Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 20 21 22 23 24 25 26  27 28 29 30 31 32 33 ... 45
таким образом, обеспечив безопасность. Итак, если вам доподлинно извест-
но, что такой-то номер принадлежит компьютеру, но тот не отвечает,  поп-
робуйте повторить вызов несколько раз, каждый раз делая различное  коли-
чество звонков, и тут же перезванивая.
   Главный компьютер может также не соединять звонящего до тех пор, пока
на кнопочном телефонном аппарате не будет набран определенный  код.  Так
как данный код  обычно  создается  терминальной  программой  вызывающего
компьютера, он может быть очень длинным и сложным, чтобы его было трудно
случайно угадать или взломать с помощью грубой силы.
   Как видите, приведенные выше способы обеспечения безопасности  значи-
тельно осложняют жизнь хакера. Конечно, можно с помощью социальной инже-
нерии вытянуть информацию из легального пользователя системы,  но  часто
хакер даже не подозревает о существовании таких суровых мер.
   Можно время от времени прозванивать определенные  телефонные  номера,
если у вас есть основания подозревать, что один  из  них  принадлежит  к
компьютерной линии. Если один из номеров никогда не отвечает, сколько бы
раз вы не звонили по нему, можно сделать предположение, что он подключен
к элементу обратного вызова, или чему-то в этом духе. Если  вы  звоните,
слышите, что на другом конце компьютер, но соединения не происходит, ве-
роятно, компьютер "взглянул" на ваш телефонный номер и сделал вывод, что
он недостоверен. (Или же вы пытаетесь установить связь с  факсом.)  Уст-
ройства типа идентификатора вызова, или те, что делают  обратный  вызов,
особенно распространены в тех компьютерных системах, пользователи  кото-
рых находятся внутри небольшого  региона.  Дистанционная  система  может
также пытаться определять специальные тональные сигналы,  закодированные
в модуляции, - хотя линия и коммутируемая, для соединения может потребо-
ваться специальное оборудование.
   Иногда системные менеджеры доходят до того,  что  скрывают  даже  сам
факт существования у них компьютера, подсоединенного к коммутируемой ли-
нии связи. Когда пользователь вызывает такой компьютер, специальное уст-
ройство отвечает на звонок. Вместо характерного звука, издаваемого моде-
мом, пользователь слышит запись голоса, шум помех, или вообще ничего  не
слышит - пока вызывающий модем не пошлет удаленном  системе  специальный
пароль. Конечно, такая уловка легко собьет с толку любой автонабор.
   В общем, устройства, ограничивающие  доступ  к  искомому  компьютеру,
представляют собой ни что иное, как очередной защитный  барьер,  который
надо преодолеть. К счастью, большая часть компьютеров не оснащена подоб-
ным образом, и взломать их не труднее, чем разбить сваренное вкрутую яй-
цо.
   подробное исследование сценария входа
   Сценарий входа - это область удаленного компьютера, доступ к  которой
вы получаете, еще не определив себя как правомочного пользователя систе-
мы.
   У большинства компьютеров сценарий входа ограничивается  приглашением
ввести имя пользователя и пароль. Некоторые сценарии более широки, и вы-
дают общее командное приглашение, в ответ на которое вы  можете  набрать
сколько угодно команд. Эти команды необязательно будут  выполнены  (воз-
можно, сначала вам придется войти в систему), но они могут вам помочь.
   Существует несколько общих команд, которые можно ввести  в  ответ  на
системное командное приглашение. Сначала попытайтесь ввести  "help"  или
"?", и посмотрите, не получится ли  что-нибудь.  Команды  типа  "users",
"show users" или "who" могут быть полезны тем,  что  вы  увидите  список
пользователей системы и попытаетесь разгадать  их  пароли.  Преимущества
некоторых других команд могут проявляться не столь явно, а многие коман-
ды могут оказаться вообще бесполезными для хакера.
   Большой плюс основных командных приглашений состоит в том, что к  ним
часто можно вернуться после того, как вам не удастся войти. Даже если вы
уже ввели три неправильных комбинации имя, пароль, компьютер  продолжает
возвращать вас к командному приглашению, давая вам  возможность  сделать
следующую попытку.
   Если вы попали на основное командное приглашение и никакая помощь  не
доступна, постарайтесь сделать различные веши, обращая при этом внимание
на сообщения об ошибках, которые вы получите. Попробуйте набрать команды
прописными буквами, строчными и вперемешку. Взгляните на максимальную  и
минимальную длину команд. Посмотрите, какие  символы  будут  распознаны.
Все это поможет вам уменьшить область неизвестного, и определить необхо-
димые действия. Если каждый раз, набрав "HELP", вы  получаете  сообщение
об ошибке "Line too long" ("Слишком длинная строка"), вы  будете  знать,
что система, по всей вероятности, ожидает трехзначных команд. Это полез-
ная информация.
   Если вы набираете "CONNECT", а система отвечает "The  verb  CONNE  is
not available", значит, она воспринимает  только  первые  пять  символов
вводимых команд. Если же система восприняла все  введенные  символы,  вы
сможете воспользоваться помощью. К примеру, набрав "HELP",  вы  получите
список команд, "HELP COMMAND NAME" - разъяснения по одной конкретной ко-
манде. Это общепринятая система помощи.
   Давайте перейдем непосредственно к вводу  пользовательского  имени  и
пароля. Некоторые терминалы сообщают вам о неправильном вводе  сразу  же
после ввода неверного имени, другие ждут, пока вы введете имя и  пароль.
Первый тип предпочтительнее, поскольку менее защищен и предполагает зна-
чительно большее число попыток взлома, чем второй. Так, IBM VM,370 обла-
дала недостаточной зашитой именно в этом смысле,  немедленно  информируя
вас о том, выдавая сообщение об ошибке при вводе пользовательского имени
- "userid not in cp directory". Одна из  известных  мне  систем  (Dynix)
следует тому же принципу. Сначала она услужливо  предлагает  вам  ввести
"Nine digit ID code" - "Девятизначный идентификационный  код"  (Так-так,
что же это такое? Возможно, номер социальной  безопасности?),  а  затем,
если ввод был верен, говорит: "Good  morning  Samantha.  Now  type  your
password" - "Доброе утро, Саманта. А теперь введите ваш пароль".  Данный
конкретный компьютер позволяет легко взломать один из нескольких команд-
ных языков и перепрограммировать интерфейс на  основе  меню.  Компьютеры
также снабжены коммутируемыми портами.  Взламывать  Dynix  -  одно  удо-
вольствие.
   Если вы взламываете компьютер второго типа (тот, что запрашивает  имя
и пароль перед тем, как сообщить, принята ли ваша  загрузочная  информа-
ция), заметьте время, которое потребуется ему на то, чтобы выдать  приг-
лашение для ввода пароля. Это поможет сделать заключение о том, верно ли
введенное вами имя пользователя. Например, вы вводите имя  "Jim",  и  до
появления приглашения о вводе пароля проходит столько-то времени.  Затем
попробуйте ввести имя "Zzzzzzz" - явно неверное имя, которое отсутствует
в памяти компьютера. Если после ввода этого имени до появления приглаше-
ния ввести пароль неизменно проходит  большее  количество  времени,  чем
после "Jim", значит, "Jim" - верное имя, и вы можете  продолжить  угады-
вать пароль уже с этим именем. В  системах  с  последовательным  поиском
компьютер дольше пытается отыскать в своих файлах неверно введенную  ин-
формацию, нежели верную. В любом случае, исходные программы всегда явля-
ются доступными, особенно для файлов UNIX, и вы можете  просмотреть  их,
чтобы увидеть изнутри, как работает режим входа.
   Если вы понятия не имеете, какой тип  пользовательского  имени  и,или
пароля используется в данной системе, следует прибегнуть к такой же про-
верке, как и в случае с общим командным приглашением, чтобы путем проб и
ошибок обнаружить, какие символы требуются в данном случае, и сколько.
   Существует совершенно иной способ исследования режима входа -  с  по-
мощью управляющих кодов. Нажатие  определенных  клавиш,  или  комбинаций
клавиш, посылает коды на удаленный компьютер, который заставляет их  ра-
ботать иначе, чем обычно. Например, можно послать на удаленный компьютер
ASCII-код, чтобы скомандовать ему прекратить чтение  файла  с  паролями.
Иногда удается  даже  быстро  перенабирать  введенный  пароль,  заставив
компьютер поверить, что он обнаружил его в своем файле паролей, и разре-
шить вам войти в систему. Иногда нажатием Control-Z (команда конца  фай-
ла) в нужное время можно тоже добиться странных результатов.
   Обращайте внимание на все аббревиатуры, непонятные значки  и  т.  п.,
появляющиеся на экране. В любой порядочной библиотеке имеется энциклопе-
дия акронимов (а в любой непорядочной - эта книга).  Очень  часто  можно
вызвать сеть с коммутируемой передачей данных, ввести  верный  адрес,  и
увидеть на экране что-то вроде: "Welcome to  VHMSD!  Password?"  ("Добро
пожаловать в VHMSD! Ваш пароль?"). Вы проводите некоторые исследования и
обнаруживаете, что VHMSD - это Viking Horn Manufactures of South Dakota,
и совершить взлом становится относительно проще. Помните, что при взломе
компьютера вы на самом деле "взламываете" тех людей, которые на нем  ра-
ботают. Таким образом, если вам удастся вычислить, кто же заказывает му-
зыку, в вашем распоряжении окажется множество средств, в  том  числе  те
методы исследований, о которых я упоминал выше. Иначе вы будете лишь на-
носить случайные удары по компьютеру, имея в запасе только какую-то  не-
понятную аббревиатуру.



   Глава 8. Электронные доски объявлений
   Прочтя в черноморской вечерке объявление: "Си. ПР. КОМ. В. УА. В.  Н.
М. ОА. ИН. ХОЛ.*, и мигом сообразив, что объявление это означает - 'Сда-
ется прекрасная комната со всеми удобствами и видом  на  море  одинокому
интеллигентному холостяку", Остап натянул белые прохладные брюки и  отп-
равился по указанному в объявлении адресу.
   И. Ильф, Е. Петров. Золотой теленок.
   С  электронных   досок   объявлений   (BBS)   начинается   знакомство
большинства людей с компьютерными телекоммуникациями. BBS - это програм-
ма, которую каждый может установить на своем компьютере.  Она  наблюдает
за модемом, ожидая телефонного звонка. Если вызов идет от другого  моде-
ма, происходит соединение двух компьютеров. После этого позвонивший  че-
ловек может использовать компьютер, находящийся на другом  конце  линии,
как если бы непосредственно сидел за  этим  компьютером.  Программа  BBS
позволяет тому, кто произвел вызов, выбирать различные  опции  из  меню,
давая ему возможность посылать сообщения на терминалы других пользовате-
лей, читать сообщения, посылать и получать файлы, либо играть в игры  на
удаленном компьютере.  В  сущности,  вызывающий  пользователь  управляет
компьютером по телефонной линии. Впрочем, он может управлять лишь  прог-
раммой BBS. Данная программа отделяет вызывающего пользователя от самого
компьютера (по крайней мере, пытается).
   Часто BBS запускают на своих домашних компьютерах компьютерные  люби-
тели, рассматривая их как способ получения информации в  духе  настоящих
хакеров. Обычно для вызова и просмотра программы платы не требуется,  но
это остается на усмотрение того, кто запускает BBS - системного операто-
ра. Школы, библиотеки, магазины, группы пользователей, церкви  и  другие
организации также часто используют BBS - для распространения  своей  ин-
формации и поддержания связи между своими пользователями. Иногда  элект-
ронные BBS устанавливают компании, чтобы  клиенты  могли  заказывать  их
продукцию по электронной почте, получать информацию о новых  видах  про-
дукции, или информировать компанию о проблемах, возникших при  использо-
вании их товаров либо услуг.
   Электронную доску объявлений установил даже Конгресс  США.  Она  была
запушена в конце 1991 года на программном обеспечении RBBS конгрессменом
Бобом Вайзом и его подкомитетом Палаты Государственных Операций по госу-
дарственной информации, праву и сельскому хозяйству, дабы  государствен-
ные сотрудники могли анонимно информировать инспекторов о непорядках  на
их рабочих местах.
   Существуют частные BBS, телефонные номера которых доступны далеко  не
Предыдущая страница Следующая страница
1 ... 20 21 22 23 24 25 26  27 28 29 30 31 32 33 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама