Остап вдруг опечалился. Стало ему немного скучно, как Роальлу Амунд-
сену, когда он, пронесясь в дирижабле "Норге" над Северным полюсом, к
которому пробирался всю жизнь, без воодушевления сказал своим спутникам:
*Ну, вот мы и прилетели". Тайна раскрыта, цель достигнута, делать больше
нечего, и надо менять профессию.
И. Ильф., Е. Петров. Золотой теленок.
Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно!
Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проник-
нете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы
ответить на этот вопрос, мы должны еще раз обдумать наши цели и намере-
ния.
вернемся к хакерским мотивациям
Мотивами настоящего хакера являются его желание учиться, познавать, и
применять свои хитрости с умом и безопасно.
Остальные, также использующие хакерские уловки, могут делать это или
потому, что им хочется научиться секретам своего конкурента; или потому,
что они хотят узнать, почему им постоянно недоплачивают; либо для того,
чтобы с умом перехитрить компанию или частное лицо, которые что-то за-
должали им, и таким образом осуществить свою месть.
Итак, что мы понимаем пол словом "хакер"? Свободомыслящего компьютер-
ного энтузиаста, затем - промышленного шпиона, политико-промышленного
шпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутые
взломщики при совершении взлома в основном добиваются получения низкого
уровня доступа. Так происходит потому, что бюджеты с низкой степенью за-
шиты превалируют, а многие хакерские хитрости рассчитаны на наивных
пользователей, которым обычно и принадлежат бюджета низкого уровня.
Хакерам по найму и хакерам-шпионам приходится ориентироваться на
конкретные компьютеры, а порой и на конкретных людей. Они либо ищут оп-
ределенную комбинацию имя, пароль, либо добиваются любого доступа с
уровнем, достаточно высоким для получения тайного доступа в бюджет их
"мишени".
Вандалы и хакеры-мстители, само собой, стремятся к получению более
высокого уровня доступа, чем тот, который им удалось получить при взло-
ме, но при отсутствии достаточной сноровки они, скорее всего, изберут
тактику внезапной стремительной атаки с последующим отступлением.
Это означает, что их вполне устроит взлом под любым паролем и причи-
нение возможно большего вреда; после этого они ретируются, отправив по
электронной почте ядовитое послание. Они могут атаковать снова и снова,
до тех пор, пока их не арестуют, либо выставят из системы навсегда. Та-
кие "хакеры", скорее всего, удовлетворятся добытым низким уровнем досту-
па, чтобы делать свое дело. Но уж если они обладают определенными навы-
ками, или компьютерным "ноу-хау" -тогда берегись!
Настоящий хакер необязательно доводит свой взлом до самого конца. Ему
или ей может показаться, что не стоит расходовать свои силы, чтобы повы-
сить свой уровень системного доступа. Это вовсе не сдача своих позиций,
а всего лишь практичный взгляд на веши. Если искомая информация незначи-
тельна, или ее можно добыть и другим способом, незачем тратить время на
ее получение. Хакер может также не настолько хорошо знать данный
компьютер, или работающих на нем пользователей, или операционную систе-
му, чтобы чувствовать себя способным достичь наивысшего уровня доступа.
Это естественное и разумное чувство; если хакер сознает, что он в чем-то
не дотягивает, он вполне может остановиться, чтобы подзубрить то, в чем
пока несведущ. Если происходит нечто подобное, то, возможно, хакеру дос-
таточно лишь провести дополнительные исследования, чтобы снова напасть
на след, ведущий к статусу привилегированного пользователя. Вот что ска-
зал об этом хакер по прозвищу "Умник": "Я знаю, что компьютер от меня
никуда не денется. Мне нравится взламывать, но и проводить исследования
я тоже не прочь. Иногда я чувствую, что исследования, которые могут по-
мочь мне войти в бюджет - работу с книгами, или социальную инженерию, -
лучше отложить на потом, а сейчас пора заняться НАСТОЯЩИМИ исследования-
ми компьютера".
Войдя в систему, хакер получает возможность не только повышать свой
системный статус. Он может также:
- Читать доступные документы и запускать программы.
- Загружать файлы.
-Довести до сведения системного администратора данные о наличии
изъянов в обеспечении безопасности.
- Изучать коммуникационно-вычислительное оборудование.
- Проверить, не соединен ли данный компьютер с другими.
- Покидая систему, каким-либо образом прикрыть свое отступление.
- А еще можно просто выйти из системы и никогда больше в нее не возв-
ращаться.
Если вы приняли решение раздобыть какие-либо данные, которые, по ва-
шему мнению, могут обладать определенной ценностью, вы можете захотеть
продать эти данные, а на вырученные деньги сделать очередное компьютер-
ное приобретение. Я настоятельно рекомендую никогда не поступать подоб-
ным образом. Профессия шпиона всегда сопряжена с серьезной опасностью.
Вдобавок такие действия способствуют падению имиджа хакеров в глазах об-
щественности, и в отдаленном будущем могут повлечь за собой весьма неп-
риятные последствия для хакеров вообще, а в ближайшем будущем -для вас
лично (если вас поймают).
Хотя большинство законников и офицеров безопасности со мной не согла-
сится, я уверен в том, что простой просмотр файлов системы, без вмеша-
тельства в процесс ее работы, вряд ли может кому бы то ни было повре-
дить. Во всяком случае, чтение личных данных - не большее преступление,
чем сам взлом. Вам следует установить для себя определенный "кодекс чес-
ти", и я искренне надеюсь, что он будет основан на хакерском кодексе
чести, о котором идет речь и в начале, и в конце этой книги.
Немедленный выход из системы с тем, чтобы никогда в нее не возвра-
щаться, - поступок, характеризующий сумасшедших хакеров-фанатиков. Я не
могу понять, как можно морально оправдывать сам взлом системы, в то же
время открещиваясь от входа в нее. Мне кажется, что хакеры, которые от-
соединяются от системы, не входя с ней во взаимодействие, поступают так
либо потому, что для них имеет значение лишь сам факт взлома, либо пото-
му, что они панически боятся всего нового.
Все другие возможности, о которых я упомянул, - повышение статуса,
помошь системным операторам, изучение - предполагают различные степени
знакомства со взломанной системой. Давайте поговорим о том, где вы ока-
зались, и чем вам следует заняться, войдя во взломанную систему.
Начнем с того, что взломанный вами бюджет может являться бюджетом от-
дельного пользователя, групповым, корневым, или "специальным" бюджетом.
Если вы вошли в главный (корневой) бюджет - примите мои поздравления!
Теперь вы можете делать все, что захотите. Это бюджет системного адми-
нистратора, или одного из системных администраторов (его называют также
бюджетом аватара, божественным бюджетом, администраторским бюджетом,
бюджетом привилегированного пользователя, бюджетом полубога, бюджетом
"сисопа" и т. д.)
"Групповой бюджет" принадлежит сразу многим людям. Он может вво-
диться, например, в отделе, где каждый из сотрудников входит в систему с
помощью одной и той же комбинации имя, пароль. Иногда определенные
пользователи имеют внутри него отдельный собственный бюджет. Так, многие
компании устанавливают ограниченные бюджеты для секретарей, временных
сотрудников и т. п. Групповые бюджеты бытуют и там, где доступ к терми-
налам имеют несколько человек, которые обладают различными уровнями за-
щищенности. В данном случае изучать базу данных могут все пользователи,
но вносят в нее изменения только те, кто входит под определенным паро-
лем.
"Специальные бюджеты" включают в себя гостевые или демонстрационные
бюджеты, которые дают пользователю возможность сделать краткий обзор,
прежде чем воспользоваться услугами системы. Это могут быть и провероч-
ные бюджеты, установленные системными программистами. Специальные бюдже-
гы могут также, в учебных и других целях, давать доступ прямо к програм-
ме, минуя приглашение операционной системы. Если вы решили взломать спе-
циальный бюджет, вам придется нелегально выходить из него в операционную
систему, чтобы повысить свой уровень доступа. В любом случае, прежде чем
действовать, вы должны выяснить, какой у вас доступ, какими правами вы
обладаете, и каким образом лучше их использовать. Возможно, вам понадо-
бится специальная информация о машине и ее программном обеспечении. Но
есть одна малюсенькая штуковина, которую вы должны знать назубок. Я уже
дважды упоминал о ней - это операционная система.
операционная система
Забудьте все, что вы знаете о компьютерах, и давайте начнем с самого
начала.
Допустим, у вас есть компьютер, предназначенный только для одной
функции. Например, на нем можно играть в игру. Когда вы включаете такой
одноцелевой компьютер, игра автоматически запускается, а больше этот
компьютер делать ничего не может.
Теперь давайте дадим этому компьютеру еще одну функцию. Пусть на на-
шем компьютере теперь можно будет не только играть, но и использовать
текстовый процессор. Таким образом, мы будем иметь двухзадачный
компьютер.
Что произойдет при включении такого компьютера? Может быть, запустит-
ся игра? Да нет - а вдруг мы включили его, чтобы поработать с текстовым
процессором? Как видите, теперь нам приходится делать выбор. При включе-
нии компьютера потребуется каким-то образом сообщить компьютеру, что нам
нужно - игра или текстовый процессор. Как же дать компьютеру знать, что
именно нам необходимо?
Конечно, можно сделать два разных переключателя - левый для запуска
игры, а правый - для текстового процессора. Идея неплоха, но только на
время. Вдруг мы захотим добавить третью функцию? Четвертую? Нельзя же
все время добавлять все новые переключатели?
Вместо добавления аппаратных переключателей я добавляю третью прог-
рамму - программный переключатель. Такая программа называется операцион-
ной системой (ОС) и автоматически запускается при включении компьютера.
Операционная система - это программа, которая и позволяет сделать вы-
бор между игрой и текстовым процессором. Например, при запуске она будет
выдавать на экран окно: "Какая программа?", на которое следует ответить:
"Игра", или "Текстовый процессор".
Как вам известно, практически то же самое и происходит в реальных ОС.
Когда компьютеры только зарождались, и могли выполнять только запуск
считанного количества программ, управляющее программное обеспечение на-
зывалось "монитором". Затем, когда компьютеры усложнились, понадобилось
управлять множеством пользователей, большим количеством периферийных
устройств, безопасностью и хитросплетением программных функций, монитор
превратился во всеобъемлющую программу, которая могла делать намного
больше, чем просто давать пользователю возможность выбора между нес-
колькими программами. Таким образом, сейчас для обозначения этой сложной
программы используется термин "операционная система".
ОС управляют работой всего компьютера: контролируют распределение ре-
сурсов, использование памяти, запуск программ. Когда вы разберетесь в
этой абсолютной программе, то поймете, что представляет собой управление
компьютером.
Вот некоторые из операционных систем, с которыми вы, вероятно, столк-
нетесь: UNIX, MS-DOS или PC-DOS (на IBM-совместимых), PRIMOS, RSTS (на
PDP-11) и VMS. В последнее время вместе с компьютерами нового поколения
все большее распространение получили Windows (Windows 3.11 или Windows
95) - капризные и "навороченные" графические оболочки, которые, тем не
менее, дают знающему человеку почти неограниченный простор для всевоз-
можных забав.
Вам необходимо разбираться в ОС, поскольку:
1. Если вы не будете знать команд и синтаксиса, вы не сможете заста-