Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 14 15 16 17 18 19 20  21 22 23 24 25 26 27 ... 45
хотя бы частично - предназначена для того, чтобы вы этого не делали.
   Если компьютер уже включен и вы находитесь в главном меню, поглядите,
нет ли на экране каких-нибудь знаков или команд,  которых  там  быть  не
должно, вроде "Alt-X to Quit". Попробуйте это набрать  -  сработает  или
нет? Можно выйти из меню и получить лишь сообщение: "Ошибка! Нажмите лю-
бую клавишу, чтобы вернуться в меню". Произошло следующее:  когда  утром
компьютер  был  впервые  включен,  система  меню  была  вызвана   файлом
AUTOEXEC.BAT.  Нажав  Alt-X,  вы  возвращаетесь  в  командный  процессор
AUTOEXEC.BAT, и изучаете  следующую  строку  ВАТ-файла.  Просто  нажмите
Ctrl-С, чтобы выбраться оттуда.
   Даже если на экране нет никаких указаний по поводу  выхода  из  меню,
можно попробовать различные функциональные клавиши - Ctrl-Break, Escape,
а также различные комбинации Alt и Ctrl с С, Х и Q.
   Часто системы меню предлагают ввести пароль, прежде чем разрешить вам
выйти в ОС. Если именно так обстоят дела на том компьютере,  который  вы
взламываете, обязательно попробуйте различные пароли - начните с  пустых
линий, названия здания или компании, и других явных слов, имеющих  отно-
шение к работе и бизнесу.
   Компьютерные системы более всего уязвимы в тот момент, когда  перехо-
дят от одной программы к другой. Поэтому стоит попробовать выбрать пункт
меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться
лучших  результатов,  можно  еще  раз  нажать  Ctrl-C   одновременно   с
Ctrl-Break.
   Если ничего из вышеперечисленного не сработало, выключите  компьютер,
затем снова включите и посмотрите, не удастся ли с  помощью  Ctrl-C  или
Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT.
   Или можно подготовить дискету с готовой к загрузке  программой.  Если
ни та, ни другая тактика не поможет, используйте систему меню для запус-
ка различных указанных в ней программ и посмотрите, нет ли  в  одной  из
них выхода в операционную систему.
   свобода - это свободное передвижение
   Как только вам удастся выйти из системы меню, вы сможете  исследовать
компьютер.
   Если вокруг вас бродит много  сведущего  в  компьютерах  народа,  или
кто-то заглядывает вам  через  плечо,  или  в  помещении  появилось  на-
чальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули
из здания, когда обнаружится, что вы пролезли в запретную зону.
   Я рекомендую скопировать все, что вас интересует, на дискеты и  взять
их домой, чтобы спокойно просмотреть. Так взломщик уносит с  собой  весь
сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки.
   Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найден-
ные директории, которые содержат файлы с расширениями ВАТ, DOC или  ТХТ;
разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к
телекоммуникациям;
   резидентные программы; понятные текстовые файлы.
   В особенности, если компьютер подсоединен к локальной  сети,  на  нем
могут быть диски D:, F:, H:, L:, или любые  другие  диски,  обозначенные
последними буквами алфавита, которые вы обычно даже и не  подумаете  ис-
кать. Поищите спрятанные файлы и директории, и если найдете,  скопируйте
их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и поста-
райтесь восстановить их, возможно, они окажутся нужны вам.
   В зависимости от ситуации - типа компьютера, того, где он  находится,
других имеющих значение факторов вы можете что-то найти, а можете и  ни-
чего не найти. Чаше всего вся польза от взлома общественного  компьютера
заключается лишь в волнующем удовольствии преодоления компьютерной заши-
ты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что  и
удовольствие-то оказывается слабеньким.
   Я часто находил многопользовательские утилиты, которые не  видел  ни-
когда ранее, так что стоит совершать такие взломы просто ради того, что-
бы посмотреть, не найдется ли чего-нибудь новенького в  этом  духе.  Вы,
возможно, даже почерпнете какие-либо новые программистские идеи -  неко-
торые из найденных вами ВАТ- и INIT-файлов могут оказаться  на  редкость
сложными.
   Еще в системах часто бывает можно  найти  программы  внутреннего  ис-
пользования - такие, как списки и базы данных  сотрудников,  или  другие
программы, недоступные для посторонних и предназначенные только для  уп-
равляющих учреждением или библиотекой.
   Если, исследуя компьютер, вы постоянно натыкаетесь на  приглашения  о
вводе паролей, попытайтесь выяснить, где на диске хранится основной спи-
сок паролей. Однажды я выбрался из общественной программы меню специали-
зированной библиотеки, и, оглядевшись,  обнаружил  тщательно  спрятанный
файл под названием PASSWDS. Выведя его на экран, я с  удивлением  увидел
список, состоящий из шести или около того имен пользователей,  вместе  с
их паролями, адресами и другой личной информацией. Поначалу я,  конечно,
был вне себя от радости, но мне до сих пор невдомек, к чему там были эти
имена. Я опробовал их во всех местных системах - безуспешно. Я попытался
найти информацию об этих системных пользователях на главных  компьютерах
с помощью команды "finger" UNIX, но ничего не получилось. Казалось, люди
из списка вообще не существовали, где бы я ни искал!.. Возможно,  кто-то
просто использовал этот файл в качестве теста, или "демонстрашки", или в
какой-нибудь частной компьютерной системе.., но зачем же его  тогда  так
хорошо спрятали?
   Иногда такие вот отвлекающие зацепки играют роль следов, которые  ни-
куда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требует-
ся. Хакер-ство часто  заключается  в  интенсивных  исследованиях,  когда
целью является установление гипотезы, вопроса, который  требует  ответа.
Как только вы поставите такой вопрос ("Будет ли этот список паролей  ра-
ботать на Raamses 3?" "Есть ли у секретаря президента Moroll Corporation
системный доступ?"), вы можете переходить на более высокий уровень  исс-
ледований и пытаться ответить на него.
   Снаряжение для взлома компьютеров общественного ДОСТУПА
   Прежде чем отправляться в экспедицию на взлом общественных  компьюте-
ров,  подготовьте  и  захватите  с  собой  ваш  PACK:  Public-Accessible
Computer (hacking)
   Kit - снаряжение для взлома компьютеров  общественного  доступа.  Это
снаряжение должно включать в себя: много чистых, отформатированных  дис-
кет, как 3 1,2-, так и 5 1,4-дюймовых, чтобы можно было быстро  скопиро-
вать защитные программы меню. Проверьте, подойдут ли эти дискеты по фор-
мату к тем дисководам, которые вы будете использовать. внешние  програм-
мы, такие, как Norton Disk Doctor и другие утилиты. Не  помешает  захва-
тить также любые специальные программы, которые вы напишете (вроде моде-
лей меню, о которых пойдет речь в следующем разделе). Посредством  обще-
доступных программ можно отключить внешний громкоговоритель.  Это  может
оказаться полезным, если вы взламываете компьютер, который издает  гром-
кий подозрительный сигнал всякий раз, когда  вводится  неверный  пароль.
другие инструменты: лучше всего нож, хотя сойдет и  небольшая  отвертка.
Очень часто, особенно на АРМах с CD-ROM, вы обнаружите замки или крышки,
прикрывающие дисководы для ограничения доступа. Для взлома  "Макинтошей"
удобна большая, не погнутая канцелярская скрепка. Если вам  надо  срочно
сматывать удочки, можно просунуть кончик скрепки  в  отверстие  рядом  с
дисководом, и ваша дискета  выскочит.  Зачастую  это  оказывается  самым
быстрым способом извлечь дискету.
   модели меню и другие уловки
   Почти все универсальные компьютеры общественного доступа в целях  за-
шиты и для простоты оснащены программой меню. Существуют три  "многообе-
щающие" программистские идеи, которые хакер  может  применить  в  данном
случае: изменение меню, изменение программы меню, и создание собственной
модели систем меню.
   Программы меню снабжены опцией редактирования. Это  позволяет  людям,
которые занимаются техническим обслуживанием компьютера, создавать кате-
гории меню, такие, как "Деловые программы", "Текстовые редакторы"  и  т.
п., а также добавлять и редактировать программы  общественного  доступа.
Способ заставить меню работать на вас состоит в следующем: вы используе-
те возможность редактирования, чтобы изменить или добавить опцию,  кото-
рая должна отсылать пользователя в область, где требуется пароль.  Между
тем, на самом деле меню будет отсылать пользователя к  программе,  напи-
санной вами и представляющей из себя модель окружения, знакомого пользо-
вателю. Ничего  не  подозревающий  пользователь  вводит  свой  пользова-
тельский ID и пароль (который сохраняет ваша программа), после чего  по-
лучает сообщение об ошибке и снова оказывается в меню. Затем  вы  можете
отправляться в то место, где компьютер прячет пароли и идентификационные
номера, и использовать их, как вам заблагорассудится.
   Но здесь возникает вопрос: каким образом можно отредактировать меню?
   Свойство редактирования меню может являться частью программы,  такой,
как INSTALL.EXE иди SETUP.EXE. Возможно, вам удастся произвести редакти-
рование непосредственно из самой программы меню, путем нажатия  функцио-
нальной клавиши или набора управляющего кода.
   Проблемы возникают потому, что вообще-то не  положено  иметь  возмож-
ность изменять установку  меню  на  компьютерах  общественного  доступа.
Свойство редактирования меню может быть удалено при установке меню, либо
для подобных вещей может требоваться пароль.
   Может быть, вам удастся заново инсталлировать программу,  восстановив
существующее меню и сделав в то же время свои собственные добавления (мы
вскоре обсудим этот момент). Или же у вас будет возможность использовать
тестовый редактор или программу-адоктор" для изменения того файла, в ко-
тором хранится информация меню. Если при попытках изменить файл вы  нач-
нете получать сообщения об ошибках, попробуйте использовать для  "блоки-
ровки" файла команду  ATTRIB.  Для  "разблокировки"  достаточно  набрать
"attrib filename -r" (на машинах с MS-DOS). В соответствии с  характером
работы этих программ тому, кто  занимается  редактированием,  необходимо
обеспечить короткую фразу, которая выводилась бы на экран. Затем он дол-
жен выбрать файл, который будет использоваться при  выборе  этой  фразы,
возможно, задав путь на диске и другую информацию.
   Предположим, вы решили "просочиться" в компьютерную систему универси-
тета. В качестве начальной цели  вы  избрали  общественный  компьютер  с
текстовым редактором,  электронными  таблицами  и  телекоммуникационными
возможностями. Когда кто-либо садится за компьютер и выбирает пункт меню
"Телекоммуникации", его, или ее, либо соединяют с главным сервером, либо
спрашивают, с каким компьютером он (или она) хотел бы соединиться. Затем
устанавливается соединение.
   Так все должно выглядеть снаружи. На самом же деле,  когда  пользова-
тель набирает "Т" для выбора телекоммуникаций из  меню,  меню  запускает
программу, которую вы подсадили в систему - вместо того, чтобы  действи-
тельно войти в сеть.
   Программа, которую вы "подсовываете", должна выглядеть так, как будто
она делает все то, что обычно происходит, когда кто-то выбирает из  меню
пункт  "Телекоммуникации".  Например,  она  может  спросить,   с   каким
компьютером хотел бы соединиться пользователь, а затем сделать вид,  что
устанавливает соединение с этим компьютером. После этого программа выда-
ет приглашения к вводу имени и пароля, и  записывает  эти  замечательные
слова на дискету!
   Затем можно заставить программу выдавать сообщение об ошибке и  возв-
ращать пользователя в главное меню,  но  это  будет  выглядеть  подозри-
тельно, и заставит ответственных за систему людей  повнимательнее  прис-
мотреться к установкам своего компьютера.
   Лучше, если ваша маленькая моделирующая программка  будет  вызываться
из ВАТ-файла. При ее использовании следующим  шагом  в  ВАТ-файле  может
быть реальное соединение с системой. Можно  заставить  ВАТ-файл  вводить
Предыдущая страница Следующая страница
1 ... 14 15 16 17 18 19 20  21 22 23 24 25 26 27 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама