Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 26 27 28 29 30 31 32  33 34 35 36 37 38 39 ... 45
   Остап вдруг опечалился. Стало ему немного скучно, как Роальлу  Амунд-
сену, когда он, пронесясь в дирижабле "Норге" над  Северным  полюсом,  к
которому пробирался всю жизнь, без воодушевления сказал своим спутникам:
*Ну, вот мы и прилетели". Тайна раскрыта, цель достигнута, делать больше
нечего, и надо менять профессию.
   И. Ильф., Е. Петров. Золотой теленок.
   Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно!
Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проник-
нете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы
ответить на этот вопрос, мы должны еще раз обдумать наши цели и  намере-
ния.
   вернемся к хакерским мотивациям
   Мотивами настоящего хакера являются его желание учиться, познавать, и
применять свои хитрости с умом и безопасно.
   Остальные, также использующие хакерские уловки, могут делать это  или
потому, что им хочется научиться секретам своего конкурента; или потому,
что они хотят узнать, почему им постоянно недоплачивают; либо для  того,
чтобы с умом перехитрить компанию или частное лицо, которые  что-то  за-
должали им, и таким образом осуществить свою месть.
   Итак, что мы понимаем пол словом "хакер"? Свободомыслящего компьютер-
ного энтузиаста, затем -  промышленного  шпиона,  политико-промышленного
шпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутые
взломщики при совершении взлома в основном добиваются получения  низкого
уровня доступа. Так происходит потому, что бюджеты с низкой степенью за-
шиты превалируют, а многие  хакерские  хитрости  рассчитаны  на  наивных
пользователей, которым обычно и принадлежат бюджета низкого уровня.
   Хакерам по найму  и  хакерам-шпионам  приходится  ориентироваться  на
конкретные компьютеры, а порой и на конкретных людей. Они либо ищут  оп-
ределенную комбинацию имя, пароль,  либо  добиваются  любого  доступа  с
уровнем, достаточно высоким для получения тайного доступа  в  бюджет  их
"мишени".
   Вандалы и хакеры-мстители, само собой, стремятся  к  получению  более
высокого уровня доступа, чем тот, который им удалось получить при  взло-
ме, но при отсутствии достаточной сноровки они,  скорее  всего,  изберут
тактику внезапной стремительной атаки с последующим отступлением.
   Это означает, что их вполне устроит взлом под любым паролем и  причи-
нение возможно большего вреда; после этого они ретируются,  отправив  по
электронной почте ядовитое послание. Они могут атаковать снова и  снова,
до тех пор, пока их не арестуют, либо выставят из системы навсегда.  Та-
кие "хакеры", скорее всего, удовлетворятся добытым низким уровнем досту-
па, чтобы делать свое дело. Но уж если они обладают определенными  навы-
ками, или компьютерным "ноу-хау" -тогда берегись!
   Настоящий хакер необязательно доводит свой взлом до самого конца. Ему
или ей может показаться, что не стоит расходовать свои силы, чтобы повы-
сить свой уровень системного доступа. Это вовсе не сдача своих  позиций,
а всего лишь практичный взгляд на веши. Если искомая информация незначи-
тельна, или ее можно добыть и другим способом, незачем тратить время  на
ее получение.  Хакер  может  также  не  настолько  хорошо  знать  данный
компьютер, или работающих на нем пользователей, или операционную  систе-
му, чтобы чувствовать себя способным достичь наивысшего уровня  доступа.
Это естественное и разумное чувство; если хакер сознает, что он в чем-то
не дотягивает, он вполне может остановиться, чтобы подзубрить то, в  чем
пока несведущ. Если происходит нечто подобное, то, возможно, хакеру дос-
таточно лишь провести дополнительные исследования, чтобы  снова  напасть
на след, ведущий к статусу привилегированного пользователя. Вот что ска-
зал об этом хакер по прозвищу "Умник": "Я знаю, что  компьютер  от  меня
никуда не денется. Мне нравится взламывать, но и проводить  исследования
я тоже не прочь. Иногда я чувствую, что исследования, которые могут  по-
мочь мне войти в бюджет - работу с книгами, или социальную инженерию,  -
лучше отложить на потом, а сейчас пора заняться НАСТОЯЩИМИ исследования-
ми компьютера".
   Войдя в систему, хакер получает возможность не только  повышать  свой
системный статус. Он может также:
   - Читать доступные документы и запускать программы.
   - Загружать файлы.
   -Довести до  сведения  системного  администратора  данные  о  наличии
изъянов в обеспечении безопасности.
   - Изучать коммуникационно-вычислительное оборудование.
   - Проверить, не соединен ли данный компьютер с другими.
   - Покидая систему, каким-либо образом прикрыть свое отступление.
   - А еще можно просто выйти из системы и никогда больше в нее не возв-
ращаться.
   Если вы приняли решение раздобыть какие-либо данные, которые, по  ва-
шему мнению, могут обладать определенной ценностью, вы  можете  захотеть
продать эти данные, а на вырученные деньги сделать очередное  компьютер-
ное приобретение. Я настоятельно рекомендую никогда не поступать  подоб-
ным образом. Профессия шпиона всегда сопряжена с  серьезной  опасностью.
Вдобавок такие действия способствуют падению имиджа хакеров в глазах об-
щественности, и в отдаленном будущем могут повлечь за собой весьма  неп-
риятные последствия для хакеров вообще, а в ближайшем будущем  -для  вас
лично (если вас поймают).
   Хотя большинство законников и офицеров безопасности со мной не согла-
сится, я уверен в том, что простой просмотр файлов системы,  без  вмеша-
тельства в процесс ее работы, вряд ли может кому бы то  ни  было  повре-
дить. Во всяком случае, чтение личных данных - не большее  преступление,
чем сам взлом. Вам следует установить для себя определенный "кодекс чес-
ти", и я искренне надеюсь, что он будет  основан  на  хакерском  кодексе
чести, о котором идет речь и в начале, и в конце этой книги.
   Немедленный выход из системы с тем, чтобы никогда в  нее  не  возвра-
щаться, - поступок, характеризующий сумасшедших хакеров-фанатиков. Я  не
могу понять, как можно морально оправдывать сам взлом системы, в  то  же
время открещиваясь от входа в нее. Мне кажется, что хакеры, которые  от-
соединяются от системы, не входя с ней во взаимодействие, поступают  так
либо потому, что для них имеет значение лишь сам факт взлома, либо пото-
му, что они панически боятся всего нового.
   Все другие возможности, о которых я упомянул,  -  повышение  статуса,
помошь системным операторам, изучение - предполагают  различные  степени
знакомства со взломанной системой. Давайте поговорим о том, где вы  ока-
зались, и чем вам следует заняться, войдя во взломанную систему.
   Начнем с того, что взломанный вами бюджет может являться бюджетом от-
дельного пользователя, групповым, корневым, или "специальным" бюджетом.
   Если вы вошли в главный (корневой) бюджет - примите мои поздравления!
Теперь вы можете делать все, что захотите. Это бюджет  системного  адми-
нистратора, или одного из системных администраторов (его называют  также
бюджетом аватара,  божественным  бюджетом,  администраторским  бюджетом,
бюджетом привилегированного пользователя,  бюджетом  полубога,  бюджетом
"сисопа" и т. д.)
   "Групповой бюджет" принадлежит сразу  многим  людям.  Он  может  вво-
диться, например, в отделе, где каждый из сотрудников входит в систему с
помощью одной и той  же  комбинации  имя,  пароль.  Иногда  определенные
пользователи имеют внутри него отдельный собственный бюджет. Так, многие
компании устанавливают ограниченные бюджеты  для  секретарей,  временных
сотрудников и т. п. Групповые бюджеты бытуют и там, где доступ к  терми-
налам имеют несколько человек, которые обладают различными уровнями  за-
щищенности. В данном случае изучать базу данных могут все  пользователи,
но вносят в нее изменения только те, кто входит под  определенным  паро-
лем.
   "Специальные бюджеты" включают в себя гостевые  или  демонстрационные
бюджеты, которые дают пользователю возможность  сделать  краткий  обзор,
прежде чем воспользоваться услугами системы. Это могут быть и  провероч-
ные бюджеты, установленные системными программистами. Специальные бюдже-
гы могут также, в учебных и других целях, давать доступ прямо к програм-
ме, минуя приглашение операционной системы. Если вы решили взломать спе-
циальный бюджет, вам придется нелегально выходить из него в операционную
систему, чтобы повысить свой уровень доступа. В любом случае, прежде чем
действовать, вы должны выяснить, какой у вас доступ, какими  правами  вы
обладаете, и каким образом лучше их использовать. Возможно, вам  понадо-
бится специальная информация о машине и ее программном  обеспечении.  Но
есть одна малюсенькая штуковина, которую вы должны знать назубок. Я  уже
дважды упоминал о ней - это операционная система.
   операционная система
   Забудьте все, что вы знаете о компьютерах, и давайте начнем с  самого
начала.
   Допустим, у вас есть  компьютер,  предназначенный  только  для  одной
функции. Например, на нем можно играть в игру. Когда вы включаете  такой
одноцелевой компьютер, игра автоматически  запускается,  а  больше  этот
компьютер делать ничего не может.
   Теперь давайте дадим этому компьютеру еще одну функцию. Пусть на  на-
шем компьютере теперь можно будет не только играть,  но  и  использовать
текстовый  процессор.  Таким  образом,  мы  будем   иметь   двухзадачный
компьютер.
   Что произойдет при включении такого компьютера? Может быть, запустит-
ся игра? Да нет - а вдруг мы включили его, чтобы поработать с  текстовым
процессором? Как видите, теперь нам приходится делать выбор. При включе-
нии компьютера потребуется каким-то образом сообщить компьютеру, что нам
нужно - игра или текстовый процессор. Как же дать компьютеру знать,  что
именно нам необходимо?
   Конечно, можно сделать два разных переключателя - левый  для  запуска
игры, а правый - для текстового процессора. Идея неплоха, но  только  на
время. Вдруг мы захотим добавить третью функцию?  Четвертую?  Нельзя  же
все время добавлять все новые переключатели?
   Вместо добавления аппаратных переключателей я добавляю  третью  прог-
рамму - программный переключатель. Такая программа называется операцион-
ной системой (ОС) и автоматически запускается при включении компьютера.
   Операционная система - это программа, которая и позволяет сделать вы-
бор между игрой и текстовым процессором. Например, при запуске она будет
выдавать на экран окно: "Какая программа?", на которое следует ответить:
"Игра", или "Текстовый процессор".
   Как вам известно, практически то же самое и происходит в реальных ОС.
Когда компьютеры только зарождались, и  могли  выполнять  только  запуск
считанного количества программ, управляющее программное обеспечение  на-
зывалось "монитором". Затем, когда компьютеры усложнились,  понадобилось
управлять множеством  пользователей,  большим  количеством  периферийных
устройств, безопасностью и хитросплетением программных функций,  монитор
превратился во всеобъемлющую программу,  которая  могла  делать  намного
больше, чем просто давать пользователю  возможность  выбора  между  нес-
колькими программами. Таким образом, сейчас для обозначения этой сложной
программы используется термин "операционная система".
   ОС управляют работой всего компьютера: контролируют распределение ре-
сурсов, использование памяти, запуск программ. Когда  вы  разберетесь  в
этой абсолютной программе, то поймете, что представляет собой управление
компьютером.
   Вот некоторые из операционных систем, с которыми вы, вероятно, столк-
нетесь: UNIX, MS-DOS или PC-DOS (на IBM-совместимых), PRIMOS,  RSTS  (на
PDP-11) и VMS. В последнее время вместе с компьютерами нового  поколения
все большее распространение получили Windows (Windows 3.11  или  Windows
95) - капризные и "навороченные" графические оболочки, которые,  тем  не
менее, дают знающему человеку почти неограниченный простор  для  всевоз-
можных забав.
   Вам необходимо разбираться в ОС, поскольку:
   1. Если вы не будете знать команд и синтаксиса, вы не сможете  заста-
Предыдущая страница Следующая страница
1 ... 26 27 28 29 30 31 32  33 34 35 36 37 38 39 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама