Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 45
рода. Я могу похвастаться даже замечательной и вполне злободневной  под-
боркой закрытых изданий AT&T. Порой найденные вами книги содержат замет-
ки, нацарапанные на полях или на обложке.  Моя  любимая  пометка  такого
сорта - телефонный номер и групповой идентификационный код доступа.  Код
доступа с тех пор устарел, но телефонный номер еще  существует,  так  же
как и гостевой пароль, который иногда удается обнаружить в подо
   бных руководствах.
   некоторые нестандартные методы исследований
   Эти методы не столь уж необычны, поскольку в дело идет все, что может
принести пользу в вашем отважном предприятии. Раздобыв идею нового  спо-
соба получения большего количества сведений об интерактивной системе или
о работающих в ней людях, постарайтесь  опробовать  ее  на  практике.  В
принципе, любые сведения могут оказаться полезными. Все, что вы  обнару-
жите, поможет вам проникнуть либо в тот  компьютер,  который  интересует
вас на данный момент, либо в другой - когда-нибудь в будущем. К тому же,
согласитесь, всегда приятно обнаружить закрытые данные или тайные секре-
ты системы. Поделитесь своими открытиями с другими хакерами, а те в дол-
гу не останутся - как пить дать  отблагодарят  вас,  поведав  что-нибудь
этакое.
   Существует пять нестандартных методов исследований: диалоговые  руко-
водства и модели программ;
   копание в мусоре; анализ найденных дискет; изучение фотографий;  "вы-
нюхивание". Помните - все эти методы исследований работают.
   диалоговые обучающие руководства и модели программ
   Руководства и модели программ часто используются для обучения  работе
с компьютерной системой. Эти программы  имитируют  компьютерные  экраны,
какими видел бы их пользователь в процессе реальной работы в сети. Руко-
водства и модели отличаются от реальной работы тем, что сообщают пользо-
вателю о стандартных методах общения с системой и иногда даже показывают
ему необходимые в работе специальные детали. Если пользователь не прошел
курс обучения, ему обычно выдается сборник упражнений для работы  с  об-
легченной версией настоящей системы, причем, как правило, выдается вмес-
те с богатым набором всевозможных шпаргалок.
   Руководства и модели дают новым пользователям практический опыт обще-
ния с программным обеспечением, с которым им придется иметь дело, знако-
мят с его функциями и задачами. Такие программы весьма часто используют-
ся в учебных целях вместо реальной системы, или же как дополнение к ней.
На то имеется несколько причин. Что, если система  еще  внедряется,  или
проходит стадию обновления? А может быть, новичка слишком накладно  обу-
чать на "живой" системе - мало ли что. Модели решают подобные  проблемы,
так как их можно инсталлировать на любой компьютер.
   Агентства по временному найму могут использовать программное  обеспе-
чение какой-либо компании для подготовки своих работников, особенно, ес-
ли компания выделяет данному агентству много рабочих мест. Или же посто-
янные сотрудники могут захотеть  подучить  возможность  взять  обучающий
диск в библиотеке компании, чтобы попрактиковаться дома. Наконец,  хоро-
шая обучающая программа или модель дает уверенность в том, что все  сот-
рудники получат одинаково точные инструкции, не пропускающие важных  де-
талей, о которых может забыть рассказать инструктор-человек.
   Как добраться до этих программ? Программы-модели можно получить в об-
щественных, специализированных и даже научных библиотеках.  Можно  также
заказать такую  у  производителя.  Напишите  производителю  программного
обеспечения, что мол вы собираетесь круто раскошелиться на  его  продук-
цию. Льстите, лгите, грейте в производителе чувство  собственной  сверх-
полноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем,
у господ хороших какой-нибудь "демонстрашки"? Дескать, я готов брать все
оптом, а партнеры  колеблются.  Впрочем,  если  вы  лицом  подходящий  и
скользкий как угорь, а вдобавок терпеть не можете писать  писем,  то  не
исключено, что вам удастся даже добыть такую программу у дружески  наст-
роенного сотрудника компьютерного отдела компании (займитесь  социальной
инженерией! представьтесь менеджером или супервизором компании).
   Модели и руководства - незаменимая вещь в хакерском деле;  их  польза
очевидна. Они помогут вам изучить систему,  и,  вероятно,  раскроют  ис-
пользуемые по умолчанию имена точки входа; не исключено, что в них  ока-
жется даже описание недостатков системы.
   Иногда приходится подключать все свое воображение, чтобы найти другие
способы использования руководства. Как-то я сидел в одном офисе,  ожидая
назначенной встречи. Секретарша на минутку вышла,я подошел к ее столу  и
позаимствовал дискету, вложенную между страницами книги. Дискета  содер-
жала программу под названием  ARRSIM  (ARRangement  SIMulator  -  модель
программы по планированию и организации). Это оказалась действующая  ко-
пия их рабочей программы, только с бессмысленными именами в базе данных.
Программа предназначалась для обучения сотрудников планированию и  орга-
низации встреч между клиентами и потенциальными поставщиками. Придя  до-
мой, я загрузил "демонстрашку" ARRSIM и начал свою игру. Сначала я попы-
тался поменять  адрес,  на  что  компьютер  ответил  мне  -  "Supervisor
Approval Required" (необходимо подтверждение от супервизора), и на экра-
не замигал курсор. Тут явно был нужен  пароль.  Я  попытался  воспользо-
ваться тем, что использовался при загрузке (он был написан  на  наклейке
дискеты), но пароль не сработал. Я просканировал дискету с помощью одной
веселой утилиты, но не нашел никакого подходящего текста (скрытого паро-
ля). Мне всегда казалось, что изменение адреса - это  нечто  такое,  чем
приходится заниматься на каждом шагу. Так почему же, когда  я  попытался
изменить адрес, у меня запросили пароль? Эту  программу  явно  составлял
один из тех параноиков, которые не в состоянии доверить девочке-операто-
ру самостоятельно изменить имя или адрес. Итак, я  позвонил  в  компанию
(да-да, той самой знакомой  секретарше)  и  после  традиционного  обмена
сплетнями об общих знакомых ("Так Шейла стала бабушкой!  У  них  мальчик
или девочка?" - я слышал, как она обсуждала это событие с коллегой в тот
день, когда я был в офисе), мне удалось вставить вопрос: - Джей, не зна-
ешь ли ты, что надо набрать,  когда  на  экране  появляется  "Supervisor
App..." - О, это такая глупость! - она рассмеялась. - Просто кошмар. На-
бери "morris".
   Не знаю, на  кой  им  это  понадобилось.  Всем  уже  осточертел  этот
"morris". Я поблагодарил ее. А  дальше  было  знаете  что?  Не  угадали.
"Morris" не сработал. Точнее, не сработал в качестве пароля для входа  в
руководство (да и ничто не сработало бы, вероятно). Но  это  был  именно
тот пароль, который использовался для входа в НАСТОЯЩУЮ систему. Очевид-
но, предполагалось, что загружаться с терминалов, расположенных  в  офи-
сах, могут только супервизоры.
   Копание в мусоре
   Это вовсе не грязная работа, и ее совсем необязательно выполнять,  но
серьезные исследователи ею не брезгуют. Под "исследователями" я подразу-
меваю тех хакеров, которые проводят исследования компании или  компьюте-
ра.
   Для этого не нужно рыться в отбросах. В большинстве  мест  существуют
отдельные контейнеры для бумаг. Некоторые из бумажек могут быть разорва-
ны на клочки, но большинство остаются целыми. Лучше устраивать охоту  за
мусором в те дни, когда  прочно  установилась  солнечная  погода,  чтобы
объект ваших поисков оказался в приличном состоянии.  Я  обычно  собираю
найденную бумагу в пачки и складываю в специальные мешки. Придя домой, я
просматриваю свои трофеи. Там можно найти закрытые телефонные  каталоги,
названия различных организаций и имена частных лиц, пособия  для  обуче-
ния, устаревшие файлы, письма, информацию о разработке проектов, а порой
даже упоминание о компьютерной системе. Львиная  доля  этого  мусора  НЕ
бесполезна, и вдобавок почти все эти бумажки жутко интересно читать. Да-
же обычная свалка, как правило, оказывается на редкость опрятным  местом
(почему-то). Роясь в мусорных контейнерах различных компаний, ведомств и
других учреждений, я обнаружил: микрофильм, счета, целые коробки с дело-
выми объявлениями, книги, дохлую кошку (очень крупную), обломки  всякого
электронного хлама и еще много-много... ну, в  общем,  мусора.  Конечно,
большая часть всего этого не поможет совершить  взлом,  но  содержащаяся
там информация может пригодиться.
   Порой удается многое узнать о том, как функционирует организация, ро-
ясь в ее отходах. Когда я в первый раз занялся  этим  делом,  я  вытащил
один- единственный зеленый мешок с мусором из  контейнера  на  задворках
банка. Кстати, мешки с банковским мусором заклеены бумажкой, на  которой
написаны название банка, а также время и дата выброса мешка. Находящийся
внутри мусор бывает двух видов. В мешках поменьше  содержится  мусор  из
всех частных отделений банка, в других -  цитоплазма  измятой  бумаги  и
пробитых чеков, выметенных из-под стойки. Интерес представляют мешки  из
частных офисов. В тот первый раз один из банкиров оказался японцем  -  в
дополнение к банковской всячине он выкинул японскую газету и обертку  от
японского леденца. Присутствовали  также  женщина,  сидевшая  на  диете,
стремящаяся свести концы с концами мать-одиночка и заместитель директора
банка. Мусор самого директора банка был очень интересным. В нем  обнару-
жились: сломанный замок от подвала, коробка  с  оранжевыми  "сигнальными
ключами", несколько конвертов из-под ключей от подвала, листок бумаги  с
кодовой комбинацией от сейфа, нацарапанной на ней, словно улика из деше-
венького детектива (12R-32L-14R, если вам интересно), и докладная "Отде-
лу управления" от женщины из "Отдела автоматизации" вместе  с  дискетой.
Из этого письма мне удалось узнать имя, адрес и номер комнаты отдела ав-
томатизации банка. Я отправил им по почте разработанное с помощью  соци-
альной инженерии послание (см. главу о социальной инженерии),  и  в  ре-
зультате получил копию запрошенной дискеты и в придачу - некоторое коли-
чество полезной (для меня) информации.
   Если вас застукают за взломом мусорного контейнера, лучше всего  ска-
зать, что вы "просто ищете пустые банки,  которые  можно  сдать".  Нынче
множество контор занимается приемом чего угодно, и такой ответ никого не
удивит. Старая байка насчет "школы" или "социального проекта" тоже впол-
не сгодится: соврите, что вы проводите здесь исследования, готовя доклад
об отходах государственных или частных предприятий.
   Прежде чем впервые выйти из дома, отправляясь на поиски мусора,  сде-
лайте несколько телефонных звонков, дабы выяснить, какова на данный  мо-
мент ситуация в этой области. Позвоните в департамент по твердым отходам
и поинтересуйтесь, когда намечается сбор мусора на той  свалке,  которую
вы хотите ограбить. Если сбор состоится в понедельник  утром  -  хорошо,
значит, вы сможете наведаться туда вечером в уик-энд, когда  там  никого
не будет. Сделайте этот звонок до того, как садиться в машину, иначе  вы
рискуете совершить свой налет на следующий день после вывоза мусора. Что
до выброшенных бумаг, то в случае, если снаружи нет специально  предназ-
наченных для этого контейнеров, вы можете зайти в в рабочее время в  ин-
тересующую вас контору (если вас туда пустят) и взглянуть, насколько за-
полнены бумагой коробки внутри здания. Проводите такой осмотр в  течение
нескольких дней в разное время, и вы будете знать, когда они выбрасывают
бумажный мусор. Когда их ящики наполнятся, ваша задача - этот мусор спе-
реть.
   Girk: снаряжение экспедиции
   Конечно, можно сходу отправляться опустошать все мусорные  контейнеры
мира. Но я вас советую прежде как следует подготовиться к походу за  му-
сором.
   Вот те предметы, которые вам стоит  включить  в  ваш  GIRK-  Garbaged
Information Retrieval Kit (Снаряжение для  Поиска  Выброшенной  Информа-
Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама