Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#1| To freedom!
Aliens Vs Predator |#10| Human company final
Aliens Vs Predator |#9| Unidentified xenomorph
Aliens Vs Predator |#8| Tequila Rescue

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 ... 37 38 39 40 41 42 43  44 45
знать, нет ли у них восьмой версии программы?  Этого  она,  конечно,  не
знала, но я вежливо объяснил, что ей нужно просто найти несколько дискет
с приклеенными на них ярлычками... Найдя их в  директорском  офисе,  она
сообщила мне серийный номер. Одной из его цифр оказалась восьмерка, и  я
сказал ей, что все верно, и я просто хотел убедиться, что компания  пос-
тавила им самую новую версию, и как только появится девятая  версия,  мы
пошлем ее им.
   Я больше суток разбирался в отладочной документации. Я обнаружил, как
можно обойти программное окружение и как - самое главное! - выйти из не-
го. Выйдя из отладки, я оказался перед приглашением к загрузке. Нажав  в
ответ "circ" и "JSC" - J. Smith Co. - я вошел внутрь. Разумеется,  здесь
я привожу вымышленное имя. После ввода верного пароля я оказался на вто-
ром уровне зашиты - circ,JSC была общая  входная  комбинация,  известная
любому легальному пользователю. Я знал, что означает "ваш  личный  девя-
тизначный код". Номер социальной безопасности! Я знал, где родился и вы-
рос директор, так что первые три цифры у меня были. Я написал  программу
для перебора последних шести цифр, и вскоре нашел верную комбинацию. Мне
выдали сообщение: "Добрый вечер, Ажейн Торнбакл! Пожалуйста, введите ваш
личный пароль". Директора звали  иначе.  Теперь  мне  был  нужен  пароль
Ажейн. Я снова попробовал метод грубой силы,  но  безрезультатно.  Я  не
знал, кто такая Ажейн Торнбакл, но у меня  была  извлеченная  из  мусора
пачка рекламных проспектов компании. А вот и ответ:  Торнбакл  оказалась
сотрудницей отдела службы управления информацией - то  есть  программис-
том. Вычислить ее пароль мне так и не удалось; продолжив перебирать  но-
мера социальной безопасности, я опять вышел на номер директора библиоте-
ки. Итак, чего я достиг? Программная оболочка - вещь интересная, и я на-
учился с ее помощью как угодно редактировать файлы и т. п. Я  сумел  ис-
пользовать одну из отладочных команд поиска для обнаружения слова "circ"
в файлах системы. В одном из них среди  абракадабры  я  обнаружил  слово
"minicirc", а затем "circ". Я попытался расшифровать абракадабру, идущую
после "circ", думая, что это зашифрованное "JSC", и надеясь таким  обра-
зом найти ключ к абракадабре после "minicirc".  Безрезультатно.  Вернув-
шись к входному приглашению, я попытался использовать "minicirc" с  раз-
личными паролями. Проблема была в том, что я не знал, что такое  "mini".
Я подумал, что это может быть модель программы или руководство. Наконец,
я нашел верный пароль - T.CIRC1. Он-то и привел меня к заветному сообще-
нию: "Пожалуйста, введите  вам  личный  девятизначный  идентификационный
код". Через несколько секунд я нашел нужный номер,  и  экран  очистился.
"Доброе утро, Новый Пользователь!" - появились на нем  слова.  -  "Пожа-
луйста, введите ваш личный пароль". Я надеялся, что это - последний уро-
вень зашиты. И точно: через несколько мгновений мне удалось  войти,  ис-
пользовав пароль "TRAIN". Я гордился собой  -  я  взломал-таки  закрытую
часть системы. Но приключения еще не закончились - ведь "minicirc"  была
всего лишь учебной моделью настоящей системы. Ее можно было использовать
для проверки книг для выдачи посетителям, регистрации новых посетителей,
поиска в базах данных и т. д. Но в базе данных содержались только вымыш-
ленные имена и адреса. Многие другие свойства системы  были  бесполезны,
но мне помогло само их наличие.
   Там была электронная лоска объявлений,  на  которой  инсталлировавшие
программу оставили несколько стандартных сообшений-приветствий. Прочитав
их, я узнал немало полезного. Каждое сообщение открывалось списком  пос-
лавших его, и тех, кому оно предназначалось. Я заключил, что можно посы-
лать сообщения из "minicirc" в "circ", и наоборот. Во-вторых, там оказа-
лись сообщения, предназначавшиеся одному пользователю, но по ошибке пос-
ланные всем. С помошью текстового редактора я  написал  письмо  и  лично
послал его. Затем вышел, перезвонил и снова оказался в программной  обо-
лочке. Использовав редакторы отладчика, я нашел написанное мною  письмо,
и изменил его содержание, адресовав его директору библиотеки. Свое  имя,
под которым хранился файл, - "Новый Пользователь" - я изменил на фиктив-
ное имя представителя компании, произведшей программное  обеспечение.  В
послании содержалась просьба к директору позвонить  этому  представителю
для разговора насчет новой, девятой, версии - обратная инженерия!  Теле-
фонный номер, который я дал директору, принадлежал одному  моему  другу,
которому я кратко объяснил, как действовать в случае, если директор поз-
вонит. На всякий случай мы установили автоответчик. Когда директор  поз-
вонил, мой друг немного рассказал о новых  разработках,  а  затем  задал
несколько технических вопросов о способе, с помошью которого в библиоте-
ке была инсталлирована программа. Директор не знал этого, но сказал, что
может посмотреть у себя на терминале, загрузившись в систему...  "Отлич-
но", - сказал мой друг. - "Делайте все то же,  что  обычно.  Circ.  JSC.
Так, номер... Кстати, вы используете все тот же личный пароль?" "Ну  да,
"Firebird". Ну вот, я загрузился..." Итак, последний шаг оказался  самым
легким.
   Для завершения проекта мы стали думать, что  же  можно  сделать,  ис-
пользуя директорский системный доступ. Оказалось, что сделать можно мно-
гое. Покинув данный уровень, мы вышли на сетевой сервер, а оттуда загру-
зились в один из главных компьютеров, используя имя и пароль  директора.
Под конец, для подтверждения своего успеха, я использовал редактор инте-
рактивного отладчика и изменил программу так, чтобы вместо  пояснений  к
командам она выдавала на экран непристойную шутку. Затем я оставил  файл
в директории директора библиотеки, в котором объяснил, каким образом был
совершен взлом.
   комбинирование принципов
   Если вы хотите быть по-настояшему удачливым хакером, вы должны  стать
"хакером на все руки". Недостаточно хорошо владеть  методами  социальной
инженерии, или быть гением-программистом, и т.  д.  Вы  должны  обладать
всеми этими навыками в совокупности с богатым воображением и  установкой
на конкретные цели. Плюс этика. Я действительно  считаю,  что  хакерство
без этики не ведет ни к чему хорошему - если вы будете причинять  непри-
ятности другим, то неприятности вскоре начнутся и у вас.  Присутствовала
ли этика в описанном мною взломе? Конечно - ведь я  просто  переименовал
экранный файл, а неприличную шутку поместил в другой, под  прежним  име-
нем. Позднее мы вместе с директором и программистами компании вместе об-
судили план действий по заделыванию дыр в защите системы.
   мысли в заключение
   Спросите мудреца о цели существования вселенной, или еще что-нибудь в
том же духе - и он ответит:
   - Этого нельзя выразить словами. Я знаю ответ, я его чувствую, но не-
описуемое словами не опишешь. "Ну и чушь!" - подумаете вы.  Конечно.  Но
вместе с тем это правда. Мудрец действительно верит в то, что знает  обо
всех тайнах вселенной, но вы этого не поймете, пока сами не почувствуете
то же самое. Вот ваш проводник в мире хакерства,  лежащем  за  пределами
этой книги. Из книги вы узнали идеи, методы и  факты,  которые  позволят
вам начать заниматься хакерст-вом, сводя к минимуму возможность соверше-
ния ошибок. Но это еще не все. Это хобби (игра? профессия?) требует, как
и любое хобби, времени, сил, практики и еще, и еще, до тех пор,  пока  у
вас все не начнет получаться так, как вы хотите.
   несколько советов обеспокоенным администраторам
   Если же вы прочли эту книгу с точки зрения соблюдения закона и  обес-
печения компьютерной безопасности - что ж, теперь  вы  знаете  множество
способов взлома самых "непробиваемых" систем. Вы, наверное, уже состави-
ли список мер, которые примете против описанных мною методов.  Объясните
вашим пользователям, что никогда нельзя  открывать  никакую  конфиденци-
альную информацию по телефону, по почте или в режиме онлайн. В ответ  на
просьбу открыть пароль следует отвечать просто: "в этом я не  смогу  вам
помочь". Нельзя раскрывать имена или телефонные номера, адреса электрон-
ной почты иди физические адреса. Если человек спрашивает такие веши, он,
скорее всего, является хакером.
   Установите правила, по которым  легальные  пользователи  задавали  бы
вопросы любому подозрительному типу, шатающемуся по офисам. Но не  стоит
и слишком давить на пользователей проблемами безопасности. Если вы проя-
вите излишнюю бдительность - например, поменяете все пароли, - пользова-
тели  могут  вас  не  понять.  Объясните  им,  что  они  потеряют,  если
компьютерная безопасность будет нарушена. Убедите их, что это важно  для
всех сотрудников организации. Чтобы убедиться в  нерушимости  зашиты  на
все 100%, возьмите за правило регулярную проверку и очистку компьютеров.
Найдите и залатайте дыры в защите вашей системы. Уберите все  отладочные
опции, которые могут быть причиной появления таких дыр. Если вы увольня-
ете сотрудника, немедленно сотрите его доступ и поменяйте код  всех  ос-
тальных. Существует специальная литература о мерах по компьютерной безо-
пасности, которые должен предпринять администратор. Прочтите ее. Немного
хорошей работы - и ваш труд не пропадет зря.
   несколько советов обеспокоенным хакерам
   Вы прочли всю книгу, и все еще сомневаетесь в  успехе?  Я  гарантирую
вам - если вы прилежно обучаетесь хакерству, вы станете настоящим масте-
ром этого искусства. Лаже если вам пока не удалось совершить ни  единого
взлома, вы все же можете считать себя настоящим хакером  -  ведь  у  вас
благородные намерения, вы соблюдаете правила хакерской безопасности,  вы
не станете вредить системе, которую взломаете, и вы  стремитесь  наслаж-
даться жизнью во всей ее полноте. А все это и есть хакерство. Поздравляю
вас и желаю удачи: теперь вы знаете все Секреты  Супер-Хакера!  То  есть
ваши секреты.

   Глоссарий
   acoustic coupler (акустический соединитель) -  прибор,  состоящий  из
двух чашечек на основании, в которые вставляется микротелефонная трубка.
Акустический соединитель соединяется с модемом,  который  посылает  свои
сигналы прямо на микрофон телефонной трубки, а принимает сигналы с теле-
фона. Полезен для "хакерства на ходу".
   amplifier (усилитель) - прибор для увеличения амплитуды  сигнала  без
изменения его свойств.
   analog signal (аналоговый сигнал) - выходной сигнал, который  изменя-
ется пропорционально изменениям входного сигнала.
   anonymous FTP (анонимный протокол передачи файлов FTP) -  возможность
переноса файлов с удаленного компьютера, соединенного  с  Интернет,  без
обладания бюджетом на удаленном компьютере.  Вместо  имени  пользователь
вводит: "anonymous", а вместо пароля - обычно адрес электронной почты.
   asynchronous (асинхронный) - название множественных программ или про-
цессов, которые перекрывают друг друга в использовании  и,  возможно,  в
памяти. Асинхронная атака на систему заключается в том, что  одна  прог-
рамма пытается изменить те параметры, которые другая программа проверила
на достоверность с положительным результатом, но еще не использовала.
   avatar (аватар) - альтернативное наименование для  привилегированного
пользователя системы (обычно UNIX). В индийской мифологии аватар  -  ин-
карнация бога.
   backbone site (магистральный узел) - ключевой узел USENET и электрон-
ной почты, обрабатывающий большое количество поточной информации.  Полу-
чает и посылает на другие узлы новости и сообщения.
   back door - см. Trapdoor baud (бод) - единица скорости  передачи  ин-
формации, импульс, секунду, причем импульсы равны по амплитуде. Один бод
равняется одному биту в секунду.
   BITNET - сеть, состоящая из миникомпыотеров или мэйн-фрэймов.  В  ITN
ЕТ объединяет множество учебных  заведений.  Дает  возможность  посылать
электронную почту и передавать файлы, но не позволяет осуществлять  уда-
ленный вход.
   BBS  -  Bulletin  Board  System  (Электронная  доска  объявлений)   -
Предыдущая страница Следующая страница
1 ... 37 38 39 40 41 42 43  44 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама