   Пользователь не имеет причин помогать  вам,  или  может  дать  невер-
ную,ошибочную информацию
   Что прежде всего заботит человека, которого вы  подвергли  социальной
инженерии, независимо от того, помог он вам, или нет?
   Если бы я, не покладая рук, трудился в какой-нибудь конторе, или  был
секретарем, я просто пришел бы в ярость, если бы  посередине  хлопотного
дня какой-то идиот позвонил мне по телефону и попросил уделить ему  нес-
колько минут моего драгоценного времени и сообщить некую информацию, ко-
торую он, скорее всего, вообще не должен знать! Я мог бы просто брякнуть
в трубку, что на ум взбредет, только бы отделаться. При обратной же  ин-
женерии вы знаете, что ваши собеседники нуждаются в вашей  помощи.  Даже
самый великий гуру из числа знающих пользователей обратился  бы  к  вам,
зная, что вы сможете быстро и эффективно определить суть проблемы и раз-
решить ее, не тратя времени зря. Этот пользователь знает, что ключ к ре-
шению задачи находится у вас, и если он его  получит,  в  следующий  раз
сможет справиться с такой проблемой самостоятельно.
   Пользователь может сообщить о вашем звонке менеджеру по безопасности
   Опытный пользователь мгновенно догадается, если вы  попытаетесь  под-
вергнуть его социальной инженерии.  Он  может  пойти  и  рассказать  ос-
тальным, что вы пытались выманить у него пароль. "Остальные" -  коллеги,
боссы, менеджеры по компьютерам, человек, роль которого вы пытались сыг-
рать, охранники либо офицеры безопасности. Ни один из них не станет  по-
могать вам в дальнейшем, даже если вас не поймают сразу или не сведут  к
нулю ваши шансы на взлом. Разоблачение, конечно, совсем не  подарок.  Но
при обратной инженерии вы неизменно приобретаете друзей. Когда вы  помо-
гаете людям преодолеть какие-то затруднения, они радостно пустят слух  о
вашей любезности и отзывчивости - а это означает еще  больше  звонков  и
паролей.
   Предшествующие разъяснения преследуют три цели. Я хочу, чтобы вы  по-
няли, почему такое мощное средство, как классическая СИ, может  случайно
провалиться, и как ОСИ может избежать этих ошибок. Я  утверждаю  следую-
щее: социальная инженерия не может больше оставаться главным  оружием  в
арсенале современного хакера без предупреждения  обычных  пользователей.
Обычные пользователи проявляют все большую осторожность и  благоразумие,
когда дело касается таких интимных вещей, как пароли и компьютерная  бе-
зопасность. Обычные пользователи стали больше читать о том,  как  хакеры
взламывают системы. Они посещают лекции  по  компьютерной  безопасности,
которые устраивают их компании, колледжи и местные полицейские подразде-
ления. В системы стали включать предупреждения о недопустимости  разгла-
шения любой информации; об этом твердят их работодатели и их собственный
рассудок. И я сам - даже я! - говорю им о том, что  существуют  злоумыш-
ленники, мечтающие испортить их файлы. Я весьма сомневаюсь  в  том,  что
наступит такое время, когда все компьютерные пользователи  будут  доста-
точно осведомлены, чтобы держать язык за зубами.  Возможно,  через  нес-
колько лег предприятия поставят на  свои  телефоны  задержку  времени  и
подключат их к голосовым мониторам.  Тогда  запрещенные  к  произнесению
слова будут обнаруживаться и уничтожаться прежде, чем электроны, состав-
ляющие сигнал, покинут пределы находящихся внутри здания проводов.  Даже
если подобная вещь станет повсеместной, или если 95% людей, общающихся с
компьютерами, захотят покончить с социальной инженерией, все же останут-
ся пять процентов, останутся сотни других хакерских уловок, новых и ста-
рых, и останется Обратная Социальная Инженерия, помогающая хакеру в  его
нелегком деле.
   диверсионные методы обратной социальной инженерии
   Первый шаг ОСИ - создать неполадку в избранном  вами  компьютере  или
сделать так, чтобы пользователь не смог на нем работать. Обычно это  оз-
начает создание  такой  неполадки  на  рабочей  станции,  терминале  или
компьютере, чтобы пользователь не мог войти в систему так, как положено.
Неполадку должно быть трудно обнаружить, но легко исправить. Вот  список
из пяти общих идей, расположенных в порядке  возрастания  затрачиваемого
Предыдущая страница Следующая страница
1 ... 10 11 12 13 14 15 16  17 18 19 20 21 22 23 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама