355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Денис Ферри » Секреты супер хакера » Текст книги (страница 8)
Секреты супер хакера
  • Текст добавлен: 26 сентября 2016, 12:09

Текст книги "Секреты супер хакера"


Автор книги: Денис Ферри



сообщить о нарушении

Текущая страница: 8 (всего у книги 17 страниц)

Затем можно заставить программу выдавать сообщение об ошибке и возвращать пользователя в главное меню, но это будет выглядеть подозрительно, и заставит ответственных за систему людей повнимательнее присмотреться к установкам своего компьютера.

Лучше, если ваша маленькая моделирующая программка будет вызываться из ВАТ-файла. При ее использовании следующим шагом в ВАТ-файле может быть реальное соединение с системой. Можно заставить ВАТ-файл вводить имя и пароль, введенные пользователем, ликвидировав, таким образом, все странности. Или же пусть он выдает стандартное сообщение "пароль неверен", а уже потом соединяется с сетью.

В других случаях опция "Телекоммуникации" может отсылать пользователя к коммерческому терминальному пакету, вроде ProComm Plus или SmartCom. И в данной ситуации вам тоже не составит труда создать вашу собственную ложную версию одной из этих программ. Но тут подстерегает ловушка. Когда пользователь войдет в вашу фальшивую терминальную программу, он должен будет выбрать телефонный номер из списка и попытаться связаться с ним. Пользователь будет весьма смущен и у него сразу же возникнут подозрения, если динамик будет включен, но не издаст ни единого звука, сопутствующего соединению! (Не забывайте, что вам каким-то образом придется заставить вашу программу выходить на связь, чтобы потом вы могли смоделировать вызванную сеть. После этого пользователь введет пароль, думая, что действительно подсоединился к сети.)

Наиболее разумный способ разрешения этой дилеммы – сделать так, чтобы программа выдавала экзотическое сообщение об ошибке, типа:

Operating Error 2130: Line Noise Interference Shut off your speaker and try again.

Конечно, это сообщение должно как можно больше походить на другие сообщения об ошибках, те, что на самом деле выдает терминальная программа.

Когда пользователь выключит динамик, программа может симулировать соединение и выдать стандартный загрузочный экран соответствующей сети. И вот имя и пароль взяты и записаны на дискету, после чего выдается сообщение об ошибке и пользователь отсоединяется.

Возможно, вам придется заставить компьютер просто выдать на экран кучу бессмысленных случайных символов после того, как имя и пароль будут введены. Постарайтесь, чтобы эта мешанина выглядела достоверно – что-то вроде помех на линии, с которыми время от времени приходится сталкиваться каждому – но не казалась чрезмерной. Пользователю придется отключиться практически немедленно. Если же он этого не сделает, или попытается сделать что-то другое, на экране компьютера должно появляться стандартное сообщение: "Logged off. Good bye!" В этот момент компьютер может загрузить настоящую терминальную программу, так что будет казаться, что ничего особенного не произошло.

Как правило, на общественных компьютерах не бывает коммерческих терминальных пакетов, в основном потому, что если они есть, люди приходят и начинают звонить чуть ли не всему свету. Но они могут оказаться в офисах и конторах, значит, решив отправиться "на местность", не забудьте прихватить с собой эти идеи.

А теперь давайте вернемся к программе меню.

Программа меню необязательно является коммерческой версией. Она может быть создана на месте, либо написана на интерпретируемом языке вроде Бэйсика. Она может представлять собой и обычный ВАТ-файл.

Если вы столкнулись с одним из вышеперечисленных случаев, вам удастся без особенных усилий изменить саму программу меню, либо создав подпрограммы, в которых будут храниться имена и пароли, либо добавив опцию телекоммуникаций, если таковая отсутствует.

Последний вариант уловки, связанной с меню – построение модели меню. Это означает, что, если вы окажетесь не в состоянии изменить уже существующее меню, вам придется написать программу, похожую на существующее меню, но с вашими дополнениями.

На воспроизведение программы меню у вас может уйти некоторое время. Если в меню используются всплывающие окна, вам придется написать подпрограммы для смены экрана, либо запрограммировать окна, которые открывались и закрывались бы частями. Вам следует внимательно разобраться с цветами экрана и специальными символами на экране, с тем, как настоящая программа обращается с ошибочными данными, и с другими тонкостями меню.

Хотя программирование может оказаться сложным, вам все же лучше использовать собственное меню, так как тогда вам будет легче прятать захваченные пароли и другие полезные веши, получение которых, вообще говоря, и является основной целью данного проекта.

Как СПРЯТАТЬ Вашу "КОРЗИНКУ С ПРЯНИКАМИ"

Все вышеописанные методы работы; с меню, равно как и многие технические приемы, описанные ранее, предполагают воспроизведение последовательности загрузки в сеть и захвата нажатий клавиш, в результате чего на диске сохраняется соответствующий файл. Здесь следует беспокоиться о двух вещах: о том, что ваш файл обнаружат, и о том, что ваш файл прочтут. Давайте посмотрим, как же нам предохранить себя от этих двух событий.

Дело в том, что, так как все происходит на общественных компьютерах, ваши драгоценные файлы может обнаружить кто угодно. В число "кого угодно" входят те, кто несет ответственность за обслуживание, те, кто налаживает конфигурацию компьютеров, другие хакеры, и просто любопытствующие личности со стороны. Файлы может обнаружить и сам компьютер.

Большинство общественных компьютеров, которые могут вам встретиться, оснащены чистящими подпрограммами. Еженедельно, ежемесячно, а порой и еженощно компьютеры стирают все свои старые файлы данных, дабы освободить место на диске для нового материала.

К большинству общественных компьютеров с текстовыми процессорами приложены записки с просьбой пользователям приносить свои собственные дискеты, чтобы сохранять на них свою работу, но обычно существует специальная пользовательская директория USERS, либо какое-то другое место, куда любой может записать свои файлы.

Чистящая программа используется для удаления из таких директорий старых файлов. Эта программа часто сканирует и остальную часть диска, уничтожая файлы, которые хранят пользователи в других директориях. На общественных компьютерах часто можно видеть десятки пустых директорий в разных местах;

как правило, эти директории имеют человеческие имена. Это частные директории, которые люди создают для себя в надежде, что другие пользователи не станут читать или уничтожать их файлы – при этом совершенно не понимая того, что их файлы все равно будут, уничтожены самим компьютером. Зачастую чистящая программа не соображает, что и саму директорию тоже следует уничтожить.

Прежде чем располагать на общественном компьютере вашу программу меню, или что-либо другое, необходимо провести некоторые эксперименты, чтобы посмотреть, какой системой очистки располагает данный компьютер – если таковая имеется вообще. Нет смысла тратить многие часы на разработку проекта только затем, чтобы его стерли вскоре после того, как он будет реализован на компьютере.

Если на компьютере действительно есть чистящая программа, вам надо скопировать ее вместе с прочими вещами в самом начале ваших исследований данного компьютера. Взгляните на программу; вероятно, найдется множество способов ее обезвредить. Возможно, чистящая программа снабжена файлом данных, который содержит информацию о том, какие директории следует просмотреть, что необходимо сделать, если обнаружатся просроченные файлы, дату, по истечении которой файл становится "старым", и другие подобные переменные. Вероятно, вам удастся приспособить этот файл для своих нужд, изменив его таким образом, чтобы "чистильщик" обходил своим вниманием вашу специальную директорию или программу.

Если чистящая программа запускается на компьютере автоматически, в ходе исследований вам необходимо найти "спусковой крючок", который ее запускает и заставляет уничтожать только определенные файлы. Например, чистящая программа может быть соединена с функцией окончания сеанса, так что до того, как компьютеры выключаются на ночь, диски подвергаются сканированию и нежелательные файлы перемешаются. Чистящая программа может также задействоваться в качестве части стартовой подпрограммы, либо регулярно осуществляемого технического сопровождения. В любом случае, внимательное исследование файлов в системе позволит установить порядок, которому они следуют. Как только вы найдете программу, отключающую "чистильщика", вы сможете изменить свой собственный файл таким образом, чтобы он не уничтожался, а игнорировался. Чистящая программа часто представляет собой монстра "все – или ничего", который стирает все на своем пути , пересекая жесткий диск. Между тем, существуют и более деликатные версии, которые просто стирают старые файлы. Обойти этих "джентльменов" можно, написав несложную программу. Вот пример ВАТ-файла MS-DOS, который изменяет дату вашей спрятанной "корзинки с пряниками" из примера (в котором текстовый файл обозначается "filename") на более позднюю. Подсоедините этот ВАТ-файл в конце AUTOEXEC.BAT, либо поместите в подпрограммы системного сопровождения непосредственно перед запуском "чистильщика". И тогда ваш файл никогда не сотрут.

(c)ECHO OFF

CTTY NUL

DATE TEMP

EDLIN TEMP [COMMAND2

DATE 12-31-1999

EDLIN FILENAME [COMMAND3

EDLIN COMMAND 1[COMMAND3

EDLIN COMMAND2[COMMAND3

EDLIN COMMAND3[COMMAND3

DATE [TEMP

DEL *.BAK

DEL TEMP.*

CTTYCON

Чтобы это работало, вам следует создать три вторичных файла. Здесь они носят названия "сот-mand1", "command2" и "command3", но вы можете придумать для них и более невинные прозвища. "Commandl" содержит только возврат каретки (Control-M). "Command3" – файл, содержащий только букву "е". "Command2" несколько длиннее:

2d

1 rCurrent date is

1rSun

1rMon

IrTue

1rWed

1rThu

1rFri

IrSat

ВАТ-файл работает, используя команду "date" для изменения даты на 31 декабря 1999 года. EDLIN задействован для сохранения файла с паролями (то есть с вашими "пряниками") и трех вторичных файлов под новой датой, в целях их зашиты. В конце дата возвращается в нормальное состояние. Имейте в виду, что MS-DOS может быть установлена на представление даты в различных форматах. Если компьютер, к которому вы "прицелились", имеет необычные установки, вам придется изменять ВАТ-файл и "Command2". Учтите также, что "temp" является распространенным именем файла. Лучше подышите для своей программы что-нибудь более экзотическое.

Файлы AUTOEXEC.BAT часто подвергаются изменениям, и ВАТ-файл, подобный приведенному в примере, скорее всего, будет замечен обслуживающим компьютер персоналом. Чтобы ваши программы остались тайной, вам, возможно, придется хранить этот и ему подобные ВАТ-файлы в отдельном файле на жестком диске, подальше от AUTOEXEC.BAT. В том месте файла AUTOEXEC, где будет задействован ваш "троянский" ВАТ-файл, вы можете использовать команду "call" системы DOS ("call BATCH.BAT" задействует вашу "лошадку" и, по окончании ее работы, вернет в файл AUTOEXEC.BAT). Ваш ВАТ-файл может быть соответствующим образом закамуфлирован, так, как это описано ниже, а в файле AUTOEXEC.BAT внимание техника сможет привлечь разве что одна-единственная ложная строка.

Не забудьте, что в некоторых операционных системах, таких как MS-DOS, можно использовать команду "ATTRIB", чтобы сделать имена файлов невидимыми в списке директорий (a "attrib FILENAME +h снова делает их видимыми). Такое сокрытие имени файла не является действительно безопасным, так как существует множество способов, с помощью которых кто-либо может случайно или намеренно найти спрятанные файлы на жестком диске. Но такое удаление имени из директории, несомненно, значительно снижает риск случайного обнаружения ваших "троянских" файлов.

чего следует остерегаться

Я хочу перечислить несколько вещей, которых следует опасаться при применении подобной программы. Мои замечания будут касаться приведенной в примере программы, но они достаточно универсальны, чтобы распространяться на любую похожую программу, которую вы спрячете в системе.

Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG, TREE и других внешних команд DOS. Они не обязательно являются доступными на используемом вами компьютере, так что вы можете влипнуть, если ваши намерения откроются. При попытке скопировать эти файлы вы можете обнаружить, что директория DOS защищена от записи. В этом случае придется помешать необходимые команды в альтернативную директорию. Это может подставить их под "нож" чистящей программы. Если чистильщик действительно уничтожит эти внешние команды, вам придется придумывать, как разместить их на диске, в то же время обезопасив от "чистильщика". Этот ВАТ-файл работает только для текстовых файлов – двоичные файлы EDLIN испортит.

Во-вторых, прежде чем действовать, убедитесь, что директория DOS находится в PATH. Это означает, что, для того, чтобы конкретный файл можно было использовать, он должен быть расположен либо в текущей директории, либо в директории, которая была определена (обычно с помощью AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это не проблема – просто добавьте оператор PATH или CD перед первой EDLIN – но такой момент вы можете просто-напросто проглядеть, особенно если вам приходится самостоятельно добавлять специальные команды в необычную или незнакомую директорию.

Проверьте также перед тем, как инсталлировать какие бы то ни было программы: хватит ли места на диске? Хватит ли памяти? Не пытается ли программа создать временный файл в закрытой директории? (Если это так, откройте temp в директории USERS, или в любой другой не защищенной от записи директории). Не существует ли уже файл с названием "temp"? А как насчет "Command!", "Command2", и "Commands"? Существуют иные пути использования этой програма-боты программы-"чистильщика", она может запускаться каждый раз, когда вносятся изменения в файл с паролями. Правда, это отнимает несколько секунд, и этого времени может оказаться достаточно, чтобы ощутимо замедлить работу прикладной программы пользователя. Не забывайте, что предполагалось использование данной программы во взаимодействии с каким-нибудь "троянским конем", который вы инсталлируете; "конь" и так замедлит работу компьютера, а уж задержка, вызванная взаимодействием двух программ, вряд ли останется незамеченной.

Чистящая программа может использовать и другие критерии при принятии решения о том, какие файлы убрать, а какие оставить. Вам придется использовать схожие приемы программирования, чтобы соответственно приспособить свою программу.

Если специальная чистящая программа отсутствует, значит, жесткий диск очищается вручную. Возможно, этому человеку и не хватит ума в поисках файлов заглянуть за пределы вышеупомянутой директории USERS, но безопаснее считать, что этот человек не глупее вас. Да и вообще, вам ведь неизвестно, кто еще, кроме вас, пользуется общественным компьютером, а значит, вам следует принять меры и спрятать свои драгоценные файлы с паролями подальше от чужих глаз. Вот несколько предложений на эту тему:

Измените атрибут "спрятанных файлов" так, что он не будет значиться в директории.

Поместите его в тайную или недоступную директорию. Проведите такой эксперимент. Поместите следующие команды в ВАТ-файл:

:START MKDIR DIR CD DIR GOTO START

а затем запустите его из корневой директории. После того, как будут созданы шестнадцать вложенных директорий с именем "dir", вы получите сообщение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы обнаружите, что внутри самой внутренней директории невозможно больше создавать директории – существует заложенный в компьютер предел. Впрочем, вы можете использовать утилиту обслуживания диска, или ваши собственные вызовы системы, чтобы перенести в самую "глубокую" директорию дополнительные поддиректории. Эти пересаженные директории нельзя будет задействовать или посмотреть из процессора DOS. Если чистящая программа использует команду TREE для просмотра всех директорий, она даст сбой или зависнет, добравшись до ваших нелегально перенесенных директорий. Этого нельзя допускать: такое событие приведет к обнаружению ваших секретных файлов, спрятанных внутри этой директории. К тому же такой фокус предполагает, что вы достаточно владеете программированием, чтобы самостоятельно написать программы удаления-переноса. Ваш "троянский конь" должен уметь переносить файлы данных из защищенного места и обратно.

А вот уловка, для применения которой вы наверняка знакомы с DOS в достаточной степени: закамуфлировать файлы, которые вы хотите обезопасить, внутри директорий, где они находятся. НИКОГДА не используйте названия файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображения. Зайдите в директории прикладных программ и взгляните, нет ли там подходящих названий. Например, если вы видите, что в электронной таблице имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назовите свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят внимание. Файлы можно также разбить, разместить по разным директориям, но не забудьте указать пути в ВАТ-файле, который их использует.

"Троянские кони" на компьютерах общественного доступа могут стать отличным способом медленного, но верного способа сбора необходимых вам паролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя и результаты своих усилий.

Читая про все эти программистские уловки, имейте в виду – я вовсе не хочу сказать, что вы действительно должны сидеть за компьютером и в открытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА так не делайте! Вначале всегда следует провести предварительные исследования компьютера так, как я уже описывал. Тогда на начальной стадии исследований вы уже скопируете все важные и необычные файлы, и в вашем распоряжении будет вся программа меню целиком. Дома, где вас никто не потревожит, вы сможете написать все необходимые для этого типа хакерской атаки программы. Затем, закончив программировать и редактировать, вы можете вернуться к общественному компьютеру и на этот раз незаметно инсталлировать в систему измененные вами версии тамошних программ. Таким образом, уменьшится количество времени, которое вы проведете в общественном месте, проделывая неизвестно что с чужим компьютером. Снижается также вероятность того, что вы допустите ошибку в ваших действиях.

Следует соблюдать особую осторожность в отношении компьютеров, которые предназначены для использования лишь в течение коротких промежутков времени. Регистраторы посетителей, как указывалось ранее, используются лишь в течение нескольких секунд, которые уходят на то, чтобы пользователь ввел свое имя и идентификационный номер. Если вы станете крутиться около такого компьютера добрых сорок минут, делая какие-то записи и вставляя дискеты, это будет выглядеть весьма подозрительным.

Вам следует опасаться не других пользователей: им нет до вас никакого дела, а если что не так, они все равно, вероятно, примут вас за одного из сотрудников. В зависимости от того, где вы находитесь, вы даже можете особенно не бояться и того, что вас поймают менеджеры офиса или лаборатории, компьютерный персонал и другие тому подобные "официальные лица". Если дело происходит в компьютерной лаборатории в колледже, за которой присматривают один-два студента, они могут вами заинтересоваться, но не станут слишком любопытствовать, если вы не проводите у компьютеров больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои карты и признаваться, что да, вы – хакер, и сшиваетесь здесь, собирая данные для использования в своих целях. Для большинства из тех, кто может вами заинтересоваться, окажется вполне достаточным объяснение вроде: "А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое приемлемое обоснование в том же духе.

Некоторые компьютеры являются общественными;

но гораздо больше компьютеров находятся в частном владении. О них-то и пойдет речь в следующей главе.

Глава 6. Хакерство на местности

Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно, как торт. Разноцветные утренние пары носились над ним. Еле уловимый треск и легчайшее посвистывание послышалось спешившим. антилоповиам. Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога петлями падала с обрыва.

– Райская долина, – сказал Остап. – Такие города приятно грабить рано утром, когда еще не печет солнце. Меньше устаешь.

И. Ильф, Е. Петров. Золотой теленок.

Помимо использования общедоступных компьютеров, обсуждавшегося в предыдущей главе, у хакерства на местности существует и другая сторона:

взлом частных компьютеров.

Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за компьютер – довольно рискованное предприятие. Но зато как волнительно пробраться в охраняемое здание и исследовать как само здание, так и расположенные там компьютеры!

Иногда хакерство на местности бывает необходимым. Компьютеры часто не подключают к внешним телефонным линиям. В некоторых секретных системах личность пользователя проверяют с помощью специальной аппаратуры. Для получения доступа к такой системе вам, вероятно, придется использовать специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены заниматься взломом на месте. К тому же, обратная социальная инженерия также часто предполагает посещение искомого компьютера. Су

шествует множество причин, по которым хакеру необходимо встретиться с компьютером "лицом к лицу".

Зачастую сделать это не так трудно, как можно подумать. Иногда бывает проше проникнуть в большую организацию, нежели в офис небольшой страховой компании или маленького предприятия. Но куда бы вы не стремились попасть, вам почти наверняка придется иметь дело с охраной, следящими камерами и биометрическими приборами (см. ниже), значительно затрудняющими доступ к компьютерам.

Внутренние системы телевизионного наблюдения

Такие охранные системы относительно дешевы и широко распространены. В них обычно используется черно-белое изображение.

Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте помешают неподключенную камеру, тогда как настоящая находится в другом, обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал в поле зрения действующей. Порой для вида устанавливают только фальшивые камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что несколько камер остаются неподвижными, в то время как остальные поворачиваются туда-сюда, они либо сломаны, либо являются фальшивыми.

Некоторые камеры заключаются в защитную оболочку. Это может быть обычная металлическая коробка, или нечто более подходящее к конкретному случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка и т. д.

Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необязательно специально их отыскивать. Ведь вы не хотите, чтобы камера засняла вас крупным планом и в полный рост. Лучше всего гордо шествовать по запретным местам, не обращая специального внимания на углы и потолок. Если с потолка что-то свисает, отведите взгляд.

Многие системы телевизионного наблюдения не отличаются особым качеством изображения. Но некоторые, наоборот, дают превосходное изображение всего, что попадает в поле зрения камер. Если камера замаскирована, это может несколько снизить ее эффективность. Спрятанные камеры, как правило, стационарны и сфокусированы на одной точке – входе, выходе, определенном месте в зале.

Камеры иногда помешают и снаружи, под крышей или за дверью. Они бывают защищены с помощью навесов, вентиляторов и т. д. По бокам их часто покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособлены и для ночных съемок, так что вас могут засечь еще до того, как вы попадете внутрь здания.

Если вам абсолютно необходимо нарушить границы чьих-либо частных владений, чтобы добраться до их компьютеров, постарайтесь сделать это ненастной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком, и, если вам удастся выбраться беспрепятственно, вас не выследят слишком быстро.

Биометрические системы

Контроль над компьютерным доступом, основанный на личных характеристиках, является самым надежным – если, конечно, прибор исправен. Эти приборы, называемые биометрическими системами, контролируют доступ к компьютерам, иди помещению, где стоят компьютеры, путем проверки уникальных физических характеристик пользователя – отпечатков пальцев или ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т. д.

Биометрические системы дороги, но срабатывают зачастую даже хуже телевизионных систем, как это ни странно. Тембр голоса может измениться из-за болезни, рисунок ладони меняется благодаря царапинам на коже и даже на стекле, к которому человек прижимает ладонь, да и личная подпись может изменяться от случая к случаю. Приборы, основанные на распознавании формы ладони, могут отвергнуть легального пользователя из-за бинта на пальце. Рисунок, образованный находящимися в глазах кровеносными сосудами, тоже в большой степени зависит от физического состояния пользователя.

Узнав про все эти недочеты, вы можете представить себе, каково работать в помещении, где при входе какой-то прибор каждый раз изучает твои глаза, или где надо говорить неестественно громко, чтобы включить компьютер. Уже через несколько дней это порядком надоедает, не говоря уже о времени, которое теряется при подобных процедурах.

Хотя сотрудникам и приходится подчиняться правилам прохождения такого контроля – например, за их действиями наблюдает охранник, – они используют малейшую возможность, чтобы махнуть на эти правила рукой. Людям нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не являются частью этой дурацкой бюрократической машины своего предприятия. Им нравится держать двери открытыми, даже для чужаков. Они не думают, что кто-то может намеренно воспользоваться этим и проникнуть в помещение. К тому же, проработав определенное время в подобном учреждении, люди начинают испытывать чувство, что все их человеческие черты сведены к отпечаткам их пальцев.

Итак, эти дорогостоящие системы нередко стоят отключенными. Порой сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если до этого не видели вас ни разу в жизни.

Таким образом, наиболее эффективный способ зашиты легальных пользователей часто отвергается самими же пользователями. Что ж, это неплохо – по крайней мере, для хакеров.

ПУТЬ есть всегда

Вдумайтесь только, какое громадное количество государственных институтов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу жизнь! Если власть предержащие захотят что-то сделать, узнать или изменить, это обязательно будет узнано, изменено или сделано.

Когда мы начинаем думать об этом, нам начинает казаться, что государственные структуры нельзя ни разрушить, ни остановить... ни взломать, а если кто-нибудь посмеет даже подумать об этом, его непременно посадят в тюрьму.

Да ничего подобного!

Государственные службы действуют в строго ограниченных рамках своих знаний и своих обязанностей. ФБР – мошная организация, но в ней тоже хватает своих дураков.

Считается, что с помощью современного оборудования правительство может заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается, что государственные компьютерные системы неприступны. Многие из них вообще изолированы от внешнего мира и ни один хакер не может взломать их, связавшись с их компьютерами по обычной телефонной сети. Наиболее секретные государственные сети соединены с помощью оптоволоконных кабелей, проложенных глубоко под землей, и если даже кто-то сможет докопаться до них, сразу же прозвучит сигнал тревоги.

Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще и о множестве паролей, кодов доступа и т. д., необходимых для прочтения секретных данных.

Но не забудьте, что любую, даже самую сложную систему всегда создают люди. А людям свойственно ошибаться. Если после множества долгих спокойных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не отреагировать на него, продолжая спокойно спать. А если они встанут, чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья тоже? Старая история про мальчика, который пугал волками односельчан, всегда оказывается права, особенно в ненастную ночь.

Была бы система – способ взломать ее найдется всегда. Вот некоторые из этих способов.

Хакерство на местности: как сыграть свою роль

Хакерство на местности требует определенной доли актерских способностей. Вам следует вести себя так, словно у вас имеется веская причина находиться именно здесь и совершать именно те действия, которое вы совершаете. Это не так уж трудно. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоровайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе, когда хотел беспрепятственно сбежать с уроков.)

Изо всех сил старайтесь держать себя в руках. Приготовьте какую-нибудь правдоподобную историю яа случай, если вас остановят и начнут расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не забудьте ввернуть какое-либо специфическое словечко, распространенное среди сотрудников данной организации.

Следование по пятам

Этот метод делится на две разновидности: электронное следование – вход в компьютер под именем последнего пользователя, который имел дело с системой, и физическое – использование права доступа других людей для получения доступа к компьютерам или в помещение, где они стоят.

Один из способов пройти в помещение, где для входа требуется магнитная карта, – просто стоять у входа и ждать, пока какой-нибудь обладатель карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и в выходные, чтобы туда могли попасть уборшики и те, кто собирается поработать сверхурочно. Я особенно люблю посещать такие учреждения по воскресеньям. Достаточно подождать, пока какой-нибудь "трудоголик" не зайдет в дверь, оставив ее открытой. На пути вам может не встретиться ни единого человека, даже из технического персонала.

Прежде чем заняться "следованием по пятам", подготовьтесь, чтобы не возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.

Однажды я нанялся на временную работу в один из крупных банков. Всю неделю, которую я провел там, я попадал внутрь вообще без какой-либо карты, а позднее и вовсе обнаружил запертую на простой замок дверь, которая вела в то же самое помещение.

Другие полезные УЛОВКИ и трюки


    Ваша оценка произведения:

Популярные книги за неделю