Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 45
   Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG,  TREE  и
других внешних команд DOS. Они не обязательно являются доступными на ис-
пользуемом вами компьютере, так что вы можете влипнуть, если ваши  наме-
рения откроются. При попытке скопировать эти файлы вы можете обнаружить,
что директория DOS защищена от записи. В этом случае  придется  помешать
необходимые команды в альтернативную директорию. Это может подставить их
под "нож" чистящей программы. Если  чистильщик  действительно  уничтожит
эти внешние команды, вам придется придумывать, как разместить их на дис-
ке, в то же время обезопасив от "чистильщика".  Этот  ВАТ-файл  работает
только для текстовых файлов - двоичные файлы EDLIN испортит.
   Во-вторых, прежде чем действовать, убедитесь, что директория DOS  на-
ходится в PATH. Это означает, что, для того, чтобы конкретный файл можно
было использовать, он должен быть расположен либо в текущей  директории,
либо  в  директории,  которая  была   определена   (обычно   с   помощью
AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это  не
проблема - просто добавьте оператор PATH или CD перед первой EDLIN -  но
такой момент вы можете просто-напросто  проглядеть,  особенно  если  вам
приходится самостоятельно добавлять специальные команды в необычную  или
незнакомую директорию.
   Проверьте также перед тем, как инсталлировать какие  бы  то  ни  было
программы: хватит ли места на диске? Хватит ли памяти?  Не  пытается  ли
программа создать временный файл в закрытой директории? (Если  это  так,
откройте temp в директории USERS, или в любой другой  не  защищенной  от
записи директории). Не существует ли уже файл с названием "temp"? А  как
насчет "Command!", "Command2", и "Commands"? Существуют  иные  пути  ис-
пользования этой програма-боты программы-"чистильщика", она может запус-
каться каждый раз, когда вносятся изменения в файл с  паролями.  Правда,
это отнимает несколько секунд, и этого времени может оказаться достаточ-
но, чтобы ощутимо замедлить работу прикладной программы пользователя. Не
забывайте, что предполагалось использование данной программы во  взаимо-
действии с каким-нибудь "троянским  конем",  который  вы  инсталлируете;
"конь" и так замедлит работу компьютера, а уж задержка, вызванная  взаи-
модействием двух программ, вряд ли останется незамеченной.
   Чистящая программа может использовать и другие критерии при  принятии
решения о том, какие файлы убрать, а какие оставить.  Вам  придется  ис-
пользовать схожие приемы программирования, чтобы соответственно  приспо-
собить свою программу.
   Если специальная чистящая программа отсутствует, значит, жесткий диск
очищается вручную. Возможно, этому человеку и не хватит  ума  в  поисках
файлов заглянуть за пределы вышеупомянутой директории USERS, но безопас-
нее считать, что этот человек не глупее вас. Да и вообще, вам ведь неиз-
вестно, кто еще, кроме вас, пользуется общественным компьютером, а  зна-
чит, вам следует принять меры и спрятать свои драгоценные файлы с  паро-
лями подальше от чужих глаз. Вот несколько предложений на эту тему:
   Измените атрибут "спрятанных файлов" так, что он не будет значиться в
директории.
   Поместите его в тайную или недоступную  директорию.  Проведите  такой
эксперимент. Поместите следующие команды в ВАТ-файл:
   :START MKDIR DIR CD DIR GOTO START
   а затем запустите его из корневой директории. После того,  как  будут
созданы шестнадцать вложенных директорий с именем "dir", вы получите со-
общение об ошибке. Нажмите Control-C и посмотрите на дело рук своих.  Вы
обнаружите, что внутри самой  внутренней  директории  невозможно  больше
создавать директории - существует заложенный в компьютер  предел.  Впро-
чем,  вы  можете  использовать  утилиту  обслуживания  диска,  или  ваши
собственные вызовы системы, чтобы перенести в самую "глубокую"  директо-
рию дополнительные поддиректории. Эти пересаженные директории нельзя бу-
дет задействовать или посмотреть из процессора DOS. Если чистящая  прог-
рамма использует команду TREE для просмотра всех  директорий,  она  даст
сбой или зависнет, добравшись до ваших нелегально перенесенных  директо-
рий. Этого нельзя допускать: такое событие приведет к обнаружению  ваших
секретных файлов, спрятанных внутри этой директории. К тому же такой фо-
кус предполагает, что вы достаточно  владеете  программированием,  чтобы
самостоятельно  написать  программы  удаления-переноса.  Ваш  "троянский
конь" должен уметь переносить файлы данных из защищенного места и обрат-
но.
   А вот уловка, для применения которой вы наверняка  знакомы  с  DOS  в
достаточной степени: закамуфлировать файлы, которые вы  хотите  обезопа-
сить, внутри директорий, где они находятся. НИКОГДА не используйте  наз-
вания файлов типа SECRET.PSW или HACKER.HA! Проявите капельку  воображе-
ния. Зайдите в директории прикладных программ и взгляните,  нет  ли  там
подходящих названий. Например, если вы видите, что в электронной таблице
имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назови-
те свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли  обратят
внимание. Файлы можно также разбить, разместить по  разным  директориям,
но не забудьте указать пути в ВАТ-файле, который их использует.
   "Троянские кони" на компьютерах общественного доступа могут стать от-
личным способом медленного, но верного способа сбора необходимых вам па-
ролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на  следующий
день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить  себя
и результаты своих усилий.
   Читая про все эти программистские уловки, имейте в виду - я вовсе  не
хочу сказать, что вы действительно должны сидеть за компьютером и в отк-
рытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА
так не делайте! Вначале всегда следует провести предварительные исследо-
вания компьютера так, как я уже описывал. Тогда на начальной стадии исс-
ледований вы уже скопируете все важные и необычные файлы, и в вашем рас-
поряжении будет вся программа меню целиком. Дома, где вас никто не  пот-
ревожит, вы сможете написать все необходимые для  этого  типа  хакерской
атаки программы. Затем, закончив программировать и редактировать, вы мо-
жете вернуться к общественному компьютеру и на этот раз  незаметно  инс-
таллировать в систему измененные вами версии  тамошних  программ.  Таким
образом, уменьшится количество времени, которое вы проведете  в  общест-
венном месте, проделывая неизвестно что с чужим  компьютером.  Снижается
также вероятность того, что вы допустите ошибку в ваших действиях.
   Следует соблюдать особую осторожность в отношении компьютеров,  кото-
рые предназначены для использования лишь в течение коротких  промежутков
времени. Регистраторы посетителей, как указывалось  ранее,  используются
лишь в течение нескольких секунд, которые уходят на то, чтобы  пользова-
тель ввел свое имя и идентификационный номер. Если вы станете  крутиться
около такого компьютера добрых сорок  минут,  делая  какие-то  записи  и
вставляя дискеты, это будет выглядеть весьма подозрительным.
   Вам следует опасаться не других пользователей: им нет до вас никакого
дела, а если что не так, они все равно, вероятно, примут вас  за  одного
из сотрудников. В зависимости от того, где вы находитесь, вы даже можете
особенно не бояться и того, что вас поймают менеджеры офиса или  лабора-
тории, компьютерный персонал и другие тому подобные "официальные  лица".
Если дело происходит в компьютерной лаборатории в колледже,  за  которой
присматривают один-два студента, они могут вами заинтересоваться, но  не
станут слишком любопытствовать,  если  вы  не  проводите  у  компьютеров
больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои
карты и признаваться, что да, вы - хакер, и  сшиваетесь  здесь,  собирая
данные для использования в своих целях. Для большинства из тех, кто  мо-
жет вами заинтересоваться, окажется вполне достаточным объяснение вроде:
"А, я просто хотел посмотреть, как у них устроен ВАТ-файл",  или  другое
приемлемое обоснование в том же духе.
   Некоторые компьютеры являются общественными;
   но гораздо больше компьютеров находятся в частном владении. О  них-то
и пойдет речь в следующей главе.

   Глава 6. Хакерство на местности
   Внизу на тарелочке лежал незнакомый город. Он был нарезан  аккуратно,
как торт. Разноцветные утренние пары  носились  над  ним.  Еле  уловимый
треск и легчайшее  посвистывание  послышалось  спешившим.  антилоповиам.
Очевидно, это сопели граждане. Зубчатый лес подходил  к  городу.  Дорога
петлями падала с обрыва.
   - Райская долина, - сказал Остап. - Такие города приятно грабить рано
утром, когда еще не печет солнце. Меньше устаешь.
   И. Ильф, Е. Петров. Золотой теленок.
   Помимо использования общедоступных компьютеров, обсуждавшегося в пре-
дыдущей главе, у хакерства на местности существует и другая сторона:
   взлом частных компьютеров.
   Конечно, просто войти в штаб-квартиру какой-либо компании и сесть  за
компьютер - довольно рискованное предприятие. Но  зато  как  волнительно
пробраться в охраняемое здание и исследовать как само здание, так и рас-
положенные там компьютеры!
   Иногда хакерство на местности бывает необходимым. Компьютеры часто не
подключают к внешним телефонным линиям. В некоторых  секретных  системах
личность пользователя проверяют с помощью  специальной  аппаратуры.  Для
получения доступа к такой системе вам, вероятно,  придется  использовать
специальный модем, или чип, и т. п. В этих случаях вы  будете  вынуждены
заниматься взломом на месте. К тому же,  обратная  социальная  инженерия
также часто предполагает посещение искомого компьютера. Су-
   шествует множество причин, по которым хакеру необходимо встретиться с
компьютером "лицом к лицу".
   Зачастую сделать это не так трудно, как можно подумать. Иногда бывает
проше проникнуть в большую организацию, нежели в офис небольшой  страхо-
вой компании или маленького предприятия. Но куда бы вы не стремились по-
пасть, вам почти наверняка придется иметь дело с охраной, следящими  ка-
мерами и биометрическими приборами (см. ниже), значительно затрудняющими
доступ к компьютерам.
   внутренние системы телевизионного наблюдения
   Такие охранные системы относительно дешевы и широко распространены. В
них обычно используется черно-белое изображение.
   Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте
помешают неподключенную камеру, тогда как настоящая находится в  другом,
обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал
в поле зрения действующей. Порой для вида устанавливают только фальшивые
камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что нес-
колько камер остаются неподвижными, в то время как остальные поворачива-
ются туда-сюда, они либо сломаны, либо являются фальшивыми.
   Некоторые камеры заключаются в  защитную  оболочку.  Это  может  быть
обычная металлическая коробка, или нечто более подходящее к  конкретному
случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка
и т. д.
   Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необя-
зательно специально их отыскивать. Ведь вы не хотите, чтобы камера  зас-
няла вас крупным планом и в полный рост. Лучше всего гордо шествовать по
запретным местам, не обращая специального внимания на  углы  и  потолок.
Если с потолка что-то свисает, отведите взгляд.
   Многие системы телевизионного наблюдения не отличаются особым качест-
вом изображения. Но некоторые, наоборот, дают  превосходное  изображение
всего, что попадает в поле зрения камер. Если камера замаскирована,  это
может несколько снизить ее эффективность. Спрятанные камеры, как  прави-
ло, стационарны и сфокусированы на одной точке - входе, выходе,  опреде-
ленном месте в зале.
   Камеры иногда помешают и снаружи, под крышей или за дверью. Они быва-
Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама