Вам будет интересно узнать об уловке двух молодых кракеров из
Нью-Джерси, бесплатно пользовавшихся услугами одной из подобных служб.
Персональные компьютеры определенной марки продавались вместе с некото-
рыми программами, включая пробное членство в этой службе. Кракеры взло-
мали систему одного из компьютерных магазинов, получив в свое распоряже-
ние список покупателей, которые приобрели эти компьютеры. Многие покупа-
тели являлись частными лицами или семьями, но среди них нашлось также
немало магазинов и предприятий. Навестив эти предприятия, они пошарили
по их конторам и задним комнатам. Само собой, на одной из книжных полок
в дальнем углу лежал заклеенный конверт, который содержал руководство
"Начало работы со StarBase On-line" и пробные коды доступа, прилагающие-
ся к компьютеру.
сети с пакетной коммутацией
Корпорации и государственные учреждения, в чьих компьютерах вам хоте-
лось бы порыться, разбросаны по всей стране. Но при этом вам, разумеет-
ся, не хочется рыться в собственном кошельке, чтобы платить за все эти
удаленные вызовы. Решение проблемы - сети общественных данных (Public
Data Network - PDN).
PDN - это сеть, включающая в себя сотни компьютеров по всей стране.
Вы вызываете ближайший к вам компьютер, и набираете адрес компьютерной
системы, к которой вы хотели бы подключиться. Адрес обычно представляет
собой что-то вроде телефонного номера. Если введенный адрес достоверен,
на экране появляется окно загрузки требуемой системы. Теперь вы получае-
те возможность общаться с системой, как если бы связались с ней напря-
мую, тогда как на самом деле весь текст, что вы вводите, разбивается на
куски (пакеты), которые могут сжиматься и кодироваться, и в таком виде
идут по стране, от одного компьютера к другому, пока не достигнут точки
назначения.
Одновременно по сети могут путешествовать сотни сообщений, в то время
как тысячи пользователей взаимодействуют с множеством компьютеров сети.
Такая пересылка сообщений называется пакетной коммутацией. Компьютеры,
играющие роль промежуточных звеньев, носят название пакетных ассембле-
ров, дисассемблеров (PAD), поскольку они принимают приходящие пакеты
данных, отделяют закодированный заголовок пакета, сообщающий компьютеру,
куда направляется данный пакет, затем вновь добавляют к пакету информа-
цию, уже о новом направлении, и пересылают дальше по маршруту.
Хакеры очень любят присоединяться к PDN. Находясь в сети, хакер может
вводить наугад различные адреса. Через несколько минут у него оказывает-
ся широкий выбор входных приглашений, которые можно взломать, и все это
по местному вызову.
Из наиболее известных PDN можно назвать Telenet и Tymnet; существуют
также международные и иностранные сети с пакетной коммутацией. Вы всегда
можете вызвать одну из этих служб, чтобы взять список сетей с пакетной
коммутацией вашего региона.
другие сети
Из всех других сетей можно брать в расчет только Интернет.
Интернет - это международная сеть, состоящая, в свою очередь, из дру-
гих сетей. В нее входят научные и правительственные сети, предприятия и
организации всего мира, связанные между собой с помощью PDN. Члены Ин-
тернет обмениваются идеями, программами, технологиями, слухами и шарла-
танскими рецептами.
До появления Интернет существовали APRANET - военная сеть, место ко-
торой заняла теперь MILNET (хорошо защищенная сеть военных баз Соединен-
ных Штатов), и другие небольшие сети, также принадлежавшие армии США.
Все вместе они образовали DDN - Defense Data Network (Сеть Оборонной Ин-
формации). Теперь DDN - всего лишь одна из многих сетей, образующих Ин-
тернет.
Существует также National Science Foundation Network (NSFNET) - Сеть
Национальных Научных Исследований, которая включает в себя супер-
компьютерные центры и другие исследовательские организации, поддерживае-
мые NSF. CSNET - сеть, создан- ' ная для развития сотрудничества между
организациями, выполняющими государственные компьютерные разработки.
JANET - сеть Соединенного Королевства Великобритании, одна из многих на-
циональных сетей, входящих в Интернет. Интернет - поистине глобальное
сообщество.
Многие платные службы предполагают наличие доступа к Интернет. К Ин-
тернет присоединены компьютерные бюджеты многих университетов. На самом
деле членство в Интернет дает возможность путешествовать по всему миру
туда и обратно, не покидая своего уютного кресла.
Выше мы говорили об адресах сетей с пакетной коммутацией. Адрес в Ин-
тернет представляет собой серию кодовых слов, разделенных точками, и
принадлежит одному конкретному компьютеру, одному из миллионов, состав-
ляющих Интернет. Вот пример типичного адреса Интернет:
"danielk@cz.zowie4.uboulder.edu". Можно догадаться, что на компьютерном
факультете Боулдеровского университета стоит компьютер под названием
zowie4, а на этом компьютере работает человек по имени Аэниел, фамилия
которого начинается с буквы "К". "Edu" - стандартное добавление в конце
адресов учебных компьютеров. Идентификационные элементы могут также быть
следующими:
СОМ - коммерческие организации;
MIL - военные организации;
GOV - правительственные;
ORG - некоммерческие учреждения; и
NET - административные компьютеры Интернет.
Адрес Интернет может заканчиваться двузначной аббревиатурой - сокра-
щенным названием страны. Например:
AU - Австралия;
IL- Израиль;
US - Соединенные Штаты;
JР - Япония;
UK - Великобритания;
DE - Германия.
как достать кодовые номера
Чтобы связываться с компьютерами напрямую, вам понадобятся их теле-
фонные номера. Часто можно позвонить в компанию и попросить оператора на
коммутаторе соединить вас с компьютерным отделом и (или) с компьютерной
линией. Если это не сработает, постарайтесь дозвониться до отдельных
офисов фирмы, и спросите, не знают ли они, как получить доступ к
компьютеру компании с их домашних компьютеров. Если они не знают теле-
фонных номеров, возможно, на компьютере в их офисе имеется терминальная
программа, где хранится телефонный номер.
Очень полезны телефонные книги. Во-первых, внутреннего типа: компании
и другие организации составляют директории с добавочными телефонами сот-
рудников. Внутренние директории могут также представлять собой списки
номеров различных отделов, а иногда даже домашние телефонные номера и
адреса сотрудников. Их имена можно использовать, если вы захотите прит-
вориться знакомым этих людей, когда будете им звонить. Но если эти номе-
ра присутствуют в телефонной директории, вам и не придется делать такие
звонки
Другой источник полезных данных - директории выделенных линий переда-
чи данных телефонных компаний.
Когда человек разговаривает по телефону, он не обращает внимания на
то, что через определенные промежутки времени голос на другом конце про-
вода становится невнятным, или громкость становится то чуть выше, то
чуть пониже. Но при передаче данных между компьютерами шумовые помехи
могут стать серьезной проблемой. Поэтому телефонные компании за опреде-
ленную плату устанавливают в офисах специальные линии для облегчения
прохождения потока данных между телекоммуникационными приборами, такими,
как модемы. Если вам удастся раздобыть телефонную книгу с номерами этих
линий, вы приобретете замечательную коллекцию телефонных номеров
компьютеров (а также факсов). Многие хакеры находят такие каталоги, ро-
ясь в мусоре.
Третий способ использования телефонных книг - просмотреть все свобод-
но публикуемые белые и желтые страницы. Крупные компании имеют много те-
лефонных номеров, причем номер каждого офиса или отдела отличается от
соседних номеров на одну цифру. Например, чтобы позвонить в какой-либо
отдел компании X, следует набрать 390-WXYZ. Первые три цифры одинаковы
для всех отделов, а последние четыре - свои для каждой телефонной линии.
Вам остается только включить компьютер и создать текстовый файл со спис-
ком вариантов из этих последних четырех цифр, которые даны в телефонной
книге компании. Затем отсортируйте список и проверьте каждый из вариан-
тов, не присутствующих в данном списке.
В решении этой задачи может помочь перекрестный телефонный каталог.
Перекрестные каталоги сортируются не по именам, а по номерам. Если вам
известно, что первые три цифры телефонных номеров компании Х - 390, ис-
пользование подобной книги даст вам еще больший список исключенных номе-
ров. Таким образом, перебор вариантов потенциальных номеров сократится.
Программное обеспечение способно неоднократно набирать серии телефон-
ных номеров, сообщая о подключенном модеме. Эти программы (их часто мож-
но найти на хакерских и кракерских BBS), имеют много названий: "WarGames
Dialers", "autodialers" (автонаборы) и т. д. Если вам не удается найти
такую программу, напишите ее сами - это нетрудно и отнимет у вас всего
несколько часов.
Заимев автонабор, используйте его с большой осторожностью. Когда вы
начнете делать столько вызовов в течение короткого времени и с таким
упорством, служба безопасности телефонной компании поймет, что происхо-
дит. Я часто подумывал о том, что неплохо было бы соединить автонабор с
компьютером телемаркета. Тогда все будет выглядеть вполне законно: если
трубку поднимет человек, он услышит запись краткого сообщения; если
включается модем, можно будет перезвонить.
СПОСОБЫ обеспечения безопасности кодовых номеров
Некоторые директора по безопасности оказываются в своеобразной ловуш-
ке. Они понимают всю важность коммутируемых линий прямого доступа, но
они понимают также, что, если человек в любой момент может напрямую свя-
заться с компьютером, безопасности конец.
Для разрешения этого противоречия ответственные за безопасность не
разрешают прямого наборного доступа к компьютерам. Дозволяется лишь дос-
туп к промежуточному устройству или к такому компьютеру, который защища-
ет важные данные от потенциальных хакеров.
Например, можно вызвать компьютер, предназначенный исключительно для
проверки права доступа. Если право подтверждается, пользователя переклю-
чают на линию, соединенную с действующим компьютером. Затем у него могут
затребовать определить свой личный бюджет пользовательским именем и па-
ролем. Пока пароль для первоначального компьютера остается в тайне и пе-
риодически изменяется, важные данные на действующем компьютере находятся
в безопасности.
В тех штатах, где действует запрос ID (и даже в тех, где его нет),
можно установить модем только для подтверждения установления связи с
пользователем, делающим вызов с санкционированного телефонного номера.
Системные администраторы располагают списком домашних телефонных номеров
и номеров учреждений, принадлежащих легальным пользователям, и если
компьютер "видит", что звонок пришел с номера, которого нет в списке,
связь немедленно прерывается. Связь будет прервана и в том случае, если
вызывающий включил блокировку вызова, которая не позволяет идентификато-
ру вызова прочесть номер его телефона.
Там, где идентификация вызова отсутствует или недоступна, может при-
меняться метод обратного вызова. Если звонящий вводит правильную иденти-
фикационную информацию, главный компьютер отключается, и затем сам пе-
резванивает по тому телефонному номеру, который хранится у него в памяти
и соответствует введенной информации. Это обычный способ обратного вызо-
ва, но в некоторых случаях (например, в системе электронных досок объяв-
лений RBBS-PC) он производится следующим образом: звонящий ждет, пока
телефон сделает энное количество звонков, затем кладет трубку и перезва-
нивает заново. Во второй раз BBS отвечает на звонок. Если ж после N
звонков звонящий не кладет трубку, компьютер вообще проигнорирует вызов,