системными операторами других BBS), которая располагала десятками игр и
цифровых порнографических картинок, которые можно было загрузить.
Эта система была списана с пиратской копии программного пакета одной
популярной BBS, но DR dendryte так изменил его, что ему удалось офици-
ально зарегистрировать систему на свое имя. Как-то раз давний пользова-
тель системы задал ему по телефону безобидный технический вопрос насчет
BBS. DR dendryte попросил его подождать минутку у телефона, пока он пои-
щет ответ в руководстве.
- О, вы купили его? - спросил пользователь, конечно, имея в виду
программное обеспечение BBS.
- Ага, - ответствовал DR dendryte, имея в виду руководство, которое
приобрел за четверть иены в букинистическом магазине.
DR dendryte ответил на вопрос, поговорил еще немного и повесил труб-
ку. Он больше не вспоминал об этом разговоре, пока через месяц не полу-
чил по почте картонный конверт. Это был дискетный конверт с напечатанной
на компьютере наклейкой обратного адреса, которая указывала, что данный
адрес принадлежит компании, производящей программное обеспечение BBS. DR
dendryte открыл конверт. Внутри оказалось письмо на его настоящее имя,
подписанное автором программного обеспечения BBS, человеком, который
также являлся основателем и владельцем компании. Письмо гласило:
Дорогой м-р А. Г.!
К... Software приняла новую политику обновления программного обеспе-
чения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986
года, получают право на бесплатное ежегодное обновление.
Данная новая версия вашей программы полностью совместима с предыду-
щей. Для обновления необходимо лишь вставить прилагающуюся дискету и
набрать START.
Благодарим Вас за покупку отличной продукции К... Software. Надеемся
в будушем вновь увидеть Вас среди наших покупателей.
Искренне Ваш
(Подпись)
DR dendryte с первого взгляда не только понял, что это совершеннейшая
липа, но и догадался, кто имел глупость послать ему такое письмо. Он
сразу же сократил входной доступ того пользователя, с которым говорил
тогда по телефону, до статуса однократного посетителя. Затем он написал
записку ядовитого содержания и послал ему по электронной почте. Этот са-
мый пользователь был единственным человеком, кроме меня, который знал о
существовании руководства. Но я-то, разумеется, был в курсе, что DR
dendryte не покупал программы, а руководство добыл иными путями. Пользо-
ватель же ошибочно решил, что, раз у системного оператора есть книга,
значит, он купил BBS.
Изучив присланную по почте дискету, мы обнаружили, что она содержит
восемь файлов.
Там был текстовый файл, где говорилось о "чудесных и волнующих мгно-
вениях, которые вы испытаете, получив вашу обновленную версию L...BBS
Software". Еще там был файл инструкции под названием START, повторявший
содержание того текстового файла. START должен был "обновить" старую
версию программы на "новую".
Еще на дискете присутствовали четыре файла, в точности совпадавшие с
теми, что находились среди программного обеспечения настоящей BBS (явная
попытка отвлечь наше внимание), а вот пятая программа не совсем совпада-
ла с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS
"comp", или используя соответствующие возможности Нортона или другой
программы типа Нортона.) Наконец, на дискете был пустой файл под назва-
нием Т, который не нес никакой смысловой нагрузки.
Нам понадобился не один час, чтобы выяснить, для чего этот пользова-
тель запрограммировал свою "новую" версию. Программы отличались двумя
моментами.. Копия файла пользовательской информацией была создана, чтобы
отправляться по электронной почте пользователю при первой загрузке; так-
же была вставлена лазейка, которая должна была дать временный доступ в
операционную систему любому, кто нажмет control-E, control-X, control-1,
control-T, control-! в ответ на приглашение ввести имя пользователя.
Вам не удастся проделать подобный трюк, пока вы не получите доступ к
исходной программе программного обеспечения, что, видимо, удалось сде-
лать тому пользователю (если вы не хотите потом восстанавливать по ку-
сочкам всю электронную доску объявлений).
Вот так была отбита еще одна атака этих назойливых хакеров!
разрушение BBS
На другой BBS, в которой я участвовал, системный оператор-каждый
день, возвращаясь из школы домой, обнаруживал, что его система разруше-
на. Она просто зависала, и ее приходилось перезагружать. В конце концов,
он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комби-
нация "\х", напечатанная в ответ на приглашение ввести пароль, приводила
к останову всей системы. Ключевые узлы программного обеспечения BBS были
написаны на легко изменяемом, понятном Бейсике. Для устранения данной
проблемы я просто ввел строку после приглашения, которая должна была от-
соединять любого, пытавшегося набрать ужасный "\х".
Это подействовало. Я всегда удивлялся насчет этого "\х". Как там мог-
ла оказаться такая вредоносная вещь? Я не могу представить себе програм-
миста, намеренно вставившего ее, разве что он собирался досадить неле-
гальным пользователям своей программы. Возможно, это была какая-то ла-
зейка, не сработавшая должным образом. Возможно, если бы я повнима-
тельнее изучил программу, то понял бы, что это значит.
Вполне возможно также, что дефект был вставлен в программу тем чело-
веком, который дал оператору копию программного обеспечения, или тем,
который сделал первую пиратскую копию, или еще кем-либо из этой цепочки.
Пиратское программное обеспечение так быстро распространяется по стране
и по всему миру, что буквально тысячи людей могли бы добавить этот де-
фект с "\х" и распространять программу дальше в таком виде. Эй, у вас
еще не появилось никаких идей по этому поводу? У меня они уже есть!
Можно либо написать собственную программу для BBS, или изменить уже
существующую, добавив некоторые секретные свойства, такие как выход в
DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку,
которая будет обнаруживать при вводе наиболее сложные и необычные управ-
ляющие коды и присуждать таким пользователям наивысший уровень доступа к
системе.
Метод, похожий на эту тактику, - написать или изменить терминальную
программу, которую вы дадите пользователю. Когда она примет внутренний
код во время соединения с вашей BBS, вы получите доступ к вызывающему
компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу спе-
циальную терминальную программу. BBS должна послать на модем вызывавшего
пользователя код, который позволит вам разгуливать по жесткому диску
данного пользователя. Чтобы сделать свое присутствие незаметным, лучше
всего входить во время передачи какого-нибудь длинного файла или, если
скорость передачи модема невысока, в перерывах между его работой. Пока
вы исследуете диски удаленного пользователя, терминальная программа мо-
жет продолжать делать вид, что принимает данные.
PRODIGY, графически ориентированной интерактивной службе онлайн, ле-
том 1991 года было предъявлено обвинение в занятиях подобными вещами.
Пользователи обнаруживали свои личные данные, спрятанные внутри прог-
раммного обеспечения, которое использовалось для вызова PRODIGY. После
жалоб пользователей на грубое нарушение их прав главный вице-президент
PRODIGY выслал оскорбленным утилиту, предназначенную для удаления несу-
щественных данных из терминального программного обеспечения службы. В
сопроводительном письме он без тени раскаяния заявлял:
Как мы уже утверждали публично и сообщали онлайн, программное обеспе-
чение PRODIGY не считывает, не собирает, а также не перелает компании
службы PRODIGY никакую информацию либо данные, не имеющие прямого отно-
шения к вашему использованию службы. Мы хотим заверить вас, что продол-
жим работу над обеспечением безопасности личных данных всех наших участ-
ников.
Может, они и не делают ничего такого - но вы-то ведь можете!
Несколько лет назад группа предприимчивых хакеров распространила до-
морощенную терминальную программу с дефектом для компьютеров Macintosh.
Программа предлагала пользователям удобную опцию, позволяющую хранить
пароли и другие процедуры входа на дискете, чтобы можно было не бояться
их забыть. Информация хранилась в зашифрованной форме на спрятанной час-
ти дискеты. Через несколько занесенных туда паролей и телефонных номеров
программа "портилась". Хакеры надеялись, что пользователи отошлют диске-
ты обратно, и в результате у них окажется богатый выбор входной информа-
ции.
Но на деле все оказалось не так, как задумывалось. Это PRODIGY может
отмахнуться от вопросов пользователей благодаря своему уникальному гра-
фическому интерфейсу. А пока вам не удалось разработать в своей терми-
нальной программе нечто подобное, нечего и мечтать о том, что пользова-
тели возьмут на себя труд инсталлировать и изучать вашу программу, в то
время как они уже знакомы с одной или несколькими коммерческими пакета-
ми. Примерно такая судьба и постигла эту группу хакеров. Вначале их тер-
минальная программа вызвала большой интерес (они свободно распространяли
ее), но ни у кого не возникло желания ее использовать. Проблема была в
том, что хакеры отдали программу в руки опытных пользователей, которые
уже были близко знакомы, по крайней мере, с одной коммерческой програм-
мой. Хакерский терминальный пакет никому не понадобился, и великая идея
с треском провалилась.
Что касается той первой идеи - изменить BBS, включив в нее лазейки, -
это действительно возможно. Всегда найдутся люди, желающие установить
свою BBS, или те, кто хочет приобрести новое программное обеспечение.
Проблема распространения здесь имеет меньшее значение, нежели проблема
программирования - особенно учитывая тот факт, что вам придется не
только вставлять программу для лазейки, но и, для достижения лучших ре-
зультатов, придумать способ, как спрятать эту программу от любопытных
глаз.
"Троянские кони"
Для хакера обычно не составляет большого труда начинить BBS какой-ли-
бо версией программы типа "троянский конь". Хакер пишет программу, пред-
назначенную для выполнения какой-нибудь интересной функции, например,
запуска игры или вывода на экран привлекательных картинок. В программе
спрятаны инструкции для прочтения файлов паролей BBS, или выполнения
другой скрытой операции. Затем хакер подзагружает программу в BBS и -
внимание, это важно! - надеется, что системный оператор запустит прог-
рамму.
Для написания "троянского коня" вам понадобится достать копию прог-
раммы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе
как же вы узнаете, в какие файлы следует заглядывать и в каком секторе
диска находится нужная информация?
Какие действия, помимо секретных, могут выполнять "троянские кони"?
Вот несколько предложений:
Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась
лазейка. Если программа BBS написана на интерпретируемом языке, "троянс-
кий конь" может добавлять несколько строк, которые дадут вам операторс-
кий доступ при вводе определенного кодового слова. Именно так и произош-
ло с популярной электронной доской объявлений Commodore 64, написанной
на Бейсике.
Вы можете запрограммировать "троянскую лошадку" так, что она будет
заглядывать в файл, содержащий пароли, и каким-либо образом пересылать
содержащиеся в нем данные обратно к вам. Во многих BBS существует секция
текстовых файлов. Можно сделать так, что ваша программа будет зашифровы-
вать пароли, добираясь до них, а затем присоединять в конец одного из
текстовых файлов. Затем вам останется только загрузиться, просмотреть
файлы, взять закодированные пароли и расшифровать их. Другие люди, читая
текстовые файлы в режиме онлайн, примут случайно расположенные на первый