вительство Восточной Германии. Вся эта информация была получена путем
незаконных взломов содержимого государственных компьютеров...". Конечно,
это было весьма благородно и "по-нашему".
Хакеры занимаются также предотвращением компьютерных несчастий. Не-
давно несколько компаний по компьютерной безопасности из разных стран
решили подвергнуть свою продукцию проверке. Они опубликовали телефонные
номера, по которым могли бы звонить хакеры и пытаться проникнуть в сис-
тему. Конечно, это был рекламный трюк, но сама идея была неплоха, пос-
кольку дала хакерам возможность совершения взлома из лучших побуждений.
Хакеры, которые используют свои незаконные методы для предотвращения
несчастий, обладают высокой нравственностью. Обнаружив прореху в защите
системы (но не воспользовавшись ею!) они предупреждают о ней системного
оператора. Таким образом, они помогают нашему миру свободно и безопасно
пользоваться информацией. Мы только можем надеяться, что жизненное кредо
хакеров не позволит им вести себя неэтично.
К сожалению, волнующая и заманчивая природа хакерства зачастую влечет
к себе нравственно неразвитых людей, питающих слабость к вандализму и
чужим кредитным карточкам. Настоящие хакеры не должны иметь никакого от-
ношения к подобной деятельности, дабы не уронить звание "Хакера".
Многие хакеры, даже лучшие из них, внесли свой вклад в создание пло-
хой репутации хакерства, т. к. ими руководили сомнительные мотивы.
Встречаются и хакеры-разрушители, и такие, которые просто не могут вов-
ремя выйти из игры.
Существует и "хакерство по найму". Частные лица готовы платить хаке-
рам за то, чтобы те изменили для них информацию на компьютере: счета,
уровни доступа и т. п. Иногда люди хотят уничтожить информацию о самих
себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться
услугами хакеров, чтобы найти телефонные номера, адреса и другую необхо-
димую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов
нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег
и конкурентов. Хакеры могут заниматься не только промышленным, но даже
государственным шпионажем. Все это ЕСТЬ, и этим занимаются хакеры, кото-
рые совершают взломы за деньги.
В хакерской среде с пренебрежением относятся к "наемникам". Один раз
еще можно пойти на такое, но заниматься этим постоянно - значит лишиться
хакерской чести. Мне хочется думать, что все читатели этой книги, в том
числе и хакеры, будут использовать свои таланты для добрых дел: обеспе-
чения общественной осведомленности, предотвращения трагедий, а также для
изучения новых технологий и открытий в целях саморазвития.
Глава 2 Исследования перед взломом
- Возьмите, например, меня, - сказал Михаил Александрович, - тонкая
игра. Человек-собака. Шизофренический брел, осложненный маниакально-деп-
рессивным психозом, и притом, заметьте, Берлага, сумеречное состояние
души. Вы думаете, мне это легко далось? Я работал над источниками. Вы
читали книгу профессора Блейера?
- Н-нет, - ответил Берлага голосом вице-короля, с которою сорвали ор-
ден Полвязки и разжаловали в деншики.
- Вы не читали Блейера? Позвольте, по каким же материалам вы готови-
лись?
И. Ильф, Е. Петров. Золотой теленок.
Любой серьезный взлом требует некоторых подготовительных исследова-
ний, которые должен произвести хакер перед тем, как усесться за
компьютер. Грамотному "взломщику" необходимо владеть определенным
объемом информации.
Чтобы заняться хакерством, вам, естественно, следует обладать кое-ка-
кими сведениями о компьютерах и телекоммуникациях (на уровне идей), но
для реального взлома нужен, в первую очередь, телефонный номер, или ка-
кой-либо другой путь получения доступа к "вражескому" компьютеру. И в
том, и в другом случае понадобится предварительное исследование. При
первом обращении к компьютеру вам также придется исследовать возможные
способы взлома и выбрать подходящий. И, наконец, вы будете производить
исследования уже после того, как получите доступ к вожделенной системе,
дабы извлечь как можно больше пользы из открывшихся перед вами возмож-
ностей. Последние рассматриваются в разделе под названием "Что делать,
когда вы оказались внутри". А сейчас давайте обсудим, что же следует
сделать, прежде чем начать военные действия.
ВЫБОР цели
Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер ре-
шает, что именно из существующего программного обеспечения стоит попы-
таться "ломануть". Эта тема по многим причинам может показаться триви-
альной, но, тем не менее, она заслуживает обсуждения.
Предположим, что вы новичок в этом деле. Допустим, вы получили - пу-
тем каких-то собственных исследований, или же по воле случая - некую ин-
формацию, которая, как вам кажется, может помочь проникнуть в определен-
ную систему. Например, через нелегальные компьютерные каналы вы раздобы-
ли телефонный номер большой правительственной базы данных со сведениями
о шпионаже. Само собой, может показаться разумным просто набрать этот
номер, чтобы убедиться, верны ли ваши сведения. С другой стороны, лучше
сначала исследовать "дичь" и проверить, стоит ли она затраченного време-
ни и денег за телефонный счет, а также оправдывает ли она связанный с
взломом риск. Поишите данный номер в перекрестном телефонном каталоге
данного региона. Такие каталоги можно найти во многих библиотеках. Это
книги, как правило, выпушенные без лицензии телефонной компании, содер-
жат список имен и адресов с номерами телефонов. В отличие от обычных те-
лефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не
наоборот. Если вам не удастся найти такой каталог, позвоните оператору
АТС и ангельским голосом осведомитесь, кому принадлежит данный номер.
Естественно, что предпочтительнее самому просмотреть каталог, не выходя
на контакт с сотрудниками телефонной компании (лишние свидетели). Если
номер общедоступен, то это, скорее всего, вообще не компьютерная линия,
и его можно оставить в покое. Вам может показаться бессмысленным тратить
время на поиск номера, вместо того чтобы просто его набрать, но не забы-
вайте: прежде чем трогать "дичь", следует накопить как можно больше ин-
формации о ней. Если номер действительно принадлежит сверхсекретной базе
данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком
случае, он вызовет подозрение.
Новички обычно жаждут совершить свой первый большой взлом, и по го-
рячности совершают опрометчивые поступки. Возможно, у вас еще не было
опыта по изменению данных телефонной компании, или звонков с автомата,
или каких-то иных способов замаскировать свой вызов. Новичок, набирающий
секретный номер после предварительных исследований, вероятно, тоже глупо
рискует, но он все же продвинулся на несколько ступеней выше по профес-
сиональной хакерской лестнице, чем салага, который звонит вообще без
всякой подготовки - это непростительная глупость.
Итак, когда цель избрана, вам не обязательно приступать немедля к ва-
шему первому большому начинанию. Может оказаться более предпочтительным
выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все
как надо. Если вам стало кое-что известно о "дичи", и больше это неведо-
мо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы
станете действовать, руководствуясь своими знаниями, и попытка провалит-
ся, шансы на повторную попытку будут близки к нулю, поскольку админист-
раторы системы тоже не будут сидеть сложа руки. Запомните следующее: вы-
ше головы не прыгнешь. Прежде чем нырять с аквалангом за покоящимся на
дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это
будет скучно и бездарно, как сказал один человек.
"Прицеливание" включает в себя также исследования другого рода. Что,
если у вас в руках действительно оказался некий заманчивый секрет, поз-
воляющий куда-то проникнуть? Вероятно, сперва следует подумать о наилуч-
шем способе проникновения в эту систему. Например, если искомая система
входит в Интернет, вам придется измыслить способ войти в сеть под чужим
именем. Но имейте в виду, что на вашу "дичь" может положить глаз и дру-
гой охотник. Так что возможности вести подготовку годами у вас нет. Что
же, хакерство - это такая штука, где побеждает наиболее энергичный.
Если вы числитесь в колледже, либо живете рядом с колледжем, и ваш
компьютер зарегистрирован в Интернете, вам не составит труда войти в
сеть под собственным именем, и уже оттуда пытаться соединиться с другими
системами. Но это не только легко, а еще и чудовищно глупо! Только за-
конченные идиоты совершают взлом, входя в сеть под собственным именем.
Не успеете вы просмотреть те немногие директории, что открыты вашему ми-
нимальному уровню доступа, как вам уже придется искать способ маскировки
для совершения дальнейших действий. Повторяю еще раз: вам придется ис-
кать способ входа под другим именем, и уже потом решаться на что-то
большее.
Взлом компьютерных систем высшего порядка делится на две части: част-
ный взлом и общественный. Имеется в виду, что сначала вы маскируетесь
под какое-то частное лицо, а затем ищете способ замаскировать вашего ли-
пового пользователя под зарегистрированного пользователя взламываемой
системы. Можно потратить уйму сил, денег и времени на попытки проникнуть
в систему, которая в результате окажется бесполезной. Допустим, вы изб-
рали мишенью компьютер на родном факультете, возымев желание превратить
свою ступень F в ступень А. Вам может показаться, что вам достаточно
прикинуться деканом или кем-либо еще из факультетского начальства, но во
многих случаях это оказывается вовсе не так. Начальство факультета, как
правило, не пользуется компьютерами, содержащими сведения о присвоенных
ступенях, если только декан сам не ведет какой-либо курс. Значит, вам
придется переключиться на профессора, или, скорее всего, на его ассис-
тента. Именно они вводят в компьютер оценки. В результате вы начнете до-
искиваться, каковы могут быть пароли профессора и его ассистента. Затем
встанет вопрос о компьютере. Какой компьютер вы будете пытаться "взло-
мать"? Преподаватели, особенно те из них, что ведут математику или курсы
компьютерных дисциплин, обычно сообщают студентам адрес своего компьюте-
ра, чтобы вы могли общаться с ними по электронной почте. Но это не помо-
жет вам подняться на ступень выше. Для этих функций наверняка предназна-
чен какой-нибудь закрытый административный компьютер - его-то вам и сле-
дует взламывать. Может показаться само собой разумеющимся, что наивысшим
уровнем компьютерного доступа обладает ректор университета. Но так ли
это на самом деле? Действуйте наверняка - займитесь профессорами.
Один из моих преподавателей английского языка неоднократно упоминал в
аудитории персонажа одного сериала, и несколько раз упоминал о вещах,
которые могли бы иметь отношение к данной передаче (использовал те же
фразы, что употреблял в сериале персонаж). Естественно, попытки проник-
нуть в сеть за счет этого типа следовало бы начать, исходя из словечек
персонажа, если учесть тот факт, что преподаватель английского вряд ли
может осознавать всю ценность паролей с бессмысленным содержанием.
Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО препо-
давателя? Если бы я завалил его предмет, и захотел порыться в его дан-
ных, чтобы повысить свою ступень, герой сериала вряд ли помог бы; нас-
колько мне удавалось заметить, контроль над присуждением уровней, как
правило, ведется ассистентами, а не профессорами! Потому-то для достиже-
ния избранной цели и необходима предварительная разведка.
Если вы знаете, чего хотели бы достигнуть, произведите вначале необ-
ходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для