Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 45
вительство Восточной Германии. Вся эта информация  была  получена  путем
незаконных взломов содержимого государственных компьютеров...". Конечно,
это было весьма благородно и "по-нашему".
   Хакеры занимаются также предотвращением компьютерных  несчастий.  Не-
давно несколько компаний по компьютерной безопасности  из  разных  стран
решили подвергнуть свою продукцию проверке. Они опубликовали  телефонные
номера, по которым могли бы звонить хакеры и пытаться проникнуть в  сис-
тему. Конечно, это был рекламный трюк, но сама идея была  неплоха,  пос-
кольку дала хакерам возможность совершения взлома из лучших побуждений.
   Хакеры, которые используют свои незаконные методы для  предотвращения
несчастий, обладают высокой нравственностью. Обнаружив прореху в  защите
системы (но не воспользовавшись ею!) они предупреждают о ней  системного
оператора. Таким образом, они помогают нашему миру свободно и  безопасно
пользоваться информацией. Мы только можем надеяться, что жизненное кредо
хакеров не позволит им вести себя неэтично.
   К сожалению, волнующая и заманчивая природа хакерства зачастую влечет
к себе нравственно неразвитых людей, питающих слабость  к  вандализму  и
чужим кредитным карточкам. Настоящие хакеры не должны иметь никакого от-
ношения к подобной деятельности, дабы не уронить звание "Хакера".
   Многие хакеры, даже лучшие из них, внесли свой вклад в создание  пло-
хой репутации хакерства,  т.  к.  ими  руководили  сомнительные  мотивы.
Встречаются и хакеры-разрушители, и такие, которые просто не могут  вов-
ремя выйти из игры.
   Существует и "хакерство по найму". Частные лица готовы платить  хаке-
рам за то, чтобы те изменили для них информацию  на  компьютере:  счета,
уровни доступа и т. п. Иногда люди хотят уничтожить информацию  о  самих
себе, поскольку скрываются. Частные сыщики  тоже  могут  воспользоваться
услугами хакеров, чтобы найти телефонные номера, адреса и другую необхо-
димую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов
нанимают хакеров, чтобы прочесть электронную почту и файлы своих  коллег
и конкурентов. Хакеры могут заниматься не только промышленным,  но  даже
государственным шпионажем. Все это ЕСТЬ, и этим занимаются хакеры, кото-
рые совершают взломы за деньги.
   В хакерской среде с пренебрежением относятся к "наемникам". Один  раз
еще можно пойти на такое, но заниматься этим постоянно - значит лишиться
хакерской чести. Мне хочется думать, что все читатели этой книги, в  том
числе и хакеры, будут использовать свои таланты для добрых дел:  обеспе-
чения общественной осведомленности, предотвращения трагедий, а также для
изучения новых технологий и открытий в целях саморазвития.

   Глава 2 Исследования перед взломом
   - Возьмите, например, меня, - сказал Михаил Александрович,  -  тонкая
игра. Человек-собака. Шизофренический брел, осложненный маниакально-деп-
рессивным психозом, и притом, заметьте,  Берлага,  сумеречное  состояние
души. Вы думаете, мне это легко далось? Я работал  над  источниками.  Вы
читали книгу профессора Блейера?
   - Н-нет, - ответил Берлага голосом вице-короля, с которою сорвали ор-
ден Полвязки и разжаловали в деншики.
   - Вы не читали Блейера? Позвольте, по каким же материалам вы  готови-
лись?
   И. Ильф, Е. Петров. Золотой теленок.
   Любой серьезный взлом требует некоторых  подготовительных  исследова-
ний,  которые  должен  произвести  хакер  перед  тем,  как  усесться  за
компьютер.  Грамотному  "взломщику"  необходимо   владеть   определенным
объемом информации.
   Чтобы заняться хакерством, вам, естественно, следует обладать кое-ка-
кими сведениями о компьютерах и телекоммуникациях (на уровне  идей),  но
для реального взлома нужен, в первую очередь, телефонный номер, или  ка-
кой-либо другой путь получения доступа к "вражескому"  компьютеру.  И  в
том, и в другом случае  понадобится  предварительное  исследование.  При
первом обращении к компьютеру вам также придется  исследовать  возможные
способы взлома и выбрать подходящий. И, наконец, вы  будете  производить
исследования уже после того, как получите доступ к вожделенной  системе,
дабы извлечь как можно больше пользы из открывшихся перед  вами  возмож-
ностей. Последние рассматриваются в разделе под названием  "Что  делать,
когда вы оказались внутри". А сейчас давайте  обсудим,  что  же  следует
сделать, прежде чем начать военные действия.
   ВЫБОР цели
   Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер ре-
шает, что именно из существующего программного обеспечения  стоит  попы-
таться "ломануть". Эта тема по многим причинам может  показаться  триви-
альной, но, тем не менее, она заслуживает обсуждения.
   Предположим, что вы новичок в этом деле. Допустим, вы получили -  пу-
тем каких-то собственных исследований, или же по воле случая - некую ин-
формацию, которая, как вам кажется, может помочь проникнуть в определен-
ную систему. Например, через нелегальные компьютерные каналы вы раздобы-
ли телефонный номер большой правительственной базы данных со  сведениями
о шпионаже. Само собой, может показаться разумным  просто  набрать  этот
номер, чтобы убедиться, верны ли ваши сведения. С другой стороны,  лучше
сначала исследовать "дичь" и проверить, стоит ли она затраченного време-
ни и денег за телефонный счет, а также оправдывает ли  она  связанный  с
взломом риск. Поишите данный номер в  перекрестном  телефонном  каталоге
данного региона. Такие каталоги можно найти во многих  библиотеках.  Это
книги, как правило, выпушенные без лицензии телефонной компании,  содер-
жат список имен и адресов с номерами телефонов. В отличие от обычных те-
лефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не
наоборот. Если вам не удастся найти такой каталог,  позвоните  оператору
АТС и ангельским голосом осведомитесь, кому  принадлежит  данный  номер.
Естественно, что предпочтительнее самому просмотреть каталог, не  выходя
на контакт с сотрудниками телефонной компании (лишние  свидетели).  Если
номер общедоступен, то это, скорее всего, вообще не компьютерная  линия,
и его можно оставить в покое. Вам может показаться бессмысленным тратить
время на поиск номера, вместо того чтобы просто его набрать, но не забы-
вайте: прежде чем трогать "дичь", следует накопить как можно больше  ин-
формации о ней. Если номер действительно принадлежит сверхсекретной базе
данных, будьте готовы к тому, что ваш звонок могут отследить; во  всяком
случае, он вызовет подозрение.
   Новички обычно жаждут совершить свой первый большой взлом, и  по  го-
рячности совершают опрометчивые поступки. Возможно, у вас  еще  не  было
опыта по изменению данных телефонной компании, или звонков  с  автомата,
или каких-то иных способов замаскировать свой вызов. Новичок, набирающий
секретный номер после предварительных исследований, вероятно, тоже глупо
рискует, но он все же продвинулся на несколько ступеней выше по  профес-
сиональной хакерской лестнице, чем салага,  который  звонит  вообще  без
всякой подготовки - это непростительная глупость.
   Итак, когда цель избрана, вам не обязательно приступать немедля к ва-
шему первому большому начинанию. Может оказаться более  предпочтительным
выждать, пока у вас не наберется достаточно опыта, чтобы  выполнить  все
как надо. Если вам стало кое-что известно о "дичи", и больше это неведо-
мо никому, лучше всего помалкивать, пока вы не произвели взлом. Если  вы
станете действовать, руководствуясь своими знаниями, и попытка провалит-
ся, шансы на повторную попытку будут близки к нулю, поскольку  админист-
раторы системы тоже не будут сидеть сложа руки. Запомните следующее: вы-
ше головы не прыгнешь. Прежде чем нырять с аквалангом за  покоящимся  на
дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это
будет скучно и бездарно, как сказал один человек.
   "Прицеливание" включает в себя также исследования другого рода.  Что,
если у вас в руках действительно оказался некий заманчивый секрет,  поз-
воляющий куда-то проникнуть? Вероятно, сперва следует подумать о наилуч-
шем способе проникновения в эту систему. Например, если искомая  система
входит в Интернет, вам придется измыслить способ войти в сеть под  чужим
именем. Но имейте в виду, что на вашу "дичь" может положить глаз и  дру-
гой охотник. Так что возможности вести подготовку годами у вас нет.  Что
же, хакерство - это такая штука, где побеждает наиболее энергичный.
   Если вы числитесь в колледже, либо живете рядом с  колледжем,  и  ваш
компьютер зарегистрирован в Интернете, вам не  составит  труда  войти  в
сеть под собственным именем, и уже оттуда пытаться соединиться с другими
системами. Но это не только легко, а еще и чудовищно глупо!  Только  за-
конченные идиоты совершают взлом, входя в сеть под  собственным  именем.
Не успеете вы просмотреть те немногие директории, что открыты вашему ми-
нимальному уровню доступа, как вам уже придется искать способ маскировки
для совершения дальнейших действий. Повторяю еще раз: вам  придется  ис-
кать способ входа под другим именем, и  уже  потом  решаться  на  что-то
большее.
   Взлом компьютерных систем высшего порядка делится на две части: част-
ный взлом и общественный. Имеется в виду, что  сначала  вы  маскируетесь
под какое-то частное лицо, а затем ищете способ замаскировать вашего ли-
пового пользователя под  зарегистрированного  пользователя  взламываемой
системы. Можно потратить уйму сил, денег и времени на попытки проникнуть
в систему, которая в результате окажется бесполезной. Допустим, вы  изб-
рали мишенью компьютер на родном факультете, возымев желание  превратить
свою ступень F в ступень А. Вам может  показаться,  что  вам  достаточно
прикинуться деканом или кем-либо еще из факультетского начальства, но во
многих случаях это оказывается вовсе не так. Начальство факультета,  как
правило, не пользуется компьютерами, содержащими сведения о  присвоенных
ступенях, если только декан сам не ведет какой-либо  курс.  Значит,  вам
придется переключиться на профессора, или, скорее всего, на  его  ассис-
тента. Именно они вводят в компьютер оценки. В результате вы начнете до-
искиваться, каковы могут быть пароли профессора и его ассистента.  Затем
встанет вопрос о компьютере. Какой компьютер вы будете  пытаться  "взло-
мать"? Преподаватели, особенно те из них, что ведут математику или курсы
компьютерных дисциплин, обычно сообщают студентам адрес своего компьюте-
ра, чтобы вы могли общаться с ними по электронной почте. Но это не помо-
жет вам подняться на ступень выше. Для этих функций наверняка предназна-
чен какой-нибудь закрытый административный компьютер - его-то вам и сле-
дует взламывать. Может показаться само собой разумеющимся, что наивысшим
уровнем компьютерного доступа обладает ректор университета.  Но  так  ли
это на самом деле? Действуйте наверняка - займитесь профессорами.
   Один из моих преподавателей английского языка неоднократно упоминал в
аудитории персонажа одного сериала, и несколько раз  упоминал  о  вещах,
которые могли бы иметь отношение к данной передаче  (использовал  те  же
фразы, что употреблял в сериале персонаж). Естественно, попытки  проник-
нуть в сеть за счет этого типа следовало бы начать, исходя  из  словечек
персонажа, если учесть тот факт, что преподаватель английского  вряд  ли
может осознавать всю ценность паролей с бессмысленным содержанием.
   Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО препо-
давателя? Если бы я завалил его предмет, и захотел порыться в  его  дан-
ных, чтобы повысить свою ступень, герой сериала вряд ли помог  бы;  нас-
колько мне удавалось заметить, контроль над  присуждением  уровней,  как
правило, ведется ассистентами, а не профессорами! Потому-то для достиже-
ния избранной цели и необходима предварительная разведка.
   Если вы знаете, чего хотели бы достигнуть, произведите вначале  необ-
ходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для
Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама