Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Денис Ферри Весь текст 527.18 Kb

Секреты супер хакера

Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 45
вам, когда, вернувшись вечером домой, вы начнете готовиться к взлому.
   Как видите, даже простое созерцание компьютеров и экранных меню может
оказаться полезным.
   Есть одна хитрость, к которой я люблю прибегать, хотя  и  не  слишком
часто. Всем знаком феномен послесвечения. Если изображение  остается  на
экране в течение определенного промежутка времени, оно как бы "выжигает-
ся" на дисплее. Это часто случается с меню. Мне приходилось бывать в об-
щественных местах, где стояли старые терминалы. С них  можно  было  про-
честь или "взломать" множество функций, ранее доступных лишь  персоналу.
(Чтобы разглядеть все это, приходится изрядно повозиться  с  регулятором
яркости). Иногда мне удавалось прочесть кое-что  на  экране  компьютера,
стоящего у прилавка - выжженные на дисплее строки еле заметно  просвечи-
вали сквозь вполне безобидное текущее изображение.
   Многие предприятия, организации и институты имеют дело с тем, что на-
зывают специальными библиотеками. Они содержат информацию  исключительно
по одной конкретной отрасли, к которой принадлежит  данное  предприятие,
но порой в них можно найти ценные сведения и о самом предприятии. Напри-
мер, в библиотеке компании могут быть руководства по единственной в сво-
ем роде компьютерной системе, использующейся в  данной  компании.  Часто
встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный
список может входить примечание о применяющихся  средствах  зашиты,  что
позволит вам написать производителю этих средств и запросить  подробнос-
ти.
   Полезно бывает производить "вынюхивание"  вокруг  зданий,  проходящих
реконструкцию, равно как и вокруг тех зданий, чьи  обитатели  переезжают
на новое место. В подобных случаях двери  зачастую  открыты  настежь,  а
компьютеры и различные пособия валяются под ногами. Однажды  я  зашел  в
помещение, временно покинутое хозяевами ввиду ремонта. Его коридоры были
завалены грудами бумаг, столов и рабочих станций (шла покраска  комнат).
Я обнаружил массу паролей, приклеенных к клавиатурам на  клейких  запис-
ках, нацарапанных на блоттерах, прикрепленных к  дну  выдвижных  ящиков.
Просто поразительно, с какой беспечностью люди вот так разбрасывают пов-
сюду свои секреты, и насколько часто это случается.
   Бесцельно слоняясь по зданию одного факультета, я обзавелся  справоч-
ными пособиями десятилетней давности. Эта макулатура принадлежала  прек-
ратившей свое существование группе пользователей. Почти ничего из  этого
нельзя было использовать для взлома, зато почти все было дико  интересно
читать. Обнаружил я эту кипу в пыльной коробке на верхней полке  чулана.
В том же здании я набрел на маленькую комнату; дверь ее была закрыта,  а
к двери прикреплены четыре таблички. Первая, с официальной  гравировкой,
гласила: "Компьютерный зал". Остальные, угрожающего содержания, были на-
писаны от руки или напечатаны на принтере: "Не оставляйте  дверь  откры-
той!"; "Посторонним вход запрещен!"; а последнее грозное  предупреждение
гласило: "Уходя, ВСЕГДА запирайте дверь!". Нечего и говорить, что  дверь
оказалась незапертой. Внутри находилось большое и  весьма  информативное
справочное руководство по оперативной системе и две персоналки, каждая с
модемом. Обследовав жесткий диск одного из этих компьютеров,  я  обнару-
жил, что программа терминала была инсталлирована с  файлом  сценария  на
подключение (script), который содержал телефонные номера, пароли и  дру-
гие процедуры входа.
   Я это к чему? А к тому, ребятки, что при "вынюхиваний" всегда следует
искать такие веши. Зарубите себе на носу, что для хакера файл сценария -
это все равно что самородок для золотоискателя-одиночки.
   "Вынюхивание" может подарить вам все те же дискеты с руководствами  и
демонстрационными программами, порой и поврежденные. Вдобавок оно прида-
ет приключенческий оттенок обычно пассивному искусству хакерства и  дает
возможность хоть ненадолго оторваться от утомительного вглядывания в эк-
ран. "Вынюхивание" обеспечивает необходимую нагрузку организму и спасает
от гиподинамии.
   Конечно, не  обязательно  производить  "вынюхивание"  перед  взломом.
Опять-таки подобные исследования можно проводить, вовсе не имея  в  виду
предстоящий взлом. Просто... да о чем говорить! Это само по себе  захва-
тывающе интересно. Как и в  случае  моих  путешествий  по  перевернутому
вверх дном зданию и коридорам университета, тщательные исследования  мо-
гут привести к весьма любопытной информации. Другими словами  -  не  все
хакеру за компьютером сидеть; иногда можно и повеселиться  в  свое  удо-
вольствие!

   Глава 3. Пароли и контроль над доступом
   ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
   Незаменимое  пособие  для  сочинения  юбилейных   статей,   табельных
фельетонов,
   а также парадных стихотворений, од и тропарей Раздел 1. Словарь.  Су-
ществительные.
   1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк;  6.  Ошибки;  7.
Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12.  Враг;  13.
Поступь;
   14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое.
   И. Ильф, Е. Петров. Золотой теленок
   Для зашиты компьютерных установок на сегодняшний день имеются три ос-
новных класса контроля доступа. Это:
   - контроль, основанный на знании (пароли);
   - контроль, основанный на обладании (ключи);
   -контроль, основанный на личных характеристиках (биометрические  при-
боры).
   В случае контроля, основанного на обладании, речь идет  о  предметах,
принадлежащих пользователю, - физическом ключе, магнитной карте и т.  д.
Иногда используется металлическая пластинка причудливой  формы,  которую
вставляют перед началом работы в  шель  распознавателя.  "Ключом"  может
служить также идентификационный знак либо специальное письмо с  подписью
одного из высокопоставленных лиц компании.
   Биометрические приборы анализируют специфические  физические  особен-
ности пользователя (подпись, отпечатки пальцев или рисунок линий на  ла-
дони) и сравнивают их с теми, что наличествуют у них в памяти.  Эти  два
вида компьютерной зашиты могут использоваться и для  дистанционного  уп-
равления доступом, хотя обычно к ним прибегают для ограничения доступа к
тому месту, где находятся компьютеры, - компьютерному залу или отдельно-
му кабинету.
   Биометрические и физические ключи будут далее рассмотрены более  под-
робно.
   Первый вид контроля над доступом, наиболее распространенный,  основан
на обладании специфической информацией. Это означает, что правом доступа
обладают лишь те лица, которые способны продемонстрировать  свое  знание
определенного секрета, обычно пароля. Львиную долю работы хакера состав-
ляет именно поиск этого пароля. В этой главе и рассказывается обо  всем,
что вам необходимо знать о паролях: как они работают,  где  хранятся,  и
как их можно "взломать".
   пароли
   Самый простой и дешевый путь зашиты любого типа компьютерной  системы
сводится к старому, испытанному  способу:  применению  пароля.  Даже  те
компьютеры, которые вовсе не  нуждаются  в  средствах  зашиты,  зачастую
снабжаются паролем просто потому, что пароль дает ощущение психологичес-
кого комфорта и его использование не требует особенно много времени, сил
и места в  памяти.  Более  того,  в  системах,  уже  защищенных  другими
средствами - магнитными картами или иными  программными  методами,  типа
шифрования, нередко удваивают или утраивают заши-ту содержимого,  прибе-
гая к системе паролей. Таким
   образом, практически все установки компьютеров включают в себя пароли
того или иного вида.
   Пароли, как правило, рассматриваются в качестве ключей  для  входа  в
систему, но они используются и для других целей: блокирование записи  на
дисковод, в командах на шифрование данных или на разархива-цию файлов  -
короче, во всех тех случаях, когда требуется твердая уверенность в  том,
что соответствующие действия будут производиться только  законными  вла-
дельцами или пользователями программного обеспечения.
   Пароли подразделяются на семь основных групп:
   - пароли, устанавливаемые пользователем;
   - пароли, генерируемые системой;
   - случайные коды доступа, генерируемые системой;
   - полуслова;
   - ключевые фразы;
   - интерактивные последовательности типа "вопрос - ответ";
   - "строгие" пароли.
   Если вы решились на взлом, вам, прежде всего,  необходимо  вычислить,
какой из этих семи видов паролей используется в данной системе.
   Первый является наиболее распространенным - обычно пользователи, дви-
жимые мелким тщеславием, просят придумать себе личный пароль.
   Случайные пароли и коды, устанавливаемые системой,  могут  быть  нес-
кольких разновидностей. Системное программное обеспечение  может  приме-
нить полностью случайную последовательность символов - случайную  вплоть
до регистров, цифр, пунктуациии длины; или же в генерирующих  процедурах
могут быть использованы ограничения. Например, каждый код доступа согла-
суется с заранее подготовленным шаблоном  (вроде  oabc-12345-efghn,  где
буквы и цифры, на заданных позициях,  генерируются  случайным  образом).
Создаваемые компьютером пароли могут также случайным образом извлекаться
из списка обычных или ничего не значащих слов, созданных авторами  прог-
раммы, которые образуют пароли вроде onah.foopn, или  ocar-  back-treen.
Полуслова частично создаются пользователем, а частично - каким-либо слу-
чайным процессом. Это значит, что если даже пользователь придумает легко
угадываемый пароль, например, "секрет", компьютер дополнит его какой-ни-
будь неразберихой, образовав более сложный пароль типа "секрет,5гh11".
   Ключевые фразы хороши тем, что они длинные и их трудно угадать,  зато
легко запомнить. Фразы могут быть осмысленными, типа "we  were  troubled
by that", или не иметь смысла - "fished up  our  nose".  Ключевые  фразы
применяются в тех организациях, где менеджер слегка помешан  на  защите.
Следует заметить, что в программировании постепенно намечается тенденция
к переходу на более широкое применение ключевых фраз.
   К концепции ключевых фраз близка концепция кодового акронима, который
эксперты по защите оценивают как короткую, но идеально безопасную  форму
пароля. В акрониме пользователь берет легко запоминающееся  предложение,
фразу, строчку из стихотворения и т. п., и использует первые буквы  каж-
дого слова в качестве пароля. Например, акронимами двух приведенных выше
фраз являются "wwtbt" и "fuon". Как видите, подобные нововведения в тео-
рии паролей значительно затрудняют занятия электронным шпионажем.
   Шестой тип паролей - интерактивные последовательности "вопрос  -  от-
вет", предлагают пользователю ответить на несколько вопросов, как прави-
ло, личного  плана:  "Девичья  фамилия  вашей  супруги?",  "Ваш  любимый
цвет?", и т. д. В компьютере хранятся ответы на множество  таких  вопро-
сов. При входе пользователя в систему  компьютер  сравнивает  полученные
ответы с "правильными". Сеансы вопросов и ответов могут оказаться  лако-
мым кусочком для хакера, который хорошо знаком с пользователем, под чьим
именем он пытается войти в систему. Системы с использованием вопросов  -
ответов склонны к тому же прерывать работу  пользователя  каждые  десять
минут, предлагая отвечать на вопросы, дабы подтвердить его право пользо-
ваться системой. Это очень раздражает, особенно если пользователь погру-
жен в интересную игру. Ныне такие пароли почти не используются. Когда их
придумали, идея казалась неплохой,  но  раздражающий  фактор  прерывания
привел к тому, что данный метод практически исчез из обихода.
   "Строгие" пароли обычно используются совместно с каким-нибудь внешним
электронным или механическим устройством -  "цербером".  В  этом  случае
компьютер обычно с простодушным коварством предлагает несколько  вариан-
тов приглашений, а бе-долага-пользователь должен дать на них  подходящие
ответы. Этот вид паролей часто встречается в системах с одноразовыми ко-
дами, а также в параноидаль-ных организациях.
Предыдущая страница Следующая страница
1 2 3 4 5 6 7  8 9 10 11 12 13 14 ... 45
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (7)

Реклама