Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1  2 3 4 5 6 7 8 9 10 11 12 13 14 ... 45
дома, занимаясь вызовом BBS. В первый день я как раз подключился к  сис-
теме и собрался посмотреть свою электронную почту,  когда  меня  прервал
системный оператор, которому срочно понадобилось кое-что сделать. Он во-
шел во внутренние экраны программы BBS, затем вышел на  жесткий  диск  и
снова вернулся. Я не успел проследить за  его  действиями,  но  позднее,
выйдя из системы, я просмотрел файл, в который смог занести это событие,
и проанализировал его. Это помогло мне не совершить никакого взлома,  но
я получил новые сведения о том, как работает программа на BBS.
   Через несколько дней я находился в другой системе.  Теперь  уже  этот
оператор опаздывал на встречу, но перед этим ему  потребовалось  сделать
какие-то перестановки. На этот раз я сумел понять, что происходит; среди
прочего оператору было необходимо зарегистрировать пароль нового пользо-
вателя, возможно, оператор не понял, что я за ним  наблюдаю.  Я  сбросил
все это в текстовый файл, таким образом приобретя новый пароль.
   прошлое и будущее
   Читая издания о хакерстве, вы еще  многое  узнаете  об  оборудовании,
программном и аппаратном обеспечении и о том,  что  необходимо  хакерам,
специализирующимся в конкретных областях. Но  пока  вам  необходимо  по-
нять...
   Читая литературу по защите данных, можно всерьез обеспокоиться. Прош-
ли времена ошибок и лазеек в системах и времена  наивных  пользователей.
Прошли, казалось бы, времена благоговейного страха перед хакером-одиноч-
кой, среди ночи проникающим в секретные правительственные базы данных, и
времена самих хакеров-одиночек.
   Так кажется.
   Но это не так! Всего несколько  лет  назад  Роберту  Моррису-младшему
удалось проникнуть в систему, используя ошибки, которые никто не  потру-
дился заметить и исправить. Кто знает, сколько  еще  таких  ошибок  ждет
своего часа? Не забывайте и о глупости: существуют демонстрационные  ре-
жимы, меры по безопасности, которые никто не уничтожил и не изменил.
   В июле 1987 года группа членов клуба  Chaos  Computer  Club  взломала
компьютерную сеть системы NASA SPAN. Эти  хакеры  использовали  изьян  в
инфраструктуре VMS, по  заявлению  DEC  Corporation,  реконструированной
тремя месяцами раньше. А это свыше ста  VAX  компьютеров  с  неисправной
операционной системой. Члены клуба посмеивались, что для  "зашиты"  этой
системы часто использовались примитивные пароли, подчас взятые прямо  из
руководства  пользователя.  С  одной  стороны  мы  видим  суперсекретные
компьютеры, опекаемые  NASA,  а  с  другой  -  4000  пользователей  этих
компьютеров. Понятно, что 4000 человек не сохранят секрета.
   В наши дни хакерство может показаться более трудным занятием,  нежели
раньше, но на самом деле оно не стало таким. Меры по безопасности  могли
стать строже, но сам пользователь ничуть не изменился в своей беспечнос-
ти, равнодушии, добродушии по отношению к  другим  пользователям.  Более
опытные пользователи всегда рады помочь менее  осведомленным,  а  те,  в
свою очередь, просят совета  у  "гуру".  Значит,  социальная  инженерия,
простая и обратная, живет и побеждает, как вы увидите далее.
   Людьми всегда руководит стремление к простоте. Никто не выберет в ка-
честве пароля нечто вроде "bWoQt 0(@vbM-34trwX51 "!
   Сегодня создано немыслимое количество систем, в которых работает мно-
жество пользователей. Раньше на компьютерах работали лишь немногие,  те-
перь же их может купить и использовать кто угодно. И далеко не все,  кто
этим занимается, помнят о компьютерной безопасности. Фактом является то,
что большинство компьютерных систем не защищено от вторжения. Многие лю-
ди, связанные с компьютерами, понимают это, но ничего  не  предпринимают
по этому поводу.
   Причин, по которым компании не повышают уровень компьютерной безопас-
ности, много. При этом приводятся следующие доводы: Усиление зашиты вле-
чет за собой исчезновение открытости и  доверия,  которые  мы  стремимся
развивать. Компьютерная зашита слишком неудобна. Усиление зашиты  только
привлечет любящих приключения хакеров. Закрывать существующие лазейки  в
защите слишком дорого и трудно. Перепрограммирование  может  повлечь  за
собой новые проблемы с безопасностью. У нас никогда не  было  проблем  с
безопасностью! Наша информация не нужна никому, кроме нас. Мы только что
подверглись взлому; но уж теперь-то они точно не вернутся! А разве хаке-
ры еще не исправились?
   Все эти доводы не корректны. Последний вообще не выдерживает критики:
компьютеры имеют такое большое значение в нашей жизни, что хакеры  будут
существовать всегда, пока существуют компьютеры.
   В некоторых из этих доводов есть своя правда, во всяком случае, люди,
занимающиеся компьютерами, верят в эти утверждения, так что  работа  для
хакера всегда найдется.
   компьютерные преступления
   К сожалению, в нашем мире существует такая  штука,  как  компьютерные
преступления. Хакерство занимает последнее место  в  списке  безобразий,
которые люди проделывают с компьютерами, и  не  имеет  ничего  общего  с
обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство
не оставляет жертв, и я считаю его  преступлением  лишь  чисто  условно.
Возможно, оно аморально, но есть и куда худшие веши.
   Компьютерные преступления делятся на семь основных категорий, так или
иначе связанных с хакерством: финансовые кражи, саботаж, кражи  аппарат-
ного обеспечения, кражи программного  обеспечения,  кражи  информации  и
электронный шпионаж. А седьмое "преступление" - компьютерное хакерство.
   денежные кражи
   Финансовые кражи происходят, когда компьютерные записи  изменяются  в
иелях присвоения чужих денег. Часто это делается  с  помощью  программы,
направляющей деньги на конкретный банковский счет, обычно с помощью тех-
ники "салями".
   "Салями" - это метод, предполагающий кражи небольших сумм  в  течение
длительного времени в надежде, что это не будет замечено. Воры перепрог-
раммируют банковский или какой-либо другой компьютер  так,  чтобы  пенни
поступали на липовые счета.
   Например, на счете может храниться 713.14863, где 863 случайные  циф-
ры, т. к. при умножении учитываются все знаки. Обычно компьютер  показы-
вает, что у данного лица в банке 713.15 $,  округляя  4  до  5.  Однако,
компьютер, запрограммированный с "салями" отделяет  эти  экстра-числа  и
помешает их на отдельные счета. И теперь человек имеет только 713.14  $,
ну кто же заметит или пожалуется на потерю пенни.
   Компьютер сам не в  состоянии  производить  новые  деньги,  он  может
только перевести легальные деньги на нелегальный счет. Такие  кражи  до-
вольно трудно обнаружить.  Как  только  на  счете  у  вора  скапливается
большая сумма, он снимает деньги со счета и, в большинстве случаев, уда-
ляется вместе с ними< Многие воры пытались использовать эту форму ограб-
ления банка, и многие были пойманы, но сейчас это может сделать каждый.
   Выявить применение подобной техники можно так:
   на компьютере создается список всех счетов с указанием, сколько раз в
течение одного или нескольких дней к счету обращались. Затем любой счет,
который  затребывался  слишком  часто,  проверяется,  чтобы  установить,
сколько денег с него снималось во время каждого обращения. Если это  не-
большая сумма - значит кому-то повезло.
   Хотя сам я не занимаюсь подобными вешами, хочу все же указать, в  чем
заключается ошибка таких грабителей. Вместо того, чтобы перепрограммиро-
вать компьютер для прямой передачи небольших сумм на счет, им  следовало
просто вычитать эти деньги и следить за тем, сколько денег  соберется  в
области, отдельной от файлов со счетами. Затем изменяются те части прог-
раммы, которые распечатывают общее количество  банковских  вкладов,  для
учета скрытой суммы, чтобы эти  деньги  не  казались  утерянными.  Когда
спрятанное число достигает определенной величины, только тогда его  сле-
дует переводить на счет вора, причем  переводящиеся  суммы  должны  рав-
няться случайным величинам, дабы избежать подозрений.
   Такие действия предполагают наличие доступа к компьютеру.  Обычно  их
совершают сотрудники банка, и о настоящем хакерстве здесь речь не  идет.
Впрочем, если такую кражу совершает  сотрудник  с  ограниченным  уровнем
доступа или чужак, взлом бывает необходим.
   САБОТАЖ
   Компьютерный саботаж -  это  физическое  разрушение  аппаратного  или
программного обеспечения, либо искажение или уничтожение содержащейся  в
компьютере информации. Причиной саботажа может быть  желание  избавиться
от конкурента или получить страховку. Компьютерное хакерство  лишь  кос-
венно связано с саботажем, поскольку целью большинства хакеров  является
сохранение компьютеров, а не разрушение.  Впрочем,  иногда  в  хакерстве
присутствуют элементы саботажа. Обратная социальная инженерия использует
нечто вроде саботажа, но на самом деле это всего лишь временный и  легко
устраняемый вывод компьютера из строя.
   Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся
в компьютерах, сперва использовав хакерские методы получения  доступа  к
ним. Но не стоит путать вандалов и других приверженцев саботажа данных с
хакерами. Эти люди вводят ложную информацию в компьютерные системы,  так
или иначе повреждая базы данных.
   другие виды краж
   Могут включать  в  себя  кражи  аппаратного  обеспечения  или  самого
компьютера и периферии, а также воровство компьютерных  разработок.  Они
относятся к хакерству постольку, поскольку  украденный  компьютер  может
использоваться для получения кодов доступа. В случае  компьютерного  пи-
ратства хакер может тайно читать электронную почту или файлы разработчи-
ка, пытаясь украсть новые идеи.
   Кражи программного обеспечения, или программное пиратство, - это  не-
легальное копирование программ, защищенных  авторскими  правами.  Хакеры
часто делают для себя копии программ, найденных в компьютерной  системе,
чтобы понять, как они работают. Что касается краж аппаратного  обеспече-
ния, здесь присутствует желание догнать конкурента в области новых  раз-
работок программ.
   Кражи информации включают кражи кредитных карточек, результатов лабо-
раторных исследований, данные о пациентах или клиентах  и  вообще  любых
данных, обладающих потенциальной ценностью. Электронным шпионажем  назы-
вается продажа такой информации третьей стороне,  когда  хакер  начинает
шпионить на другую компанию или страну. В обоих случаях для краж  инфор-
мации, а иногда и для установления контакта со шпионским агентством  ис-
пользуется хакерская техника.
   седьмой вид преступлений
   Наконец, мы подошли непосредственно к хакерству. Хакеры способны  со-
вершать любые из вышеперечисленных  преступлений,  но  они  предпочитают
этого не делать. Так можно ли считать их преступниками?
   Конечно, перед тем, как сделать такой выбор, хакер нелегально взламы-
вает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взло-
ма".
   Там, где имеют место другие компьютерные преступления,  мотивы  прес-
тупника ясны. Вполне понятно, когда человек крадет компьютер, заказывает
преступление из чуства мести или из корыстных побуждений.
   Но в случае "чистого" хакерства мотивы могут и не лежать  на  поверх-
ности.
   Традиционная причина для занятий хакерством -стремление к знаниям. Но
в наши дни этим стремлением могут руководить более сильные желания, нап-
ример, жажда денег. Существуют хакеры, относящиеся к своему  таланту  не
как к хобби, а как к профессии. Насчитывается несколько причин, как  мо-
ральных, так и аморальных, для занятий хакерством за деньги. Прежде  чем
начать разговор о том, как заниматься  хакерством,  давайте  рассмотрим,
почему им занимаются.
   мотивы для занятий хакерством
   Самым честным побуждением к занятиям хакерством является  распростра-
нение информации. Том Форестер и Перри Моррисон  в  своей  "Компьютерной
этике" пишут, что после чернобыльской аварии хакеры Chaos Computer  Club
"...опубликовали большее количество информации о событиях, чем даже пра-
Предыдущая страница Следующая страница
1  2 3 4 5 6 7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама