Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG, TREE и
других внешних команд DOS. Они не обязательно являются доступными на ис-
пользуемом вами компьютере, так что вы можете влипнуть, если ваши наме-
рения откроются. При попытке скопировать эти файлы вы можете обнаружить,
что директория DOS защищена от записи. В этом случае придется помешать
необходимые команды в альтернативную директорию. Это может подставить их
под "нож" чистящей программы. Если чистильщик действительно уничтожит
эти внешние команды, вам придется придумывать, как разместить их на дис-
ке, в то же время обезопасив от "чистильщика". Этот ВАТ-файл работает
только для текстовых файлов - двоичные файлы EDLIN испортит.
Во-вторых, прежде чем действовать, убедитесь, что директория DOS на-
ходится в PATH. Это означает, что, для того, чтобы конкретный файл можно
было использовать, он должен быть расположен либо в текущей директории,
либо в директории, которая была определена (обычно с помощью
AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это не
проблема - просто добавьте оператор PATH или CD перед первой EDLIN - но
такой момент вы можете просто-напросто проглядеть, особенно если вам
приходится самостоятельно добавлять специальные команды в необычную или
незнакомую директорию.
Проверьте также перед тем, как инсталлировать какие бы то ни было
программы: хватит ли места на диске? Хватит ли памяти? Не пытается ли
программа создать временный файл в закрытой директории? (Если это так,
откройте temp в директории USERS, или в любой другой не защищенной от
записи директории). Не существует ли уже файл с названием "temp"? А как
насчет "Command!", "Command2", и "Commands"? Существуют иные пути ис-
пользования этой програма-боты программы-"чистильщика", она может запус-
каться каждый раз, когда вносятся изменения в файл с паролями. Правда,
это отнимает несколько секунд, и этого времени может оказаться достаточ-
но, чтобы ощутимо замедлить работу прикладной программы пользователя. Не
забывайте, что предполагалось использование данной программы во взаимо-
действии с каким-нибудь "троянским конем", который вы инсталлируете;
"конь" и так замедлит работу компьютера, а уж задержка, вызванная взаи-
модействием двух программ, вряд ли останется незамеченной.
Чистящая программа может использовать и другие критерии при принятии
решения о том, какие файлы убрать, а какие оставить. Вам придется ис-
пользовать схожие приемы программирования, чтобы соответственно приспо-
собить свою программу.
Если специальная чистящая программа отсутствует, значит, жесткий диск
очищается вручную. Возможно, этому человеку и не хватит ума в поисках
файлов заглянуть за пределы вышеупомянутой директории USERS, но безопас-
нее считать, что этот человек не глупее вас. Да и вообще, вам ведь неиз-
вестно, кто еще, кроме вас, пользуется общественным компьютером, а зна-
чит, вам следует принять меры и спрятать свои драгоценные файлы с паро-
лями подальше от чужих глаз. Вот несколько предложений на эту тему:
Измените атрибут "спрятанных файлов" так, что он не будет значиться в
директории.
Поместите его в тайную или недоступную директорию. Проведите такой
эксперимент. Поместите следующие команды в ВАТ-файл:
:START MKDIR DIR CD DIR GOTO START
а затем запустите его из корневой директории. После того, как будут
созданы шестнадцать вложенных директорий с именем "dir", вы получите со-
общение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы
обнаружите, что внутри самой внутренней директории невозможно больше
создавать директории - существует заложенный в компьютер предел. Впро-
чем, вы можете использовать утилиту обслуживания диска, или ваши
собственные вызовы системы, чтобы перенести в самую "глубокую" директо-
рию дополнительные поддиректории. Эти пересаженные директории нельзя бу-
дет задействовать или посмотреть из процессора DOS. Если чистящая прог-
рамма использует команду TREE для просмотра всех директорий, она даст
сбой или зависнет, добравшись до ваших нелегально перенесенных директо-
рий. Этого нельзя допускать: такое событие приведет к обнаружению ваших
секретных файлов, спрятанных внутри этой директории. К тому же такой фо-
кус предполагает, что вы достаточно владеете программированием, чтобы
самостоятельно написать программы удаления-переноса. Ваш "троянский
конь" должен уметь переносить файлы данных из защищенного места и обрат-
но.
А вот уловка, для применения которой вы наверняка знакомы с DOS в
достаточной степени: закамуфлировать файлы, которые вы хотите обезопа-
сить, внутри директорий, где они находятся. НИКОГДА не используйте наз-
вания файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображе-
ния. Зайдите в директории прикладных программ и взгляните, нет ли там
подходящих названий. Например, если вы видите, что в электронной таблице
имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назови-
те свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят
внимание. Файлы можно также разбить, разместить по разным директориям,
но не забудьте указать пути в ВАТ-файле, который их использует.
"Троянские кони" на компьютерах общественного доступа могут стать от-
личным способом медленного, но верного способа сбора необходимых вам па-
ролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий
день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя
и результаты своих усилий.
Читая про все эти программистские уловки, имейте в виду - я вовсе не
хочу сказать, что вы действительно должны сидеть за компьютером и в отк-
рытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА
так не делайте! Вначале всегда следует провести предварительные исследо-
вания компьютера так, как я уже описывал. Тогда на начальной стадии исс-
ледований вы уже скопируете все важные и необычные файлы, и в вашем рас-
поряжении будет вся программа меню целиком. Дома, где вас никто не пот-
ревожит, вы сможете написать все необходимые для этого типа хакерской
атаки программы. Затем, закончив программировать и редактировать, вы мо-
жете вернуться к общественному компьютеру и на этот раз незаметно инс-
таллировать в систему измененные вами версии тамошних программ. Таким
образом, уменьшится количество времени, которое вы проведете в общест-
венном месте, проделывая неизвестно что с чужим компьютером. Снижается
также вероятность того, что вы допустите ошибку в ваших действиях.
Следует соблюдать особую осторожность в отношении компьютеров, кото-
рые предназначены для использования лишь в течение коротких промежутков
времени. Регистраторы посетителей, как указывалось ранее, используются
лишь в течение нескольких секунд, которые уходят на то, чтобы пользова-
тель ввел свое имя и идентификационный номер. Если вы станете крутиться
около такого компьютера добрых сорок минут, делая какие-то записи и
вставляя дискеты, это будет выглядеть весьма подозрительным.
Вам следует опасаться не других пользователей: им нет до вас никакого
дела, а если что не так, они все равно, вероятно, примут вас за одного
из сотрудников. В зависимости от того, где вы находитесь, вы даже можете
особенно не бояться и того, что вас поймают менеджеры офиса или лабора-
тории, компьютерный персонал и другие тому подобные "официальные лица".
Если дело происходит в компьютерной лаборатории в колледже, за которой
присматривают один-два студента, они могут вами заинтересоваться, но не
станут слишком любопытствовать, если вы не проводите у компьютеров
больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои
карты и признаваться, что да, вы - хакер, и сшиваетесь здесь, собирая
данные для использования в своих целях. Для большинства из тех, кто мо-
жет вами заинтересоваться, окажется вполне достаточным объяснение вроде:
"А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое
приемлемое обоснование в том же духе.
Некоторые компьютеры являются общественными;
но гораздо больше компьютеров находятся в частном владении. О них-то
и пойдет речь в следующей главе.
Глава 6. Хакерство на местности
Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно,
как торт. Разноцветные утренние пары носились над ним. Еле уловимый
треск и легчайшее посвистывание послышалось спешившим. антилоповиам.
Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога
петлями падала с обрыва.
- Райская долина, - сказал Остап. - Такие города приятно грабить рано
утром, когда еще не печет солнце. Меньше устаешь.
И. Ильф, Е. Петров. Золотой теленок.
Помимо использования общедоступных компьютеров, обсуждавшегося в пре-
дыдущей главе, у хакерства на местности существует и другая сторона:
взлом частных компьютеров.
Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за
компьютер - довольно рискованное предприятие. Но зато как волнительно
пробраться в охраняемое здание и исследовать как само здание, так и рас-
положенные там компьютеры!
Иногда хакерство на местности бывает необходимым. Компьютеры часто не
подключают к внешним телефонным линиям. В некоторых секретных системах
личность пользователя проверяют с помощью специальной аппаратуры. Для
получения доступа к такой системе вам, вероятно, придется использовать
специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены
заниматься взломом на месте. К тому же, обратная социальная инженерия
также часто предполагает посещение искомого компьютера. Су-
шествует множество причин, по которым хакеру необходимо встретиться с
компьютером "лицом к лицу".
Зачастую сделать это не так трудно, как можно подумать. Иногда бывает
проше проникнуть в большую организацию, нежели в офис небольшой страхо-
вой компании или маленького предприятия. Но куда бы вы не стремились по-
пасть, вам почти наверняка придется иметь дело с охраной, следящими ка-
мерами и биометрическими приборами (см. ниже), значительно затрудняющими
доступ к компьютерам.
внутренние системы телевизионного наблюдения
Такие охранные системы относительно дешевы и широко распространены. В
них обычно используется черно-белое изображение.
Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте
помешают неподключенную камеру, тогда как настоящая находится в другом,
обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал
в поле зрения действующей. Порой для вида устанавливают только фальшивые
камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что нес-
колько камер остаются неподвижными, в то время как остальные поворачива-
ются туда-сюда, они либо сломаны, либо являются фальшивыми.
Некоторые камеры заключаются в защитную оболочку. Это может быть
обычная металлическая коробка, или нечто более подходящее к конкретному
случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка
и т. д.
Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необя-
зательно специально их отыскивать. Ведь вы не хотите, чтобы камера зас-
няла вас крупным планом и в полный рост. Лучше всего гордо шествовать по
запретным местам, не обращая специального внимания на углы и потолок.
Если с потолка что-то свисает, отведите взгляд.
Многие системы телевизионного наблюдения не отличаются особым качест-
вом изображения. Но некоторые, наоборот, дают превосходное изображение
всего, что попадает в поле зрения камер. Если камера замаскирована, это
может несколько снизить ее эффективность. Спрятанные камеры, как прави-
ло, стационарны и сфокусированы на одной точке - входе, выходе, опреде-
ленном месте в зале.
Камеры иногда помешают и снаружи, под крышей или за дверью. Они быва-