по алгебре и началам анализа. Прошло много времени, прежде чем за терми-
нал сел парень, который ввел свое имя и пароль (все это мне не составило
труда прочесть) и нажал на ввод.
Но программа, естественно, не смогла понять, что он набирает, так как
он ввел имя и пароль не на том месте. Компьютер распознал только спря-
танный мною "logon", соединился с главной машиной и запросил идентифика-
цию пользователя. Парень, решив, что ошибся при вводе, снова ввел свои
данные... Но я был уже далеко, ведь всю необходимую информацию я уже по-
лучил.
Такой способ годится только для систем, которые позволяют вводить всю
входную информацию в одну линию.
Для имитации загрузочного экрана можно также использовать текстовый
редактор. Если у вас нет бюджета в системе, а, соответственно, и доступа
к текстовому редактору электронной почты, возможно, в общественной ин-
формационной системе, доступной вам, имеется раздел "Send Commands to
Sysop" - "Послать команду к системному оператору". Вероятно, вам все
равно придется воспользоваться общественным редактором, дабы ваши злона-
меренные деяния не засекли через ваш ID.
С помошью текстового редактора можно, например, написать такой вот
текст:
>login Enter Name:
Enter Password:
В конце можно оставить хвостик нормального меню, списка команд, либо
текста, который каждый обычно видит, включив терминал.
Разместите "Enter Name:" так, чтобы эта строка была последней, види-
мой на экране. Поместите курсор сразу после двоеточия, и выключите кла-
вишу "Insert", если таковая имеется.
Человек, севший за терминал, подумает, что кто-то набрал команду
"login" еще до него. Он введет свое имя и нажмет "Enter". Нажатие "вво-
да" прокрутит документ на одну строку вверх, так что станет похоже, буд-
то компьютер запрашивает ввод пароля, который и будет введен пользовате-
лем к вашему вашему удовольствию, ведь вы сидите неподалеку, наблюдая за
тем, как разворачиваются события.
У данного метода существуют свои недостатки (как, вообше-то, и у всех
этих методов E-Z). Что, если человек, который сядет за компьютер первым,
не станет входить в свой бюджет? А если он ошибется при вводе, что оста-
нется незамеченным до тех пор, пока он не нажмет на "ввод"? В обоих слу-
чаях вашу маленькую шалость могут обнаружить. Всегда существует возмож-
ность того, что кто-нибудь из тех, кто присматривает за компьютерным за-
лом, выключит те терминалы, которые, по его мнению, зря простаивают, и
вся ваша работа пойдет насмарку. К тому же, если вы проделываете такие
веши с университетским терминалом, с которого можно получить доступ к
множеству различных компьютеров, наверное, это будет не слишком-то ра-
зумно.
Данная уловка может не сработать по многим причинам, но на установку
требуется немного времени, так что последующее, порой долгое, ожидание,
может оправдать себя.
Если вы решитесь проделать такой трюк, помните следующие моменты:
сделайте все, что только окажется в ваших силах, чтобы было легче читать
с экрана на расстоянии. Включите клавишу "Caps Lock", если понадобится.
Увеличьте яркость экрана, если сможете. Слегка разверните монитор, чтобы
вам не мешали отблески, когда вы станете смотреть под своим углом зре-
ния. Если удастся, выберите шрифт покрупнее. Прежде чем выбрать место,
откуда вы будете наблюдать, убедитесь, что сидяший за компьютером чело-
век не закроет собой экран. Во избежание подозрений займите себя чем-ни-
будь на время ожидания, но смотрите, не увлекитесь, чтобы не упустить
свою "дичь".
подглядывание через плечо
Два вышеописанных метода являются слегка измененной разновидностью
того, что называется "подглядыванием через плечо". "Подглядывание через
плечо" означает, что хакер просто подглядывает через плечо легального
пользователя, пока тот загружается в компьютерную систему. Он смотрит на
то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль.
Помните, что большинство загрузочных процедур не высвечивает пароль на
экране, так что для получения какой-либо полезной информации вы должны
смотреть именно на клавиатуру.
"Подглядывание через плечо" в чистом виде можно осуществить только
при определенных обстоятельствах, например, если вы на законных основа-
ниях помогаете пользователю при решении его проблемы, и для этого стоите
за его спиной, в то время как пользователь показывает вам, что произош-
ло. В большинстве случаев вы не сможете долго простоять за чьим-то пле-
чом, не вызвав подозрений; значит, придется прибегнуть к дополнительным
ухищрениям.
Можно воспользоваться зеркалом, расположенным в соответствующем месте
- верхнем углу комнаты между стеной и потолком. Зеркальце должно быть
достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но
и не настолько маленьким, чтобы нельзя было рассмотреть отражение на
расстоянии.
Воры телефонных карточек иногда используют бинокль, чтобы разглядеть
кодовые номера других людей, тем самым получив возможность бесплатно
звонить на дальние расстояния. Вы можете поступить также для прочтения
паролей, вводимых с клавиатуры. Может возникнуть необходимость придать
клавиатуре определенное положение, чтобы вам лучше было видно, что вво-
дит пользователь. Если у клавиатуры есть подставки, поставьте ее на них,
прежде чем занять свой пост.
Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь
сперва, что изнутри вас не видно. Если здание освещается снаружи, вас
нетрудно будет заметить, даже когда стемнеет. ао того, как заняться
взломом, проделайте кое-какую детективную работу: зайдите в компьютерный
зал и посмотрите, можно ли оттуда разглядеть того, кто находится снару-
жи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы до-
полнительно загородиться от наблюдения. И, наконец, поразмыслите вот над
чем. Может быть, мои советы вам и не пригодятся. В течение последних
двух недель я ежедневно посещал компьютерные классы одного учебного за-
ведения, и каждый раз обнаруживал хотя бы один терминал, включив кото-
рый, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не зна-
ли, что простое выключение терминала не означает выхода из бюджета.
Иногда таких терминалов было даже несколько. Ну чем не рай для хакера!
использование БЕЙСИКа
Если у вас есть бюджет - или если вы, зайдя в компьютерную лаборато-
рию, обнаружили, что кто-то загрузился и ушел - вы можете написать прос-
тую программу на БЕЙСИКе для имитации входных процедур, и оставить ее
работать.
Не забудьте ввести в программу соответствующие временные задержки,
так как обычно на регистрацию команд уходит несколько секунд, а также
заставить программу печатать звездочки (точки, тире и т. п.) вместо
пользовательского пароля.
Иногда еще до загрузки можно использовать такие команды, как получе-
ние информации о том, кто еще в данный момент находится в системе. Воз-
можно, вам удастся запрограммировать ложные ответы на запросы пользова-
телей, а возможно, и нет. Впрочем, программу необязательно делать слиш-
ком "навороченной", так как большинство пользователей, вероятно, просто
сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и
понаблюдать, какие команды используются наиболее часто, чтобы на их ос-
нове запрограммировать имитации.
После того как пользователь введет имя и пароль, программа должна
сохранять информацию и выходить из вашего бюджета. Если вы написали
программу в чужом бюджете (вроде тех, уже загруженных, о которых я упо-
минал), то программе придется как-то переносить данные в ваш бюджет.
(Методы тайного переноса данных обсуждаются в главе "Что делать, когда
вы оказались внутри".) Ведь, выйдя из бюджета, вы не сможете загрузиться
снова. С другой стороны, ОС может позволить вам сохранить файл в вашей
собственной директории, если вы дадите ей правильные коды доступа, или
если вы сможете временно сделать свой бюджет менее защищенным, чтобы
другие пользователи могли записывать данные в вашу директорию.
Важно помнить о хакерской безопасности - никогда не знаешь, следит
пользователь за твоими действиями или нет. Значит, прежде, чем помешать
в свою директорию файл со столь изменчивой информацией, как чужие паро-
ли, будет разумным ее закодировать. Я использую простую кодировку: сох-
раняю каждый символ в виде 13 + ASCII-код, а каждое второе число являет-
ся случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS
моя программа сохранит в виде: 96 90 86 97 85 82 95 96 , 95 78 91 84 82
95 96, со случайными числами между каждой цифрой.
Развитие этих идей вы найдете в следующей главе.
Аппаратные методы
Однажды я откопал на складе технического оборудования старый, ненуж-
ный терминал, и подключил его к своему портативному компьютеру. Около
четырех утра я притащил все это в компьютерную лабораторию и заменил
стоявший там терминал на свой, соединенный кабелем с портативным
компьютером.
Портативный компьютер я спрятал под столом. Это был деревянный стол с
выступающей крышкой. С помощью электрического скоросшивателя я сделал из
старых джинсов с отрезанными штанинами мешок, который подвесил к внут-
ренней стороне стола, и поместил туда портативный компьютер. Этот
компьютер должен был сохранять на диске первые десять символов, которые
появятся после строк "Username:" и "Password:". Таким образом, компьютер
действовал как следящее устройство, работая как посредник между термина-
лом и мэйнфрэймом. Работа шла успешно.
У меня возникли затруднения только тогда, когда через неделю я заме-
нил терминал на тот, что был в компьютерном зале: какой-то парень решил,
что я пытаюсь его стащить.
Бывали случаи, когда хакеры брали старые терминалы, снимали с них
пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не
делал, поскольку в используемых мною терминалах было слишком мало места,
но в определенных ситуациях это вполне возможно. Надо только убедиться,
чтобы компьютер и идущие от него провода не перепутались с внешними вы-
ходными проводами "глупого" терминала. Когда хакеры прячут свои порта-
тивные компьютеры подобным образом, они обычно помешают свой компьютер в
какой-нибудь пустой чехол от терминала.
универсальные МикроЭВМ
Ну вот, мы добрались до Компьютера Общественного Доступа третьего ти-
па, который я включил в список несколькими страницами раньше - универ-
сальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя
среди общедоступных машин теперь можно все чаше увидеть и "Маки". Конеч-
но, приемы, о которых я расскажу, можно видоизменить в соответствии с
любым компьютерным оборудованием.
Допустим, вы вызвали вашу местную библиотеку и хотите использовать
тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти
машины не входят в сеть, хотя, если в библиотеке их несколько, они могут
быть подсоединены к одному и тому же принтеру или другому периферийному
устройству. В колледжах программы обработки текстов могут размешаться на
диске, защищенном от записи, - на каком-либо мэйнфрэйме или микроЭВМ.
Сейчас появились также конторы, куда люди могут прийти, чтобы заказать
компьютерное время и набрать свои отчеты или доклады, а затем распеча-
тать их на лазерном принтере. Подобные заведения вполне могут послужить
на благо хакера.
прорыв
Первое, что можно заметить на этих микроЭВМ - это некое подобие сис-
темы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется,
чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски,
или оставил после себя непристойные сообщения, поэтому против подобной
деятельности используются определенные средства зашиты. Вообще-то выйти
из программы меню-дело нехитрое, несмотря на то, что сама программа -