Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
SCP 090: Apocorubik's Cube
SCP 249: The random door
Demon's Souls |#15| Dragon God
Demon's Souls |#14| Flamelurker

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 45
достижения своей цели, сидят за клавиатурой нужного вам компьютера.  По-
тенциальные мишени зачастую можно вычислить, читая свободно  публикуемые
открытые документы. Они рассчитаны на "этичное использование" системы  и
часто дают возможность заглянуть в "защищенные" от постороннего  взгляда
разделы. Например, мне удалось прочесть маленький отрывок из устаревшего
доклада о мерах по безопасности. Данное положение, по-видимому,  относи-
лось к списку  мер,  которые  следовало  принять  для  улучшения  зашиты
компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже
были приняты, а вот мысли о том, что  зашита  действительно  необходима,
давно успели улетучиться из головы автора доклада, и  информация  оказа-
лась общедоступной. Вот что гласит это положение:
   Сеть 19 должна быть полностью изолирована от персональных компьютеров
и широкополосных сетей с помошью шлюзов. Входы на все терминальные  сер-
веры подлежат защите в  обязательном  порядке.  Персональные  компьютеры
следует снабдить соответствующим программным  обеспечением  для  ведения
наблюдений за сетью с целью обнаружения неправильного  и,или  неэтичного
ее использования.
   Посмотрите, какое море информации можно извлечь из  данного  отрывка.
Имея на руках эти рекомендации по усилению зашиты, нам не составит труда
обнаружить то самое программное обеспечение, которое  выполняет  функции
по защите. Тогда мы увидим, что могут делать эти программы и чего не мо-
гут; мы сможем отыскать в них ошибки или слабые места и использовать эти
ошибки. На худой конец мы всегда в состоянии  изобрести  другие  способы
обойти эти программы - ведь на плечах у нас голова, а не  котел,  верно?
Но наибольший интерес представляет (и имеет самое непосредственное отно-
шение к нашему разговору о "прицеливании") упоминание о "Сети  19".  Что
это за "Сеть 19"? Наверняка нечто такое,  что  администрация  хотела  бы
спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами
достойная цель для взлома. Если такая заметка попадется на глаза хакеру,
он, несомненно, изберет Сеть 19 своим объектом.
   Это пример" случайно обнаруженной информации, которую можно с успехом
использовать. Но помните - я прочитывал ВСЕ общедоступные документы ради
ОДНОЙ-ЕДИНСТВЕННОЙ задачи - я хотел совершить взлом. То, что  вышеупомя-
нутая информация попала мне в руки, было чистой воды  ВЕЗЕНИЕМ,  но  по-
иск-то я вел НАПРАВЛЕННЫЙ.
   По сути дела, оперативные исследования такого рода  -  просматривание
каждого дюйма имеющейся в вашем распоряжении  системы,  прежде  чем  за-
няться поиском менее доступных объектов - тоже является "прицеливанием".
Если вашей целью является определенная секретная  компьютерная  система,
просмотрите все схожие с ней доступные системы, перед тем, как  заняться
той, что вас интересует. Запас карман не  тянет.  Такой  просмотр  может
привести к полезным намекам, типа упоминания о Сети 19; по крайней мере,
вы ознакомитесь с различными сторонами системы - "дичи".
   Вот что следует искать, "прощупывая" доступную  систему,  прежде  чем
заняться менее доступной: каким образом в ней осуществляется ввод и  вы-
вод; имеются ли в ней лазейки, и как система  реагирует  на  них;  каков
формат ее команд (буквенный, управляющая  последовательность),  и  какие
типы команд пригодны к использованию; что это за компьютер и какое  "же-
лезо" в нем находится. Конечно, существуют еще некоторые  веши,  которые
вы будете искать, вроде информации о интерфейсе или о том, сколько  вре-
мени занимает выполнение тех или иных команд.  Эти  сведения  пригодятся
позднее, ибо, когда дойдет до дела, то есть до взлома, вам не  захочется
тратить многие часы, пытаясь найти нужную команду или элементарно  выйти
из системы.
   "Прицеливание" может показаться не только скучным, но и  раздражающим
занятием. В конце концов, ученый может анализировать  радугу,  используя
специальные научные термины, объясняющие, что же она собой представляет,
какой она формы, и почему цвета в ней располагаются  именно  так,  а  не
иначе. Но вместе с тем, это сложное описание радуги не будет иметь ниче-
го общего с самой радугой. Анализ не затрагивает красоту радуги.  Техни-
ческий жаргон не включает в себя поэтических эпитетов, которые  мы  при-
выкли ассоциировать с радугой. Вы можете привести те же  доводы,  объяс-
няя, чем "прицеливание", подготовка и планирование попыток взлома  отли-
чаются от удовольствия, доставляемого самим взломом. Если вас наняли для
взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но,
с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скру-
пулезный сбор предварительной информации? Вы правы! Вы абсолютно  правы!
Совершенно необязательно принимать те предложения, о которых  я  говорю.
Нет настоятельной необходимости как следует поразмыслить, что же вы  со-
бираетесь делать, прежде чем браться за дело. Это всего-навсего мое мне-
ние, что следует иметь понятие о таких вещах. Что решившись на нарушение
закона, надо по крайней мере знать, как это делается,
   "Прицеливание" к определенным компьютерам, которые, как  вы  уверены,
содержат нужную вам информацию,  и  к  людям,  обладающим  определенными
уровнями доступа и возможностями - все это похоже  на  научное  описание
радуги и не приносит ничего, кроме разочарования. Но в дальнейшем,  если
вы действительно хотите продвигаться вперед, если  вы  хотите  совершать
взломы ради развлечения и извлекать все больше  удовольствия  из  каждой
новой попытки, я бы все же посоветовал вам заняться этими скучными веща-
ми. Они помогут избавиться от долгих бесплодных поисков  и  однообразных
попыток совершить взлом с помощью грубой силы, а также избежать неприят-
ностей.
   Итак, разрабатывайте основной план действий. Удостоверьтесь, что выб-
ранные вами цели годятся для данного случая. Тогда вы будете знать,  что
ваш взлом не обернется полным тупиков лабиринтом.  Сам  я  придерживаюсь
концепции "намерений", или "целей", но, если вы не частный  сыщик  и  не
ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой
оказавшийся под рукой компьютер с помощью любых подручных  средств.  Это
тоже неплохо; многие хакеры настолько отдаются  своему  увлечению,  что,
даже если компьютерная система и не таит в себе ничего особенного, о чем
они прекрасно знают, эти ребята все же взламывают ее, так  как  получают
удовольствие от самого процесса взлома. Но ведь очевидно, что куда инте-
реснее проникнуть в систему с какими-то секретами, нежели в  такую,  чье
содержимое не представляет для вас никакой ценности.  Стоит  ли  тратить
многие месяцы, пытаясь пробраться в систему,  содержащую  статистические
данные о частоте копуляций лабораторных крыс? (Впрочем, возможно,  такие
вещи представляют для вас интерес). Проявляйте осмотрительность при  вы-
боре целей. Проникновение в систему - только полдела; когда вы окажетесь
внутри, вам будет гораздо интереснее.
   сбор Информации
   Прежде чем приступить к своим исследованиям,  вам  следует  выяснить,
какого рода информацию вы стремитесь получить. Существует  три  темы,  о
которых должен иметь представление хакер: телекоммуникации вообще,  сис-
темы вообще и конкретные системы в частности. Вам следует обладать опре-
деленным уровнем знаний о компьютерах, модемах, телефонных сетях и о че-
ловеческой натуре. Я весьма надеюсь, что эта книга ознакомит вас  с  по-
добной полезной информацией. Если нет - а я с готовностью  признаю,  что
данная книга не является чем-то вроде Вселенской Библии -  отправляйтесь
на поиски специальных библиотек и ищите там то, что вас интересует. Воз-
можно, вам и не требуется никаких особенных знаний. Но вам наверняка за-
хочется ознакомиться с последними достижениями технологии, равно как и с
теми организациями, чьи компьютеры вы собираетесь "взламывать". Даже ес-
ли вы считаете, что знаете все, что только можно знать, совсем не  поме-
шает убедиться: в самом ли деле вы являетесь знатоком своего дела - осо-
бенно, если речь идет о таких стремительно меняющихся вещах,  как  аппа-
ратное обеспечение, программное обеспечение и телекоммуникации.
   Ступайте  в  близлежащую  библиотеку.  Найдите  полки  с  книгами  по
компьютерам, полки с книгами по уголовному праву и полки  с  книгами  по
управлению бизнесом. Там вы обнаружите "легальные" книги о  хакерстве  и
компьютерных преступлениях. Изредка следует просматривать также книги по
телекоммуникациям. Если вы хотите получить понятие о различных  ситуаци-
ях, в которые вы можете попасть, значит, вам понадобятся книги об инфор-
мационных службах, интерактивных базах данных, компьютерных преступлени-
ях, операционных системах,  BBS  и  обо  всем,  что  имеет  отношение  к
действиям, производимым с компьютером и модемом. Поищите в каталоге кар-
точки  со  словами  "телекоммуникации",  "зашита",  "компьютеры",   "ха-
керство", "телефонные системы", "модемы", и т. п. Не забудьте и о  спра-
вочниках - там содержится много полезных  материалов.  Хакер-ству  лучше
всего обучаться в деле, но в технической литературе тоже можно найти не-
мало хороших приемов и  хитростей.  Кстати,  вы  знаете,  кто  публикует
больше всех в мире книг? Правительство  Соединенных  Штатов.  Если  ваша
библиотека является государственной, прочтите все правительственные пуб-
ликации на интересующую вас тему. Из них вы  сможете  почерпнуть  немало
полезной информации.
   Я вовсе не хочу сказать, что вам следует прочесть каждую книгу в биб-
лиотеке, и уж конечно, не имею в виду, что все это надо прочесть до  то-
го, как вы начнете ваши первые хакерские опыты. Я просто довожу до ваше-
го сведения следующее: зачастую люди не представляют себе, сколь богатую
информацию можно почерпнуть из вполне доступных источников, не  прибегая
ни к каким взломам. К тому же, читая книги, вы узнаете о том, как выгля-
дят компьютерные системы изнутри. Вы ознакомитесь с различными необходи-
мыми командами, форматами имен и паролей, которые используются в различ-
ных системах. Вдобавок, зачастую в таких  книгах  спокойно  можно  найти
списки доступных номеров - позвонив по ним, вы сможете проверить различ-
ные системы либо получить информацию по этим системам. Все эти  сведения
пригодятся вам и помогут двигаться вперед.
   Придя в библиотеку, загляните в отдел периодики и возьмите  там  нес-
колько компьютерных журналов и газет. Предпочтение следует  отдать  тем,
которые вы обычно не читаете, или таким, о которых вы вообще не слышали.
Полезно бывает посылать в журнал заказы на интересующую вас  информацию,
а также заполнять карточки Службы Чтения для получения доступных  сведе-
ний на эти темы. Просто диву даешься, какие компании порой  отвечают  на
такие послания, и еще более удивительно, сколько зацепок для хакера  со-
держит выдаваемая информация. Лично я вхожу в число постоянных адресатов
нескольких компаний по компьютерной защите. Я знаю все, что мне  необхо-
димо, обо всех их программных продуктах, о новейших достижениях, о  том,
кто пользуется этими программами. Вооруженный такими сведениями, я  могу
прокладывать свой путь в обход продукции данных компаний. Зная, как  они
ловят хакеров, я знаю, как избежать поимки. С другой стороны, иногда бо-
лее практичным оказывается выклянчивание у библиотекарей подаренных биб-
лиотеке книг. Многие библиотеки принимают в дар книги -  для  распродажи
или чтобы пополнить собственные запасы. Большую часть этих книг  состав-
ляют старые технические руководства различных компаний - по компьютерам,
программному обеспечению и  работе  операционных  систем.  Библиотекари,
имеющие дело с подаренными материалами, увидев такие веши, обычно выбра-
сывают их за ненадобностью. Постарайтесь подружиться с библиотекарем,  и
он, скорее всего, предпочтет отдавать такие вот "ненужные" издания  вам,
нежели выкидывать. V меня набралось множество ценных пособий, справочни-
ков, руководств по операционным системам и  магнитных  дисков  подобного
Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама