Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 31 32 33 34 35 36 37  38 39 40 41 42 43 44 45
ясь при этом в лапы закона, а в заключение мы подведем итоги и поговорим
о вашем будущем в качестве хакера.


   Глава 11. Kак не попасть в лапы закона
   Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные
им технические средства, и тогда, когда он обходился без них. Его ловили
на вокзалах, пристанях, на пароходах и в гостиницах. В вагонах его  тоже
ловили. Его ловили даже тогда, когда он в полном отчаянии  начинал  хва-
тать чужую собственность по предварительному сговору с другим лицами.
   И. Ильф, Е. Петров. Золотой теленок.
   Хакерство - это здорово. Черт возьми, да это  просто  потрясающе!  Но
вместе с тем хакерство - нелегальное, порой аморальное и обычно наказуе-
мое занятие. Даже если вы не сделали ничего плохого, для судей вам  при-
дется подыскать достаточно веское обоснование своим действиям. Самое ма-
лое, что может произойти, это заделка прорех в компьютерной  безопаснос-
ти, которые вы использовали для взлома. Более серьезные наказания  могут
варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания мо-
гут заключаться в разрушении вашего оборудования и невозможности  устро-
иться на работу, имеющую отношение к  технике.  Занимаясь  своим  делом,
предусмотрительный хакер преследует две цели:
   1. Не попасться. 2. Если попался, постараться не усугублять дела.
   В этой главе рассказывается о стратегиях,  с  подошью  которых  можно
следовать этим правилам. Хакерство предполагает  не  только  технические
знания, но и особый склад ума. И часть этого ума должна быть отдана зна-
ниям о том, как обеспечить собственную  безопасность,  иначе  оставшаяся
часть будет тратиться зря. Приведенные здесь стратегии следует не только
знать и применять, но и уметь приспосабливать их к новым  ситуациям.  Не
забывайте, сколько компьютерных преступников отправились в тюрьму. Прав-
да, некоторые из них умудрялись заниматься хакерством и  там.  Некоторые
даже научились хакерству в тюрьме. Но если вы все же не стремитесь  туда
попасть, везде и повсюду помните приведенные ниже советы.
   в процессе исследований
   На вашей территории проживания могут действовать местные законы, зап-
рещающие машинам или людям постоянно набирать номера и отключаться сразу
после набора (так поступает, например, программа автонабора, когда  ищет
входные наборы). Если вы делаете звонки самостоятельно,  лучше  говорить
тому, кто поднимет трубку: "Извините, я ошибся номером",  нежели  просто
бросать трубку. Помните правило: чем  больше  людей  вы  разозлите,  тем
больше вероятность, что вас начнут преследовать и, в конце концов, нака-
жут.
   при ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией
   Социальная инженерия, а еще чаше обратная социальная инженерия, пред-
полагает контакт с зарегистрированным пользователем по телефону или пос-
редством электронной почты. Это рискованно, так как при  этом  вы  даете
свой адрес или телефонный номер людям, которых собираетесь обмануть. Для
решения данной проблемы хакеры разработали несколько оригинальных  мето-
дов.
   Однажды я вышел на небольшое предприятие, которое закрывалось на нес-
колько недель. Проведя некоторые исследования и свершив несколько  взло-
мов, мне удалось найти программу, которая оставляла сообщения на их  ав-
тоответчике. С ее помощью я смог входить в контакт с людьми, не  сообщая
им, кто я такой. Я поместил телефонную рекламу компьютерной сети,  приг-
лашавшую людей звонить и оставлять свои имена и данные. Я  мог  в  любое
время вызвать компьютер, набрать заветный код и прослушать  эти  сообще-
ния. Когда предприятие вновь открылось, я позвонил им, сказав, что я  из
телефонной компании, и сообщил владельцу, что несколько  линий  пересек-
лись, из-за чего к ним иногда могут проходить непонятные звонки.
   Некоторые хакеры просто переводят телефонные автоматы  в  резидентное
состояние и работают с них. Для занятий социальной инженерией  по  почте
можно арендовать личный почтовый яшик. Один хакер  нашел  более  простое
решение. Он заметил, что почтовый яшик в колледже, находящийся прямо под
его ящиком, всегда пустует и, по-видимому,  никому  не  принадлежит.  Он
долгое время пользовался им, с помощью нехитрого приспособления  опуская
туда свою секретную корреспонденцию (позднее я показал ему,  как  откры-
вать эти ящики).
   использование: телефона
   Если хотите сохранить что-то в секрете, не говорите об этом по  теле-
фону. Нельсон Рокфеллер
   Если вы новичок, у вас может не возникнуть никаких затруднений с  вы-
зовом удаленных компьютеров из собственного дома. Но однажды  вы  можете
оказаться в ситуации, когда не будете точно знать,  не  прослушивают  ли
ваш телефон и не следят ли за тем, как вы используете компьютер. Значит,
если вы уже вышли из хакерского "детства", вам не следует  делать  неза-
конных вызовов из своего дома и вообще с любого  телефона,  по  которому
вас могут выследить.
   Неприятности могут произойти, даже  если  вы  действительно  новичок.
Представьте себе, что вы стали членом TECHRIME-USA BBS  как  раз  тогда,
когда ФБР собирается начать акцию против системных операторов, использу-
ющих свои доски объявлений в нелегальных целях! Вам совсем не  захочется
быть втянутым в это, особенно, если вы не делали ничего  противозаконно-
го. Даже намек на полуправдивые слухи, циркулирующие по  каналам  техни-
ческого андеграунда, может заставить телефонные компании начать  следить
за проходящими по их линиям модемными сообщениями и записывать  их.  Это
может проделываться автоматически с помощью детекторов, которые  прослу-
шивают тоны модемов и передают их на записывающее  устройство.  В  любом
случае надо учитывать следующее: 1. Технология, позволяющая делать такие
веши, существует, и 2. Известно, что прослушиваются очень многие телефо-
ны. Итак, если вам необходимо общаться с известными компьютерными  прес-
тупниками, или с доказанными хакерами, соблюдайте крайнюю осторожность.
   Делать телефонные вызовы можно не из дома, но откуда-либо  еще.  Воз-
можно, придется раскошелиться на портативный лап топ. Сделав это, купите
к нему также акустический соединитель и внешний модем. Все это обойдется
вам в одну-две тысячи долларов - гораздо меньше, чем потребует с вас ад-
вокат, если вы попадетесь. Акустический соединитель необходим,  так  как
не везде имеются телефонные розетки. Во внешний модем вы  будете  встав-
лять соединитель. Многие лап топы уже снабжены модемами, но это внутрен-
ние модемы, которые нельзя подсоединить к телефону.
   Итак, вы обзавелись оборудованием. Куда бы его ^ поместить? Существу-
ет много возможностей. Ночью и на уик-энд бывает можно проникнуть в зда-
ние какого-нибудь большого офиса и, если дверь не заперта, устроиться  в
одной из смежных комнат. Два года назад  летом,  прогуливаясь  в  центре
своего города около девяти вечера, я заметил, что окна  всех  учреждений
открыты - и это вечером! Днем стояла жара, и, вероятно, их таким образом
проветривали. Будь я в соответствующем  настроении,  я  мог  бы  беспре-
пятственно проникнуть в  любое  здание  и  подключить  свой  портативный
компьютер к телефону, находясь всего в нескольких сотнях метров от поли-
цейского участка.
   Если у вас водятся деньги,  или  вам  удалось  взломать  какой-нибудь
счет, вы можете заниматься хакерством в гостинице или  мотеле.  Денежные
проблемы беспокоят хакеров и по другой причине. Телефонные счета растут,
как на дрожжах, поэтому многие хакеры являются также и фриками.  Фрик  -
это человек, занимающийся взломами телефонных сетей. Одним  из  основных
аспектов этого занятия является создание тональных кодов,  которые  зас-
тавляют телефонную систему выполнять  специальные  функции,  такие,  как
бесплатные звонки на дальние расстояния. Фрикерство, разумеется,  предс-
тавляет собой обширную область для хакерских исследований, и с  телефон-
ными системами - а особенно с компьютерами, обслуживающими эти  системы,
- должен быть близко знаком каждый хакер. Многие хакеры считают, что лю-
бое другое хакерство, нежели взлом таких компьютеров, - это детские  иг-
ры. В чем-то они правы.
   Телефонные компьютерные сети - это невероятно большие, распространен-
ные, замечательные массивы хитроумных  функций,  громадных  баз  данных,
технических операций и прочих чудес, на фоне которых бледнеет все прочее
хакерство. Покинув ваш дом, телефонный сигнал  отправляется  на  местную
АТС, которая управляет всеми телефонами вашего района. Каждая АТС управ-
ляется собственным компьютером. Такие  компьютеры  и  являются  потенци-
альными целями взломщиков телефонных компаний; если вы получите доступ к
компьютеру, у вас будет доступ ко всем телефонам, которыми он управляет.
Вы сможете включать и выключать телефоны, перенаправлять  вызовы,  изме-
нять номера. Не будь вы хакером, вы могли бы устроить таким образом  не-
малый переполох.
   Существуют также коммутируемые сети, которые  соединяют  между  собой
компьютеры, управляющие коммутаторами. Из них можно проникнуть в  регио-
нальные системы типа COSMOS (одной из функций которой является  создание
и уничтожение телефонных номеров). Когда вы поближе познакомитесь с осо-
бенностями этих телефонных компьютеров, вы можете  использовать  их  для
собственной зашиты. Например, вы не хотите делать  хакерские  телефонные
звонки из собственного дома. Вы можете соединиться с  компьютером  вашей
местной АТС, взять телефонные номера нескольких автоматов и  сделать  их
бесплатными. Затем вы можете взламывать из  этих  автоматов  хоть  целый
мир.
   Вы можете также использовать региональную обслуживающую систему, что-
бы временно изменить ваш настоящий номер телефона  на  номер,  допустим,
близлежащей церкви. Если ваши звонки и отследят,  слежка  отправится  по
ложному пути. Должен заметить, что вызов удаленных компьютеров - не  та-
кая безопасная вещь, как может показаться. Иногда соединение  с  помощью
телефона или компьютера дает ложное чувство защищенности, особенно, если
вы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бди-
тельности. Не допускайте подобного. Всегда следуйте правилам безопаснос-
ти. Не приобретайте никаких привычек. Делайте звонки  всегда  из  разных
мест и в разное время дня. Когда лучше всего делать вызовы? Каждый хакер
ответит на этот вопрос по-разному. Поздний вечер хорош тем, что  систем-
ные администраторы, скорее всего, уже дома - но то же самое  можно  ска-
зать и про большинство полноправных пользователей, и вы со своим звонком
будете выделяться, как клоун на похоронах. Можно попытаться  также  зво-
нить в самый разгар рабочего времени, в середине утра и после обеда,  но
в это время мэйнфрэймы работают медленнее всего, вашу деятельность  нет-
рудно будет заметить, да и бюджет, который вы взломали, может  быть  за-
нят. Наилучшего времени для вызовов не существует  -  вам  могут  помочь
разве что исследования организации устройства компьютерной зашиты  конк-
ретного предприятия. Замечайте время, в течение которого вы были  соеди-
нены с машиной по телефону. Если это местный звонок, сигнал  идет  мгно-
венно, и чуть дольше - если вы звоните издалека. Но не стоит  висеть  по
полдня на одной и той же линии. Лучше сделать несколько вызовов с разных
телефонных номеров на разные номера  доступа.  Если  на  избранном  вами
объекте имеется несколько коммутируемых линий, следует время от  времени
бессистемно пользоваться каждой из них.
   советы по лап топам
   Если вы делаете вызов бог знает откуда со своего портативного лап то-
па, я могу предложить вам несколько полезных советов. Если вы находитесь
в незнакомом месте, например, в офисе, отеле, аудитории после  уроков  и
т. п., ваш лап топ является неоспоримой ценностью - до тех пор, пока  он
работает. Никогда не подключайте ваш модем к незнакомому телефону.  Сна-
чала убедитесь, что не сожжете таким образом ваше  оборудование.  Многие
конторы устанавливают свои собственные электронные  телефонные  системы,
Предыдущая страница Следующая страница
1 ... 31 32 33 34 35 36 37  38 39 40 41 42 43 44 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама