Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 12 13 14 15 16 17 18  19 20 21 22 23 24 25 ... 45
библиотеки искать материалы (книги, журналы, видеопленки); узнавать  те-
кущее местонахождение этих материалов (На полке? Выдан на руки?  Просро-
чен? Утерян?); заказывать материалы;
   узнавать библиотечные новости и т. п. Зачастую, особенно в  универси-
тетских библиотеках, терминалы бывают подключены к коммутируемым  линиям
связи.
   Задача хакера состоит в следующем: он знает, что каждый  библиотечный
компьютер имеет свою скрытую сторону. Как добраться до нее?
   Каждая библиотечная компьютерная система делится на две части - обще-
доступный каталог и вторая часть - для служебного пользования. Последняя
включает в себя процедуры отпуска материалов, конфиденциальную  информа-
цию о посетителях, добавление или изменение файлов, закрытие  библиотеч-
ных карточек и т. д. Эти закрытые для общего доступа функции, используе-
мые только сотрудниками библиотеки, должны основываться на информации из
той же самой базы данных, которая имеется на  терминалах.  Общедоступные
функции являются одним из разделов всей библиотечной программы. Это зна-
чит, что программа, позволяющая посетителям запрашивать  книги,  -  лишь
часть большей программы, включающей в себя функции управления более  вы-
сокого уровня.
   Естественно, эти две составляющие разделены между собой, в  противном
случае кто угодно мог бы зайти в библиотеку и стереть все штрафы со сво-
ей библиотечной карточки, или записать на карточку своего недруга  штраф
в 100$ за утерянные материалы.  Итак,  каким  же  образом  общедоступная
часть системы отделена от закрытой? Угадайте-ка.
   Точно, с помощью пароля.
   На самом деле пароль представляет собой комбинацию из спрятанной  ко-
манды меню и собственно пароля для подтверждения прав пользователя. Вый-
дите в главное или самое первое меню библиотечной системы  и  попробуйте
ввести различные команды, вроде BYE, END, EXIT,  X,  XXX,  SYS,  SYSTEM,
LATER и OFF. Такие системы обычно рассчитаны либо на трехбуквенные, либо
на однобуквенные команды, но, конечно, форматы команд в различных систе-
мах могут варьироваться весьма широко, так что вам следует изменять свою
тактику в соответствии с особенностями конкретной системы.  Если  что-то
типа BYE сработает и вы выйдете из общедоступной части системы,  вероят-
но, вас попросят ввести ваш пароль. Ну, да ведь вы же знаете, как раздо-
быть пароль! А может, у вас его и вовсе не спросят...
   скрытые команды
   Взламывая любой общественный терминал такого типа, всегда  необходимо
помнить, что он обычно располагает несколькими уровнями секретности  для
потенциальных пользователей системы. На каждом уровне в меню могут появ-
ляться и исчезать различные команды - впрочем, возможно, вам удастся за-
действовать их, используя неадекватность программы. Если в меню даны оп-
ции с первой по четвертую - попробуйте использовать пятую! И шестую... и
нулевую. Всегда используйте Z, Q, X, другие  "редкие"  буквы,  и  вообще
все, что, на ваш взгляд, может подействовать. Однократного введения  пе-
речисленных команд может оказаться недостаточно - иногда  программа  раз
или два выдает сообщения об ошибке, а на третий неожиданно вылетает сис-
тема, или же вы оказываетесь на "запретной территории". Скорее всего, вы
не найдете программы, настолько плохие, что они позволяли бы войти неле-
гальному пользователю, но вы удивитесь, как много ошибок  проскальзывает
мимо глаз авторов и проверяющих. Это  особенно  справедливо  для  первых
версий программ.
   Запомните еще одно: в библиотечном компьютере скрыто множество  функ-
ций, о существовании которых вы и не подозревали.
   Попробуйте такие веши, как CON, ILL, CHG, DIS и другие  трехбуквенные
(или N-буквенные, в зависимости от данного случая) комбинации. В некото-
рых системах все команды  трехзначные,  кроме  одной  -  NEW  USER,  или
RECALL, и т. п. В этом случае вы будете знать, что компьютер воспримет и
команды, выходящие за рамки трех символов, значит, можно попробовать  их
ввести. Команды,  которые  я  привел  выше,  являются  аббревиатурами  -
CONversion, InterLibrary Loan, CHarGe, Discharge. Вы-то, наверно, счита-
ли, что ILL - это "ILLness", или "I Love Lucy". Но  данная  аббревиатура
очень часто используется. Если вы пытаетесь проникнуть в систему, о  ко-
торой вам ничего не известно, весьма вероятно, что  в  ней  используются
подобные коды и аббревиатуры. Проверьте это предположение.
   Одна из систем Великобритании использует аббревиатуры  LCO  и  LIN  -
Library Check Out и Library Inquiry. В силу некоторых законов о  частной
собственности, сотрудникам библиотеки не разрешен доступ к бюджетам  по-
сетителей, содержащим личную информацию - телефоны, адреса и книги,  вы-
данные на руки. Это создает для  библиотекарей  определенные  трудности,
поскольку они ОБЯЗАНЫ знать, как можно связаться с  людьми,  которые  не
желают возвращать книги и записи (к тому же им, естественно,  необходимо
знать, какие именно книги были взяты). Поэтому люди, написавшие  систему
для библиотеки, включили в нее команду, незаметную для ВСЕХ - даже  сот-
рудников библиотеки. Нажатие "X" на экране с запросом о книгах дает дос-
туп к модулю запросов посетителей.
   Дело заключается в следующем: "глупые" терминалы часто содержат выхо-
ды к управляющим программам. Вы можете добраться до этих  секретных  об-
ластей, либо нажав команду выхода - "лазейка" - и введя пароль, либо ис-
пользовав секретный пункт меню или командный оператор. Если в  программе
есть ошибка, она может дать вам такой доступ, даже если на вашем  терми-
нале его быть не должно, или если вы не ввели пароль.
   Бывает полезно также  выключить  терминал,  подождать  секунд  десять
включить снова и посмотреть, что произойдет. Некоторые терминалы  реаги-
руют на различные комбинации клавиш Ctrl, Shift и Alt.
   Проверьте функциональные клавиши и комбинации Ctrl и  Shift  с  ними.
Попробуйте ввести другие управляющие коды, вроде Escape, Ctrl-C, Ctrl-X,
Ctrl-Q, Ctrl-G, Ctrl-Break и т. д. Никогда  нельзя  знать  заранее,  что
произойдет, и произойдет ли вообще  хоть  что-то  необычное.  Но,  может
статься, вы будете приятно удивлены.
   терминалы общественного ДОСТУПА в колледжах
   Существует еще один вид  терминалов  общественного  доступа,  которые
нетрудно найти в компьютерных классах любого колледжа. Они отличаются от
библиотечных тем, что предназначены только для использования  санкциони-
рованными пользователями, имеющими бюджеты и пароли в системе.
   На таких терминалах тоже стоит попробовать различные функции и управ-
ляющие коды. Это, скорее всего, не поможет вам куда-либо проникнуть,  но
использование контрольных кодов часто дает доступ к параметрам меню  или
изменению цветов экрана.
   Нажмите "?" или наберите HELP, чтобы увидеть, какие команды  доступны
для вас. Большинство колледжей использует информационные системы,  кото-
рые иногда соединены с библиотечной системой,  содержащей  информацию  о
делах студентов, телефонных номерах, часах занятий, студенческие  новос-
ти; такая система может также дать возможность соединиться
   с информационными системами других колледжей.
   В большинстве случаев вы сможете использовать TELNET или другие сете-
вые протоколы для установления связи с компьютерами чуть ли не всего ми-
ра. Но, более чем вероятно, сначала вам придется пройти  процедуру  заг-
рузки в качестве легального пользователя. Этот раздел связан с некоторы-
ми методами, которые хакеры применяют для получения паролей и ID  с  по-
мощью терминалов общественного доступа, установленных в колледжах.
   Вот вам история №1.
   способ e-z
   Компьютерный энтузиаст по имени Барри из Лас-Вегаса, что в штате  Не-
вада, нашел весьма легкий способ получения информации, не требующий  ни-
каких программистских навыков и специального оборудования.
   В университете, где он учился, была компьютерная лаборатория, в цент-
ре которой стояли "Макинтоши", а по стенам - терминалы. У него был  бюд-
жет в тамошней системе, но ему хотелось  заняться  более  серьезным  ха-
керством. Он знал, что, попытайся он заняться чем-нибудь  таким,  загру-
зившись под своим именем, - и его ждут большие неприятности. Ему был не-
обходим другой бюджет, хотя бы самого низкого уровня, откуда он  мог  бы
спокойно заниматься своим делом.
   Терминалы этого университета работали так: доступные команды или меню
располагались на экране перед подчеркиванием _____ соответствующей  дли-
ны, в конце которой пользователь должен был занести то, что он выбрал. С
помощью клавиш со стрелками можно было передвигаться по всему экрану и
   печатать, но при нажатии Send подтверждался прием только  тех  симво-
лов, которые были напечатаны вместо этого подчеркивания.
   Барри вошел в главное меню информационной системы. Стер весь текст  с
экрана и воспроизвел экран  загрузки,  использовавшийся  для  доступа  к
мэйнфрейму. В конце он сочинил подходящее приглашение...
   ENTER NAME,PASS IN FORM nnnnnnnn,pppppppp____________
   ... и установил курсор в начало линии. Он включил Caps Lock и  выклю-
чил все остальные терминалы. Затем Барри уселся за  "Макинтош"  рядом  с
подготовленным терминалом, и стал ждать.
   Казалось, в тот день всем и каждому были  нужны  только  "Макинтоши".
Ему пришлось ждать более часа, пока, наконец, какая-то женщина не подош-
ла к терминалам. Как и надеялся Барри, она выбрала именно тот  терминал,
который он "зарядил". Барри со своего места возле "Макинтоша" мог видеть
все, что она вводит.
   Как вам известно, при использовании настоящего  экрана  загрузки  при
вводе пароля компьютер заменяет его звездочками. Но дама, севшая за тер-
минал, похоже, и не заметила ничего необычного в том, что вместо звездо-
чек она вводит настоящие данные.
   Нажав Send после пароля, она услышала обычный сигнал отсутствия подт-
верждения - ведь она нажала Send, не введя при этом ничего на том месте,
которое должно было использоваться для команд, стертых Барри.  Компьютер
вернулся в главное меню информационной системы,  и  удивленная  женщина,
загрузившись еще раз, занялась своими делами.
   Другой пользователь, севший рядом с ней вскоре после  того,  как  она
вошла в компьютерный зал, заметил: "Они сегодня весь день как-то странно
работают". Барри был изумлен - не приложив практически  никаких  усилий,
он получил необходимые ему имя и пароль, и мог спокойно  взламывать  что
угодно, не опасаясь, что его выследят! Вдобавок, результат его  действий
приняли за неполадки в системе.
   Существует много вариантов вышеописанной тактики, меняющихся в  зави-
симости от свойств командной системы, используемых терминалов, обстанов-
ки в помещении и т.  д.  Вам  придется  изменять  свою  стратегию  соот-
ветственно ситуации.
   Некоторые терминалы позволяют менять цвет экрана. Однажды я  проделал
с терминалом такую же штуку, как и Барри. Сначала я стер настоящий  заг-
рузочный экран и заменил его своей имитацией. Но имитация не была  иден-
тичной - на моем загрузочном экране я поместил подчеркивание на одну ли-
нию ниже, чем следовало.
   Затем я подвел курсор к тому месту на экране, где надо  было  вводить
команды (как раз под моим фальшивым подчеркиванием). С помощью  функцио-
нальной клавиши изменения цвета я ввел символы того же цвета, что и  фон
экрана: "logon". Черные буквы на черном фоне - только мне да  компьютеру
было известно, что там находятся эти символы.
   После этого я переставил курсор в начало подчеркивания, снова  с  по-
мощью функциональной клавиши изменил цвет текста на белый и сел в кресло
неподалеку.
   Долго ждать мне не пришлось. Минут через двадцать вошла группа людей,
и один из них сел за "мой" терминал. Но, к сожалению, увидев  экран,  он
подумал, что терминал уже занят, и собрался уходить. Я сказал ему: "Нет,
здесь свободно". И тогда он перезагрузил терминал и начал загрузку в со-
вершенно иную систему!
   Еще через несколько часов мне все-таки повезло. Я установил  терминал
снова и занял свою позицию в кресле, притворившись, что  изучаю  учебник
Предыдущая страница Следующая страница
1 ... 12 13 14 15 16 17 18  19 20 21 22 23 24 25 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама