Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 32 33 34 35 36 37 38  39 40 41 42 43 44 45
или РВХ (private branch exchange) - частные телефонные станции, для  вы-
полнения специальных функций, таких как переговоры внутри  здания,  либо
чтобы не дать определенным телефонам делать телефонные звонки на дальние
расстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы пов-
редить ваш хрупкий модем. Чтобы проверить  безопасность  линии,  сначала
попробуйте подсоединить к ней обычный дешевый телефон. Если он заработа-
ет, то и модем тоже будет работать. Телефоны, объединенные в РВХ,  могут
не работать с вашим модемом из-за специальных звуковых или цифровых  ко-
дов, используемых в локальных процедурах маршрутизации.  Если  на  вашем
проверочном телефоне имеется сигнал в линии, но модем не работает,  зна-
чит, данная РВХ неисправна. Для устранения этой проблемы вы можете вклю-
чить модем в телефонную розетку, а комнатный телефон (не тот, что  взяли
для проверки!) - к модему (для этого вам может понадобиться  специальный
двойной порт). Чтобы использовать модем, вы делаете звонок с  комнатного
телефона, а затем, услышав звонок удаленного компьютера, включите  модем
и подсоединяйтесь.
   Вы можете приобрести устройства для  обработки  сигналов,  проходящих
между телефоном и модемом. Такое устройство приспосабливает обычные сиг-
налы модема к цифровым системам вроде РВХ. Для вас это будет более  при-
емлемым, особенно если вам часто приходится сталкиваться с  РВХ.  Иногда
попадаются такие места, где есть телефон, но нет розетки для вашего  мо-
дема. В этом случае надо отвинтить рупор микрофона телефона и с  помощью
кабеля с присоединенными "крокодильчиками" соединить красные  и  зеленые
провода вашего модема с двумя серебристыми контактами микрофона телефон-
ной трубки. Это может повлечь за собой  возникновение  слабого  сигнала,
поэтому, если в вашем распоряжении есть настоящий телефонный аппарат  (а
не одна трубка), снимите с него корпус и соедините красные, зеленые про-
вода модема с красными, зелеными проводами телефонного  преобразователя.
Чтобы позвонить, вам придется придерживать рычаг телефона.
   ваше походное снаряжение
   Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой
следующие предметы: лап топ, иди другой  портативный  компьютер.  Обяза-
тельно модем. Лучше два: внутренний и внешний, с чашечками акустического
соединителя. Один небольшой, дешевый, надежный  телефонный  аппарат  для
проверки напряжения на линии. Можно использовать готовый тестер, но  те-
лефон удобнее использовать, например, в мотелях, где акустический соеди-
нитель может не подойти к местному телефону. Телефонный шнур с модульным
зажимом на одном конце и зажимами- "крокодилами" на другом. Ножницы  для
обрезки проводов, отвертки и набор шнуров с портами разного размера.
   ХОДЬБА на ЦЫПОЧКАХ
   Большинство менеджеров смотрят даже на самых честных, избегающих раз-
рушений хакеров как на дьявольское отродье. Поэтому, если вас застали за
взломом чужих компьютеров, ждите неприятностей. Даже если ваш  взлом  не
принес никому вреда, вас все  равно,  скорее  всего,  накажут.  Я  читал
статьи о том, что компьютерные преступления ежегодно уносят, по  крайней
мере, от 3 до 5 биллионов долларов. Другие же источники приводят  данные
до ста биллионов. Лично мне даже три биллиона кажутся несколько завышен-
ной, для пущей убедительности,  суммой.  Но  правительство  и  владельцы
предприятий считают иначе. Они понимают,  что  большинство  компьютерных
преступлений остаются нераскрытыми, и реальные  убытки  могут  оказаться
гораздо больше официальной суммы. Даже если все эти биллионы долларов  -
не более, чем выдумки, государство и промышленники в них верят, и  полны
решимости наказывать всякого, кто отнимает у них такие деньги.
   Давайте теперь рассмотрим  случай,  произошедший  с  BBS  Гринвудской
"Pretty Theft" ( "Вороватая милашка")-так звали одну  женшину-хакера,  с
которой я время от времени обшался. Однажды она послала мне на BBS сооб-
щение, в котором спрашивала, не знаю ли я, как проникнуть  в  компьютеры
одного госпиталя неподалеку от меня. Я был в недоумении  -  задача  была
проше простого, и взлом данной системы можно назвать одним из моих  пер-
вых успехов. При загрузке в эту систему появлялось  следующее  сообщение
(все имена и номера, разумеется, изменены):
   Добро пожаловать в  GFH-NET!  300-2400  бод  (123)45&-7890  GREENWOOD
FAMILY HOSPITAL GFH-NET обслуживается Роджером  Корнуоллом  и  Гарольдом
Липником. Если у вас возникнут вопросы или комментарии, напишите  им  по
электронной почте!!! Ваше имя? Введите имя и фамилию:
   Ваш пароль? Если у вас нет пароля, нажмите "RETURN" после ввода:
   Через несколько месяцев после того, как я активно занялся хакерством,
я сидел за компьютером и одновременно смотрел выпуск вечерних  новостей.
В новостях я увидел репортаж об одном из членов  правительства,  который
сломал руку и был вертолетом отправлен  в  больницу.  Тогда  я  подумал:
"Эге, ведь в больницах наверняка есть компьютеры, верно? Так  почему  бы
мне не взломать такой компьютер!" Итак, я раздобыл якобы закрытый  номер
доступа в сеть Гринвудской семейной больницы, и в ответ на вызов получил
такой вот гостеприимный экран. Догадываетесь,  что  я  сделал  вслед  за
этим? Нетрудно догадаться - я, конечно же, ввел  в  качестве  имени  имя
Роджера Корнуолла. К сожалению, у настоящего  Роджера  Корнуолла  имелся
какой-то пароль; а нажав "RETURN", я просто получил сообщение об ошибке.
Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал  теле-
фонную книгу, нашел телефонный номер  Гринвудской  семейной  больницы  и
позвонил. Женский голос сказал: - Гринвуд. Чем я могу вам помочь? -  Из-
вините, - сказал я, - нельзя ли пригласить Тома? - Кого? - М-м... Есть у
вас один парень, я с ним уже говорил... Супервизор, или  что-то  в  этом
роде... - Вы имеете в виду Аи Брауна? - спросила она. - Ну да, вот имен-
но. (Не знаю, почему я решил, что его зовут Том.) А он на месте? -  Нет.
Ли ушел в пять. - Понятно, спасибо. - Пока.
   Я вернулся к своему компьютеру, снова  вызвал  GFH-NET  и  попробовал
ввести в качестве имени "Ли Браун". Но мне опять  не  повезло.  Впрочем,
сделав еще несколько  телефонных  звонков  по  разным  телефонам  данной
больницы, приведенным в книге, я вышел-таки на парня, не имевшего  паро-
ля. GFH-NET, как выяснилось, не представляла  собой  ничего  особенного.
Она не имела ничего обшего с больничными счетами, записями о пациентах и
т. п. Это была обычная медицинская BBS. Насколько  мне  удалось  понять,
данная система была создана для того, чтобы студенты-медики могли обсуж-
дать различные проблемы с врачами. Никакой передачи файлов или  чего-ни-
будь в этом роде; самая простая система сообщений. Она оказалась неинте-
ресной, но зато было интересно в нее проникать.
   На следующий день я просматривал телефонные номера врачей  на  желтых
страницах, и нашел восемь номеров врачей Гринвудской  больницы.  Из  них
трое не имели пароля. Таким образом, я был несколько озадачен тем, что у
Вороватой Милашки возникли затруднения с  этим  взломом.  Я  вызвал  BBS
Гринвудской больницы, в первый раз за несколько лет, и, к своему удивле-
нию, наткнулся на такой вот угрожающий экран:
   ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ААЯ САНКЦИОНИРОВАННЫХ ПОЛЬЗОВАТЕ-
ЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ  СЛЕДУЕТ  НЕЗАМЕДЛИТЕЛЬНО  ОТКЛЮ-
ЧИТЬСЯ!
   Всю полезную информацию как ветром сдуло! Осталась только это грозное
предупреждение и бесполезное приглашение к  вводу  пароля.  Я  попытался
войти под теми же именами, которыми пользовался когда-то,  и  обнаружил,
что все они обзавелись паролями. Затем я попытался  прибегнуть  к  соци-
альной инженерии, но все те, с кем я разговаривал,  словно  воды  в  рот
набрали. (Впоследствии мне удалось  проникнуть  в  настоящую  больничную
систему с помощью нескольких милых секретарш из административного  отде-
ла.) Я отправил Вороватой Милашке ответное письмо по электронной  почте,
в котором спрашивал, что же там произошло. На следующий день  я  получил
ответ
   В прошлом месяце мой друг лежал в больнице, и мне  захотелось  взгля-
нуть, не удастся ли изменить его счет. Я помнила, что года два тому  на-
зад плавал мне этот номер, я посмотрела в блокнот и, к своему удивлению,
обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врача
моего приятеля, а навещая его в больнице, я узнала еще больше  из  спра-
вочной системы и объявлений на стенах. Затем я пыталась войти в систему,
используя все эти имена, но в это время появимся  системный  оператор  и
вышвырнул меня. И каждый раз, когда я хотела  продолжить  свои  попытки,
происходило то же самое. Но на следующее утро, около восьми  часов,  мне
наконец удалось проникнуть в систему. Один из врачей, имя которого я ис-
пользовала, вводил вместо пароля собственное имя. Ты, наверно, догадыва-
ешься, что изменить счет моего друга мне не удалось, и больше вообще ни-
чего не удалось...после того, как я ввела имя и пароль,  система  просто
зависла. Вечером я попыталась еще раз, и вместо запроса имени на  экране
появилось следующее сообщение:
   БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕМ-ТО ИЛИ ЧЕМ-ТО. СИСТЕ-
МА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ- РОАЖЕР.
   Через неделю я попыталась проникнуть в систему еще раз, но  безуспеш-
но. Мне кажется, системный оператор решил, что я или кто-то еще  уничто-
жил файлы, хотя на самом деле я этого не делала. Несколько дней назад  я
позвонила еще раз, просто так, и увидела - ну, ты знаешь, что. Как  вид-
но, они поумнели!
   Да, Милашка была права. Они действительно поумнели и усилили свою за-
щиту. Вот почему хакерам не следует  открыто  подходить  к  системе  или
привлекать внимание каким-либо другим способом. На самом деле существует
только один случай, когда следует обнаруживать себя системному  операто-
ру, и только тогда, когда вы уже изучили всю систему и больше никогда не
собираетесь в нее возвращаться. Кое в чем Рожер и Гарольд  действительно
поумнели, а кое в чем нет. Я проявил некоторое упорство и снова  взломал
GFH-NET. Как выяснилось, я и сам  малость  поумнел:  медицинские  беседы
между докторами и студентами показались мне гораздо более понятными, чем
каких-то два года назад. А может, это студенты поглупели? Я увидел также
старое объявление одного из системных операторов. Он рассказывал то, что
ему было известно о случившемся инциденте с системой (а известно ему бы-
ло немного.) Речь в основном шла о  том,  что  определенные  файлы  были
уничтожены, а многие объявления заменены  натуралистическими  описаниями
особенностей женской анатомии. Автор, похоже, считал,  что  файлы  могли
быть стерты или каким-то недоумком-оператором, либо  хакером-злоумышлен-
ником. После некоторых исследований я обнаружил, что, хотя Данная  опция
и не присутствует в меню, нажатие клавиши "F" отправляет прямо  в  несу-
ществующую систему передачи файлов. Подумав несколько минут, я ясно уви-
дел, каким образом можно было  подгрузить  программу  уничтожения  любых
файлов корневой директории после перезагрузки системы. На следующий день
я послал системным операторам больницы длинное письмо, в котором подроб-
но объяснял, каким образом можно устранить данную проблему, и как ликви-
дировать другие прорехи в защите. Подписался я так: "Искренне ваша,  по-
лай Ваниа Хакер". Затем я снова вызвал BBS и загрузил им свое  послание.
Вскоре после этого я получил сообщение от Милашки: "В больнице  появился
новый экран загрузки. Там написано: "СПАСИБО, ПОЛАЙ! - Р.К.  и  Г.Л."  Я
был совершенно счастлив.
   Уроки, полученные в больнице
   Вы уже знаете, что системные операторы не жаждут приветствовать вас в
своей системе. Поэтому-то вы и совершаете взлом. Но если  вы  обнаружите
свое присутствие, у вас, естественно, возникнут осложнения.
   Системные операторы GFH-NET чуть с ума не  посходили,  когда  поняли,
что их компьютеры взломаны, и сделали так, что проникнуть в систему ста-
ло намного труднее. В случаях с такими маленькими BBS не имеет  большого
Предыдущая страница Следующая страница
1 ... 32 33 34 35 36 37 38  39 40 41 42 43 44 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама