Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 24 25 26 27 28 29 30  31 32 33 34 35 36 37 ... 45
взгляд символы за помехи в линии передачи или безвредное искажение  фай-
ла.
   Другой способ отправить себе информацию о паролях состоит в использо-
вании функции электронной почты BBS. Дабы избежать подозрений (системные
операторы обожают читать электронную почту, которую пользователи посыла-
ют друг другу), вам следует, опять же, закодировать информацию  и  вклю-
чить ее в какую-либо другую порцию электронной почты.
   "Троянский конь" может содержать приближенную версию какой-либо  клю-
чевой части самой программы BBS. Затем "лошадка" извлекает искомый кусок
и копирует его поверх легальной версии, записанной на диске.
   как скрыть деятельность "Троянских коней"
   Когда вы загружаете в систему программу, содержащую  "троянского  ко-
ня", вам следует иметь в виду два момента: Вашу "лошадку" могут  обнару-
жить в процессе ее работы. Ее могут обнаружить либо до, либо после  про-
гона.
   Давайте по очереди рассмотрим эти две проблемы.
   во время работы
   Рациональному хакеру легче избежать этой опасности, чем злонамеренно-
му разрушителю системы. Дело в том, что, если Юнец Джо напишет  програм-
му, которая тайно переформатирует жесткий диск, в то время как  лампочки
жесткого диска будут непрерывно зажигаться, на экране должно происходить
нечто, способное отвлечь внимание пользователя. Юнцу Джо следует с  умом
соорудить некий не интерактивный "тайм-киллер", который будет развлекать
пользователя на протяжении всего времени, которое понадобится для форма-
тирования диска или для уничтожения файлов. Это может  быть  порнографи-
ческая картинка (возможно, дополненная  цифровыми  звуковыми  эффектами:
"О! О, детка! М-м-м..."), или цифровая музыкальная партитура;  программа
может также посылать графическое изображение на принтер. Между тем  ваши
быстродействующие "троянские кони" ("спринтеры") будут в срочном порядке
делать свое дело.
   Никогда не допускайте вашу программу на жесткий диск (или любое пери-
ферийное устройство), если системный оператор не сможет увидеть  причины
для этого. В то время как "троянский конь" будет заниматься своим делом,
на экране должно быть сообщение,  дезинформирующее  оператора  о  работе
программы. Например, если "лошадка" спрятана в игре,
   она должна посылать на экран сообщение вроде: "Сохранение вашего пос-
леднего счета...", тогда как на самом деле программа  будет  копаться  в
пользовательских файлах доступа (или делать что-то еще, на ваше усмотре-
ние). Не забудьте о том, что  попутно  программа  действительно  обязана
сохранить новое количество очков пользователя, а общее время  ее  работы
должно быть весьма кратким. Как только "троянский конь" закончит работу,
программе следует стереть с экрана сообщение; это позволит  убедиться  в
том, что работа программы с жестким диском не вызвала  подозрений.  Если
будет возможность, сотрите сообщение с экрана посреди работы "троянского
коня", чтобы создать иллюзию очень малого времени обращения  к  жесткому
диску.
   Другой способ незаметно добраться до диска состоит в том, чтобы в на-
чале работы программы выдать на экран нечто типа:
   AutoCheck Virus Detection Program v1.3 (c)opyright 1992 Paul  Bradley
Ascs.
   Scanning file FILENAME.1 for viruses.....  Scanning  file  FILENAME.2
for viruses...
   А тем  временем  "троянский  конь"  будет  "проверять"  жесткий  диск
компьютера на пароли!
   В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена  прог-
рамм и файлов данных, которые были загружены вместе с приложением. Заме-
чательным штрихом будет не мгновенное, а постепенное появление на экране
скобок (...) после каждого обращения к жесткому диску, дабы создать впе-
чатление, что программа действительно проверяет файлы на вирусы.
   "Прикрыть" деятельность "троянского коня" (в соответствующих  обстоя-
тельствах) можно также с помощью сообщений типа: открытие файла  данных,
чтение данных, сохранение выбора перед выходом,
   загрузка текста
   Сообщения всегда должны соответствовать тому, что в  действительности
происходит в видимой части программы.
   "Троянские кони", выполняющие функции BBS (такие, как изменение паро-
лей), должны, если возможно, делать это путем прямого доступа  к  диску,
не используя программу BBS. Это позволит вам обойти любые защитные  про-
токолы и распечатки подозрительных действий.
   до и после
   Системные операторы, администраторы систем и даже обычные пользовате-
ли стали теперь осторожнее относиться к пересылке файлов. Они, как мини-
мум, опасаются вирусов, и изучают программы перед тем, как их  использо-
вать, более тщательно, чем когда бы то ни было раньше.
   Это означает, что они будут проверять ваши подгруженные программы  на
вирусы с помощью сканера. Такая проверка практически неизбежна,  но  бо-
яться нечего, так как существующие программы проверки на вирусы не  смо-
гут обнаружить вашего "троянского коня" ни в одном из  законных  файлов.
Вам следует опасаться только того, что системный оператор  или  менеджер
станет собственноручно изучать ваши подгруженные программы в поисках не-
цензурных слов или ошибок.
   Как и в предыдущем случае, сознательным разрушителям и системным ван-
далам придется труднее, чем вам. У них есть текст, который  им  придется
прятать внутри своих программ. Например, всем известен вирус, или  логи-
ческая бомба, которая вопит "GOTCHA!!" ("Попался!"), когда  записывается
поверх таблицы размещения файлов. Существующие программы ищут  в  файлах
именно подобные веши. Даже если у оператора не  имеется  соответствующей
программы, но он достаточно наблюдателен, разрушительское "GOTCHA!!" бу-
дет замечено еще до того, как программа начнет работать.
   Ваших "троянских коней" не придется прятать слишком  тщательно.  Весь
текст в ваших программах будет состоять из текста, который так или иначе
будет выведен на экран: текст, либо являющийся частью  прикладной  прог-
раммы, либо текст, который исходит из программы, а на самом деле прикры-
вает деятельность "троянского коня". К тому же в вашей программе не  бу-
дут торчать, подобно ослиным ушам, команды типа "format с:". Таким обра-
зом, ваша работа легче, чем у кракера, хотя далеко не является пустяком.
   В вашей программе могут быть команды  чтения,  записи  или  изменения
хранящихся в BBS личных файлов. Системный оператор не должен  обнаружить
ни таких команд, ни, тем более, имен файлов. Использовать для  кодирова-
ния команд и имен шифр "на одну букву выше" нежелательно,  так  как  су-
ществуют программы, которые сканируют файл и выводят на  экран  содержа-
щийся в нем удобочитаемый текст. Если вы просто замените все буквы  сле-
дующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в  программе
все равно останется текст в закодированном виде, и
   оператор может догадаться, что он означает. Лучше, если вы закодируе-
те текст, используя цифры, символы или иностранные алфавиты.
   Программа, в которую вы вставите "троянскую лошадку", может  являться
не откомпилированным исходником или пакетным файлом. В этом случае, что-
бы спрятать "троянских коней", вам понадобится некоторая  ловкость  рук.
НИКОГДА не загружайте пакетный файл просто так, в его первоначальном ви-
де. Представьте себе  состояние  системного  оператора,  получившего  от
пользователя следующее:
   cd BBS\USERS
   open USERINFO.TXT
   read USERINFO.TXT: User#44
   set systemlevel 3 == systemlevel 99
   close
   exit
   Это не настоящая программа. Я привел ее в качестве примера наглой по-
пытки повышения уровня доступа,  которая  неминуемо  привлечет  внимание
системного оператора.
   Один из способов избежать этой проблемы - заставить ведущую  приклад-
ную программу создавать пакетные файлы и другие программы,  которые  для
этого требуются. Пакетные команды запускаются как закодированная абрака-
дабра в прикладной программе. Требуется подпрограмма, которая  открывала
бы текстовый файл, расшифровывала команды, наполняла ими файл,  а  затем
делала свое дело. Создание и использование  файла  могут  происходить  в
различные промежутки времени, чтобы не удлинять время нелегального  дос-
тупа к диску.
   В легко читаемых источниках "троянская лошадка" также не должна  сто-
ять в самом начале или в конце листинга. Засуньте ее поглубже в програм-
му. Добавьте комментарии, способные отвлечь  внимательного  читателя.  И
помните, если ваша прикрывающая программа будет особенно умно сделанной,
системному оператору может захотеться проанализировать ее, чтобы понять,
как это вы добились столь  выдающихся  результатов!  Это  означает,  что
прикрывающая программа может оказаться объектом пристального внимания, и
вашего "троянского коня" могут случайно обнаружить.
   После использования "троянского коня" программа  должна  его  уничто-
жить, т. е. последние несколько действий "троянского коня"  должны  сти-
раться из программы.
   Стереть прикладную программу, а вместе с ней и "троянского коня", мо-
жет и сам системный оператор. Это может оказаться  сложным  -  заставить
системного оператора стереть все загруженные вами файлы, не вызывая  ни-
каких подозрений. Способ заключается в следующем:  прикладная  программа
должна являться чем-то уже имеющимся у оператора, или чем-то похожим  на
его версию, но похуже.
   Вы можете даже просто послать системному оператору письмо  по  элект-
ронной почте, в котором сообщите, что обнаружили  в  программе  потенци-
ально опасную ошибку, а "в случае, если вы решите уничтожить ее, я вышлю
вам исправленную версию". Так можно  поступать  только  в  случае,  если
прикладная программа, которую вы послали, откомпилирована, иначе систем-
ный оператор сможет и сам устранить ошибку (уж он-то устранит!)
   Встречаются операторы-параноики, которые пересылают все  подгруженные
файлы на другой компьютер, прежде чем запустить их. Могут также быть ус-
тановлены иные, чем вы ожидали, директории, или сама BBS может загружать
файлы не на жесткий диск, а на гибкий. Помните  об  этом,  когда  будете
создавать свою программу, чтобы  ваша  "троянская  лошадка"  срабатывала
лишь тогда, когда компьютер установлен так,  как  предполагалось.  Таким
образом, она будет запускаться, только получив доступ к файлам с пароля-
ми, или для чего вы там ее предназначите. Это необходимо  также  потому,
что, если ваша прикладная программа  окажется  достаточно  качественной,
системный оператор сделает ее доступной для загрузки другими пользовате-
лями.
   "сделай сам": пять узелков на память
   Мы с вами уже говорили о хакерских BBS. Что, если вы  будете  усердно
искать подходящую BBS, чтобы приобретать знания и делиться  информацией,
но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS,
полностью отвечающую вашим потребностям.  Раздобудьте  подходящее  прог-
раммное  обеспечение,  соберите  самых  верных  друзей  -  и  установите
собственную электронную доску объявлений! Запуск собственной системы оз-
начает, что отныне вам не придется особенно много работать на своем  до-
машнем компьютере и использовать свою телефонную линию.  Это  не  станет
проблемой, если вы занимались исключительно хакерством, поскольку теперь
ваши возможности значительно расширятся благодаря использованию  лап-то-
пов и т. п. Но вы, скорее всего, используете свой компьютер и  в  других
целях: играете,  набираете  тексты,  программируете,  а  также  легально
пользуетесь модемом. Не забывайте об этом, прежде чем  загоритесь  идеей
создания собственной BBS.
   Один из способов обойти данную проблему - а вместе  с  ней  и  многие
другие проблемы, которые возникают при установке BBS  -  применить  ваши
хакерские способности и взломать какой-либо мэйнфрэйм, находящийся дале-
ко от вашего дома, а затем использовать его для установки  вашей  элект-
ронной доски объявлений.
   Где бы вы ни решили установить вашу систему, вам понадобится  фальши-
вый фасад, чтобы система выглядела легальной, и обратная сторона, заклю-
Предыдущая страница Следующая страница
1 ... 24 25 26 27 28 29 30  31 32 33 34 35 36 37 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама