Секреты супер хакера





НазваниеСекреты супер хакера
страница2/26
Дата публикации23.09.2014
Размер3.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5   6   7   8   9   ...   26
Глава 2 Исследования перед взломом

- Возьмите, например, меня, - сказал Михаил Александрович, - тонкая

игра. Человек-собака. Шизофренический бред, осложненный маниакально-деп-

рессивным психозом, и притом, заметьте, Берлага, сумеречное состояние

души. Вы думаете, мне это легко далось? Я работал над источниками. Вы

читали книгу профессора Блейера?

- Н-нет, - ответил Берлага голосом вице-короля, с которого сорвали ор-

ден Полвязки и разжаловали в деншики.

- Вы не читали Блейера? Позвольте, по каким же материалам вы готови-

лись?

И. Ильф, Е. Петров. Золотой теленок.

Любой серьезный взлом требует некоторых подготовительных исследова-

ний, которые должен произвести хакер перед тем, как усесться за

компьютер. Грамотному "взломщику" необходимо владеть определенным

объемом информации.

Чтобы заняться хакерством, вам, естественно, следует обладать кое-ка-

кими сведениями о компьютерах и телекоммуникациях (на уровне идей), но

для реального взлома нужен, в первую очередь, телефонный номер, или ка-

кой-либо другой путь получения доступа к "вражескому" компьютеру. И в

том, и в другом случае понадобится предварительное исследование. При

первом обращении к компьютеру вам также придется исследовать возможные

способы взлома и выбрать подходящий. И, наконец, вы будете производить

исследования уже после того, как получите доступ к вожделенной системе,

дабы извлечь как можно больше пользы из открывшихся перед вами возмож-

ностей. Последние рассматриваются в разделе под названием "Что делать,

когда вы оказались внутри". А сейчас давайте обсудим, что же следует

сделать, прежде чем начать военные действия.

ВЫБОР цели

Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер ре-

шает, что именно из существующего программного обеспечения стоит попы-

таться "ломануть". Эта тема по многим причинам может показаться триви-

альной, но, тем не менее, она заслуживает обсуждения.

Предположим, что вы новичок в этом деле. Допустим, вы получили - пу-

тем каких-то собственных исследований, или же по воле случая - некую ин-

формацию, которая, как вам кажется, может помочь проникнуть в определен-

ную систему. Например, через нелегальные компьютерные каналы вы раздобы-

ли телефонный номер большой правительственной базы данных со сведениями

о шпионаже. Само собой, может показаться разумным просто набрать этот

номер, чтобы убедиться, верны ли ваши сведения. С другой стороны, лучше

сначала исследовать "дичь" и проверить, стоит ли она затраченного време-

ни и денег за телефонный счет, а также оправдывает ли она связанный с

взломом риск. Поишите данный номер в перекрестном телефонном каталоге

данного региона. Такие каталоги можно найти во многих библиотеках. Это

книги, как правило, выпушенные без лицензии телефонной компании, содер-

жат список имен и адресов с номерами телефонов. В отличие от обычных те-

лефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не

наоборот. Если вам не удастся найти такой каталог, позвоните оператору

АТС и ангельским голосом осведомитесь, кому принадлежит данный номер.

Естественно, что предпочтительнее самому просмотреть каталог, не выходя

на контакт с сотрудниками телефонной компании (лишние свидетели). Если

номер общедоступен, то это, скорее всего, вообще не компьютерная линия,

и его можно оставить в покое. Вам может показаться бессмысленным тратить

время на поиск номера, вместо того чтобы просто его набрать, но не забы-

вайте: прежде чем трогать "дичь", следует накопить как можно больше ин-

формации о ней. Если номер действительно принадлежит сверхсекретной базе

данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком

случае, он вызовет подозрение.

Новички обычно жаждут совершить свой первый большой взлом, и по го-

рячности совершают опрометчивые поступки. Возможно, у вас еще не было

опыта по изменению данных телефонной компании, или звонков с автомата,

или каких-то иных способов замаскировать свой вызов. Новичок, набирающий

секретный номер после предварительных исследований, вероятно, тоже глупо

рискует, но он все же продвинулся на несколько ступеней выше по профес-

сиональной хакерской лестнице, чем салага, который звонит вообще без

всякой подготовки - это непростительная глупость.

Итак, когда цель избрана, вам не обязательно приступать немедля к ва-

шему первому большому начинанию. Может оказаться более предпочтительным

выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все

как надо. Если вам стало кое-что известно о "дичи", и больше это неведо-

мо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы

станете действовать, руководствуясь своими знаниями, и попытка провалит-

ся, шансы на повторную попытку будут близки к нулю, поскольку админист-

раторы системы тоже не будут сидеть сложа руки. Запомните следующее: вы-

ше головы не прыгнешь. Прежде чем нырять с аквалангом за покоящимся на

дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это

будет скучно и бездарно, как сказал один человек.

"Прицеливание" включает в себя также исследования другого рода. Что,

если у вас в руках действительно оказался некий заманчивый секрет, поз-

воляющий куда-то проникнуть? Вероятно, сперва следует подумать о наилуч-

шем способе проникновения в эту систему. Например, если искомая система

входит в Интернет, вам придется измыслить способ войти в сеть под чужим

именем. Но имейте в виду, что на вашу "дичь" может положить глаз и дру-

гой охотник. Так что возможности вести подготовку годами у вас нет. Что

же, хакерство - это такая штука, где побеждает наиболее энергичный.

Если вы числитесь в колледже, либо живете рядом с колледжем, и ваш

компьютер зарегистрирован в Интернете, вам не составит труда войти в

сеть под собственным именем, и уже оттуда пытаться соединиться с другими

системами. Но это не только легко, а еще и чудовищно глупо! Только за-

конченные идиоты совершают взлом, входя в сеть под собственным именем.

Не успеете вы просмотреть те немногие директории, что открыты вашему ми-

нимальному уровню доступа, как вам уже придется искать способ маскировки

для совершения дальнейших действий. Повторяю еще раз: вам придется ис-

кать способ входа под другим именем, и уже потом решаться на что-то

большее.

Взлом компьютерных систем высшего порядка делится на две части: част-

ный взлом и общественный. Имеется в виду, что сначала вы маскируетесь

под какое-то частное лицо, а затем ищете способ замаскировать вашего ли-

пового пользователя под зарегистрированного пользователя взламываемой

системы. Можно потратить уйму сил, денег и времени на попытки проникнуть

в систему, которая в результате окажется бесполезной. Допустим, вы изб-

рали мишенью компьютер на родном факультете, возымев желание превратить

свою ступень F в ступень А. Вам может показаться, что вам достаточно

прикинуться деканом или кем-либо еще из факультетского начальства, но во

многих случаях это оказывается вовсе не так. Начальство факультета, как

правило, не пользуется компьютерами, содержащими сведения о присвоенных

ступенях, если только декан сам не ведет какой-либо курс. Значит, вам

придется переключиться на профессора, или, скорее всего, на его ассис-

тента. Именно они вводят в компьютер оценки. В результате вы начнете до-

искиваться, каковы могут быть пароли профессора и его ассистента. Затем

встанет вопрос о компьютере. Какой компьютер вы будете пытаться "взло-

мать"? Преподаватели, особенно те из них, что ведут математику или курсы

компьютерных дисциплин, обычно сообщают студентам адрес своего компьюте-

ра, чтобы вы могли общаться с ними по электронной почте. Но это не помо-

жет вам подняться на ступень выше. Для этих функций наверняка предназна-

чен какой-нибудь закрытый административный компьютер - его-то вам и сле-

дует взламывать. Может показаться само собой разумеющимся, что наивысшим

уровнем компьютерного доступа обладает ректор университета. Но так ли

это на самом деле? Действуйте наверняка - займитесь профессорами.

Один из моих преподавателей английского языка неоднократно упоминал в

аудитории персонажа одного сериала, и несколько раз упоминал о вещах,

которые могли бы иметь отношение к данной передаче (использовал те же

фразы, что употреблял в сериале персонаж). Естественно, попытки проник-

нуть в сеть за счет этого типа следовало бы начать, исходя из словечек

персонажа, если учесть тот факт, что преподаватель английского вряд ли

может осознавать всю ценность паролей с бессмысленным содержанием.

Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО препо-

давателя? Если бы я завалил его предмет, и захотел порыться в его дан-

ных, чтобы повысить свою ступень, герой сериала вряд ли помог бы; нас-

колько мне удавалось заметить, контроль над присуждением уровней, как

правило, ведется ассистентами, а не профессорами! Потому-то для достиже-

ния избранной цели и необходима предварительная разведка.

Если вы знаете, чего хотели бы достигнуть, произведите вначале необ-

ходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для

достижения своей цели, сидят за клавиатурой нужного вам компьютера. По-

тенциальные мишени зачастую можно вычислить, читая свободно публикуемые

открытые документы. Они рассчитаны на "этичное использование" системы и

часто дают возможность заглянуть в "защищенные" от постороннего взгляда

разделы. Например, мне удалось прочесть маленький отрывок из устаревшего

доклада о мерах по безопасности. Данное положение, по-видимому, относи-

лось к списку мер, которые следовало принять для улучшения зашиты

компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже

были приняты, а вот мысли о том, что зашита действительно необходима,

давно успели улетучиться из головы автора доклада, и информация оказа-

лась общедоступной. Вот что гласит это положение:

Сеть 19 должна быть полностью изолирована от персональных компьютеров

и широкополосных сетей с помошью шлюзов. Входы на все терминальные сер-

веры подлежат защите в обязательном порядке. Персональные компьютеры

следует снабдить соответствующим программным обеспечением для ведения

наблюдений за сетью с целью обнаружения неправильного и,или неэтичного

ее использования.

Посмотрите, какое море информации можно извлечь из данного отрывка.

Имея на руках эти рекомендации по усилению зашиты, нам не составит труда

обнаружить то самое программное обеспечение, которое выполняет функции

по защите. Тогда мы увидим, что могут делать эти программы и чего не мо-

гут; мы сможем отыскать в них ошибки или слабые места и использовать эти

ошибки. На худой конец мы всегда в состоянии изобрести другие способы

обойти эти программы - ведь на плечах у нас голова, а не котел, верно?

Но наибольший интерес представляет (и имеет самое непосредственное отно-

шение к нашему разговору о "прицеливании") упоминание о "Сети 19". Что

это за "Сеть 19"? Наверняка нечто такое, что администрация хотела бы

спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами

достойная цель для взлома. Если такая заметка попадется на глаза хакеру,

он, несомненно, изберет Сеть 19 своим объектом.

Это пример" случайно обнаруженной информации, которую можно с успехом

использовать. Но помните - я прочитывал ВСЕ общедоступные документы ради

ОДНОЙ-ЕДИНСТВЕННОЙ задачи - я хотел совершить взлом. То, что вышеупомя-

нутая информация попала мне в руки, было чистой воды ВЕЗЕНИЕМ, но по-

иск-то я вел НАПРАВЛЕННЫЙ.

По сути дела, оперативные исследования такого рода - просматривание

каждого дюйма имеющейся в вашем распоряжении системы, прежде чем за-

няться поиском менее доступных объектов - тоже является "прицеливанием".

Если вашей целью является определенная секретная компьютерная система,

просмотрите все схожие с ней доступные системы, перед тем, как заняться

той, что вас интересует. Запас карман не тянет. Такой просмотр может

привести к полезным намекам, типа упоминания о Сети 19; по крайней мере,

вы ознакомитесь с различными сторонами системы - "дичи".

Вот что следует искать, "прощупывая" доступную систему, прежде чем

заняться менее доступной: каким образом в ней осуществляется ввод и вы-

вод; имеются ли в ней лазейки, и как система реагирует на них; каков

формат ее команд (буквенный, управляющая последовательность), и какие

типы команд пригодны к использованию; что это за компьютер и какое "же-

лезо" в нем находится. Конечно, существуют еще некоторые веши, которые

вы будете искать, вроде информации о интерфейсе или о том, сколько вре-

мени занимает выполнение тех или иных команд. Эти сведения пригодятся

позднее, ибо, когда дойдет до дела, то есть до взлома, вам не захочется

тратить многие часы, пытаясь найти нужную команду или элементарно выйти

из системы.

"Прицеливание" может показаться не только скучным, но и раздражающим

занятием. В конце концов, ученый может анализировать радугу, используя

специальные научные термины, объясняющие, что же она собой представляет,

какой она формы, и почему цвета в ней располагаются именно так, а не

иначе. Но вместе с тем, это сложное описание радуги не будет иметь ниче-

го общего с самой радугой. Анализ не затрагивает красоту радуги. Техни-

ческий жаргон не включает в себя поэтических эпитетов, которые мы при-

выкли ассоциировать с радугой. Вы можете привести те же доводы, объяс-

няя, чем "прицеливание", подготовка и планирование попыток взлома отли-

чаются от удовольствия, доставляемого самим взломом. Если вас наняли для

взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но,

с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скру-

пулезный сбор предварительной информации? Вы правы! Вы абсолютно правы!

Совершенно необязательно принимать те предложения, о которых я говорю.

Нет настоятельной необходимости как следует поразмыслить, что же вы со-

бираетесь делать, прежде чем браться за дело. Это всего-навсего мое мне-

ние, что следует иметь понятие о таких вещах. Что решившись на нарушение

закона, надо по крайней мере знать, как это делается,

"Прицеливание" к определенным компьютерам, которые, как вы уверены,

содержат нужную вам информацию, и к людям, обладающим определенными

уровнями доступа и возможностями - все это похоже на научное описание

радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если
1   2   3   4   5   6   7   8   9   ...   26

Похожие:

Секреты супер хакера iconПрограмма элективного курса
«Язык называют одним из самых удивительных орудий в руках человечества. Однако пользоваться им нужно умело, изучив все его особенности...
Секреты супер хакера iconСекреты вашего здоровья
Элективный курс «Секреты вашего здоровья» (9 класс) опубликован в сборнике «Учитель аст» (автор Л. Б. Поддубная)
Секреты супер хакера iconКрупнейший порт и второй после Сеула город в Республике Корея, известный...
«Синсеге Сентум Сити». В городе также возводится другое мегасооружение — небоскреб «Лотте Супер Тауэр». В этом здании должно быть...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Но именно доброй, ведь газ очень опасен и коварен! И прежде чем начать им пользоваться, нужно скорее узнать все его секреты. Хотите...
Секреты супер хакера iconПрограмма по элективному курсу «Секреты русского словообразования»
«Секреты русского словообразования» разработана на основе авторской программы по русскому языку для общеобразовательных учреждений....
Секреты супер хакера iconСвидетельство о государственной регистрации программы для ЭВМ
Программа предназначена для решения на супер-эвм в параллельном режиме двумерных и трехмерных связанных задач
Секреты супер хакера iconПавел Таранов Секреты поведения людей
М. в кириллов А. И. Иншаков
Секреты супер хакера icon«супер-агент 2012»
Волшебных формул успешных продаж не существует, зато есть система несложных действий, навыков, способов, приемов, знаний, которые...
Секреты супер хакера iconКонкурс «Секреты мастерства»
Охватывает все основное содержание программного материала
Секреты супер хакера iconВстать! Суд идет! Прошу всех сесть. Ввести подсудимого гражданина...
Всех присутствующих прошу записывать ход судебного заседания в виде конспекта по предложенному протоколу. В конце заседания протоколы...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Используя современные супер инновационные технологии, мною был разработан мульти интегрированный урок с использованием русского языка,...
Секреты супер хакера iconСупер-город древних времен
Древнем Риме — общественные бани, включавшие, кроме горячей (кальдарий — лат caldarium), теплой (тепидарий — лат tepidarium) и холодной...
Секреты супер хакера iconПостановка учебной проблемы
У нас урок математики, на котором вы продолжите раскрывать секреты этой интереснейшей науки
Секреты супер хакера iconРеспект Татьяна Анатольевна!!! Вулкан круче Фудзиямы!!!! Круто!!!!...
...
Секреты супер хакера iconЭлективный курс для 7 класса «Секреты русского речевого этикета»
Государственное автономное образовательное учреждение высшего профессионального образования
Секреты супер хакера iconРеферат Авторы: Иванов Иван Иванович
Программа предназначена для выполнения моделирования супер процессов. Программа позволяет указать входные данные и на выходе вычислить...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск