пользователи могут помешать короткие записки, рекламу или шутки. E-mail
(электронная почта). Позволяет пользователям посылать личные сообщения
другим пользователям системы. Беседы. Позволяет вести разговор в режиме
онлайн с системным оператором, если тот на месте. Библиотеки текстовых
файлов. Содержат анекдоты, шутки, "Добро пожаловать на BBS", полезную
информацию, технические файлы и многое другое, что люди могут захотеть
прочесть.
Начав использовать BBS, вы познакомитесь со многими вещами, которые
обычно можно найти на BBS... а также со способами их использования в
своих гнусных хакерских целях!
ЭКСПЛУАТАЦИЯ BBS
Когда-то давным-давно, если вы хотели взломать компьютерную систему,
можно было легко воспользоваться ошибками в ее программном обеспечении,
или устанавливаемыми по умолчанию паролями. Теперь дело обстоит нес-
колько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли в
прошлое.
Конечно, вы можете их использовать, если знаете, что делаете, - но, к
несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик.
Вам следует использовать новый вид системных дефектов.
Если вы не страдаете соответствующей фобией, вы не станете бояться,
что вас поразит молния, каждый раз, когда будете выходить из дома. Это
не столь большая опасность, чтобы о ней беспокоиться. Но что, если в
один прекрасный день вас действительно ударит молния? Разве это не изме-
нит ваш взгляд на вещи?
Вот моя точка зрения: самым слабым звеном в любой системе обеспечения
безопасности являются люди, которые должны проверять, не нарушена ли бе-
зопасность. Среднестатистического компьютерного пользователя не волнуют
проблемы безопасности - да и зачем? У него нет никаких причин о ней бес-
покоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто
не крал, а бюджет никто не взламывал. Поистине слабое звено.
Как же использовать слабость этого звена? Типичный пользователь од-
новременно является типичным человеческим существом. Он немного увлека-
ется компьютерами, но не является компьютерным фанатиком (таким, каким,
наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных па-
ролей. Значит, он будет использовать один и тот же пароль для каждой
компьютерной системы и BBS, в которых у него есть бюджет. Пользователь
придумывает легко угадываемые пароли, а то и вообще обходится без керов.
Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудач-
ный пароль. Новички (или люди, не интересующиеся компьютерами), как пра-
вило, постоянно выбирают очевидные пароли.
Итак, если вы узнали, какова область интересов какого-либо пользова-
теля (особенно новичка), вам будет "легко" отгадать его (или ее) пароль.
Если вам известно, что данный человек использует компьютер на работе или
по месту учебы, то он, скорее всего, имеет один и тот же пароль для обе-
их систем.
Я не хочу сказать, что отгадывать пароли легко и просто. Это не так -
вам понадобится терпение и немалое количество времени. Но существуют бо-
лее быстрые, приятные - и более технические - способы проникновения в
бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
Как преодолеть ЗАЩИТУ BBS
Несмотря на то, что BBS используют средства компьютерной зашиты, су-
ществует по меньшей мере восемь факторов, которые делают их уязвимыми
для находчивого хакера. Вот эти лазейки:
1. Знакомство хакера с удаленным аппаратным обеспечением.
2. Запуск BBS на домашнем компьютере.
3. Знакомство хакера с программным обеспечением BBS.
4. Знакомство хакера с людьми, имеющими отношение к BBS.
5. Разнородный состав людей, имеющих отношение к BBS.
Сектор передачи файлов
Осведомленность хакера о тех моментах, когда системный оператор наб-
людает за системой, и когда нет.
8. Осведомленность хакера о шаблонах использования.
Каждая из этих лазеек дает хакеру немало возможностей взломать ту
BBS, которая ему понравится. А если все вышеперечисленные факторы имеют
место, для хакера становится невозможным НЕ добиться успеха при взломе
данной BBS.
В отличие от остальных ситуаций, в которые попадает хакер, - напри-
мер, первого сеанса связи с большим правительственным компьютером, - в
данном случае вам будут известны практически все особенности избранной
вами BBS. В меню BBS часто присутствует опция, которая позволяет посмот-
реть, какое оборудование используется для работы системы. Вы также смо-
жете узнать тип программного обеспечения и завести знакомства, регулярно
общаясь с пользователями и системными операторами. Все эти данные дадут
вам громадное преимущество при написании и загрузке так называемых "тро-
янских коней", при поиске дефектов, которыми можно воспользоваться, и,
естественно, при угадывании паролей.
Обычно при входе BBS сообщают, можно ли побеседовать с системным опе-
ратором. На самом деле нет никакой гарантии того, что оператор от-
сутствует на самом деле, когда система сообщает об этом, но сообщение
"Sysop is IN" ("Оператор на месте"), по крайней мере, служит предупреж-
дением, дабы вы соблюдали большую осторожность.
Даже если оператора действительно не окажется на месте, само прог-
раммное обеспечение BBS может наблюдать за вами зорко, словно ястреб,
распечатывая при этом каждое ваше действие или попытку взлома программы.
К примеру, программное обеспечение электронной доски объявлений RBBS-PC
дает возможность системному оператору вести постоянный вывод на печатаю-
щее устройство всех имен вызывающих систему пользователей, все изменения
файлов и сообщения об ошибках, которые возникают при работе системы. Как
будет видно из дальнейшего содержания этой главы, это может причинять
различные неудобства, в зависимости от способа вашей атаки BBS.
ЗАПУСК BBS
Самый простой способ сбора паролей -дождаться, пока люди начнут сами
раскрывать их вам. Именно так и случится, если вы запустите свою
собственную BBS.
Быть системным оператором - значит очень много работать, а к тому же
иметь собственный компьютер, модем, телефонную линию (линии) и, возмож-
но, собственный принтер. Прекрасный набор для взломщика!
Вот три исходных мотива для совершения взлома локальных BBS: 1) любо-
пытство и жажда острых ощущений; 2) возможность попрактиковаться, осо-
бенно не рискуя; и 3) возможность получения паролей, которые могут ис-
пользоваться их обладателями и в других компьютерных системах. Если вы
заведете собственную BBS, первые две мотивации исчезнут, как не бывало.
Останется только третий повод- сбор паролей, притом, что для этого су-
ществуют и более эффективные методы. Впрочем...
Хакер, запускающий свою BBS, получает некоторые преимущества, незави-
симо от того, желает ли он злоупотребить доверием, которое пользователи
испытывают к системному оператору, или нет. Например, хакер может уста-
новить BBS специально для других хакеров, чтобы те могли ставить свои
вопросы и обмениваться информацией. Если вы хотите поступить именно так,
вам следует соблюдать предельную осторожность в своей рекламе и при при-
еме новых пользователей, чтобы быть уверенным в том, что вы не пропуска-
ете на свою доску объявлений полицейских или враждебно настроенных хаке-
ров. Я еще упомяну о правилах безопасности в конце данной главы, а те-
перь вернемся к нашей теме.
Запуск BBS - или, по крайней мере, установка ее в своей системе, даже
если вы не собираетесь ее обнародовать - поможет вам узнать о работе BBS
больше, нежели любой другой способ. На хакера всегда благотворно
действует тот факт, что он знает, как работает система, от А до Я - это
греет его душу. Вы можете попытаться также установить ограниченную BBS и
практиковаться, взламывая ее с компьютера своего друга, или попросить
других попытаться ее взломать (речь идет только о самых близких
друзьях). Таким образом, вы узнаете, что можно и чего нельзя сделать с
программным обеспечением вашей конкретной BBS, и поднаберетесь хакерско-
го опыта. Вдобавок вы сможете предупредить других системных операторов о
слабых местах их систем. Сам я никогда не запускал BBS - мне никогда не
хотелось ни отдавать свой компьютер и телефонную линию, ни тратить свое
время на электронную доску объявлений. Но я побывал ассистентом операто-
ра нескольких BBS, со всеми операторскими полномочиями, и узнал немало
хитростей, с помошью которых люди пытаются взломать эти системы.
ПОЛНОЧНЫЙ Маскарад
Однажды ночью, около 1.30, Treacherous Den BBS почтил своим визитом
хакер. Хакер несколько раз пытался войти в систему, используя мое проз-
вище, The Knightmare. Системный оператор, мой друг DR dendryte, сидел,
наблюдая его бесплодные усилия, пока, наконец, не нажал функциональную
клавишу перехода в режим беседы. Ниже приведена запись последовавшего
разговора, скопированная прямо с распечатки системного оператора, но с
опушенными ненужными повторениями. (Мои собственные комментарии заключе-
ны вот в такие скобки.)
- Системный Оператор хочет начать Беседу!
- Это DR dendryte. Кто вы такой?
- Это Knightmair я Забыл свой пароль. Впусти меня.
(Теперь DR dendryte уже точно знал, что разговаривает с самозванцем.
Ему было известно, что я никогда не вызываю так поздно ночью, и что я
никогда в жизни не забыл бы свой пароль, учитывая тот факт, что я нес-
колько лет пользовался одним и тем же паролем. Но DR dendryte все же ре-
шил продолжить игру.)
- Как же ты мог забыть свой пароль??!
- Не знаю, он как-то вылетел у меня из головы, наверное!
- Я не могу так вот просто раскрывать подобные пароли.
- И не надо........ты можешь просто впустить меня в систему.
- Если ты действительно The Knightmare, тогда скажи мне свое НАСТОЯ-
ЩЕЕ ИМЯ! Пауза, затем:
- Неужели ты не веришь своему лучшему другу и со-оператору? Давай
же.....
- Я не могу тебе поверить!!!!! Никакой ты НЕ The Knightmare... (Здесь
DR dendryte намекает на неграмотность хакера; DR dendryte знал, что в
моих беседах онлайн я весьма щепетильно отношусь к правописанию.) Он ни-
когда не делает таких дурацких орфографических ошибок, и с грамматикой у
него тоже все в порядке, и... (Теперь они пытаются печатать одновремен-
но. DR dendryte дает высказаться кракеру.)
- Это просто глупость! Я тебе больше не друг! Можешь стереть меня из
BBS.
- Если ты и вправду тот, за кого себя выдаешь, давай перейдем на го-
лос!
(Это значит, что DR dendryte просит хакера выключить свой модем и
поднять телефонную трубку - перейти на голос.)
- Я не могу поверить, что ты не доверяешь мне.
- ПЕРЕЙДИ НА ГОЛОС.
- У меня в комнате нет телефона..
- Как это нет!? На книжной полке рядом с тобой!
- Он сломался.
-ХА!! Ты должен был сказать: "НА КАКОЙ полке?" V тебя в комнате НЕТ
книжной полки! ХА-ХА- ХА-ХА-ХА-А. + + +
(Щелчок.)
На следующий день, когда DR dendryte поведал мне эту историю, я ска-
зал: "Тебе стоило сказать ему:
"The "nightmare - это Я!" То-то он смутился бы!"
Подобное самозванство может сработать, но только в том случае, если
вы достаточно близко знакомы с человеком, чью роль вы собираетесь сыг-
рать. В данном случае хакер решил при входе в систему сыграть мою роль,
правильно предположив, что в полночь я не могу находиться у системного
оператора дома. Возможно, хакер также предполагал, что DR dendryte в это
время будет спать.
Мне сдается, что подобная уловка скорее сработает на компьютере ка-
кой-нибудь большой корпорации, где никто не знает друг друга, а сотруд-
ники могут и не питать такой любви к своей компьютерной системе, как
системные операторы - к своим.
взлом по электронной почте
Treacherous Den BBS являлась лакомым куском для хакеров. Это была
большая система, с множеством пользователей (многие из них сами были