ют защищены с помощью навесов, вентиляторов и т. д. По бокам их часто
покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособ-
лены и для ночных съемок, так что вас могут засечь еще до того, как вы
попадете внутрь здания.
Если вам абсолютно необходимо нарушить границы чьих-либо частных вла-
дений, чтобы добраться до их компьютеров, постарайтесь сделать это не-
настной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком,
и, если вам удастся выбраться беспрепятственно, вас не выследят слишком
быстро.
биометрические системы
Контроль над компьютерным доступом, основанный на личных характерис-
тиках, является самым надежным - если, конечно, прибор исправен. Эти
приборы, называемые биометрическими системами, контролируют доступ к
компьютерам, иди помещению, где стоят компьютеры, путем проверки уни-
кальных физических характеристик пользователя - отпечатков пальцев или
ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т.
д.
Биометрические системы дороги, но срабатывают зачастую даже хуже те-
левизионных систем, как это ни странно. Тембр голоса может измениться
из-за болезни, рисунок ладони меняется благодаря царапинам на коже и да-
же на стекле, к которому человек прижимает ладонь, да и личная подпись
может изменяться от случая к случаю. Приборы, основанные на распознава-
нии формы ладони, могут отвергнуть легального пользователя из-за бинта
на пальце. Рисунок, образованный находящимися в глазах кровеносными со-
судами, тоже в большой степени зависит от физического состояния пользо-
вателя.
Узнав про все эти недочеты, вы можете представить себе, каково рабо-
тать в помещении, где при входе какой-то прибор каждый раз изучает твои
глаза, или где надо говорить неестественно громко, чтобы включить
компьютер. Уже через несколько дней это порядком надоедает, не говоря
уже о времени, которое теряется при подобных процедурах.
Хотя сотрудникам и приходится подчиняться правилам прохождения такого
контроля - например, за их действиями наблюдает охранник, - они ис-
пользуют малейшую возможность, чтобы махнуть на эти правила рукой. Людям
нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не
являются частью этой дурацкой бюрократической машины своего предприятия.
Им нравится держать двери открытыми, даже для чужаков. Они не думают,
что кто-то может намеренно воспользоваться этим и проникнуть в помеще-
ние. К тому же, проработав определенное время в подобном учреждении, лю-
ди начинают испытывать чувство, что все их человеческие черты сведены к
отпечаткам их пальцев.
Итак, эти дорогостоящие системы нередко стоят отключенными. Порой
сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если
до этого не видели вас ни разу в жизни.
Таким образом, наиболее эффективный способ зашиты легальных пользова-
телей часто отвергается самими же пользователями. Что ж, это неплохо -
по крайней мере, для хакеров.
ПУТЬ есть всегда
Вдумайтесь только, какое громадное количество государственных инсти-
тутов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу
жизнь! Если власть предержащие захотят что-то сделать, узнать или изме-
нить, это обязательно будет узнано, изменено или сделано.
Когда мы начинаем думать об этом, нам начинает казаться, что госу-
дарственные структуры нельзя ни разрушить, ни остановить... ни взломать,
а если кто-нибудь посмеет даже подумать об этом, его непременно посадят
в тюрьму.
Да ничего подобного!
Государственные службы действуют в строго ограниченных рамках своих
знаний и своих обязанностей. ФБР - мошная организация, но в ней тоже
хватает своих дураков.
Считается, что с помощью современного оборудования правительство мо-
жет заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается,
что государственные компьютерные системы неприступны. Многие из них во-
обще изолированы от внешнего мира и ни один хакер не может взломать их,
связавшись с их компьютерами по обычной телефонной сети. Наиболее сек-
ретные государственные сети соединены с помощью оптоволоконных кабелей,
проложенных глубоко под землей, и если даже кто-то сможет докопаться до
них, сразу же прозвучит сигнал тревоги.
Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще
и о множестве паролей, кодов доступа и т. д., необходимых для прочтения
секретных данных.
Но не забудьте, что любую, даже самую сложную систему всегда создают
люди. А людям свойственно ошибаться. Если после множества долгих спокой-
ных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не
отреагировать на него, продолжая спокойно спать. А если они встанут,
чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья то-
же? Старая история про мальчика, который пугал волками односельчан,
всегда оказывается права, особенно в ненастную ночь.
Была бы система - способ взломать ее найдется всегда. Вот некоторые
из этих способов.
Хакерство на местности:как сыграть свою роль
Хакерство на местности требует определенной доли актерских способнос-
тей. Вам следует вести себя
так, словно у вас имеется веская причина находиться именно здесь и
совершать именно те действия, которое вы совершаете. Это не так уж труд-
но. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоро-
вайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе,
когда хотел беспрепятственно сбежать с уроков.)
Изо всех сил старайтесь держать себя в руках. Приготовьте какую-ни-
будь правдоподобную историю яа случай, если вас остановят и начнут
расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не
забудьте ввернуть какое-либо специфическое словечко, распространенное
среди сотрудников данной организации.
следование по пятам
Этот метод делится на две разновидности: электронное следование -
вход в компьютер под именем последнего пользователя, который имел дело с
системой, и физическое - использование права доступа других людей для
получения доступа к компьютерам или в помещение, где они стоят.
Один из способов пройти в помещение, где для входа требуется магнит-
ная карта, - просто стоять у входа и ждать, пока какой-нибудь обладатель
карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и
в выходные, чтобы туда могли попасть уборшики и те, кто собирается пора-
ботать сверхурочно. Я особенно люблю посещать такие учреждения по воск-
ресеньям. Достаточно подождать, пока какой-нибудь "трудоголик" не зайдет
в дверь, оставив ее открытой. На пути вам может не встретиться ни едино-
го человека, даже из технического персонала.
Прежде чем заняться "следованием по пятам", подготовьтесь, чтобы не
возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.
Однажды я нанялся на временную работу в один из крупных банков. Всю
неделю, которую я провел там, я попадал внутрь вообще без какой-либо
карты, а позднее и вовсе обнаружил запертую на простой замок дверь, ко-
торая вела в то же самое помещение.
другие полезные УЛОВКИ и трюки
Многие хакеры подбираются к интересующим их компьютерам, прикидываясь
сотрудниками технического персонала. Захватите с собой стремянку, ведро
краски и сделайте вид, что заняты работой. Этот метод лучше использовать
в больших компаниях, где вас не станут особенно расспрашивать.
Можно получить доступ во многие учреждения с помощью агентств по вре-
менному найму. Даже если в первый раз вам не удастся подобраться к
компьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопро-
сов, и беспрепятственно исследовать здание. Особенно хороши учреждения с
одинаковыми проходными комнатами, похожие на поднос для льда - множество
углов, за которыми можно спрятаться, много полезной информации, и ни од-
ной запертой двери!
Имейте в виду, что на некоторых компьютерах используются нестандарт-
ные ключи ввода данных. Так, вместо клавиши "ввод" после команды нажима-
ется клавиша F1, и т. п. Оставленные без присмотра компьютеры часто
встречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас не
засекли.
Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бы
затронуть еще одну область, косвенно связанную с данной темой.
пассивное электронное считывание данных
Хотя многие рассматривают хакерство исключительно как своеобразный
вид спорта, пассивная обработка данных похожа, скорее, на созерцание
спортивных соревнований по телевизору, чем на занятия спортом. Это сбор
данных путем наблюдений за процессом работы легального пользователя.
Подключение одного или нескольких мониторов к одному и тому же
компьютеру для наблюдения за ними не является большим техническим откры-
тием. Если у вас есть доступ к компьютеру, на котором работает интересу-
ющий вас пользователь, вы можете подключить к его задней панели RF-адап-
тер и незаметно протянуть провод к другому монитору или телевизору. За-
тем вам остается только сидеть и смотреть, что происходит на экране ис-
комого компьютера. Вам не удастся узнать паролей, поскольку на экране
они будут заменены звездочками, пробелами и т. п., но вы сможете почерп-
нуть немало другой информации. Этот способ хорошо применять в том слу-
чае, если у объекта взлома много зашифрованных файлов, к которым у вас
нет ключа. У вас на" экране будет появляться то же самое, что и у него,
и если он расшифрует свои файлы, вы получите возможность их прочесть.
Далеко не всегда удается сидеть рядом с вашей "мишенью" со своим
собственным монитором и вести наблюдения. Возможно, вам придется подклю-
чить к RF транслятор и устроиться снаружи с приемником, подключенным, в
свою очередь, к экрану.
Если вы подключите к своему монитору видеомагнитофон, то сможете по-
лучить запись действий вашей "мишени". Может быть, вам даже удастся
подключить видеомагнитофон прямо к компьютеру, на котором будет работать
данный пользователь. Если вы поступите так, постарайтесь обеспечить себе
возможность свободно включать и выключать видеомагнитофон, чтобы запись
не шла, пока компьютер выключен. Если у пользователя есть определенный
распорядок работы, можно просто запрограммировать магнитофон на запись в
это время.
Вывод информации с экрана не обязательно должен идти на другой экран;
если у вас нет такой возможности, вы можете сделать вывод и на буферное
запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость
принтера была достаточно высокой, либо он имел большой буфер, иначе
компьютер замедлит свою работу по непонятной для пользователя причине.
Ну и, конечно же, принтер следует разместить подальше от компьютера,
лучше всего в другой комнате или здании.
Такой вывод можно устроить, например, с помощью опции "печатать с
клавиатуры", которая имеется во многих текстовых процессорах и заставля-
ет принтер работать как обычную печатную машинку. Вы можете подойти к
компьютеру и задействовать эту опцию, когда ваша "мишень" выйдет из ком-
наты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на
клавиатуре (в рамках текстового процессора), будет идти на принтер.
Нажав "Shift-PrintScreen" на любом компьютере с DOS, вы включите ре-
жим печати с клавиатуры. Правда, если при этом принтер не готов к рабо-
те, система может зависнуть.
Можно также войти в сеть и с помощью программы подключить выход иско-
мого компьютера к вашему собственному терминалу. Если у вас есть пароль
данного пользователя, главная вычислительная машина будет вынуждена раз-
решить загрузиться одному и тому же пользователю как бы дважды. Дополни-
тельное программирование потребуется, если компьютер откажется выводить
данные пользователя на ваш экран или, наоборот, начнет принимать ваши.