Секреты супер хакера





НазваниеСекреты супер хакера
страница6/26
Дата публикации23.09.2014
Размер3.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5   6   7   8   9   ...   26
них животных, названия улиц, спортивных команд и продуктов питания; важ-

ные даты и номера, такие, как номера страховок, дни рождения и другие

памятные даты и т. д.

Встречаются также бессмысленные наборы знаков клавиатуры,

("jkjkjkjk", "7u7u7u", "QWER", "ccccccc", "0987654321", "asdfgh" или

"AZSXDC".) Такие пароли обычно представляют собой простые наборы повто-

ряющихся или расположенных рядом символов клавиатуры и т. п. Иногда ка-

жется, что клавиатурные пароли совершенно невозможно разгадать, и в то

же время в них присутствует своя логика - если знаешь, что происходит на

другом конце телефонной линии. Например, сочетание "05AF" может пока-

заться странным для выдуманного второпях пароля, но если вам известно,

что данный компьютер снабжен специальной шестнадцатеричной малой клавиа-

турой, все сразу становится ясно.

Малая шестнадцатеричная клавиатура используется некоторыми програм-

мистами для ускорения ввода символов в шестнадцатеричном коде. Эта кла-

виатура - хорошая иллюстрация к принципу, которым пользуются находчивые

хакеры: то, что вы видите на вашей стороне линии, может отличаться от

того, что происходит на той.

Вот несколько реальных системных паролей, с которыми я сталкивался:

"abcdf", "qwerty", "12345", "хххххх", "ороророрр".Если минимальная длина

пароля должна составлять шесть символов, не думайте, что клавиатурные

пароли намного превысят эту длину. С другой стороны, нельзя же опробо-

вать все сочетания клавиш: их бесконечно много. Но в любом случае отга-

дывание клавиатурных паролей скрасит вам часы отдыха.

ПОИСК ВОЗМОЖНОГО ПАРОЛЯ

Одним из пособий, которыми я пользовался при написании этой книги,

являлось неофициальное руководство по популярному платному информацион-

ному сервису. На протяжении всей книги автор постоянно упоминала о своей

любимой кошечке, о своей любви к мягким филадельфийским "pretzels", о

своей любимой футбольной команде, о своем муже, детях и недавно проснув-

шемся интересе к компьютерам. Подобные ссылки на ее личные пристрастия

появлялись не только в тексте книги, они присутствовали даже в иллюстра-

циях к действию команды "Find", в примерах сообщений и писем.

Имя автора, разумеется, я знал. Я знал также, что она входит в число

пользователей одной системы, и знал, каков ее образ жизни. Вычислить ее

системный код оказалось невероятно просто, а перебрав десятка два паро-

лей я смог войти в систему, маскируясь под нее. После этого она, по мое-

му совету, изменила свой пароль.

И этот пример вовсе не исключение! Мы с вами ежедневно читаем газет-

ные статьи, журналы и книги, в которых авторы сообщают читателям свои

компьютерные адреса, чтобы читатели могли им написать.

Вчера я слушал радиопередачу, в которой ведущий выдал свой адрес в

CompuServe всем радиослушателям, которым не удалось дозвониться ему на

радио! Мы имеем достаточно информации о многих из этих авторов, чтобы

наши догадки насчет их паролей были обоснованы. Даже в случаях, когда

автор книги не распространяется насчет своей личной жизни, об этом обыч-

но можно узнать, прочитав статью "Об авторе".

Большую часть компьютерных книг пишут профессора колледжей; нетрудно

узнать, в каком колледже они преподают, и у вас появится ниточка, веду-

щая к паролю.

Если в приведенных примерах программ попадается бейсбольный жаргон,

это также может послужить вам подсказкой.

Я хочу, чтобы вы имели в виду - все вышесказанное приведено здесь

исключительно в информативных целях. Эти заметки сделаны лишь для того,

чтобы указать на некоторые очевидные недостатки существующей компьютер-

ной безопасности. И выбросите из головы любые глупые идеи насчет взлома

моих паролей!

Еще одна хитрость - просмотр выпусков "Кто есть кто". Чуть ли не все

промышленные отрасли ежегодно издают альманахи "Кто есть кто".

Большинство этих изданий выпускаются просто в угоду тщеславию:

люди тратят свои деньги, чтобы о них что-то напечатали. Эти альманахи

содержат немало полезных данных. Если этого вам недостаточно, напечатай-

те свой собственный псевдоофиииальный образец анкеты "Кто есть кто" и

пошлите по электронной почте нужным вам сотрудникам компании. Проверьте,

соответствует ли форма анкеты той, что принята у них в компании; пообе-

щайте, что данные сотрудники будут включены в книгу бесплатно и также

бесплатно получат по одной копии книги. Это повысит вероятность того,

что их анкеты будут заполнены, а вы получите ценную информацию, которая

поможет вам вычислить их пароли.

Вот еще одна уловка - обзавестись друзьями из числа сотрудников ком-

пании. Позвоните в их офис и потолкуйте с секретаршей или с каким-либо

другим лицом, которому всегда известны все слухи. Скажите, что вы из но-

вого журнала, специализирующегося на достижениях в области бизнеса. Поп-

росите сообщить вам имена людей, возглавляющих основные отделы, дабы вы

могли послать им бесплатный талон на ознакомительную подписку. Затем по-

говорите с секретарями начальников этих отделов. Пусть они заполнят ан-

кеты "маркетинговых исследований", возможно, за некоторое вознаграждение

- бесплатную подписку, рекламные часы с радио и т. п.

Обычные рыночные анкеты для подписчиков торгового журнала включают

вопросы об образовании, присвоенных степенях, производственных достиже-

ниях, членство в профсоюзных ассоциациях, военную службу, размер оклада

и длительность работы в компании. По мере продолжения вашей беседы начи-

найте задавать вопросы об их хобби и занятиях в свободное от работы вре-

мя, любимых видах спорта; узнайте имена их родственников и их домашние

адреса. Все эти вопросы вполне может задать исследователь в области рын-

ка, а ответы на них могут дать вам ключи к паролям. Можно сделать проще:

позвоните и скажите, что вы являетесь помощником редактора в журнале о

торговле и занимаетесь поиском интересных людей, работающих в данной от-

расли. - Нет ли у вас кого-нибудь, кто совершил бы нечто совершенно пот-

рясающее, или хотя бы имеет какие-то необычные хобби? - Ответ может ока-

заться отрицательным. Но не отчаивайтесь: может, у кого-нибудь есть ка-

кой-либо специфический талант? Музыкальный, например? Продолжайте в том

же духе - в конце концов, вы на что-нибудь наткнетесь и сможете ис-

пользовать приведенные выше методы, чтобы собрать о данной личности как

можно больше сведений.

Узнавание чьих-то личных пристрастий называется созданием личностного

профиля (у хакеров - "парольного профиля"). Эта техника применяется тог-

да, когда хакер хочет получить информацию о конкретном человеке, чьи

компьютеры он собирается взломать. Если вы хотите собрать интересующую

вас информацию о главном боссе какой-либо корпорации, вам следует поис-

кать его (или ее) интервью для прессы, узнать, каковы его (или ее)

пристрастия, и действовать, исходя из полученной информации.

Одну из популярных уловок упоминает в своей "Настольной книге" хакер

Хьюго Корнуолл. Она основана на том факте, что зачастую главному лицу

организации программное обеспечение преподносится на блюдечке в уже го-

товом виде - с введенным паролем, - чтобы, упаси Боже, начальство не пе-

ренапрягло мозги. Естественно, такой пароль легко угадать, исходя из

личных интересов босса, - ведь пароль-то готовился желающими выслужиться

подхалимами именно для него. - Вы говорили, мистер Ларсен любит порыба-

чить? Так введите в качестве пароля слово "рыба".)

Давайте предположим, что хобби или увлечения избранного вами лица уже

известны. Как действовать дальше? Для начала можно пойти в библиотеку и

взять там все имеющиеся в наличии книги по данному предмету. Затем соз-

дайте банк слов, взятых из словарей и каталогов. Людям нравятся большие

и, как им кажется, сложные слова или названия из сферы их обожаемых хоб-

би: им кажется, что эти слова больше никому и в голову не придут. Так,

студенты-литературоведы используют в качестве паролей имена вроде "Еври-

пид"; в целом же студенты тяготеют к мешанине из длинных технических

терминов. Создав списки слов, начинайте их пробовать вводить к качестве

пароля. Если не одно из них не подойдет, можно переходить к другому типу

пароля. Аоктор необязательно придумает пароль "перикард". Жизнь человека

многопланова, а профессиональная деятельность составляет лишь одну из ее

сторон.

изучение паролеи

Если вы считаете, что все эти разговоры насчет легко отгадываемых па-

ролей - пустая болтовня, поразмыслите хорошенько. Я потратил немало вре-

мени на формальное и неформальное изучение данного предмета, прежде чем

выяснил, насколько в действительности безопасны создаваемые пользовате-

лями пароли. Вот результат одного из подобных экспериментов. Среди 3829

паролей оказалось: 15 обычных ASCII-символов, 72 двузначных пароля, 464

трехзначных, 477 четырехзначных, 706 пятизначных (все они состояли либо

из одних строчных, либо из одних прописных букв) и 605 шестизначных (все

из строчных букв).

Вывод: то, что хакеры могут просто сидеть и отгадывать пароли - ФАКТ,

а не ФИКЦИЯ. Это не только возможно, но зачастую и нетрудно.

Другой пример того, насколько легко взламываются пароли - "червь",

который прополз по всему Интернету в 1988 году, "завалив" большую часть

сети. У "червя" было два способа размножения, один из которых базировал-

ся на взломе пользовательских паролей. Сначала "червь" пробовал типичные

пароли, такие, как имя для входа в систему, имя или фамилию пользовате-

ля, и тому подобные варианты. Если ни один из них не подходил, "червь"

прибегал к помощи словаря, состоявшего из 432 общеупотребительных паро-

лей. И, наконец, если оба этих метода не срабатывали, "червь" обращался

к словарю системы UNIX и пробовал каждое слово, пока не находил верное.

Результаты показали, что этот метод работал безупречно. Кстати, если вы

окажетесь в системе UNIX, и вам понадобится грубая сила для получения

более высокого уровня доступа, системный словарь может здорово помочь.

Он находится в поддиректории ",usr.dict,". Файл называется "words". Вы

также можете переписать этот файл на дискету или скопировать его на дру-

гой компьютер, если вам нужен открытый словарный текст для использования

на других машинах.

Одно из достоинств (и недостатков) словаря UNIX заключается в том,

что содержащиеся там слова не совсем соответствуют общеупотребительному

словарю английского языка. В системном словаре превалируют научные тер-

мины, что отвечает целям, ради которых был создан данный словарь.

ограничения для паролей

Большинство операционных систем создавалось не для сверхсекретных за-

дач. Разумеется, в системах разделенного времени вся секретность заклю-

чается в основанных на паролях бюджетах. Впрочем, как мы уже заметили,

многие пароли крайне легко отгадать.

Ограничения операционной системы UNIX для паролей ограничиваются тем,

что пароли должны состоять не менее чем из пяти строчных символов, либо

из четырех, при условии, что по крайней мере один из этих символов явля-

ется прописной буквой или управляющим кодом. Впрочем, если пользователь

настаивает на введении более короткого пароля, невзирая на предупрежде-

ния о ненадежности, система все же допустит его пароль. Системные опера-

торы знают о том, что большинство паролей не отвечают требованиям сек-

ретности. Поэтому многие из них инсталлируют специальные программы, ко-

торые запрещают создание слишком "легких" паролей. Пароль должен отве-

чать определенным требованиям, как то:

а) быть определенной длины;

б) включать в себя как прописные, так и строчные буквы;

в) включать в себя одну и более цифр;

г) включать в себя один нецифровой и неалфавитный символ.

Одно или несколько из этих правил должны соблюдаться.

Программа может также протестировать пароль пользователя, применив

список известных ей "плохих" паролей, которые не допускаются к использо-

ванию. Запрет на однобуквенные или простые буквенные пароли, конечно,

создает определенные трудности при отгадывании, но не слишком большие.

Однажды я пытался отгадать пароль некоего человека; мне казалось, что

его пароль должен быть "рореуе" ("пучеглаз"), поскольку у него была об-

ширная коллекция классических юмористических книг и в основном его инте-

ресовал именно этот комикс. Системное программное обеспечение предлагало

вводить в качестве пароля смесь из прописных и строчных букв (кстати,

это также дает полезную информацию о том, что система отличает строчные

буквы от прописных). Я попробовал ввести следующее: Рореуе PoPeYe popeyE

PopEye popEYE рорЕуЕореуЕ PopEYE РоРеуе, а затем ввел инверсную форму

каждого из этих сочетаний, превращая PopeyE в pOPEYe (на случай, если

пользователь считал заглавные буквы нормой для компьютерной клавиатуры,

а строчные - исключением). Казалось маловероятным, что этот любитель ко-

миксов придумал нечто из ряда вон выходящее - ввел прописные буквы пос-

реди слова или расставил их бессистемно. (Да и кто из нас, будучи в

здравом рассудке, поступит так, если его попросят ввести заглавные буквы

в пароль?) В конце концов его пароль оказался "OliveOyl". При первой

загрузке пользователя система может попросить его ввести в пароль не

заглавные буквы, а числа. И опять же, вряд ли Простой Пользователь ста-

нет разбивать слово числами, да и числа введет не длиннее, чем од-

но-двухзначные. Ведь пользователь обычно рассматривает пароль как слово.

И о необходимости включения в него чисел он подумает в последнюю оче-

редь. Таким образом, обычно встречаются пароли следующего вида: пароль#,

пар#оль, #пароль. Числа, как правило, берутся легко запоминающиеся, либо

те, которые удобно набирать, вроде О или 1. Числа от 1 до 31 встречаются

наиболее часто, равно как и числа с повторяющимися цифрами или заканчи-

вающиеся нулями или девятками - 888, 500, 1999 и т. п. Можно ожидать,

что автор пароля поставит цифру "1" на место буквы "I" (строчная "L"),

если пароль содержит данную букву. Компьютерные фанатики также имеют ми-

лую манеру заменять букву "О" нулем, если требуется ввести какую-либо

цифру. Если вы подозреваете, что пароль содержит цифры "1 " или "О",

вместо букв, то попробуйте набрать вместо "cool" или "computer" следую-

щее: "cOOl" или "cOmputer".

пароли, создаваемые компьютером: подделка и анализ паролей, генериру-

емых машиной

Многие из паролей, которые создает сам компьютер, порождены не без

участия генератора случайных чисел. Взгляните, например, на приведенный
1   2   3   4   5   6   7   8   9   ...   26

Похожие:

Секреты супер хакера iconПрограмма элективного курса
«Язык называют одним из самых удивительных орудий в руках человечества. Однако пользоваться им нужно умело, изучив все его особенности...
Секреты супер хакера iconСекреты вашего здоровья
Элективный курс «Секреты вашего здоровья» (9 класс) опубликован в сборнике «Учитель аст» (автор Л. Б. Поддубная)
Секреты супер хакера iconКрупнейший порт и второй после Сеула город в Республике Корея, известный...
«Синсеге Сентум Сити». В городе также возводится другое мегасооружение — небоскреб «Лотте Супер Тауэр». В этом здании должно быть...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Но именно доброй, ведь газ очень опасен и коварен! И прежде чем начать им пользоваться, нужно скорее узнать все его секреты. Хотите...
Секреты супер хакера iconПрограмма по элективному курсу «Секреты русского словообразования»
«Секреты русского словообразования» разработана на основе авторской программы по русскому языку для общеобразовательных учреждений....
Секреты супер хакера iconСвидетельство о государственной регистрации программы для ЭВМ
Программа предназначена для решения на супер-эвм в параллельном режиме двумерных и трехмерных связанных задач
Секреты супер хакера iconПавел Таранов Секреты поведения людей
М. в кириллов А. И. Иншаков
Секреты супер хакера icon«супер-агент 2012»
Волшебных формул успешных продаж не существует, зато есть система несложных действий, навыков, способов, приемов, знаний, которые...
Секреты супер хакера iconКонкурс «Секреты мастерства»
Охватывает все основное содержание программного материала
Секреты супер хакера iconВстать! Суд идет! Прошу всех сесть. Ввести подсудимого гражданина...
Всех присутствующих прошу записывать ход судебного заседания в виде конспекта по предложенному протоколу. В конце заседания протоколы...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Используя современные супер инновационные технологии, мною был разработан мульти интегрированный урок с использованием русского языка,...
Секреты супер хакера iconСупер-город древних времен
Древнем Риме — общественные бани, включавшие, кроме горячей (кальдарий — лат caldarium), теплой (тепидарий — лат tepidarium) и холодной...
Секреты супер хакера iconПостановка учебной проблемы
У нас урок математики, на котором вы продолжите раскрывать секреты этой интереснейшей науки
Секреты супер хакера iconРеспект Татьяна Анатольевна!!! Вулкан круче Фудзиямы!!!! Круто!!!!...
...
Секреты супер хакера iconЭлективный курс для 7 класса «Секреты русского речевого этикета»
Государственное автономное образовательное учреждение высшего профессионального образования
Секреты супер хакера iconРеферат Авторы: Иванов Иван Иванович
Программа предназначена для выполнения моделирования супер процессов. Программа позволяет указать входные данные и на выходе вычислить...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск