Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 11 12 13 14 15 16 17  18 19 20 21 22 23 24 ... 45
на них времени и степени вашего знакомства с системой:  Изменение  како-
го-либо параметра, неизвестного новичкам или такого, о  котором  они  не
подумают. Например: устанавливаемые по умолчанию порты  принтера,  цвета
экрана, макросы, скрытые коды принтера, периферийные  технические  уста-
новки. Установить файлы в режим "только для чтения",  или  переименовать
их, или сделать невидимыми в их директориях. Пример: если  рабочий  файл
текстового процессора называется WP.EXE, переименуйте его в WP.$A$. Вме-
шательство в аппаратное обеспечение. Например: переключить цветной мони-
тор в монохромный режим; поменять дисководы; отключить клавиатуру, выта-
шить из компьютера предохранитель.  Инсталлировать  большие  резидентные
программы, занимающие уйму памяти. Пользователь не поймет, почему ему не
удается запустить программу. Запустить модель программы, подобную модели
операционной системы, которая станет выдавать кучу ужасных сообщений  об
ошибках.
   ВНИМАНИЕ! Диверсия не должна причинять неустранимого вреда компьютеру
или пользователю! НЕ УНИЧТОЖАЙТЕ файлы и директории: не  исключено,  что
их будет невозможно восстановить впоследствии. НЕ ИНСТАЛЛИРУЙТЕ  вирусы:
они легко выходят из-под контроля. НЕ делайте изменений, благодаря кото-
рым операционная система откажется загружаться: когда пользователь позо-
вет вас на подмогу, у него может не оказаться под рукой дискеты для заг-
рузки DOS!
   разрешение диверсии
   Допустим, уловка сработала и вам позвонили. После того,  как  система
загрузится и вы обнаружите, что неполадка никуда не  делась,  вы  должны
сообщить пользователю, что он (или она) должен делать,  чтобы  устранить
возникшую проблему.  Конечно,  можно  просто  дать  ему  недвусмысленные
инструкции вроде:
   "Наберите команду "rename WP.$A$ to WP.EXE"..." Но если  пользователь
достаточно сведущ, он наверняка заметит подвох. Как же обойти  это  пре-
пятствие? Вам придется дать взволнованному пользователю такие рекоменда-
ции, которые успокоили бы его.
   Если диверсия связана с аппаратным обеспечением, разместите на  диске
программное решение. Например:
   "Войдите в директорию текстового процессора, наберите "SETUP" и  наж-
мите Return. Теперь попытайтесь запустить программу еще раз".  В  данном
случае SETUP- это файл, который вы  разместили  на  диске;  он  содержит
инструкцию по переименованию, а также команду по  самоуничтожению  после
выполнения.
   Проблемы, связанные с аппаратным обеспечением, бывает трудно  опреде-
лить или объяснить по телефону, но, вообше-то, в ОСИ редко  используется
аппаратное обеспечение. Если на месте у вас окажется достаточно  времени
для создания физических неполадок на искомом компьютере,  у  вас  должно
хватить времени и на то, чтобы отобрать необходимую вам информацию.
   рекламные методы оси
   Существует пять основных рекламных методов, которые  могут  заставить
ваших пользователей позвать на помощь именно вас: Замена  пометок.  Если
вы увидите приклеенный рядом с компьютером или  непосредственно  на  нем
листочек бумаги с номером телефона компьютерного отдела, снимите  его  и
приклейте взамен записку с вашим собственным номером (или номером  како-
го-то другого телефона, возле которого  вы  сможете  сидеть  в  ожидании
звонка). Размещение объявления. Поместите на доске объявлений  (обычной,
а не электронной!) большое, яркое, солидное объявление с содержанием ти-
па:
   Служба Технической Помощи
   У ВАС ВОЗНИКЛИ ПРОБЛЕМЫ С КОМПЬЮТЕРОМ? ЗВОНИТЕ НАМ БЕСПЛАТНО ПО НАШЕ-
МУ НОВОМУ НОМЕРУ:
   (123)ABC-WXYZ
   Служба Технической Помощи
   Не забудьте поместить название и адрес компании, в которую вы  хотите
проникнуть, где-нибудь в углу объявления - чтобы  можно  было  подумать,
что объявление имеет какое-то отношение к ней. Расклейте такие  объявле-
ния повсюду, или просто разбросайте по рабочим столам, особенно рядом  с
теми компьютерами, на которых вы произвели свою диверсию. Социальная ин-
женерия. Позвоните за день, или даже за несколько  часов  до  совершения
диверсии, и сообщите тому, кто подойдет к телефону, новый  номер  вызова
помощи из компьютерного отдела (т. е. ваш номер). Попросите держать  его
под рукой, чтобы не искать, если понадобится. Спросите, является ли  ваш
собеседник единственным пользователем данного терминала; если ответ  от-
рицательный, попросите сообщить о новом номере другим пользователям. Пе-
рекройка каталога. Достаньте внешний телефонный каталог компании  и  до-
бавьте ваш номер в список, либо вырезав существующий  номер  технической
помоши, вставив вместо него свой собственный, либо разборчиво  напечатав
свой номер в конце каталога.
Диалоговая реклама. Непосредственно в процессе диверсии постарайтесь дополнительно разместить заметку на доске объявлений (на сей раз - электронной!) с вашим номером компьютерной помоши. Выдавать телефонный номер может и одна из процедур вашей диверсионной программы. Например, вы можете переименовать WP.EXE, затем создать модель текстового процессора, который станет врываться в операционную систему после нескольких нажатий клавиш, оставляя на экране искаженные цвета, символы, а также следующее сообщение:
   <ВЕЕР!>
   XERROR 3 - Consult fdox 90v.32a or call Jim at  technical  support  @
(123) ABC-WXYZ
   При создании рекламы убедитесь, что  пользователю  известно,  что  он
звонит по внешнему номеру (чтобы он знал, что ему надо сперва  выйти  из
РВХ компании). Поступайте так, пока вам не удастся обзавестись собствен-
ным кабинетом или внутренним телефоном (например, проникнув  в  кабинет,
пока его хозяин в отпуске).
   ПУСТАЯ трата времени?
   Конечно, предварительное планирование и сама  диверсия  очень  улека-
тельны и занимательны. Но стоят ли они затраченных усилий? Почему бы  не
удовольствоваться более простой социальной инженерией и не  беспокоиться
о том, как к вам отнесется парень на другом конце провода?
   Ну что ж, во-первых, это  глупо.  Особенно  учитывая  тот  факт,  что
большинство людей в тех учреждениях, которые вы собираетесь  взламывать,
будут
   весьма неплохо информированы о безопасности. Вам  придется  признать,
по многим причинам, что они узнают, кто вы такой, еще до  того,  как  вы
раскроете рот. А если они узнают, кто вы такой, они не  станут  помогать
вам.
   Вот еще один фактор, имеющий отношение к сказанному  выше:  занимаясь
обратной инженерией, вы приобретаете друга на искомом предприятии. Прис-
тупив к взлому вплотную, вы не узнаете, не сидит  ли  кто-то  у  вас  на
хвосте, пока не свяжетесь с теми, кто находится "внутри". Если вы хорошо
зарекомендовали себя какому-нибудь пользователю,  вы  сможете  позвонить
ему немного спустя после взлома и поинтересоваться:  "Алло,  вы  помните
меня? Я помог вам справиться с проблемой... Хотел спросить, не слышно ли
у вас о чем-нибудь подобном, или еще о  каких-то  странностях  с  систе-
мой?". Если ваш собеседник слышал о попытках проникновения в систему или
сбоях в ее работе, он в первую очередь сообщит об этом вам. Можно попро-
сить его передавать вам все слухи о "хакерах" и т. п. А если  ваш  взлом
обнаружат и, например, разошлют всем  работникам  сообщения  с  просьбой
сменить пароли, поскольку в систему проник хакер, ваш ничего не подозре-
вающий приятель опять же позвонит вам и расскажет  о  случившемся.  Бла-
госклонность одного из сотрудников избранного вами  объекта,  право  же,
стоит тех первоначальных трудностей, которые могут у вас возникнуть  при
совершении диверсии.


   Глава 5. Компьютеры общественного доступа
   три разновидности
   В этой главе пойдет речь о двух аспектах,  связанных  с  компьютерами
общественного доступа:
   - Как добраться до скрытых от посторонних глаз разделов, и -  об  ис-
пользовании  компьютеров  для  сбора  информации  о  пользователях  этих
компьютеров, которую вам не положено знать.
   Сам я никогда не взламывал такие компьютеры - хотя у меня есть и воз-
можности, и желание для этого. Хакеры взламывают потому, что их прельща-
ет идея того, что у любого доступного компьютера есть секретная сторона,
в которую можно "вломиться". Такая сторона есть у всех  компьютеров  об-
щественного доступа и хакер - именно тот, кто хочет до нее добраться.
   Компьютеры и "глупые" терминалы общественного доступа - предмет  вож-
делений  любого,  кто  интересуется  хакерством.  Ааже  если  к   такому
компьютеру и не подсоединен модем, хакер  может  получить  удовольствие,
используя данный компьютер для сбора информации о легальных  пользовате-
лях, работающих в режиме онлайн.
   Теперь компьютеры общественного доступа можно найти во многих  местах
- в офисах, приемных, магазинах, музеях, залах для отдыха в  аэропортах,
в учебных заведениях, но чаше всего - в библиотеках,  и  речь  в  данной
главе пойдет в основном о библиотечных компьютерах.
   Компьютеры, предназначенные для использования широкой публикой, можно
теперь увидеть в публичных  библиотеках.  Они  делятся  на  три  группы:
компьютеры с базами данных и информацией на CD-ROM, терминалы обществен-
ного доступа, и универсальные микроЭВМ.
   Давайте рассмотрим эти разновидности по  очереди,  и  выясним,  какую
пользу из каждой может извлечь хакер.
   компьютеры с базами данных и информацией на CD-ROM
   Базы данных на CD-ROM, являются компьютеризированными листингами  пе-
риодических статей, обновляющихся каждый месяц.  Другие  доступные  базы
данных посвящены бизнес-новостям, переписям и т. п. Некоторые библиотеки
располагают энциклопедиями на CD-ROM, а во многих  государственных  кни-
гохранилищах должны находиться базы данных со списками  доступных  госу-
дарственных публикаций.
   Кстати сказать, я  видел  библиотеки  на  компьютерах  (как  правило,
"Macintosh"), оснащенных программами с дружелюбным пользовательским  ин-
терфейсом, которые обучают посетителей, как пользоваться  библиотекой  и
дают другие полезные советы. Все эти компьютеры могут представлять инте-
рес для хакера лишь постольку, поскольку в  них  содержится  информация,
так как машины не соединены друг с другом, не имеют модемов и доступа  к
телефонной сети. Они обычно предназначены  исключительно  для  получения
информации по одной конкретной теме.
   Наконец - хотя это бывает редко, и может показаться несколько  стран-
ным, - существуют компьютеры, используемые в качестве "журнала регистра-
ции". Когда люди входят в компьютерный зал, офис и т. п., они заносят  в
компьютер свои имя и идентификационный номер, а порой отвечают  на  нес-
колько вопросов о себе.
   В отличие от баз данных и обучающих программ, компьютеры  с  записями
посетителей более полезны для хакера, но  не  намного.  Например,  можно
воспользоваться компьютером, чтобы узнать, кто  еще  пользовался  данным
помещением. Данная информация может оказаться полезной, если  помещение,
о котором идет речь, - компьютерный зал.  Возможно,  вам  удастся  найти
сведения об использовании компьютера определенными людьми, либо  обнару-
жить общую тенденцию к уменьшению числа посетителей в определенное время
дня, - и то, и другое, как мы увидим в дальнейшем, может пойти на пользу
дела.
   Если компьютер с программой записи регистрации  посетителей  не  дает
сведений о том, кто находился в данном  месте  прежде  вас,  попытайтесь
вый-
   ти в операционную систему и поискать  файлы  с  подходящими  данными.
Этот способ будет рассматриваться ниже в  разделе,  посвященном  универ-
сальным микроЭВМ.
   Доступ к компьютерам с базами данных и информацией на  CD-ROM  обычно
бывает не очень-то нужен хакеру. Существуют, разумеется, и исключения из
правила, так что вы ничего  не  потеряете,  если  при  встрече  с  таким
компьютером хорошенько исследуете его.
   библиотечные терминалы общественного ДОСТУПА
   В качестве электронных библиотечных каталогов чаше всего используются
обычные "глупые" терминалы, хотя порой  встречаются  и  IBM-совместимые.
Они носят названия типа IRIS или GEAC. Эти системы позволяют посетителям
Предыдущая страница Следующая страница
1 ... 11 12 13 14 15 16 17  18 19 20 21 22 23 24 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама