Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 28 29 30 31 32 33 34  35 36 37 38 39 40 41 ... 45
   им необходимо безопасное  место,  откуда  можно  совершать  НАСТОЯЩИЕ
взломы. Находясь в бюджете с низким уровнем, вы сможете делать  все  то,
что никогда не стали бы делать, находясь в  своем  собственном  бюджете,
например, соединиться с помошыо "Telnet" с компьютерами Пентагона и  на-
чать атаку методом перебора. В UNIX имеется  также  команда  "cu"  (Call
Up), которая дает возможность пользователю вызвать определенный телефон-
ный номер.
   Вызов одного компьютера с другого позволяет хакеру избежать  выслежи-
вания. Это также хорошее практическое решение проблемы связи  с  опреде-
ленным компьютером, так как некоторые компьютеры можно вызвать только из
других сетей.
   протокол передачи Файлов (FTP)
   FTP - это программа, которая  позволяет  копировать  файлы  с  одного
компьютера на другой (соединенный с ним обычно посредством Интернет),  и
наоборот. Непосредственным пользователям BITNET  приходится  вместо  FTP
использовать для передачи файлов электронную почту.
   Чтобы запустить программу, следует набрать "ftp"; затем можно  ввести
адрес любого компьютера и попытаться с ним связаться. У вас запросят имя
пользователя и пароль. Зачастую на компьютерах предлагаются  также  ано-
нимные FTP-директории: для получения доступа к текстовым файлам и  прог-
раммам, которые сделал доступными местный  администратор,  можно  загру-
жаться под именем "anonymous".
   Входящая директория в анонимных FTP, как правило, установлена с  раз-
решением на запись и использование, но не на чтение. Пользователи  могут
загружать файлы, которые они  хотят  использовать  совместно  с  другими
пользователями, без ведома последних. Системный оператор определяет, ка-
кие файлы можно сделать общедоступными.
   Распространенный недостаток анонимных FTP состоит в  том,  что  в  их
бюджете часто размешаются две вспомогательные директории "etc." и "bin".
Если они не защищены от записи,  любой  пользователь  имеет  возможность
загрузить свои собственные враждебные версии системных программ и  паке-
тов.
   игры
   На взломанном вами компьютере могут оказаться Xtrek иди Empire, и лю-
бые другие многопользовательские игры для режима онлайн, особенно,  если
компьютер стоит в колледже. Так как игры являются  многопользовательски-
ми, для входа в них необходим пароль, но такие пароли не столь  уж  сек-
ретны, и часто хранятся в обычных текстовых файлах. Просмотрите эти фай-
лы - пользователи могут применять одни и те же пароли везде, где  у  них
имеется доступ.
   сеть пользователей (USENET)
   USENET представляет собой то же самое по отношению к  локальным  BBS,
что и Тадж-Махал по отношению к муравейникам.
   USENET - это BBS Интернет, которая  управляет  тысячами  конференций.
USENET - не просто "компьютерная" доска объявлений. В ней есть  разделы,
в которых можно разговаривать о программном  и  аппаратном  обеспечении,
вирусах, хакерах, индивидуальных операционных системах, принтерах, и  об
электронных таблицах, и об этике, и ... дополните  список  сами.  Каждая
область называется группой новостей (newsgroup)  или  конференцией.  Су-
ществуют конференции, посвященные музыке, автомобилям, сексу, преступле-
ниям, парашютизму, книгам, телевидению и многому другому -  с  ума  сой-
дешь, пока перечислишь все эти темы.
   Некоторые конференции подвергаются специальному цензурированию.  Име-
ется в виду, что некая контролирующая организация просматривает их и ре-
шает, каким из них дать экранное время. Большинство групп не  просматри-
вается таким образом, и является общедоступными.
   Получить  доступ  в  USENET  можно,  запустив  такие  программы   как
"readnews", "news" или "nn". Вы сможете прочесть посланные кем-то  сооб-
щения, или написать свое собственное. Каждое сообщение посылается на все
узлы связи, так что, вы, задав какой-либо вопрос, выносите его  на  гро-
мадный международный форум, и сможете выбрать подходящий ответ.
   КАК стать привелигерованным пользователем
   Проникновение в систему может стать бесполезным, если вы окажетесь  в
пустой корневой директории с таким низким уровнем  доступа,  что  нельзя
сделать ничего интересненького. Если вы взломали бюджет низкого  уровня,
принадлежащий, например, секретарю, вводящему данные, вы не сможете осо-
бенно развернуться, и вам захочется, по возможности, повысить свой  уро-
вень доступа. Это можно осуществить с помощью исследований изнутри, мис-
тификации, программистских уловок, либо социальной инженерии.
   Завершив свои исследования" осмотрите систему, в которую  только  что
проникли, и выясните, какие опции доступны для вас. Прочтите все  файлы,
запустите все программы.  Большинство  технических  взломов  совершаются
благодаря ошибкам в  солидном,  казалось  бы,  программном  обеспечении.
Большинство таких программ каким- либо образом связано с бюджетами  дру-
гих пользователей. Программы электронной почты и "бесед" доступны, равно
как и текстовые редакторы. Если вы найдете любой язык  программирования,
вы должны быть на седьмом небе,  поскольку  существуют  сотни  различных
программистских уловок, с помощью которых можно получить  более  высокий
уровень. Давайте начнем с мистификации.
   МИСТИФИКАЦИЯ
   Мистификация обычно заключается в том, что вы  посылаете  электронную
почту таким образом, что кажется, будто ее послал  кто-то  другой.  Этим
термином обозначают также любое действие хакера, с помощью  которого  он
выдает себя за кого-то другого. Но давайте сперва остановимся на первом,
более распространенном, значении, и рассмотрим некоторые  способы,  пос-
редством которых мистифицированная электронная почта может услужить име-
ющему низкий уровень доступа хакеру добиться чего-то большего.
   Один из типичных примеров мистификации - послание якобы от системного
администратора. Susie User {Пользователь Сюзи), весьма влиятельное  лицо
в системе, занимается своими обычными делами в режиме онлайн. Она прове-
ряет свой почтовый ящик и с удивлением обнаруживает там письмо  от  сис-
темного администратора. В письме говорится о том, что ввиду наличия про-
рех в компьютерной безопасности пароли пользователей будут теперь  изме-
няться каждые шесть недель: "Ваш новый пароль D4YIL", - написано в полу-
ченном Сюзи послании. - "Вы можете изменить его сами с  помощью  команды
"SET_PASS". He забудьте его! Не раскрывайте его никому! Компьютерная бе-
зопасность - очень важный аспект, которым нельзя пренебрегать!"
   Через  несколько  секунд  вы  замечаете,  что  Сюзи  набрала  команду
"SET_PASS", а еще немного погодя загружаетесь под  ее  именем,  получая,
таким образом, все привилегии ее более высокого уровня. И это срабатыва-
ет всегда! Но вся хитрость в том, что необходимо знать, как именно  сле-
дует проделать мистификацию.
   Прежде чем вы сможете послать  мистифицированную  электронную  почту,
вам следует понять, каким образом это возможно. Итак, если вы когда-либо
пользовались любой из программ электронной почты, на мэйнфрэйме, или  же
на локальной BBS, то вы знаете, что, чтобы послать  электронное  письмо,
пользователь, как правило, вводит три порции информации: пункт  назначе-
ния, тему и текст письма. Некоторые "почтовые" программы  допускают  еще
большее усложнение, например,  включение  других  текстовых  файлов  или
программ, уведомление о получении, и т. д., но  давайте  остановимся  на
наиболее примитивном виде программ электронной почты, так  как  они  ис-
пользуются чаше всего.
   Когда вы посылаете электронное письмо другому пользователю, компьютер
автоматически помешает заголовок в начало письма, чтобы идентифицировать
письмо как пришедшее от вас. Для мистификации вам  понадобится  изменить
этот заголовок таким образом, чтобы письмо казалось присланным одним  из
тех, кто отвечает за систему.
   Электронную почту обычно посылают,  запуская  специальную  программу.
Программа включает в себя текстовый редактор и устройство  для  отправки
почты другим пользователям. Но во многих случаях для отправки почты мож-
но и не использовать специальную программу. Обычно  существует  основная
команда процессора, позволяющая послать текст или файл в директорию фай-
лов другого пользователя. То же самое  делает  и  программа  электронной
почты: посылает текст вашего сообщения в специальный файл под  названием
MAIL.TXT или что-то в этом духе, и  когда  пользователь  Сюзи  запускает
свою программу электронной почты, она показывает содержание этого файла.
   Вам не составит труда открыть текстовый файл,  напечатать  заголовок,
похожий на заголовки посланий системного администратора и добавить в ко-
ней файла свой собственный текст. Затем с помощью  команды  "send  file"
поместите этот файл в директорию пользователя с  более  высоким  уровнем
доступа, чем ваш.
   Иногда ОС сама выполняет подобные действия. Так, один  из  протоколов
Интернет предполагает участие двух компьютеров  в  передаче  почты,  для
составления заголовков писем. Чтобы мистифицировать Интернет, можно сое-
диниться с главным компьютером через порт 25, который отвечает  за  дос-
тавку электронной почты.  Обычно  таким  путем  соединяются  только  два
компьютера; на месте могут присутствовать средства зашиты, но, если  та-
ковых не имеется, вы можете сыграть роль компьютера, посылая команды для
генерации электронного сообщения. Они включают  в  себя  "mail  from"  и
"rcpt", которые устанавливают, кем являются  отправитель  и  получатель.
Чтобы получше разобраться в этом, используйте "help".
   Многие многопользовательские системы дают  пользователям  возможность
общаться друг с другом с помощью команд TALK, WRITE и т. п. Когда вы на-
бираете команду TALK, на экране реципиента появляется сообщение  о  том,
что вы хотите с ним побеседовать. Если другой пользователь разделяет ва-
ше желание, он тоже набирает команду TALK. После этого все, что вы буде-
те печатать у себя на экране, станет появляться на экране  вашего  собе-
седника, и наоборот. С помошыо команды TALK  можно  проделать  множество
трюков. Одним из популярных трюков является передача с помощью TALK  со-
общения типа:
   "Сбой в системе. Прошу выключить ваш терминал, не  прерывая  связи  с
системой, для предотвращения дальнейших нарушений. Системный администра-
тор" на экран другого пользователя. Пока его терминал будет отключен, вы
сможете беспрепятственно копаться в его бюджете.
   Как и в случае с мистификацией электронной почты, с помощью TALK мож-
но помешать текст на экран другого пользователя. Вам следует  обратиться
к исходному коду программы TALK,  узнать,  каким  образом  она  посылает
текст на другой экран, и использовать те же команды. Такие маневры в об-
ход средств зашиты являются неотъемлемым свойством команды TALK. Если вы
используете настоящую команду TALK, чтобы послать приведенное в качестве
примера сообщение об ошибке, получатель увидит, что это ВЫ, а  вовсе  не
системный администратор, послали это сообщение. Вам следует  эмулировать
заголовок TALK, в котором сообщается имя пользователя, пославшего текст.
Вам придется также спуститься к основным операторам "send text", так как
вам совсем не нужно, чтобы пользователь использовал опцию отказа от  об-
щения с вами.
   Известно,  что  мистификацию  можно  достаточно  легко  применять   в
большинстве систем - достаточно войти в режим онлайн и разобраться в ис-
ходных программах и руководствах. Еще одна хитрость - послать с  помощью
TALK сообщение, которое сможет понять "умный" терминал. При  использова-
нии TALK вы не вводите слова в ответ на приглашение ОС - ОС просто поме-
шает то, что вы набираете, на экран удаленного терминала. Один из спосо-
бов обойти это основан на использовании удаленного аппаратного обеспече-
ния.  Некоторые  "умные"  терминалы  обладают   управляющей   последова-
тельностью Send или Enter, которая  говорит  терминалу,  что  необходимо
послать текущую строку в систему так, будто пользователь ввел ее с  кла-
виатуры. Можно использовать TALK, чтобы  послать  сообщение,  содержащее
Предыдущая страница Следующая страница
1 ... 28 29 30 31 32 33 34  35 36 37 38 39 40 41 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама