участников своей BBS подписать такое соглашение еще и затем, чтобы в
случае рейда блюстителей закона пользователи могли на законном основании
потребовать вернуть им деньги за разрушенное оборудование, потерянное
время, ложные аресты, причиненное беспокойство и т. п.
Электронную почту следует всегда держать под рукой, чтобы можно было
истолковать в свою пользу Акт о неприкосновенности электронных коммуни-
каций. Данный акт предусматривает арест каждого служителя закона, кото-
рый прочтет электронную почту, являющуюся частной в течение 180 дней.
Подобное же, впрочем, ждет каждого пользователя, хранящего свою почту на
вашей BBS. Итак, если ваши веселые хакеры подпишут такое соглашение и у
каждого пользователя будет храниться образец электронной почты (которая
может обновляться каждые 180 дней), вам следует продемонстрировать все
это вторгшимся на вашу территорию полицейским. Можно сделать для них
специальное сообщение о том, что, в соответствии с законом, некоторые
хранящиеся в данной системе материалы и электронная почта, а также сама
система и компьютер, на котором она расположена, по закону являются неп-
рикосновенной частной собственностью. Как системный оператор, можете
попросить их довести до вашего сведения любую информацию о незаконной
деятельности в рамках системы, если таковая будет обнаружена, поскольку
вы "не потерпите подобного на своей BBS".
Джон Максфилд, консультант по компьютерной безопасности, просматрива-
ет BBS в поисках свидетельств хакерской деятельности, а обнаружив их,
информирует об этом компанию, подвергшуюся взлому. Вы сами знаете, как
хрупка бывает компьютерная безопасность. Размещая сообщения или посылая
электронную почту на BBS, вы словно открываете ее всему миру. Не позво-
ляйте таким вот охотникам на хакеров копаться в ваших личных делах.
Другие меры по обеспечению безопасности в режиме онлайн
Если вы станете следовать какой-либо определенной схеме, вам станет
проще жить, но зато другим будет легче найти то, что вы хотели бы спря-
тать, и заметить вас, когда вы предпочли бы остаться незамеченным. Один
работник нефтяной компании попросил системного менеджера каждый раз до
начала компьютерного сеанса устанавливать для него временные резервные
записи, чтобы он мог прочесть их перед тем, как приступить к работе. Ме-
неджер сразу заподозрил, что этот человек ищет резервные данные, которые
сохраняли до него на этих лентах другие сотрудники. Этого промышленного
шпиона, как и многих других, поймали из-за того, что он действовал в
рамках определенных установок. Преступники, в том числе и хакеры, любят
создавать планы своих действий. Но любой придуманный вам план должен со-
держать в себе элементы случайности. Не позволяйте себе всегда делать
вызовы удаленного компьютера в одной то же время, использовать одни и те
же рабочие станции или телефоны, поскольку в один прекрасный день, придя
на излюбленное вами место, вы можете обнаружить, что некто поджидает вас
там с парой наручников.
Однажды мне в руки попал список номеров социальной безопасности: это
был первый урок в компьютерном классе, и профессор попросил студентам
сделать для него список с их именами и номерами, чтобы затем создать их
компьютерные бюджеты. Я подождал, пока бюджегы будут созданы, но не стал
перебирать все подряд. Вместо этого я вводил новое имя через каждые нес-
колько часов чтобы создать впечатление, что это разные люди входят в
систему под своими именами. После первой загрузки система попросила меня
сменить мой пароль. После этого мне удалось использовать команду измене-
ния паролей операционной системы, чтобы настоящий пользователь смог вой-
ти в нее, введя свой номер социальной безопасности. Но в каждой из
пользовательских директорий я оставил спрятанную программу, дабы позднее
использовать ее для удаленного просмотра файлов и игр. Если вы попадете
в ситуацию, когда будете не в состоянии сменить измененный вами пароль
обратно на пароль легального пользователя, попытайтесь снова ввести па-
роль, подобный номеру социальной безопасности - например, 123-45-6780
вместо 123-45-6789, словно вводивший пароль ошибся клавишей. Переходя от
одного взломанного бюджета к следующему, важно изменить также свой образ
действия. Как вам известно, оказавшись в системе, следует постараться
создать новый бюджет для себя. Но всегда используйте разное имя и па-
роль, причем вводимые данные должны иметь как можно меньше отношения к
реальным данным о вашей персоне.
Журналы регистрации (Log-файлы)
Вам не составит труда заставить производителей продукции по
компьютерной защите послать вам по электронной почте всю информацию об
их товарах. Аля меня имеет значение, в основном, такое программное обес-
печение, которое незаметно следит за тем, что происходит в системе, про-
веряет ресурсы системы на предмет неправильного и беспорядочного ис-
пользования и ведет журнал регистрации на диске или в распечатках. Сот-
рудник компании может заглянуть в журнал и сказать себе: "Ого! М-р Полт-
ри каждый раз входит в систему в три часа ночи. Странно... Надо бы пого-
ворить с ним..." Внезапно вы оказываетесь в опасной ситуации, даже не
зная об этом.
Производя исследования конкретного компьютера, который вы собираетесь
взломать, вы узнаете, какие из программ компьютерной зашиты используются
в данном случае (можно узнать об этом у системных операторов, прикинув-
шись консультантом по компьютерам, или зайти в библиотеку компании и
заглянуть в справочник). Закажите у производителя программ по защите об-
разцы его продукции, чтобы "знать своего врага в лицо". Журналы регист-
рации могут предупреждать администраторов обо всех ваших привычках. Даже
если вы не собираетесь обзаводиться привычками, вы, возможно, станете
причиной каких-либо проблем, что также будет отражено в журнале регист-
рации. Если вы не собираетесь немедленно покидать взломанный компьютер,
а, например, хотите выходить из него в сеть, вы должны обнаружить следя-
щую программу компьютерной зашиты и
обезвредить ее. Не стоит разрушать такую программу, просто перепрог-
раммируйте ее так, чтобы она оставляла без внимания ваш вход в систему.
Иди выясните, каким образом она ведет запись происходящего и посмотрите
нельзя ли уничтожить записи вашей деятельности. Если вы сможете это сде-
лать - прекрасно, значит, вам, скорее всего, достался корневой доступ.
Если вы в течение некоторого времени загружались одним и тем же образом,
вам надо изменить соответствующие записи, чтобы создать впечатление слу-
чайности при прохождении входных процедур. Возможно, вам также удастся
использовать команду установки времени или даты, чтобы в свою очередь
следить за следящей программой.
ВНИМАНИЕ!
Очень многие хакеры, пытаясь осторожно отредактировать записи следя-
щей программы со своими действиями, обнаруживали к своему ужасу, что
уничтожили больше, чем требовалось. Другие пытались оказать помощь, очи-
щая грязную программу и т. п., что приводило к различным несчастьям.
Всегда создавайте резервные копии, особенно на компьютерах, которые при-
надлежат не вам. Если вам необходимо изменить чужой файл, изменяйте его
копию. Затем убедитесь, что сделали все правильно, и только после этого
уничтожайте оригинал и переименовывайте копию.
Одни из простейших задач, которую выполняют большинство следящих
программ и многие средства зашиты ОС - запись неудачных попыток входа в
систему. Аля того, чтобы узнать, каким образом избранный вами компьютер
реагирует на неправильные входные данные, вам опять же понадобятся исс-
ледования. Некоторые программы позволяют сделать три-четыре попытки вво-
да комбинации имя, пароль, после чего перезагружаются, сохраняя послед-
нюю попытку. В этом случае вместо ввода последнего пароля лучше нажать
Control-C или что-то другое, позволяющее вернуться к предыдущему уровню
взаимодействия.
Следящие программы могут стать досадной помехой при такой большой ра-
боте, как атака с помощью грубой силы. Если получится, попробуйте напи-
сать программу для перебора паролей так, чтобы обмануть журнал регистра-
ции. Можно обратиться прямо к аппаратному обеспечению, или, в зависимос-
ти от того, какие веши записывает журнал, переименовать могущие пока-
заться подозрительными команды.
Распечатанные журналы являются большой проблемой. Можно попытаться
изменить записи на ленте или диске, но что если программа зашиты однов-
ременно делает распечатку происходящего? Тут-то ничего уже не исправишь.
Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор,
пока не сможете вывести из строя принтер. Возможно, вам удастся запрог-
раммировать принтер на печать несуществующим шрифтом, или если принтер
цветной, на печать таким цветом, которого нет на ленте или картридже.
Конечно, если вы действуете по телефонной линии, вам неизвестно, какое
оборудование используется. Впрочем, существует еще возможность заставить
компьютер выводить данные на другой, несуществующий принтер. Иногда уда-
ется даже заставить компьютер думать, что он выводит данные на принтер,
в то время как они идут через его модем - в таком случае, вы будете по-
лучать репортажи о своей собственной деятельности.
Более неприятная разновидность журналов регистрации ведет запись: кто
из пользователей что сделал, когда и почему. В некоторых компаниях сот-
рудники заносят в журнал все телефонные звонки, а каждый месяц сравнива-
ют сделанные записи с телефонными счетами. Если вы проникнете в офис и
станете делать удаленные вызовы, вас легко обнаружат. Лаже если вы зани-
маетесь этим дома, или в телефонной будке, журнал может вас засечь. Ком-
пании могут заносить в журнал приход и уход сотрудников и то, как ис-
пользуется оборудование. В этом случае нельзя допустить ни малейшей
ошибки.
"в людях" и на местности
Занятия хакерством на людях - взлом общественных компьютеров или тер-
миналов, социальная инженерия, даже исследования в библиотеке, и т. п.,
- гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае
появляется дополнительная опасность того, что вас узнают или арестуют.
Выбирая место для "публичного" хакерства, используйте проверенные
взломшические уловки. Когда взломщик входит в дом, он прежде всего нахо-
дит все выходы. Не садитесь за компьютер, от которого можно убежать
только в одном направлении. Взломщик всегда рад любому кусту, за которым
можно спрятаться; постарайтесь выбрать компьютер, который был бы ка-
ким-то образом "спрятан", если за спиной у вас будет стена, а впереди -
что-то еще, никто не сможет заглянуть вам через плечо.
Никогда не позволяйте себе забыть, где вы находитесь, увлекшись рабо-
той. Ведь именно это и происходит с обычными пользователями, когда вы
занимаетесь "подглядыванием через плечо". Хакер должен думать о безопас-
ности больше, чем легальный пользователь. Приготовьте правдоподобную ис-
торию на случай, если вас заметят. Одевайтесь соответственно случаю, и
всегда в чистую одежду. Наконец, помните, что в компьютерном зале почти
всегда найдется хотя бы один хакер или кракер. Опасайтесь "подглядывате-
лей" и прочих хитрецов. Сидя за общественным компьютером, я всегда нес-
колько раз нажимаю клавишу "Break" перед окончательной загрузкой, на
случай, если кто-то установил поддельную программу-ловушку. При выходе
тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экра-
на. Этот буфер после выхода из системы часто не очищается сразу, и вы
можете со спокойной душой выйти из-за компьютера, оставив на нем запись
всех проделанных вами действий.
связь с компъютером прервана: минмизация потерь
Но что, если все эти советы вам не помогут, и вас все-таки поймают?
Стоит подготовиться к такому повороту событий, чтобы блюстители закона