Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 2 3 4 5 6  7 8 9 10 11 12 13 14 ... 45
новый конверт.
   А теперь давайте рассмотрим другие случаи, когда диск  поврежден,  но
еще годен к употреблению. Для простоты и наглядности будем иметь в  виду
пятидюймовые дискеты.
   Если диск поврежден только с одной стороны, вы все же сможете считать
данные с другой. Для этого существует два способа.
   Первый способ заключается в использовании специальной восстанавливаю-
щей программы-"доктора" для частично читаемых дорожек, которая  собирает
вместе найденные данные. Такие программы, вроде утилиты DEBUG  для  DOS,
позволяют вам побитно изменять данные на диске. Если вам удастся  добыть
старый односторонний дисковод, ваша задача несколько упростится:  доста-
точно просто вставить в него дискету поврежденной стороной вверх, и про-
честь данные. (В односторонних дискетах данные обычно считываются и  за-
писываются на нижнюю сторону дискеты, если держать ее наклейкой вверх).
   Второй способ - использование косметического ремонта  для  маскировки
поврежденной стороны. Например, вы нашли дискету с нестирающимися пятна-
ми на одной из сторон диска, и ваш дисковод просто отказывается  ее  чи-
тать. Вот что надо сделать. Возьмите другую  дискету,  отформатируйте  и
вскройте конверт. Выньте диск из конверта и наклейте новый  диск  поверх
испачканной стороны найденного с помощью клейкой ленты. Лента должна на-
ходиться между двумя дисками; лучше всего подойдет  тонкая  двусторонняя
лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеен-
ные диски в чистый конверт, и увидите, что у вас получится!
   Вы можете очень осторожно склеить порванный  диск  с  помощью  тонкой
прозрачной ленты. Лента должна быть наклеена  только  с  одной  стороны.
Собрав все данные, которые вам удастся, с одной стороны, можно  перекле-
ить ленту и обработать другую сторону. Естественно, как упоминалось  вы-
ше, лента не должна находиться на той  стороне,  с  которой  считываются
данные- она может перекосить и запачкать головку дисковода.
   Если на первый взгляд диск вполне пригоден,  но  вы  получаете  "Read
Error", вероятно, на нем имеются физические повреждения  на  микроскопи-
ческом уровне. Это могут быть крошечные  отверстия  или  царапины,  нас-
только мелкие, что их нельзя увидеть  невооруженным  глазом.  Вы  можете
обойти такие дефекты, проворачивая диск внутри чехла.  Если  повреждение
занимает какую-то незначительную часть диска, возможно, дисковод пытает-
ся прочесть в первую очередь именно этот кусок. Если чуть повернуть диск
влево или вправо, оказавшийся на месте поврежденного сегмент может  быть
нетронутым и, следовательно, пригодным для чтения.  Продолжайте  раз  за
разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам
не удалось найти его, возможно, вас просто одурачили! Дискета может ока-
заться чистой, или она не подходит к вашему компьютеру.  А  может  быть,
она односторонняя и вы вставили ее не той стороной к головке дисковода.
   Дискета, найденная в мусорном контейнере, может содержать корпоратив-
ные данные, запатентованное программное обеспечение, иногда  даже  руко-
водство или "демонстрашку", о которых говорилось ранее. Вы и представить
себе не могли, что хакеры занимаются археологией, верно? Но именно так и
обстоят дела - мы заглядываем в жизнь людей, чтобы узнать, о чем они ду-
мают, что представляет для них ценность, а что нет; мы учимся на их опы-
те. Извлеченная из мусора поврежденная дискета поведает вам такие  веши,
о существовании которых вы никогда и не подозревали. Я весьма рекомендую
вам заняться этим делом - из-за его увлекательности, а  также  благодаря
интеллектуальным наработкам, которые оно вам даст.
   изучение ФОТОГРАФИЙ мониторов
   Фотоснимки компьютерных экранов, которые можно увидеть в книгах, жур-
налах, системной  документации,  профессиональных  изданиях,  равно  как
изображения на мониторах, появляющиеся в телевизионных  программах,  но-
востях и коммерческих передачах - все это может содержать ценную для ха-
кера информацию.
   На фотографиях может быть показан только экран  (или  монитор),  либо
весь компьютер целиком, включая клавиатуру, центральный процессор и  ак-
сессуары. Иногда в кадр попадает работающий компьютер в реальном окруже-
нии, а порой и сидящий за компьютером оператор.
   Первая группа картинок с одним лишь экраном,  т.  е.  непосредственно
"скриншоты", может показать вам, на что похоже содержимое некоей  систе-
мы, в которую вы никогда не входили. По нему вы сможете догадаться,  ка-
кой вид доступа используется в системе (если на экране  набран  пароль),
каковы имя пользователя и вид пароля, какие данные доступны и  т.  д.  И
все это можно узнать из одних лишь иллюстраций.
   В руководствах пользователя и других инструкциях тоже встречаются ри-
сунки экранов с подобной информацией, включая входные коды, сообщения об
ошибках и другие полезные мелочи.
   Зная сообщения об ошибках и вид экрана, вы  гораздо  удачнее  сможете
прикинуться системным администратором или пользователем, когда  захотите
прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже).
Это особенно полезно, если система, о которой  идет  речь,  закрыта  для
внешнего доступа. Примеры входа в систему подскажут вам стратегию приме-
нения грубой силы. Когда на фотографии или рисунке показано имя  пользо-
вателя, оно может оказаться действительным. И даже если на экране вместо
пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина
пароля установлена в данном случае. Если на некоторых фотографиях в  от-
дельных изданиях все указанные пароли заменены восемью звездочками,  это
хороший признак: значит, для входа в систему используется  восьмизначный
пароль, либо восемь знаков - максимально допустимая длина пароля.  Стиль
имени пользователя тоже имеет значение, и его обычно видно на  картинке.
Просматривая примеры пользовательских имен, можно узнать,  требуются  ли
имена и фамилии, нужны ли  заглавные  буквы,  или  же  в  качестве  имен
пользователей используются аббревиатуры либо названия компаний и рабочих
групп.
   Бывают фотографии, где снят не один только экран. Часто можно увидеть
клавиатуру, с которой работает пользователь, тип компьютера и прочее. На
более обширном фото можно увидеть окружение компьютера. Находится ли  он
в кабинете, или это зал, где уймища народа вкалывают бок о бок?  Что  за
книги стоят на полках? На картинке могут присутствовать интересные сооб-
щения, приклеенные к стене, либо лежащие на столе. Если  на  изображении
виден пользователь, носит ли он (или она)  какие-нибудь  опознавательные
знаки? Есть ли на картинке семейные фотографии, или предметы, по которым
легко определить хобби  пользователя,  например,  бейсбольная  бита  или
удочка? Помните, хакер пускает в дело любую доступную информацию.
   Когда я упоминаю об окружении компьютера, я, конечно же, имею в  виду
лишь изображения компьютеров в их естественной среде -  в  противополож-
ность искусственно с режиссированным рекламным  фото,  вроде  рекламы  с
изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотогра-
фии компьютеров, которые стоит изучить, часто встречаются в  газетных  и
журнальных статьях. Изучение таких вещей, как предметы  семейной  жизни,
книги и увлечения типичного пользователя, а также его (или  ее)  одежды,
может помочь при отыскании паролей.
   Определенный тип компьютера предполагает определенные способы  взлома
с  использованием  известных  ошибок  или  лазеек.   Видимое   окружение
компьютера тоже даст "социальному инженеру"  возможность  проявить  свое
знание какого-то отдельно взятого кабинета или офиса внутри здания.
   В дополнение к изображению полезные сведения  может  содержать  также
напечатанная информация об авторе фотографии.  Можно  обратиться  непос-
редственно к нему самому, либо с помощью его имени определить конкретный
город или организацию, а затем уже вычислить номера телефонов,  средства
доступа и, опять же, пароли.
   Иногда собрать большее количество сведений об интересующей вас систе-
ме помогает сильное увеличительное стекло. Неплохо бывает также  записы-
вать на видеопленку как можно больше связанных с компьютерной темой  те-
левизионных шоу - вы всегда будете иметь возможность  просмотреть  инте-
ресные куски в замедленном режиме. Остановка кадров с конкретными сцена-
ми помогает заглянуть в скрытую от посторонних глаз часть системы и соб-
рать информацию о работающих с ней людях. Если сильные помехи на телеви-
зоре мешают вам останавливать кадр,  постарайтесь  очистить  видеоканал.
Если это не помогает, возможно,  дело  в  "забивающей"  видеоизображение
звуковой дорожке. Попробуйте ее убрать, оставив лишь  изображение.  Сде-
лать это можно следующим образом: соедините вместе два видеомагнитофона,
используя лишь кабель входа, выхода для  видео,  без  звукового  канала.
Скопируйте нужный вам кусок ленты, и у  вас  будет  только  изображение.
Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда
создать подобную же проблему со звуком.
   Вот иллюстрация к тому, чем полезна детективная  работа  с  подобными
фотографиями.
   Хакер по прозвищу Красотка смотрела передачу о внутренней жизни поли-
цейского участка по местному кабельному телевидению. Камера крупным пла-
ном показала экран компьютера, на котором можно было разглядеть три пос-
ледние цифры номера телефона, соединенного с  модемом.  Остальную  часть
номера закрыли блики на экране. Красотка  знала,  что  полицейский  банк
данных, о котором шла речь, размешен в одном из городков штата Мэриленд,
поскольку об этом упомянул ведущий передачу  офицер  полиции.  Некоторые
коды доступа в банк данных можно было легко различить на экране или уга-
дать, но не все. Несколько часов, проведенных в библиотеке, дали Красот-
ке трехзначные наборы цифр, использующиеся в городке, о котором упоминал
полицейский. Красотка проверила каждое из этих сочетаний, пока не  обна-
ружила верный телефонный номер. (Поскольку она узнала последние три циф-
ры из телевизионной передачи, для заполнения пропущенных  ей  оставалось
только проверить каждое сочетание  по  десять  раз.)  Дозвонившись,  она
смогла воспользоваться известной ей входной информацией (необходимо было
ввести номер полицейского участка, муниципалитета и штата) и  "взломать"
ту часть информации, которая была ей неизвестна (из передачи она  знала,
что требуется восьмизначный пароль).
   Мораль: Красотка не зря потеряла время, пялясь в "ящик".
   Даже в широковещательных передачах настоящий хакер  может  обнаружить
случайно проскользнувшую важную информацию. Те, кто смотрел соответству-
ющую серию передач Геральдо Риверы ("Теперь об этом можно рассказать") в
конце 1991 года, помнят историю  о  группе  хакеров,  которые  совершили
взлом военного компьютера. В течение повествования камера несколько  раз
вплотную приближалась к монитору, на котором был виден электронный адрес
того компьютера, что подвергся взлому. В передаче  также  сообщили,  что
хакеры вошли в систему под именем odquaylen, без какого бы  то  ни  было
пароля. Разумеется, после разразившейся шумихи, войти в систему,  набрав
odquaylen, было уже нельзя (я сам проверял), и все схожие способы  полу-
чения доступа к системе отныне ликвидированы.
   "вынюхивание"
   Люди часто совершают экскурсии, как официальные, так и неофициальные.
Экскурсия может представлять собой обычный маршрут для любопытных  дети-
шек и их родителей, а может быть организована специально для вас -  дос-
таточно сообщить, что вы журналист, желающий написать статью о компании.
   Во время такой экскурсии вы соберете ценные сведения  о  компьютерных
залах, а также о вашем экскурсоводе. Данная информация может помочь  вам
при отгадывании паролей. Обладая достаточной учтивостью, иногда  удается
уговорить самодовольного  владельца  компьютера  продемонстрировать  вам
возможности его новоприобретенной игрушки. Эти данные совсем не повредят
Предыдущая страница Следующая страница
1 2 3 4 5 6  7 8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама