Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 19 20 21 22 23 24 25  26 27 28 29 30 31 32 ... 45
   Вам будет  интересно  узнать  об  уловке  двух  молодых  кракеров  из
Нью-Джерси, бесплатно пользовавшихся услугами одной из  подобных  служб.
Персональные компьютеры определенной марки продавались вместе с  некото-
рыми программами, включая пробное членство в этой службе. Кракеры  взло-
мали систему одного из компьютерных магазинов, получив в свое распоряже-
ние список покупателей, которые приобрели эти компьютеры. Многие покупа-
тели являлись частными лицами или семьями, но среди  них  нашлось  также
немало магазинов и предприятий. Навестив эти предприятия,  они  пошарили
по их конторам и задним комнатам. Само собой, на одной из книжных  полок
в дальнем углу лежал заклеенный конверт,  который  содержал  руководство
"Начало работы со StarBase On-line" и пробные коды доступа, прилагающие-
ся к компьютеру.
   сети с пакетной коммутацией
   Корпорации и государственные учреждения, в чьих компьютерах вам хоте-
лось бы порыться, разбросаны по всей стране. Но при этом вам,  разумеет-
ся, не хочется рыться в собственном кошельке, чтобы платить за  все  эти
удаленные вызовы. Решение проблемы - сети  общественных  данных  (Public
Data Network - PDN).
   PDN - это сеть, включающая в себя сотни компьютеров по  всей  стране.
Вы вызываете ближайший к вам компьютер, и набираете  адрес  компьютерной
системы, к которой вы хотели бы подключиться. Адрес обычно  представляет
собой что-то вроде телефонного номера. Если введенный адрес  достоверен,
на экране появляется окно загрузки требуемой системы. Теперь вы получае-
те возможность общаться с системой, как если бы связались с  ней  напря-
мую, тогда как на самом деле весь текст, что вы вводите, разбивается  на
куски (пакеты), которые могут сжиматься и кодироваться, и в  таком  виде
идут по стране, от одного компьютера к другому, пока не достигнут  точки
назначения.
   Одновременно по сети могут путешествовать сотни сообщений, в то время
как тысячи пользователей взаимодействуют с множеством компьютеров  сети.
Такая пересылка сообщений называется пакетной  коммутацией.  Компьютеры,
играющие роль промежуточных звеньев, носят название  пакетных  ассембле-
ров, дисассемблеров (PAD), поскольку  они  принимают  приходящие  пакеты
данных, отделяют закодированный заголовок пакета, сообщающий компьютеру,
куда направляется данный пакет, затем вновь добавляют к пакету  информа-
цию, уже о новом направлении, и пересылают дальше по маршруту.
   Хакеры очень любят присоединяться к PDN. Находясь в сети, хакер может
вводить наугад различные адреса. Через несколько минут у него оказывает-
ся широкий выбор входных приглашений, которые можно взломать, и все  это
по местному вызову.
   Из наиболее известных PDN можно назвать Telenet и Tymnet;  существуют
также международные и иностранные сети с пакетной коммутацией. Вы всегда
можете вызвать одну из этих служб, чтобы взять список сетей  с  пакетной
коммутацией вашего региона.
   другие сети
   Из всех других сетей можно брать в расчет только Интернет.
   Интернет - это международная сеть, состоящая, в свою очередь, из дру-
гих сетей. В нее входят научные и правительственные сети, предприятия  и
организации всего мира, связанные между собой с помощью PDN.  Члены  Ин-
тернет обмениваются идеями, программами, технологиями, слухами и  шарла-
танскими рецептами.
   До появления Интернет существовали APRANET - военная сеть, место  ко-
торой заняла теперь MILNET (хорошо защищенная сеть военных баз Соединен-
ных Штатов), и другие небольшие сети, также  принадлежавшие  армии  США.
Все вместе они образовали DDN - Defense Data Network (Сеть Оборонной Ин-
формации). Теперь DDN - всего лишь одна из многих сетей, образующих  Ин-
тернет.
   Существует также National Science Foundation Network (NSFNET) -  Сеть
Национальных  Научных  Исследований,  которая  включает  в  себя  супер-
компьютерные центры и другие исследовательские организации, поддерживае-
мые NSF. CSNET - сеть, создан- ' ная для развития  сотрудничества  между
организациями,  выполняющими  государственные  компьютерные  разработки.
JANET - сеть Соединенного Королевства Великобритании, одна из многих на-
циональных сетей, входящих в Интернет. Интернет  -  поистине  глобальное
сообщество.
   Многие платные службы предполагают наличие доступа к Интернет. К  Ин-
тернет присоединены компьютерные бюджеты многих университетов. На  самом
деле членство в Интернет дает возможность путешествовать по  всему  миру
туда и обратно, не покидая своего уютного кресла.
   Выше мы говорили об адресах сетей с пакетной коммутацией. Адрес в Ин-
тернет представляет собой серию кодовых  слов,  разделенных  точками,  и
принадлежит одному конкретному компьютеру, одному из миллионов,  состав-
ляющих    Интернет.    Вот    пример    типичного    адреса    Интернет:
"danielk@cz.zowie4.uboulder.edu". Можно догадаться, что на  компьютерном
факультете Боулдеровского университета  стоит  компьютер  под  названием
zowie4, а на этом компьютере работает человек по имени  Аэниел,  фамилия
которого начинается с буквы "К". "Edu" - стандартное добавление в  конце
адресов учебных компьютеров. Идентификационные элементы могут также быть
следующими:
   СОМ - коммерческие организации;
   MIL - военные организации;
   GOV - правительственные;
   ORG - некоммерческие учреждения; и
   NET - административные компьютеры Интернет.
   Адрес Интернет может заканчиваться двузначной аббревиатурой -  сокра-
щенным названием страны. Например:
   AU - Австралия;
   IL- Израиль;
   US - Соединенные Штаты;
   JР - Япония;
   UK - Великобритания;
   DE - Германия.
   как достать кодовые номера
   Чтобы связываться с компьютерами напрямую, вам понадобятся  их  теле-
фонные номера. Часто можно позвонить в компанию и попросить оператора на
коммутаторе соединить вас с компьютерным отделом и (или) с  компьютерной
линией. Если это не сработает,  постарайтесь  дозвониться  до  отдельных
офисов фирмы, и спросите,  не  знают  ли  они,  как  получить  доступ  к
компьютеру компании с их домашних компьютеров. Если они не  знают  теле-
фонных номеров, возможно, на компьютере в их офисе имеется  терминальная
программа, где хранится телефонный номер.
   Очень полезны телефонные книги. Во-первых, внутреннего типа: компании
и другие организации составляют директории с добавочными телефонами сот-
рудников. Внутренние директории могут также  представлять  собой  списки
номеров различных отделов, а иногда даже домашние  телефонные  номера  и
адреса сотрудников. Их имена можно использовать, если вы захотите  прит-
вориться знакомым этих людей, когда будете им звонить. Но если эти номе-
ра присутствуют в телефонной директории, вам и не придется делать  такие
звонки
   Другой источник полезных данных - директории выделенных линий переда-
чи данных телефонных компаний.
   Когда человек разговаривает по телефону, он не обращает  внимания  на
то, что через определенные промежутки времени голос на другом конце про-
вода становится невнятным, или громкость становится  то  чуть  выше,  то
чуть пониже. Но при передаче данных между  компьютерами  шумовые  помехи
могут стать серьезной проблемой. Поэтому телефонные компании за  опреде-
ленную плату устанавливают в офисах  специальные  линии  для  облегчения
прохождения потока данных между телекоммуникационными приборами, такими,
как модемы. Если вам удастся раздобыть телефонную книгу с номерами  этих
линий,  вы  приобретете  замечательную  коллекцию   телефонных   номеров
компьютеров (а также факсов). Многие хакеры находят такие каталоги,  ро-
ясь в мусоре.
   Третий способ использования телефонных книг - просмотреть все свобод-
но публикуемые белые и желтые страницы. Крупные компании имеют много те-
лефонных номеров, причем номер каждого офиса или  отдела  отличается  от
соседних номеров на одну цифру. Например, чтобы позвонить  в  какой-либо
отдел компании X, следует набрать 390-WXYZ. Первые три  цифры  одинаковы
для всех отделов, а последние четыре - свои для каждой телефонной линии.
Вам остается только включить компьютер и создать текстовый файл со спис-
ком вариантов из этих последних четырех цифр, которые даны в  телефонной
книге компании. Затем отсортируйте список и проверьте каждый из  вариан-
тов, не присутствующих в данном списке.
   В решении этой задачи может помочь перекрестный  телефонный  каталог.
Перекрестные каталоги сортируются не по именам, а по номерам.  Если  вам
известно, что первые три цифры телефонных номеров компании Х - 390,  ис-
пользование подобной книги даст вам еще больший список исключенных номе-
ров. Таким образом, перебор вариантов потенциальных номеров сократится.
   Программное обеспечение способно неоднократно набирать серии телефон-
ных номеров, сообщая о подключенном модеме. Эти программы (их часто мож-
но найти на хакерских и кракерских BBS), имеют много названий: "WarGames
Dialers", "autodialers" (автонаборы) и т. д. Если вам не  удается  найти
такую программу, напишите ее сами - это нетрудно и отнимет у  вас  всего
несколько часов.
   Заимев автонабор, используйте его с большой осторожностью.  Когда  вы
начнете делать столько вызовов в течение короткого  времени  и  с  таким
упорством, служба безопасности телефонной компании поймет, что  происхо-
дит. Я часто подумывал о том, что неплохо было бы соединить автонабор  с
компьютером телемаркета. Тогда все будет выглядеть вполне законно:  если
трубку поднимет человек, он  услышит  запись  краткого  сообщения;  если
включается модем, можно будет перезвонить.
   СПОСОБЫ обеспечения безопасности кодовых номеров
   Некоторые директора по безопасности оказываются в своеобразной ловуш-
ке. Они понимают всю важность коммутируемых линий  прямого  доступа,  но
они понимают также, что, если человек в любой момент может напрямую свя-
заться с компьютером, безопасности конец.
   Для разрешения этого противоречия ответственные  за  безопасность  не
разрешают прямого наборного доступа к компьютерам. Дозволяется лишь дос-
туп к промежуточному устройству или к такому компьютеру, который защища-
ет важные данные от потенциальных хакеров.
   Например, можно вызвать компьютер, предназначенный исключительно  для
проверки права доступа. Если право подтверждается, пользователя переклю-
чают на линию, соединенную с действующим компьютером. Затем у него могут
затребовать определить свой личный бюджет пользовательским именем и  па-
ролем. Пока пароль для первоначального компьютера остается в тайне и пе-
риодически изменяется, важные данные на действующем компьютере находятся
в безопасности.
   В тех штатах, где действует запрос ID (и даже в тех,  где  его  нет),
можно установить модем только для  подтверждения  установления  связи  с
пользователем, делающим вызов с санкционированного  телефонного  номера.
Системные администраторы располагают списком домашних телефонных номеров
и номеров учреждений,  принадлежащих  легальным  пользователям,  и  если
компьютер "видит", что звонок пришел с номера, которого  нет  в  списке,
связь немедленно прерывается. Связь будет прервана и в том случае,  если
вызывающий включил блокировку вызова, которая не позволяет идентификато-
ру вызова прочесть номер его телефона.
   Там, где идентификация вызова отсутствует или недоступна, может  при-
меняться метод обратного вызова. Если звонящий вводит правильную иденти-
фикационную информацию, главный компьютер отключается, и затем  сам  пе-
резванивает по тому телефонному номеру, который хранится у него в памяти
и соответствует введенной информации. Это обычный способ обратного вызо-
ва, но в некоторых случаях (например, в системе электронных досок объяв-
лений RBBS-PC) он производится следующим образом:  звонящий  ждет,  пока
телефон сделает энное количество звонков, затем кладет трубку и перезва-
нивает заново. Во второй раз BBS отвечает на  звонок.  Если  ж  после  N
звонков звонящий не кладет трубку, компьютер вообще проигнорирует вызов,
Предыдущая страница Следующая страница
1 ... 19 20 21 22 23 24 25  26 27 28 29 30 31 32 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама