Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 25 26 27 28 29 30 31  32 33 34 35 36 37 38 ... 45
чающая в себе закрытую область только для избранных хакеров. Приглашайте
в этот круг только тех, кого вы знаете как разумных и достойных  доверия
хакеров, а остальную часть доски пусть использует, кто захочет.
   Я видел, как создавались просто фантастические BBS,  которые  кончали
весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали
себя самым лучшим образом. Что до хакерских BBS, вам не  придется  испы-
тать значительного взлета, поскольку хакерские BBS редко занимаются  са-
морекламой - в конце концов, вы же не хотите, чтобы в  вашу  BBS  входил
кто попало. Но вам все же захочется привлечь и удержать новых  пользова-
телей - кто знает, вдруг они окажутся именно теми, кого вам хотелось  бы
в личном порядке пригласить в ваш секретный "уголок  хакера",  к  вашему
взаимному удовольствию?
   Стратегия привлечения и удержания новых пользователей  заключается  в
том, чтобы установить, подключить и не выключать вашу BBS.  Многие  нео-
пытные системные операторы,  взволнованные  перспективой  запуска  своей
собственной системы, постоянно отключают свои BBS от линии и  производят
в них усовершенствования. Не делайте этого! Если кто-то захочет  сделать
вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.
   Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы  ви-
деть и у себя.
   Пусть члены вашей BBS  проводят  разведку,  пытаясь  обнаружить  под-
польные хакерские BBS. Вы сможете приобрести полезную информацию для об-
мена, а может вам повезет и вы обнаружите хакера, достойного принятия  в
ваш клуб.
   Прежде чем допустить незнакомого хакера в потайную область ваших  ха-
керских "под-досок", вы должны не раз и не два удостовериться в том, что
он или она не является полицейским. Настоящие хакерские BBS устанавлива-
ют для новых членов настоящий обряд инициации,  включающий  рекомендации
от уважаемых хакеров, полное раскрытие хакером личной информации,  кото-
рую можно проверить, и автобиография с подробным описанием достижений  и
того, что хакер может дать группе. Не окажитесь  в  дураках!  Убедитесь,
что тот, кто называет себя хакером, не является на деле  агентом  ФБР  -
проверьте величину его кредита, данные телефонной компании и  участие  в
других компьютерных системах. Вам следует призвать на  помощь  все  свои
хакерские способности, чтобы убедиться, что данная вам личная информация
соответствует реальной личности. Это вовсе не паранойя, а здравый смысл.
Очень многие хакеры были обмануты самозванцами. Безопаснее всего  вообще
не принимать в вашу BBS новых членов; но это не лучший выход,  поскольку
таким образом вы теряете громадное количество информации.
   Можно весьма приятно провести время, изучая  электронные  доски.  Это
поможет вам отточить ваше умение и очень многому  вас  научит.  BBS  так
бесконечно много, что хакер может обнаружить, что дни и ночи  просижива-
ет, соединяясь с ними, не испытывая удовольствия от  настоящего  взлома.
Учитывая всю опасность занятий хакерством, это не самый худший вариант.
   В следующей главе мы еще рассмотрим способы, с помощью которых  хакер
может уйти от закона. А теперь давайте вернемся к хакерству - все  самое
полезное и интересное впереди!

   Глава 9. Что греховно, а что нет
   - Балаганов, - представился рыжеволосый. - Шура Балаганов.
   - О профессии не спрашиваю, - учтиво сказал Бешер, - но  догадываюсь.
Вероятно, что-нибудь интеллектуальное? Судимостей за этот гол много?
   - Две, - свободно ответил Балаганов.
   - Вот это нехорошо. Почему вы пролаете бессмертную душу?  Человек  не
должен судиться. Это пошлое занятие. Я имею в виду кражи. Не говоря  уже
о том, что воровать грешно, - мама, вероятно, познакомила вас в  детстве
с такой доктриной, - это к тому же бесцельная трата сил и энергии.
   И. Ильф, Е. Петров. Золотой теленок.
   Я хочу поговорить о некоторых не хакерских методах разрешения хакерс-
ких проблем. Бывают случаи, когда по какой-то причине  хакеру  требуется
совершить взлом за какой-то определенный короткий промежуток времени.  В
таких ситуациях обычные методы, занимающие много времени, не годятся,  и
тогда приходится прибегать к крайним мерам. По большей части речь идет о
хакерстве как профессии, и я чувствую необходимость рассказать здесь  об
этом, поскольку в последнее время в мире хакеров стало  модным  работать
"хакером по найму".
   хакерство по найму
   Некоторые хакеры  "перевоспитываются",  становясь  консультантами  по
компьютерной безопасности в корпорациях и правительстве. Такие "перебеж-
чики" подвергаются нападкам с двух сторон. Хакеры говорят: "Как вы смее-
те так поступать с нами!" (Возражение: "Настоящие хакеры не станут  выд-
вигать
   такие обвинения. Настоящий Хакер получает удовольствие, пытаясь пере-
хитрить другого хакера и не дать ему пробить брешь в компьютерной  защи-
те". Законопослушные граждане тоже недовольны:
   "Раньше ему нельзя было доверять, почему же мы должны верить ему  те-
перь?", или: "Если вы знаете, как взломать систему, это еще не означает,
что вы знаете, как защитить ее от взломщиков". Это  достаточно  разумные
доводы.
   Если у вас есть желание заняться этим делом, знайте - вы не  одиноки.
Компании платили по 20 000$ и более хакерам, которые  соглашались  попы-
таться проникнуть в их компьютеры. "Команды тигров"  ("Tiger  teams")  -
так называют группы хакеров, а порой и хакеров-одиночек, которых нанима-
ют организации для проверки своей компьютерной зашиты на прочность. Если
вы решили избрать этот путь, вам придется создать себе репутацию профес-
сионала, которому можно доверять. Вы должны будете доказать, что вы ком-
петентный хакер, но не следует давать понять, что в вас живет бунтарский
дух.
   Помните, что компьютеры подвергаются опасности не только  со  стороны
кракеров. Существуют вирусы, неподходящие для компьютеров условия,  рас-
тяпы-сотрудники и другие беды, способные отправить на дно самый непотоп-
ляемый корабль. Предупреждая владельцев компьютеров о возможных неприят-
ностях, вы завоюете себе исключительное уважение и рекомендации для дру-
гих нанимателей.
   Что касается критики со стороны "защитников закона", важно предлагать
средства для ликвидации любых прорех в компьютерной защите,  которые  вы
обнаружите в ходе своих исследований. Вы - хакер, а значит,  знаете  ха-
керский способ мышления. Вам известно, что у них на уме, известны их ме-
тоды, следовательно, вы действительно имеете основания давать рекоменда-
ции по защите систем от вторжения. Объясните своему работодателю, почему
для него очень важно следовать всем вашим советам. Сообщите, как вы про-
никли в систему, какие слабые места обнаружили,  расскажите  о  потенци-
альных недостатках, которые могут повлечь за собой неприятности в  буду-
щем.
   Подходящими клиентами могут стать также частные лица, которые обеспо-
коены неприкосновенностью информации, хранящейся в их базах данных.  Ха-
керов нанимали для изменения телефонных номеров, поиска отсутствующих  в
каталогах номеров и адресов, перемещения файлов, просмотра лицензирован-
ных данных, изменения учебных уровней и т. д. Взлом компьютеров предпри-
ятий по договору с этими же предприятиями - абсолютно законное  занятие,
но, помогая людям проникать в файлы данных и даже изменять их, вы  нару-
шаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь де-
ло, и раскрывать им свои личные данные надо весьма осторожно.
   Хакерство - это хобби. Если же за него вам  начинают  платить,  перед
вами встает вопрос: что, если вы не сумеете выполнить работу?
   Конечно же, для Супер-Хакера вроде вас не бывает никаких преград;  но
порой поджимают сроки, или возникают непредвиденные трудности, и  систе-
ма, в начале выглядевшая такой хрупкой, вырастает в громадного  непроби-
ваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинает-
ся игра не по правилам. Надеюсь, вам не придется прибегать к этим не ха-
керским методам. С другой стороны, если настал момент, когда  вы  должны
выбирать - либо опустить руки, либо закончить работу с помощью  нетради-
ционных способов, лучше выбрать последнее, дабы не запятнать своей репу-
тации.
   Кроме того, к чему ограничивать себя чисто хакерской техникой,  в  то
время как куча взломщиков не постесняется использовать эти нестандартные
методы, захоти они проникнуть в систему? Если компания платит вам за то,
чтобы вы остановили взломщиков, вам следует проверить, не  сработают  ли
грубые приемы, широко распространенные среди жаждущих получить доступ  к
компьютеру не-хакеров. Более того, вы обязаны таким образом проверить на
прочность систему, за безопасность которой вам платят.
   ГРЯЗНЫЕ уловки
   Я называю эти уловки грязными, поскольку такие веши присуши лишь гру-
бым дилетантам. Эта "техника" - как раз для не  хакеров.  Скажу  больше:
такие веши присуши только  тем,  кто  вообще  не  является  компьютерным
пользователем! Под "компьютерными пользователями"  я  подразумеваю  тех,
кто использует компьютеры потому, что им этого хочется, а не по  необхо-
димости.
   Зачастую эти уловки используются для совершения грабежа или  шпионажа
- областей, которые имеют отношение к  настоящему  хакерству  лишь  пос-
тольку, поскольку имеют отношение к компьютерам. Настоящий хакер  должен
знать о существовании этих уловок, но прибегать к ним только в последнюю
очередь, и только тогда, когда у него имеются серьезные причины для  со-
вершения взлома.
   взятки
   Возможно, не стоит давать взятку самому администратору  системы,  но,
возможно, найдется некто рангом пониже, тоже обладающий "наивысшим  дос-
тупом", кто захочет за определенную плату одарить тем же  доступом  вас.
Лучше использовать взятки для получения доступа к системе, чем подкупать
человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов,
вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем
посредством компьютера, то вам меньше всего  нужен  сотрудник  компании,
знающий о ваших занятиях.
   Используйте взятки либо для получения доступа к бюджету того, кому вы
даете взятку, либо к только что  созданному  бюджету  привилегированного
пользователя. В последнем случае входите в систему только  в  отсутствие
того, кому вы дали взятку, чтобы тот не захотел из  любопытства  посмот-
реть, чем вы занимаетесь.
   плохое отношение
   Это не совсем "грязная уловка",  но  что-то  вроде  этого.  Если  вам
удастся найти сотрудника, особенно программиста, который зол  на  компа-
нию, а может, даже собирается увольняться, - считайте, что дело сделано.
Используйте его или ее обиду на компанию против компании. Напомните ему,
как нехорошо компания поступила с ним, что его работу не оценивали долж-
ным образом, постоянно отдавая предпочтение другим. Не вдаваясь  в  под-
робности, сообщите, что вы хотите помочь ему отомстить компании.  Конеч-
но, такие веши недостойны хакера, но если вам удастся привлечь  на  свою
сторону оскорбленного сотрудника, он-то и понесет ответственность за ва-
ши хакерские дела (да, временами я бываю жесток, знаю).
   В любом случае, сотрудники, которые ищут лучшей доли,  или  те,  кому
опротивели их начальники, являются богатейшим источником закрытой инфор-
мации, включая профессиональный жаргон компании, телефонные  директории,
процедуры и стратегию. И, разумеется, пароли.
   Если вашей целью является система с наивысшей степенью  зашиты,  ваша
последняя надежда - обзавестись другом, работающим в данной организации.
Но бывший сотрудник будет рассержен тем, что его использовали.  Если  вы
услышите о сотруднике, который собирается увольняться, или которого  со-
бираются уволить, - используйте эту возможность  для  сбора  необходимых
вам данных. Ведь компьютерные бюджеты будут существовать еще долго после
того, как сотрудник покинет компанию. После того,  как  это  произойдет,
ему станет все равно, используете вы его пароль, или нет.


   Глава 10. Что делать, когда вы внутри
Предыдущая страница Следующая страница
1 ... 25 26 27 28 29 30 31  32 33 34 35 36 37 38 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама