Секреты супер хакера





НазваниеСекреты супер хакера
страница14/26
Дата публикации23.09.2014
Размер3.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   ...   10   11   12   13   14   15   16   17   ...   26

можно попробовать различные функциональные клавиши - Ctrl-Break, Escape,

а также различные комбинации Alt и Ctrl с С, Х и Q.

Часто системы меню предлагают ввести пароль, прежде чем разрешить вам

выйти в ОС. Если именно так обстоят дела на том компьютере, который вы

взламываете, обязательно попробуйте различные пароли - начните с пустых

линий, названия здания или компании, и других явных слов, имеющих отно-

шение к работе и бизнесу.

Компьютерные системы более всего уязвимы в тот момент, когда перехо-

дят от одной программы к другой. Поэтому стоит попробовать выбрать пункт

меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться

лучших результатов, можно еще раз нажать Ctrl-C одновременно с

Ctrl-Break.

Если ничего из вышеперечисленного не сработало, выключите компьютер,

затем снова включите и посмотрите, не удастся ли с помощью Ctrl-C или

Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT.

Или можно подготовить дискету с готовой к загрузке программой. Если

ни та, ни другая тактика не поможет, используйте систему меню для запус-

ка различных указанных в ней программ и посмотрите, нет ли в одной из

них выхода в операционную систему.

свобода - это свободное передвижение

Как только вам удастся выйти из системы меню, вы сможете исследовать

компьютер.

Если вокруг вас бродит много сведущего в компьютерах народа, или

кто-то заглядывает вам через плечо, или в помещении появилось на-

чальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули

из здания, когда обнаружится, что вы пролезли в запретную зону.

Я рекомендую скопировать все, что вас интересует, на дискеты и взять

их домой, чтобы спокойно просмотреть. Так взломщик уносит с собой весь

сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки.

Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найден-

ные директории, которые содержат файлы с расширениями ВАТ, DOC или ТХТ;

разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к

телекоммуникациям;

резидентные программы; понятные текстовые файлы.

В особенности, если компьютер подсоединен к локальной сети, на нем

могут быть диски D:, F:, H:, L:, или любые другие диски, обозначенные

последними буквами алфавита, которые вы обычно даже и не подумаете ис-

кать. Поищите спрятанные файлы и директории, и если найдете, скопируйте

их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и поста-

райтесь восстановить их, возможно, они окажутся нужны вам.

В зависимости от ситуации - типа компьютера, того, где он находится,

других имеющих значение факторов вы можете что-то найти, а можете и ни-

чего не найти. Чаше всего вся польза от взлома общественного компьютера

заключается лишь в волнующем удовольствии преодоления компьютерной заши-

ты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что и

удовольствие-то оказывается слабеньким.

Я часто находил многопользовательские утилиты, которые не видел ни-

когда ранее, так что стоит совершать такие взломы просто ради того, что-

бы посмотреть, не найдется ли чего-нибудь новенького в этом духе. Вы,

возможно, даже почерпнете какие-либо новые программистские идеи - неко-

торые из найденных вами ВАТ- и INIT-файлов могут оказаться на редкость

сложными.

Еще в системах часто бывает можно найти программы внутреннего ис-

пользования - такие, как списки и базы данных сотрудников, или другие

программы, недоступные для посторонних и предназначенные только для уп-

равляющих учреждением или библиотекой.

Если, исследуя компьютер, вы постоянно натыкаетесь на приглашения о

вводе паролей, попытайтесь выяснить, где на диске хранится основной спи-

сок паролей. Однажды я выбрался из общественной программы меню специали-

зированной библиотеки, и, оглядевшись, обнаружил тщательно спрятанный

файл под названием PASSWDS. Выведя его на экран, я с удивлением увидел

список, состоящий из шести или около того имен пользователей, вместе с

их паролями, адресами и другой личной информацией. Поначалу я, конечно,

был вне себя от радости, но мне до сих пор невдомек, к чему там были эти

имена. Я опробовал их во всех местных системах - безуспешно. Я попытался

найти информацию об этих системных пользователях на главных компьютерах

с помощью команды "finger" UNIX, но ничего не получилось. Казалось, люди

из списка вообще не существовали, где бы я ни искал!.. Возможно, кто-то

просто использовал этот файл в качестве теста, или "демонстрашки", или в

какой-нибудь частной компьютерной системе.., но зачем же его тогда так

хорошо спрятали?

Иногда такие вот отвлекающие зацепки играют роль следов, которые ни-

куда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требует-

ся. Хакер-ство часто заключается в интенсивных исследованиях, когда

целью является установление гипотезы, вопроса, который требует ответа.

Как только вы поставите такой вопрос ("Будет ли этот список паролей ра-

ботать на Raamses 3?" "Есть ли у секретаря президента Moroll Corporation

системный доступ?"), вы можете переходить на более высокий уровень исс-

ледований и пытаться ответить на него.

Снаряжение для взлома компьютеров общественного ДОСТУПА

Прежде чем отправляться в экспедицию на взлом общественных компьюте-

ров, подготовьте и захватите с собой ваш PACK: Public-Accessible

Computer (hacking)

Kit - снаряжение для взлома компьютеров общественного доступа. Это

снаряжение должно включать в себя: много чистых, отформатированных дис-

кет, как 3 1,2-, так и 5 1,4-дюймовых, чтобы можно было быстро скопиро-

вать защитные программы меню. Проверьте, подойдут ли эти дискеты по фор-

мату к тем дисководам, которые вы будете использовать. внешние програм-

мы, такие, как Norton Disk Doctor и другие утилиты. Не помешает захва-

тить также любые специальные программы, которые вы напишете (вроде моде-

лей меню, о которых пойдет речь в следующем разделе). Посредством обще-

доступных программ можно отключить внешний громкоговоритель. Это может

оказаться полезным, если вы взламываете компьютер, который издает гром-

кий подозрительный сигнал всякий раз, когда вводится неверный пароль.

другие инструменты: лучше всего нож, хотя сойдет и небольшая отвертка.

Очень часто, особенно на АРМах с CD-ROM, вы обнаружите замки или крышки,

прикрывающие дисководы для ограничения доступа. Для взлома "Макинтошей"

удобна большая, не погнутая канцелярская скрепка. Если вам надо срочно

сматывать удочки, можно просунуть кончик скрепки в отверстие рядом с

дисководом, и ваша дискета выскочит. Зачастую это оказывается самым

быстрым способом извлечь дискету.

модели меню и другие уловки

Почти все универсальные компьютеры общественного доступа в целях за-

шиты и для простоты оснащены программой меню. Существуют три "многообе-

щающие" программистские идеи, которые хакер может применить в данном

случае: изменение меню, изменение программы меню, и создание собственной

модели систем меню.

Программы меню снабжены опцией редактирования. Это позволяет людям,

которые занимаются техническим обслуживанием компьютера, создавать кате-

гории меню, такие, как "Деловые программы", "Текстовые редакторы" и т.

п., а также добавлять и редактировать программы общественного доступа.

Способ заставить меню работать на вас состоит в следующем: вы используе-

те возможность редактирования, чтобы изменить или добавить опцию, кото-

рая должна отсылать пользователя в область, где требуется пароль. Между

тем, на самом деле меню будет отсылать пользователя к программе, напи-

санной вами и представляющей из себя модель окружения, знакомого пользо-

вателю. Ничего не подозревающий пользователь вводит свой пользова-

тельский ID и пароль (который сохраняет ваша программа), после чего по-

лучает сообщение об ошибке и снова оказывается в меню. Затем вы можете

отправляться в то место, где компьютер прячет пароли и идентификационные

номера, и использовать их, как вам заблагорассудится.

Но здесь возникает вопрос: каким образом можно отредактировать меню?

Свойство редактирования меню может являться частью программы, такой,

как INSTALL.EXE иди SETUP.EXE. Возможно, вам удастся произвести редакти-

рование непосредственно из самой программы меню, путем нажатия функцио-

нальной клавиши или набора управляющего кода.

Проблемы возникают потому, что вообще-то не положено иметь возмож-

ность изменять установку меню на компьютерах общественного доступа.

Свойство редактирования меню может быть удалено при установке меню, либо

для подобных вещей может требоваться пароль.

Может быть, вам удастся заново инсталлировать программу, восстановив

существующее меню и сделав в то же время свои собственные добавления (мы

вскоре обсудим этот момент). Или же у вас будет возможность использовать

тестовый редактор или программу-адоктор" для изменения того файла, в ко-

тором хранится информация меню. Если при попытках изменить файл вы нач-

нете получать сообщения об ошибках, попробуйте использовать для "блоки-

ровки" файла команду ATTRIB. Для "разблокировки" достаточно набрать

"attrib filename -r" (на машинах с MS-DOS). В соответствии с характером

работы этих программ тому, кто занимается редактированием, необходимо

обеспечить короткую фразу, которая выводилась бы на экран. Затем он дол-

жен выбрать файл, который будет использоваться при выборе этой фразы,

возможно, задав путь на диске и другую информацию.

Предположим, вы решили "просочиться" в компьютерную систему универси-

тета. В качестве начальной цели вы избрали общественный компьютер с

текстовым редактором, электронными таблицами и телекоммуникационными

возможностями. Когда кто-либо садится за компьютер и выбирает пункт меню

"Телекоммуникации", его, или ее, либо соединяют с главным сервером, либо

спрашивают, с каким компьютером он (или она) хотел бы соединиться. Затем

устанавливается соединение.

Так все должно выглядеть снаружи. На самом же деле, когда пользова-

тель набирает "Т" для выбора телекоммуникаций из меню, меню запускает

программу, которую вы подсадили в систему - вместо того, чтобы действи-

тельно войти в сеть.

Программа, которую вы "подсовываете", должна выглядеть так, как будто

она делает все то, что обычно происходит, когда кто-то выбирает из меню

пункт "Телекоммуникации". Например, она может спросить, с каким

компьютером хотел бы соединиться пользователь, а затем сделать вид, что

устанавливает соединение с этим компьютером. После этого программа выда-

ет приглашения к вводу имени и пароля, и записывает эти замечательные

слова на дискету!

Затем можно заставить программу выдавать сообщение об ошибке и возв-

ращать пользователя в главное меню, но это будет выглядеть подозри-

тельно, и заставит ответственных за систему людей повнимательнее прис-

мотреться к установкам своего компьютера.

Лучше, если ваша маленькая моделирующая программка будет вызываться

из ВАТ-файла. При ее использовании следующим шагом в ВАТ-файле может

быть реальное соединение с системой. Можно заставить ВАТ-файл вводить

имя и пароль, введенные пользователем, ликвидировав, таким образом, все

странности. Или же пусть он выдает стандартное сообщение "пароль неве-

рен", а уже потом соединяется с сетью.

В других случаях опция "Телекоммуникации" может отсылать пользователя

к коммерческому терминальному пакету, вроде ProComm Plus или SmartCom. И

в данной ситуации вам тоже не составит труда создать вашу собственную

ложную версию одной из этих программ. Но тут подстерегает ловушка. Когда

пользователь войдет в вашу фальшивую терминальную программу, он должен

будет выбрать телефонный номер из списка и попытаться связаться с ним.

Пользователь будет весьма смущен и у него сразу же возникнут подозрения,

если динамик будет включен, но не издаст ни единого звука, сопутствующе-

го соединению! (Не забывайте, что вам каким-то образом придется заста-

вить вашу программу выходить на связь, чтобы потом вы могли смоделиро-

вать вызванную сеть. После этого пользователь введет пароль, думая, что

действительно подсоединился к сети.)

Наиболее разумный способ разрешения этой дилеммы - сделать так, чтобы

программа выдавала экзотическое сообщение об ошибке, типа:

Operating Error 2130: Line Noise Interference Shut off your speaker

and try again.

Конечно, это сообщение должно как можно больше походить на другие со-

общения об ошибках, те, что на самом деле выдает терминальная программа.

Когда пользователь выключит динамик, программа может симулировать со-

единение и выдать стандартный загрузочный экран соответствующей сети. И

вот имя и пароль взяты и записаны на дискету, после чего выдается сооб-

щение об ошибке и пользователь отсоединяется.

Возможно, вам придется заставить компьютер просто выдать на экран ку-

чу бессмысленных случайных символов после того, как имя и пароль будут

введены. Постарайтесь, чтобы эта мешанина выглядела достоверно - что-то

вроде помех на линии, с которыми время от времени приходится сталки-

ваться каждому - но не казалась чрезмерной. Пользователю придется отклю-

читься практически немедленно. Если же он этого не сделает, или попыта-

ется сделать что-то другое, на экране компьютера должно появляться стан-

дартное сообщение: "Logged off. Good bye!" В этот момент компьютер может

загрузить настоящую терминальную программу, так что будет казаться, что

ничего особенного не произошло.

Как правило, на общественных компьютерах не бывает коммерческих тер-

минальных пакетов, в основном потому, что если они есть, люди приходят и

начинают звонить чуть ли не всему свету. Но они могут оказаться в офисах

и конторах, значит, решив отправиться "на местность", не забудьте прих-

ватить с собой эти идеи.

А теперь давайте вернемся к программе меню.

Программа меню необязательно является коммерческой версией. Она может

быть создана на месте, либо написана на интерпретируемом языке вроде

Бэйсика. Она может представлять собой и обычный ВАТ-файл.

Если вы столкнулись с одним из вышеперечисленных случаев, вам удастся

без особенных усилий изменить саму программу меню, либо создав подпрог-

раммы, в которых будут храниться имена и пароли, либо добавив опцию те-

лекоммуникаций, если таковая отсутствует.

Последний вариант уловки, связанной с меню - построение модели меню.

Это означает, что, если вы окажетесь не в состоянии изменить уже сущест-

вующее меню, вам придется написать программу, похожую на существующее

меню, но с вашими дополнениями.

На воспроизведение программы меню у вас может уйти некоторое время.

Если в меню используются всплывающие окна, вам придется написать подп-

рограммы для смены экрана, либо запрограммировать окна, которые открыва-

лись и закрывались бы частями. Вам следует внимательно разобраться с

цветами экрана и специальными символами на экране, с тем, как настоящая

программа обращается с ошибочными данными, и с другими тонкостями меню.

Хотя программирование может оказаться сложным, вам все же лучше ис-

пользовать собственное меню, так как тогда вам будет легче прятать зах-

ваченные пароли и другие полезные веши, получение которых, вообще гово-

ря, и является основной целью данного проекта.

Как СПРЯТАТЬ Вашу "КОРЗИНКУ С ПРЯНИКАМИ"

Все вышеописанные методы работы; с меню, равно как и многие техничес-

кие приемы, описанные ранее, предполагают воспроизведение последова-

тельности загрузки в сеть и захвата нажатий клавиш, в результате чего на

диске сохраняется соответствующий файл. Здесь следует беспокоиться о

двух вещах: о том, что ваш файл обнаружат, и о том, что ваш файл проч-

тут. Давайте посмотрим, как же нам предохранить себя от этих двух собы-

тий.

Дело в том, что, так как все происходит на общественных компьютерах,

ваши драгоценные файлы может обнаружить кто угодно. В число "кого угод-

но" входят те, кто несет ответственность за обслуживание, те, кто нала-

живает конфигурацию компьютеров, другие хакеры, и просто любопытствующие

личности со стороны. Файлы может обнаружить и сам компьютер.

Большинство общественных компьютеров, которые могут вам встретиться,

оснащены чистящими подпрограммами. Еженедельно, ежемесячно, а порой и

еженощно компьютеры стирают все свои старые файлы данных, дабы освобо-

дить место на диске для нового материала.

К большинству общественных компьютеров с текстовыми процессорами при-

ложены записки с просьбой пользователям приносить свои собственные дис-

кеты, чтобы сохранять на них свою работу, но обычно существует специ-

альная пользовательская директория USERS, либо какое-то другое место,

куда любой может записать свои файлы.

Чистящая программа используется для удаления из таких директорий ста-

рых файлов. Эта программа часто сканирует и остальную часть диска, унич-

тожая файлы, которые хранят пользователи в других директориях. На об-

щественных компьютерах часто можно видеть десятки пустых директорий в

разных местах;

как правило, эти директории имеют человеческие имена. Это частные ди-

ректории, которые люди создают для себя в надежде, что другие пользова-

тели не станут читать или уничтожать их файлы - при этом совершенно не

понимая того, что их файлы все равно будут, уничтожены самим компьюте-

ром. Зачастую чистящая программа не соображает, что и саму директорию

тоже следует уничтожить.

Прежде чем располагать на общественном компьютере вашу программу ме-

ню, или что-либо другое, необходимо провести некоторые эксперименты,

чтобы посмотреть, какой системой очистки располагает данный компьютер -

если таковая имеется вообще. Нет смысла тратить многие часы на разработ-

ку проекта только затем, чтобы его стерли вскоре после того, как он бу-

дет реализован на компьютере.

Если на компьютере действительно есть чистящая программа, вам надо

скопировать ее вместе с прочими вещами в самом начале ваших исследований

данного компьютера. Взгляните на программу; вероятно, найдется множество

способов ее обезвредить. Возможно, чистящая программа снабжена файлом

данных, который содержит информацию о том, какие директории следует

просмотреть, что необходимо сделать, если обнаружатся просроченные фай-

лы, дату, по истечении которой файл становится "старым", и другие подоб-

ные переменные. Вероятно, вам удастся приспособить этот файл для своих

нужд, изменив его таким образом, чтобы "чистильщик" обходил своим внима-

нием вашу специальную директорию или программу.

Если чистящая программа запускается на компьютере автоматически, в

ходе исследований вам необходимо найти "спусковой крючок", который ее

запускает и заставляет уничтожать только определенные файлы. Например,

чистящая программа может быть соединена с функцией окончания сеанса, так

что до того, как компьютеры выключаются на ночь, диски подвергаются ска-

нированию и нежелательные файлы перемешаются. Чистящая программа может

также задействоваться в качестве части стартовой подпрограммы, либо ре-

гулярно осуществляемого технического сопровождения. В любом случае, вни-

мательное исследование файлов в системе позволит установить порядок, ко-

торому они следуют. Как только вы найдете программу, отключающую "чис-

тильщика", вы сможете изменить свой собственный файл таким образом, что-

бы он не уничтожался, а игнорировался. Чистящая программа часто предс-

тавляет собой монстра "все - или ничего", который стирает все на своем

пути , пересекая жесткий диск. Между тем, существуют и более деликатные

версии, которые просто стирают старые файлы. Обойти этих "джентльменов"

можно, написав несложную программу. Вот пример ВАТ-файла MS-DOS, который

изменяет дату вашей спрятанной "корзинки с пряниками" из примера (в ко-

тором текстовый файл обозначается "filename") на более позднюю. Подсое-

дините этот ВАТ-файл в конце AUTOEXEC.BAT, либо поместите в подпрограммы

системного сопровождения непосредственно перед запуском "чистильщика". И

тогда ваш файл никогда не сотрут.

(c)ECHO OFF

CTTY NUL

DATE TEMP

EDLIN TEMP
DATE 12-31-1999

EDLIN FILENAME
EDLIN COMMAND 1
EDLIN COMMAND2
EDLIN COMMAND3
DATE
DEL *.BAK

DEL TEMP.*

CTTYCON

Чтобы это работало, вам следует создать три вторичных файла. Здесь

они носят названия "сот-mand1", "command2" и "command3", но вы можете

придумать для них и более невинные прозвища. "Commandl" содержит только

возврат каретки (Control-M). "Command3" - файл, содержащий только букву

"е". "Command2" несколько длиннее:

2d

1 rCurrent date is

1rSun

1rMon

IrTue

1rWed

1rThu

1rFri

IrSat

ВАТ-файл работает, используя команду "date" для изменения даты на 31

декабря 1999 года. EDLIN задействован для сохранения файла с паролями

(то есть с вашими "пряниками") и трех вторичных файлов под новой датой,

в целях их зашиты. В конце дата возвращается в нормальное состояние.

Имейте в виду, что MS-DOS может быть установлена на представление даты в

различных форматах. Если компьютер, к которому вы "прицелились", имеет

необычные установки, вам придется изменять ВАТ-файл и "Command2". Учтите

также, что "temp" является распространенным именем файла. Лучше подышите

для своей программы что-нибудь более экзотическое.

Файлы AUTOEXEC.BAT часто подвергаются изменениям, и ВАТ-файл, подоб-

ный приведенному в примере, скорее всего, будет замечен обслуживающим

компьютер персоналом. Чтобы ваши программы остались тайной, вам, возмож-

но, придется хранить этот и ему подобные ВАТ-файлы в отдельном файле на

жестком диске, подальше от AUTOEXEC.BAT. В том месте файла AUTOEXEC, где

будет задействован ваш "троянский" ВАТ-файл, вы можете использовать ко-

манду "call" системы DOS ("call BATCH.BAT" задействует вашу "лошадку" и,

по окончании ее работы, вернет в файл AUTOEXEC.BAT). Ваш ВАТ-файл может

быть соответствующим образом закамуфлирован, так, как это описано ниже,

а в файле AUTOEXEC.BAT внимание техника сможет привлечь разве что од-

на-единственная ложная строка.

Не забудьте, что в некоторых операционных системах, таких как MS-DOS,

можно использовать команду "ATTRIB", чтобы сделать имена файлов невиди-

мыми в списке директорий (a "attrib FILENAME +h снова делает их видимы-

ми). Такое сокрытие имени файла не является действительно безопасным,

так как существует множество способов, с помощью которых кто-либо может

случайно или намеренно найти спрятанные файлы на жестком диске. Но такое

удаление имени из директории, несомненно, значительно снижает риск слу-

чайного обнаружения ваших "троянских" файлов.

чего следует остерегаться

Я хочу перечислить несколько вещей, которых следует опасаться при

применении подобной программы. Мои замечания будут касаться приведенной

в примере программы, но они достаточно универсальны, чтобы распростра-

няться на любую похожую программу, которую вы спрячете в системе.

Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG, TREE и

других внешних команд DOS. Они не обязательно являются доступными на ис-

пользуемом вами компьютере, так что вы можете влипнуть, если ваши наме-

рения откроются. При попытке скопировать эти файлы вы можете обнаружить,

что директория DOS защищена от записи. В этом случае придется помешать

необходимые команды в альтернативную директорию. Это может подставить их

под "нож" чистящей программы. Если чистильщик действительно уничтожит

эти внешние команды, вам придется придумывать, как разместить их на дис-

ке, в то же время обезопасив от "чистильщика". Этот ВАТ-файл работает

только для текстовых файлов - двоичные файлы EDLIN испортит.

Во-вторых, прежде чем действовать, убедитесь, что директория DOS на-

ходится в PATH. Это означает, что, для того, чтобы конкретный файл можно

было использовать, он должен быть расположен либо в текущей директории,

либо в директории, которая была определена (обычно с помощью

AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это не

проблема - просто добавьте оператор PATH или CD перед первой EDLIN - но

такой момент вы можете просто-напросто проглядеть, особенно если вам

приходится самостоятельно добавлять специальные команды в необычную или

незнакомую директорию.

Проверьте также перед тем, как инсталлировать какие бы то ни было

программы: хватит ли места на диске? Хватит ли памяти? Не пытается ли

программа создать временный файл в закрытой директории? (Если это так,

откройте temp в директории USERS, или в любой другой не защищенной от

записи директории). Не существует ли уже файл с названием "temp"? А как

насчет "Command!", "Command2", и "Commands"? Существуют иные пути ис-

пользования этой програма-боты программы-"чистильщика", она может запус-

каться каждый раз, когда вносятся изменения в файл с паролями. Правда,

это отнимает несколько секунд, и этого времени может оказаться достаточ-

но, чтобы ощутимо замедлить работу прикладной программы пользователя. Не

забывайте, что предполагалось использование данной программы во взаимо-

действии с каким-нибудь "троянским конем", который вы инсталлируете;

"конь" и так замедлит работу компьютера, а уж задержка, вызванная взаи-

модействием двух программ, вряд ли останется незамеченной.

Чистящая программа может использовать и другие критерии при принятии

решения о том, какие файлы убрать, а какие оставить. Вам придется ис-

пользовать схожие приемы программирования, чтобы соответственно приспо-

собить свою программу.

Если специальная чистящая программа отсутствует, значит, жесткий диск

очищается вручную. Возможно, этому человеку и не хватит ума в поисках

файлов заглянуть за пределы вышеупомянутой директории USERS, но безопас-

нее считать, что этот человек не глупее вас. Да и вообще, вам ведь неиз-

вестно, кто еще, кроме вас, пользуется общественным компьютером, а зна-

чит, вам следует принять меры и спрятать свои драгоценные файлы с паро-

лями подальше от чужих глаз. Вот несколько предложений на эту тему:

Измените атрибут "спрятанных файлов" так, что он не будет значиться в

директории.

Поместите его в тайную или недоступную директорию. Проведите такой

эксперимент. Поместите следующие команды в ВАТ-файл:

:START MKDIR DIR CD DIR GOTO START

а затем запустите его из корневой директории. После того, как будут

созданы шестнадцать вложенных директорий с именем "dir", вы получите со-

общение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы

обнаружите, что внутри самой внутренней директории невозможно больше

создавать директории - существует заложенный в компьютер предел. Впро-

чем, вы можете использовать утилиту обслуживания диска, или ваши

собственные вызовы системы, чтобы перенести в самую "глубокую" директо-

рию дополнительные поддиректории. Эти пересаженные директории нельзя бу-

дет задействовать или посмотреть из процессора DOS. Если чистящая прог-

рамма использует команду TREE для просмотра всех директорий, она даст

сбой или зависнет, добравшись до ваших нелегально перенесенных директо-

рий. Этого нельзя допускать: такое событие приведет к обнаружению ваших

секретных файлов, спрятанных внутри этой директории. К тому же такой фо-

кус предполагает, что вы достаточно владеете программированием, чтобы

самостоятельно написать программы удаления-переноса. Ваш "троянский

конь" должен уметь переносить файлы данных из защищенного места и обрат-

но.

А вот уловка, для применения которой вы наверняка знакомы с DOS в

достаточной степени: закамуфлировать файлы, которые вы хотите обезопа-

сить, внутри директорий, где они находятся. НИКОГДА не используйте наз-

вания файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображе-

ния. Зайдите в директории прикладных программ и взгляните, нет ли там

подходящих названий. Например, если вы видите, что в электронной таблице

имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назови-

те свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят

внимание. Файлы можно также разбить, разместить по разным директориям,

но не забудьте указать пути в ВАТ-файле, который их использует.

"Троянские кони" на компьютерах общественного доступа могут стать от-

личным способом медленного, но верного способа сбора необходимых вам па-

ролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий

день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя

и результаты своих усилий.

Читая про все эти программистские уловки, имейте в виду - я вовсе не

хочу сказать, что вы действительно должны сидеть за компьютером и в отк-

рытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА

так не делайте! Вначале всегда следует провести предварительные исследо-

вания компьютера так, как я уже описывал. Тогда на начальной стадии исс-

ледований вы уже скопируете все важные и необычные файлы, и в вашем рас-

поряжении будет вся программа меню целиком. Дома, где вас никто не пот-

ревожит, вы сможете написать все необходимые для этого типа хакерской

атаки программы. Затем, закончив программировать и редактировать, вы мо-

жете вернуться к общественному компьютеру и на этот раз незаметно инс-

таллировать в систему измененные вами версии тамошних программ. Таким

образом, уменьшится количество времени, которое вы проведете в общест-

венном месте, проделывая неизвестно что с чужим компьютером. Снижается

также вероятность того, что вы допустите ошибку в ваших действиях.

Следует соблюдать особую осторожность в отношении компьютеров, кото-

рые предназначены для использования лишь в течение коротких промежутков

времени. Регистраторы посетителей, как указывалось ранее, используются

лишь в течение нескольких секунд, которые уходят на то, чтобы пользова-

тель ввел свое имя и идентификационный номер. Если вы станете крутиться

около такого компьютера добрых сорок минут, делая какие-то записи и

вставляя дискеты, это будет выглядеть весьма подозрительным.

Вам следует опасаться не других пользователей: им нет до вас никакого

дела, а если что не так, они все равно, вероятно, примут вас за одного

из сотрудников. В зависимости от того, где вы находитесь, вы даже можете

особенно не бояться и того, что вас поймают менеджеры офиса или лабора-

тории, компьютерный персонал и другие тому подобные "официальные лица".

Если дело происходит в компьютерной лаборатории в колледже, за которой

присматривают один-два студента, они могут вами заинтересоваться, но не

станут слишком любопытствовать, если вы не проводите у компьютеров

больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои

карты и признаваться, что да, вы - хакер, и сшиваетесь здесь, собирая

данные для использования в своих целях. Для большинства из тех, кто мо-

жет вами заинтересоваться, окажется вполне достаточным объяснение вроде:

"А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое

приемлемое обоснование в том же духе.

Некоторые компьютеры являются общественными;

но гораздо больше компьютеров находятся в частном владении. О них-то

и пойдет речь в следующей главе.
1   ...   10   11   12   13   14   15   16   17   ...   26

Похожие:

Секреты супер хакера iconПрограмма элективного курса
«Язык называют одним из самых удивительных орудий в руках человечества. Однако пользоваться им нужно умело, изучив все его особенности...
Секреты супер хакера iconСекреты вашего здоровья
Элективный курс «Секреты вашего здоровья» (9 класс) опубликован в сборнике «Учитель аст» (автор Л. Б. Поддубная)
Секреты супер хакера iconКрупнейший порт и второй после Сеула город в Республике Корея, известный...
«Синсеге Сентум Сити». В городе также возводится другое мегасооружение — небоскреб «Лотте Супер Тауэр». В этом здании должно быть...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Но именно доброй, ведь газ очень опасен и коварен! И прежде чем начать им пользоваться, нужно скорее узнать все его секреты. Хотите...
Секреты супер хакера iconПрограмма по элективному курсу «Секреты русского словообразования»
«Секреты русского словообразования» разработана на основе авторской программы по русскому языку для общеобразовательных учреждений....
Секреты супер хакера iconСвидетельство о государственной регистрации программы для ЭВМ
Программа предназначена для решения на супер-эвм в параллельном режиме двумерных и трехмерных связанных задач
Секреты супер хакера iconПавел Таранов Секреты поведения людей
М. в кириллов А. И. Иншаков
Секреты супер хакера icon«супер-агент 2012»
Волшебных формул успешных продаж не существует, зато есть система несложных действий, навыков, способов, приемов, знаний, которые...
Секреты супер хакера iconКонкурс «Секреты мастерства»
Охватывает все основное содержание программного материала
Секреты супер хакера iconВстать! Суд идет! Прошу всех сесть. Ввести подсудимого гражданина...
Всех присутствующих прошу записывать ход судебного заседания в виде конспекта по предложенному протоколу. В конце заседания протоколы...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Используя современные супер инновационные технологии, мною был разработан мульти интегрированный урок с использованием русского языка,...
Секреты супер хакера iconСупер-город древних времен
Древнем Риме — общественные бани, включавшие, кроме горячей (кальдарий — лат caldarium), теплой (тепидарий — лат tepidarium) и холодной...
Секреты супер хакера iconПостановка учебной проблемы
У нас урок математики, на котором вы продолжите раскрывать секреты этой интереснейшей науки
Секреты супер хакера iconРеспект Татьяна Анатольевна!!! Вулкан круче Фудзиямы!!!! Круто!!!!...
...
Секреты супер хакера iconЭлективный курс для 7 класса «Секреты русского речевого этикета»
Государственное автономное образовательное учреждение высшего профессионального образования
Секреты супер хакера iconРеферат Авторы: Иванов Иван Иванович
Программа предназначена для выполнения моделирования супер процессов. Программа позволяет указать входные данные и на выходе вычислить...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск