355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Денис Ферри » Секреты супер хакера » Текст книги (страница 3)
Секреты супер хакера
  • Текст добавлен: 26 сентября 2016, 12:09

Текст книги "Секреты супер хакера"


Автор книги: Денис Ферри



сообщить о нарушении

Текущая страница: 3 (всего у книги 17 страниц)

Перед выходом проверьте карманы. Убедитесь, что не имеете при себе предметов, могущих послужить для идентификации вашей личности, а также ничего такого, что можно потерять. Я могу припомнить, по меньшей мере, четыре сообщения, отправленных хакерами по частным BBS, с содержанием типа "Джиз! Только что вернулся с помойки CompuPhone; я забыл надеть свое кольцо, когда вылезал из контейнера! Завтра придется снова туда переться!" К с другой стороны, имеет смысл прихватить с собой дешевые часы или еще что-то, дорогостоящее на вид, но грошовое по сути. Тогда, если к вам приблизится какая-нибудь любопытствующая личность, у вас будет возможность вскочить со словами: "Вот они, эти несчастные часы! Я так изнал, что уборшик, этот пьяный мексиканский придурок, выкинул их вместе с мусором". И еще один совет бывалого человека: вернувшись домой, примите душ!

Анализ найденных дискет

Когда вы становитесь хакером, вам повсюду во множестве начинают попадаться дискеты. Одни из них – испорченные, покореженные, погнутые выброшены из-за очевидной (кажущейся!) непригодности, другие – беспечно забыты в дисководе, под клавиатурой, под столом; дискеты также могут находиться на своих обычных местах – лежать на рабочих столах, в дискетницах, в библиотечных справочниках, в шкафах для хранения файлов. Конечно же вам захочется считать данные с этих дискет и запустить находящиеся на них программы. Я вовсе не предлагаю вам действительно красть дискеты, которые вы увидите в офисе или где-то еще, но возможно вам удастся незаметно взять одну из них на ночь или на несколько деньков, так, что пропажа не будет обнаружена. Если так – успехов вам!

Но, стоп! Прежде чем начать рассказ о том, как поступать с добытыми дискетами, давайте определимся с терминологией. В этой книге речь пойдет о дискетах для микроЭВМ, которые бывают двух видов:

5 1,4и 3 1,2 дюймовые. Дискета состоит из двух частей. Снаружи находится квадратная пластиковая пластина – я предпочитаю называть ее конвертом, а внутри – круглый диск из мейлора. Конверт предназначен исключительно для зашиты тонкого и хрупкого диска, и может быть ужасно измят безо всякого вреда для находящихся на диске данных. У 3 1,2-дюймовых дискет есть маленькая металлическая или пластиковая двериа, которая отодвигается, открывая расположенный внутри диск. 5 1,4-дюймовки не имеют подобной зашиты, и их диски можно увидеть сквозь овальное отверстие.

ВНИМАНИЕ! Никогда не вставляйте дискету неизвестного происхождения, особенно физически поврежденную, в хороший дисковод. Для изучения найденных или поврежденных дискет лучше одолжить дешевый подержанный дисковод, и использовать для анализа обнаруженных дискет только его. Помните, изучение плохих дискет может легко испортить ваш дисковод. Никогда не запускайте плохие, поврежденные или найденные дискеты на своем рабочем дисководе!

Проверка

Анализ найденной дискеты начинается с того, что вы извлекаете ее из бумажного конверта, если таковой имеется, и рассматриваете с двух сторон, дабы обнаружить явные отметки, такие как царапины, пятна от кофе или моршинки. Все же удивительно, какие испытания способны вынести хрупкие дискеты. В начале восьмидесятых, когда на рынке впервые появились домашние компьютеры, отовсюду неслись предупреждения: "Не кладите дискеты рядом с магнитами, рядом с монитором, на принтер или возле телефона. Оберегайте дискеты от воздействия сильного электромагнитного поля. Не сгибайте их, держите только за наклейку...". И т. д, и т. п. Конечно, с дискетами следует обращаться бережно, но со временем стало очевидным, что дискеты – это не столь хрупкие создания, как некогда считали. И уж конечно, пластик и тефлон, из которых они сделаны, достаточно дешевы, чтобы никто не постеснялся их выбрасывать.

Итак, если вы, роясь в отходах какой-нибудь компании, увидите помятую дискету – не побрезгуйте, прихватите ее с собой – возможно, на ней есть что-нибудь интересненькое.

Если дискета (5 1,4-дюймовая) не имеет видимых повреждений, но вы все же беспокоитесь по этому поводу ("не представляешь, в какой грязише я ее на-дыбал!"), осторожно возьмите конверт одной рукой, а другой поврашайте диск (используя отверстие в центре). Врашая диск, внимательно осмотрите его сквозь овальное окошечко. Затем переверните диск, и проделайте то же самое с другой стороной.

Если найденная дискета – "трехдюймовка", то, производя эти манипуляции, пальцем отодвиньте дверцу и осмотрите диск с обеих сторон. Если у вас есть серьезные основания подозревать, что дискета загрязнена, или внутри находится какая-то пыль, тогда будьте осторожны – врашением можно поцарапать диск. Вместо этого сделайте следующее: пальцем сдвиньте диск к краю конверта, затем возьмите острые ножницы или нож и срежьте очень тоненькую полоску с противоположного края конверта (того, где наклейка), раскройте конверт, нажав на его края большим и остальными пальцами, и извлеките диск. Не стирайте с него грязь – ведь вы же не хотите повредить его. Постарайтесь сдуть грязь или пыль. Можно использовать фен, установив его на подачу холодного воздуха. Теперь загляните внутрь пластикового конверта. Вы обнаружите прокладку из белой ткани типа газовой. Если она загрязнена, выбросьте такой конверт. Возьмите другую дискету, с ненужными вам данными, вскройте конверт описанным выше способом, вытащите диск и замените его другим. Убедитесь, что предохранительное кольцо в центре, если таковое имеется, обращено к лицевой стороне.

В случае с "трехдюймовыми" дискетами отодвиньте двериу и осторожненько вскройте острым ножом пластиковый футляр. Не засовывайте нож в конверт, старайтесь обрабатывать края и уголки там, где соединяются обе половинки. Выташите гибкий диск. Постарайтесь сдуть с него пыль и грязь. Затем поместите диск в чистый конверт, склеив половины.

У "трехдюймовок" своя специфика. Чаше всего заедает дверцу, либо она попросту отсутствует. Если дверца на месте, но с ней что-то не так, попросту снимите ее с дискеты с помошью ножа или скальпеля – большинству трехдюймовых дисководов наличие или отсутствие дверцы безразлично – ведь ее единственным назначением является предохранение диска от пыли и грязи нашего суетного мира.

Дверца на "трехдюймовке" подпружинена. Иногда пружинки уже нет. В этом случае дверца будет свободно ходить взад-вперед. Если же пружинка имеется, то, освободив ее, уберите куда-нибудь от греха подальше. Если дверца на "трехдюймовке" на месте и с ней все в порядке, то тогда, за редкими исключениями, диск остается чистым. Однако, если диск "трехдюймовки" и в самом деле запылен или загрязнен (люди такие свиньи!) – дело плохо. В этом случае вам предстоит изнуряющая процедура высвобождения его из пластмассовой оболочки (лучше это очень осторожно делать лобзиком). После чего диск очищается и помешается в другой пластмассовый корпус, уже разъятый на две части. Поместив диск в корпус, аккуратно склейте обе части. Дайте клею высохнуть. Еще раз повторяю: это очень тонкая операция, требующая высокой технической и духовной подготовки. "Пятидюймовые" дискеты порой бывают помяты или изогнуты. Они пригодны к употреблению, но место изгиба может своротить головку вашего дисковода. Поврежденный же дисковод, в свою очередь, может непоправимо испортить хорошие дискеты, вставленные в него впоследствии. Итак – НИКОГДА не вставляйте помятые дискеты в хороший дисковод, а нормальные в плохой, приобретенный вами для найденных дискет.

Если вы нашли среди мусора измятую дискету, постарайтесь сначала как можно тщательнее распрямить ее. Положите дискету на твердую гладкую ровную поверхность. Накройте несколькими листами бумаги и положите сверху тяжелую книгу в качестве пресса. НЕЛЬЗЯ выпрямлять погнутые дискеты, пытаясь изогнуть их в другую сторону. Если защитный конверт никакими силами не удается привести в приличное состояние, выньте находящийся внутри него диск и вставьте в хороший, ровный конверт, так, как описано выше.

Ну вот, дискета прошла санитарную обработку. Теперь можно попытаться ее прочитать на специально подготовленном для этих целей дисководе.

Не пытайтесь проделывать такие веши с дискетами, купленными в магазине! Срезав верхушку, сожмите конверт с двух сторон. Затем извлеките диск. Теперь вы можете подремонтировать диск, очистить его и вставить в новый конверт.

А теперь давайте рассмотрим другие случаи, когда диск поврежден, но еще годен к употреблению. Для простоты и наглядности будем иметь в виду пятидюймовые дискеты.

Если диск поврежден только с одной стороны, вы все же сможете считать данные с другой. Для этого существует два способа.

Первый способ заключается в использовании специальной восстанавливающей программы-"доктора" для частично читаемых дорожек, которая собирает вместе найденные данные. Такие программы, вроде утилиты DEBUG для DOS, позволяют вам побитно изменять данные на диске. Если вам удастся добыть старый односторонний дисковод, ваша задача несколько упростится: достаточно просто вставить в него дискету поврежденной стороной вверх, и прочесть данные. (В односторонних дискетах данные обычно считываются и записываются на нижнюю сторону дискеты, если держать ее наклейкой вверх).

Второй способ – использование косметического ремонта для маскировки поврежденной стороны. Например, вы нашли дискету с нестирающимися пятнами на одной из сторон диска, и ваш дисковод просто отказывается ее читать. Вот что надо сделать. Возьмите другую дискету, отформатируйте и вскройте конверт. Выньте диск из конверта и наклейте новый диск поверх испачканной стороны найденного с помощью клейкой ленты. Лента должна находиться между двумя дисками; лучше всего подойдет тонкая двусторонняя лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеенные диски в чистый конверт, и увидите, что у вас получится!

Вы можете очень осторожно склеить порванный диск с помощью тонкой прозрачной ленты. Лента должна быть наклеена только с одной стороны. Собрав все данные, которые вам удастся, с одной стороны, можно переклеить ленту и обработать другую сторону. Естественно, как упоминалось выше, лента не должна находиться на той стороне, с которой считываются данныеона может перекосить и запачкать головку дисковода.

Если на первый взгляд диск вполне пригоден, но вы получаете "Read Error", вероятно, на нем имеются физические повреждения на микроскопическом уровне. Это могут быть крошечные отверстия или царапины, настолько мелкие, что их нельзя увидеть невооруженным глазом. Вы можете обойти такие дефекты, проворачивая диск внутри чехла. Если повреждение занимает какую-то незначительную часть диска, возможно, дисковод пытается прочесть в первую очередь именно этот кусок. Если чуть повернуть диск влево или вправо, оказавшийся на месте поврежденного сегмент может быть нетронутым и, следовательно, пригодным для чтения. Продолжайте раз за разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам не удалось найти его, возможно, вас просто одурачили! Дискета может оказаться чистой, или она не подходит к вашему компьютеру. А может быть, она односторонняя и вы вставили ее не той стороной к головке дисковода.

Дискета, найденная в мусорном контейнере, может содержать корпоративные данные, запатентованное программное обеспечение, иногда даже руководство или "демонстрашку", о которых говорилось ранее. Вы и представить себе не могли, что хакеры занимаются археологией, верно? Но именно так и обстоят дела – мы заглядываем в жизнь людей, чтобы узнать, о чем они думают, что представляет для них ценность, а что нет; мы учимся на их опыте. Извлеченная из мусора поврежденная дискета поведает вам такие веши, о существовании которых вы никогда и не подозревали. Я весьма рекомендую вам заняться этим делом из-за его увлекательности, а также благодаря интеллектуальным наработкам, которые оно вам даст.

Изучение ФОТОГРАФИЙ мониторов

Фотоснимки компьютерных экранов, которые можно увидеть в книгах, журналах, системной документации, профессиональных изданиях, равно как изображения на мониторах, появляющиеся в телевизионных программах, новостях и коммерческих передачах – все это может содержать ценную для хакера информацию.

На фотографиях может быть показан только экран (или монитор), либо весь компьютер целиком, включая клавиатуру, центральный процессор и аксессуары. Иногда в кадр попадает работающий компьютер в реальном окружении, а порой и сидящий за компьютером оператор.

Первая группа картинок с одним лишь экраном, т. е. непосредственно "скриншоты", может показать вам, на что похоже содержимое некоей системы, в которую вы никогда не входили. По нему вы сможете догадаться, какой вид доступа используется в системе (если на экране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюстраций.

В руководствах пользователя и других инструкциях тоже встречаются рисунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи.

Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете прикинуться системным администратором или пользователем, когда захотите прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже). Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию применения грубой силы. Когда на фотографии или рисунке показано имя пользователя, оно может оказаться действительным. И даже если на экране вместо пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина пароля установлена в данном случае. Если на некоторых фотографиях в отдельных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется восьмизначный пароль, либо восемь знаков максимально допустимая длина пароля. Стиль имени пользователя тоже имеет значение, и его обычно видно на картинке. Просматривая примеры пользовательских имен, можно узнать, требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо названия компаний и рабочих групп.

Бывают фотографии, где снят не один только экран. Часто можно увидеть клавиатуру, с которой работает пользователь, тип компьютера и прочее. На более обширном фото можно увидеть окружение компьютера. Находится ли он в кабинете, или это зал, где уймища народа вкалывают бок о бок? Что за книги стоят на полках? На картинке могут присутствовать интересные сообщения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, носит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии, или предметы, по которым легко определить хобби пользователя, например, бейсбольная бита или удочка? Помните, хакер пускает в дело любую доступную информацию.

Когда я упоминаю об окружении компьютера, я, конечно же, имею в виду лишь изображения компьютеров в их естественной среде – в противоположность искусственно с режиссированным рекламным фото, вроде рекламы с изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотографии компьютеров, которые стоит изучить, часто встречаются в газетных и журнальных статьях. Изучение таких вещей, как предметы семейной жизни, книги и увлечения типичного пользователя, а также его (или ее) одежды, может помочь при отыскании паролей.

Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Видимое окружение компьютера тоже даст "социальному инженеру" возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания.

В дополнение к изображению полезные сведения может содержать также напечатанная информация об авторе фотографии. Можно обратиться непосредственно к нему самому, либо с помощью его имени определить конкретный город или организацию, а затем уже вычислить номера телефонов, средства доступа и, опять же, пароли.

Иногда собрать большее количество сведений об интересующей вас системе помогает сильное увеличительное стекло. Неплохо бывает также записывать на видеопленку как можно больше связанных с компьютерной темой телевизионных шоу – вы всегда будете иметь возможность просмотреть интересные куски в замедленном режиме. Остановка кадров с конкретными сценами помогает заглянуть в скрытую от посторонних глаз часть системы и собрать информацию о работающих с ней людях. Если сильные помехи на телевизоре мешают вам останавливать кадр, постарайтесь очистить видеоканал. Если это не помогает, возможно, дело в "забивающей" видеоизображение звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение. Сделать это можно следующим образом: соедините вместе два видеомагнитофона, используя лишь кабель входа, выхода для видео, без звукового канала. Скопируйте нужный вам кусок ленты, и у вас будет только изображение. Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда создать подобную же проблему со звуком.

Вот иллюстрация к тому, чем полезна детективная работа с подобными фотографиями.

Хакер по прозвищу Красотка смотрела передачу о внутренней жизни полицейского участка по местному кабельному телевидению. Камера крупным планом показала экран компьютера, на котором можно было разглядеть три последние цифры номера телефона, соединенного с модемом. Остальную часть номера закрыли блики на экране. Красотка знала, что полицейский банк данных, о котором шла речь, размешен в одном из городков штата Мэриленд, поскольку об этом упомянул ведущий передачу офицер полиции. Некоторые коды доступа в банк данных можно было легко различить на экране или угадать, но не все. Несколько часов, проведенных в библиотеке, дали Красотке трехзначные наборы цифр, использующиеся в городке, о котором упоминал полицейский. Красотка проверила каждое из этих сочетаний, пока не обнаружила верный телефонный номер. (Поскольку она узнала последние три цифры из телевизионной передачи, для заполнения пропущенных ей оставалось только проверить каждое сочетание по десять раз.) Дозвонившись, она смогла воспользоваться известной ей входной информацией (необходимо было ввести номер полицейского участка, муниципалитета и штата) и "взломать" ту часть информации, которая была ей неизвестна (из передачи она знала, что требуется восьмизначный пароль).

Мораль: Красотка не зря потеряла время, пялясь в "ящик".

Даже в широковещательных передачах настоящий хакер может обнаружить случайно проскользнувшую важную информацию. Те, кто смотрел соответствующую серию передач Геральдо Риверы ("Теперь об этом можно рассказать") в конце 1991 года, помнят историю о группе хакеров, которые совершили взлом военного компьютера. В течение повествования камера несколько раз вплотную приближалась к монитору, на котором был виден электронный адрес того компьютера, что подвергся взлому. В передаче также сообщили, что хакеры вошли в систему под именем odquaylen, без какого бы то ни было пароля. Разумеется, после разразившейся шумихи, войти в систему, набрав odquaylen, было уже нельзя (я сам проверял), и все схожие способы получения доступа к системе отныне ликвидированы.

"Вынюхивание"

Люди часто совершают экскурсии, как официальные, так и неофициальные. Экскурсия может представлять собой обычный маршрут для любопытных детишек и их родителей, а может быть организована специально для вас – достаточно сообщить, что вы журналист, желающий написать статью о компании.

Во время такой экскурсии вы соберете ценные сведения о компьютерных залах, а также о вашем экскурсоводе. Данная информация может помочь вам при отгадывании паролей. Обладая достаточной учтивостью, иногда удается уговорить самодовольного владельца компьютера продемонстрировать вам возможности его новоприобретенной игрушки. Эти данные совсем не повредят вам, когда, вернувшись вечером домой, вы начнете готовиться к взлому.

Как видите, даже простое созерцание компьютеров и экранных меню может оказаться полезным.

Есть одна хитрость, к которой я люблю прибегать, хотя и не слишком часто. Всем знаком феномен послесвечения. Если изображение остается на экране в течение определенного промежутка времени, оно как бы "выжигается" на дисплее. Это часто случается с меню. Мне приходилось бывать в общественных местах, где стояли старые терминалы. С них можно было прочесть или "взломать" множество функций, ранее доступных лишь персоналу. (Чтобы разглядеть все это, приходится изрядно повозиться с регулятором яркости). Иногда мне удавалось прочесть кое-что на экране компьютера, стоящего у прилавка – выжженные на дисплее строки еле заметно просвечивали сквозь вполне безобидное текущее изображение.

Многие предприятия, организации и институты имеют дело с тем, что называют специальными библиотеками. Они содержат информацию исключительно по одной конкретной отрасли, к которой принадлежит данное предприятие, но порой в них можно найти ценные сведения и о самом предприятии. Например, в библиотеке компании могут быть руководства по единственной в своем роде компьютерной системе, использующейся в данной компании. Часто встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный список может входить примечание о применяющихся средствах зашиты, что позволит вам написать производителю этих средств и запросить подробности.

Полезно бывает производить "вынюхивание" вокруг зданий, проходящих реконструкцию, равно как и вокруг тех зданий, чьи обитатели переезжают на новое место. В подобных случаях двери зачастую открыты настежь, а компьютеры и различные пособия валяются под ногами. Однажды я зашел в помещение, временно покинутое хозяевами ввиду ремонта. Его коридоры были завалены грудами бумаг, столов и рабочих станций (шла покраска комнат). Я обнаружил массу паролей, приклеенных к клавиатурам на клейких записках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков. Просто поразительно, с какой беспечностью люди вот так разбрасывают повсюду свои секреты, и насколько часто это случается.

Бесцельно слоняясь по зданию одного факультета, я обзавелся справочными пособиями десятилетней давности. Эта макулатура принадлежала прекратившей свое существование группе пользователей. Почти ничего из этого нельзя было использовать для взлома, зато почти все было дико интересно читать. Обнаружил я эту кипу в пыльной коробке на верхней полке чулана. В том же здании я набрел на маленькую комнату; дверь ее была закрыта, а к двери прикреплены четыре таблички. Первая, с официальной гравировкой, гласила: "Компьютерный зал". Остальные, угрожающего содержания, были написаны от руки или напечатаны на принтере: "Не оставляйте дверь открытой!"; "Посторонним вход запрещен!"; а последнее грозное предупреждение гласило: "Уходя, ВСЕГДА запирайте дверь!". Нечего и говорить, что дверь оказалась незапертой. Внутри находилось большое и весьма информативное справочное руководство по оперативной системе и две персоналки, каждая с модемом. Обследовав жесткий диск одного из этих компьютеров, я обнаружил, что программа терминала была инсталлирована с файлом сценария на подключение (script), который содержал телефонные номера, пароли и другие процедуры входа.

Я это к чему? А к тому, ребятки, что при "вынюхиваний" всегда следует искать такие веши. Зарубите себе на носу, что для хакера файл сценария – это все равно что самородок для золотоискателя-одиночки.

"Вынюхивание" может подарить вам все те же дискеты с руководствами и демонстрационными программами, порой и поврежденные. Вдобавок оно придает приключенческий оттенок обычно пассивному искусству хакерства и дает возможность хоть ненадолго оторваться от утомительного вглядывания в экран. "Вынюхивание" обеспечивает необходимую нагрузку организму и спасает от гиподинамии.

Конечно, не обязательно производить "вынюхивание" перед взломом. Опять-таки подобные исследования можно проводить, вовсе не имея в виду предстоящий взлом. Просто... да о чем говорить! Это само по себе захватывающе интересно. Как и в случае моих путешествий по перевернутому вверх дном зданию и коридорам университета, тщательные исследования могут привести к весьма любопытной информации. Другими словами – не все хакеру за компьютером сидеть; иногда можно и повеселиться в свое удовольствие!

Глава 3. Пароли и контроль над доступом

ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ

Незаменимое пособие для сочинения юбилейных статей, табельных фельетонов, а также парадных стихотворений, од и тропарей Раздел 1. Словарь. Существительные.

1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк; 6. Ошибки; 7. Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12. Враг; 13. Поступь; 14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое.

И. Ильф, Е. Петров. Золотой теленок

Для зашиты компьютерных установок на сегодняшний день имеются три основных класса контроля доступа. Это:

– контроль, основанный на знании (пароли);

– контроль, основанный на обладании (ключи);

– контроль, основанный на личных характеристиках (биометрические приборы).

В случае контроля, основанного на обладании, речь идет о предметах, принадлежащих пользователю, – физическом ключе, магнитной карте и т. д. Иногда используется металлическая пластинка причудливой формы, которую вставляют перед началом работы в шель распознавателя. "Ключом" может служить также идентификационный знак либо специальное письмо с подписью одного из высокопоставленных лиц компании.

Биометрические приборы анализируют специфические физические особенности пользователя (подпись, отпечатки пальцев или рисунок линий на ладони) и сравнивают их с теми, что наличествуют у них в памяти. Эти два вида компьютерной зашиты могут использоваться и для дистанционного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, – компьютерному залу или отдельному кабинету.

Биометрические и физические ключи будут далее рассмотрены более подробно.

Первый вид контроля над доступом, наиболее распространенный, основан на обладании специфической информацией. Это означает, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Львиную долю работы хакера составляет именно поиск этого пароля. В этой главе и рассказывается обо всем, что вам необходимо знать о паролях: как они работают, где хранятся, и как их можно "взломать".

Пароли

Самый простой и дешевый путь зашиты любого типа компьютерной системы сводится к старому, испытанному способу: применению пароля. Даже те компьютеры, которые вовсе не нуждаются в средствах зашиты, зачастую снабжаются паролем просто потому, что пароль дает ощущение психологического комфорта и его использование не требует особенно много времени, сил и места в памяти. Более того, в системах, уже защищенных другими средствами магнитными картами или иными программными методами, типа шифрования, нередко удваивают или утраивают заши-ту содержимого, прибегая к системе паролей. Таким образом, практически все установки компьютеров включают в себя пароли того или иного вида.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархива-цию файлов короче, во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.

Пароли подразделяются на семь основных групп:

– пароли, устанавливаемые пользователем;

– пароли, генерируемые системой;

– случайные коды доступа, генерируемые системой;

– полуслова;

– ключевые фразы;

– интерактивные последовательности типа "вопрос – ответ";

– "строгие" пароли.

Если вы решились на взлом, вам, прежде всего, необходимо вычислить, какой из этих семи видов паролей используется в данной системе.

Первый является наиболее распространенным – обычно пользователи, движимые мелким тщеславием, просят придумать себе личный пароль.

Случайные пароли и коды, устанавливаемые системой, могут быть нескольких разновидностей. Системное программное обеспечение может применить полностью случайную последовательность символов – случайную вплоть до регистров, цифр, пунктуациии длины; или же в генерирующих процедурах могут быть использованы ограничения. Например, каждый код доступа согласуется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые компьютером пароли могут также случайным образом извлекаться из списка обычных или ничего не значащих слов, созданных авторами программы, которые образуют пароли вроде onah.foopn, или ocarback-treen. Полуслова частично создаются пользователем, а частично – каким-либо случайным процессом. Это значит, что если даже пользователь придумает легко угадываемый пароль, например, "секрет", компьютер дополнит его какой-нибудь неразберихой, образовав более сложный пароль типа "секрет,5гh11".

Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа "we were troubled by that", или не иметь смысла – "fished up our nose". Ключевые фразы применяются в тех организациях, где менеджер слегка помешан на защите. Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз.

К концепции ключевых фраз близка концепция кодового акронима, который эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует первые буквы каждого слова в качестве пароля. Например, акронимами двух приведенных выше фраз являются "wwtbt" и "fuon". Как видите, подобные нововведения в теории паролей значительно затрудняют занятия электронным шпионажем.

Шестой тип паролей – интерактивные последовательности "вопрос – ответ", предлагают пользователю ответить на несколько вопросов, как правило, личного плана: "Девичья фамилия вашей супруги?", "Ваш любимый цвет?", и т. д. В компьютере хранятся ответы на множество таких вопросов. При входе пользователя в систему компьютер сравнивает полученные ответы с "правильными". Сеансы вопросов и ответов могут оказаться лакомым кусочком для хакера, который хорошо знаком с пользователем, под чьим именем он пытается войти в систему. Системы с использованием вопросов – ответов склонны к тому же прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, дабы подтвердить его право пользоваться системой. Это очень раздражает, особенно если пользователь погружен в интересную игру. Ныне такие пароли почти не используются. Когда их придумали, идея казалась неплохой, но раздражающий фактор прерывания привел к тому, что данный метод практически исчез из обихода.


    Ваша оценка произведения:

Популярные книги за неделю