Секреты супер хакера





НазваниеСекреты супер хакера
страница8/26
Дата публикации23.09.2014
Размер3.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   ...   4   5   6   7   8   9   10   11   ...   26

видном месте, это не означает, что его нет. Придумайте какой-либо способ

хотя бы мельком взглянуть на него. Например, скажите, что в прошлый раз

ваше имя неправильно записали и вы хотите проверить, исправлено ли оно.

Профессора обожают рассуждать о промахах образовательной бюрократической

системы. Сыграйте на этой слабости!

После нескольких шумных судебных разбирательств был сделан вывод, что

указание номера социальной безопасности в совокупности с именем человека

в общедоступных средствах неконституционно, так как является вторжением

в частную жизнь. С тех пор НКСС все реже и реже используются для иденти-

фикации, уступая место устанавливающемуся организациями ID. В этом слу-

чае приходится больше полагаться на метод перебора, чтобы получить дос-

туп к массиву личных идентификационных номеров.

Предварительные пользовательские пароли не всегда представляют собой

идентификационные номера. Если между администратором системы и пользова-

телем установлена какая-либо иная связь, кроме компьютерной, в качестве

временных паролей могут быть назначены другие слова (они изменяются при

подсоединении пользователя к системе). Возможен общий пароль для новых

пользователей, который дается всем бюджетам и который обычно нетрудно

взломать. Но пароль может оказаться также весьма трудным для отгадывания

и безопасным - вроде длинной строки случайных символов. Иногда приходит-

ся перехватывать электронную почту нового пользователя в поисках конвер-

та с присвоенным этому пользователю паролем. программы - тоже люди

Иногда на компьютерных системах устанавливаются программы, имеющие

свои собственные пользовательские имена и пароли, точно такие же, как и

у любого другого пользователя системы. Если вы входите в систему под

именем этой программы, программа начинает выполняться. Эти программы мо-

гут представлять собой руководства по сетям, информационные системы, ба-

зы данных, системы сообщений или какие-либо программные приложения. Не-

которые системы имеют также входы с простыми командами в качестве

пользовательского имени, такими как "time", "date" или "who" (эта коман-

да сообщает о том, кто загрузился в систему). Это позволяет людям выпол-

нять некоторые часто использующиеся функции, минуя хлопотный процесс

входа в защищенную систему. Зачастую эти командные входы вообще не имеют

паролей, что кажется идиотизмом, поскольку некоторым из них даны права

доступа суперпользователя. Не исключено, что вам удастся войти в одну из

этих программ-пользователей с помощью комбинации имя, пароль, состоящей

из следующих слов:

guest, demo, help, info, tutorial, tut, menu, data, base, intro,

anonymous, database, visit, welcome, hello.

Так, например, "visit" или "visitor" может быть именем пользователя,

a "tut" - паролем. Существует также возможность входа под именами

"calendar", "cal", "sched", "schedule", "who.is", "ftp", "who", "Ipq",

"archiv" и другими схожими именами команд. На многие системы устанавли-

ваются программы общего пользования или даже общедоступные. Доступ

можно получить, загрузившись под именем "info", как предложено выше,

или другими способами.

Вымышленный университет Вакка Ду может предложить войти в команду под

именами: "wdu", "wdu info", "chellowdo", "wdunews", "wdumail",

"wel-comewdu", или какой-то иной вариацией аббревиатуры университета.

Если вы избрали этот путь, вас прежде всего следует поздравить с ус-

пешным взломом; но что дальше? Если вы заинтересованы в получении более

высокого уровня доступа или в выходе из программы, вас ожидает множество

трудностей. В следующем разделе предлагаются способы загрузки в обход

рамок того или иного уровня доступа.

методы перебора

Они обычно задают немало работы вашему компьютеру. Они просты, но за-

нимают много времени, и заключаются во введении одного пароля за другим

до тех пор, пока наконец, может быть, один из них не сработает, к вашему

счастью. Или до тех пор, пока у вас не лопнет терпение, и вы не обратите

свои взоры к лучшим методам.

К методам перебора хакер обычно прибегает в начале и в конце своих

попыток взломать систему. В первый раз он делает это, наполовину подчи-

няясь велению чувства. Как хорошо было бы угадать пароль сразу же, или

хотя бы после семидесяти пяти или ста попыток! В случае неудачи хакер

некоторое время использует другие, более изощренные способы. Если же ни

один из них ни к чему не приводит, он вновь возвращается к перебору,

стремясь достичь цели. В конце концов метол перебора обязательно сраба-

тывает. Слово "обязательно" как раз и притягивает хакеров, а уточнение

"в конце концов" сводит их с ума.

Эти методы требуют очень много времени, и почти ничего больше. Время

уходит на исследования, испытания и ошибки, а также написание специ-

альных программ для "бомбардировки" системы паролями.

Метод перебора - не самый элегантный способ взлома, но так как в кон-

це концов он все же себя оправдывает, каждый хакер рано или поздно при-

бегает к нему в той или иной ситуации. Вы можете оказаться в такой ситу-

ации, когда вам ничего не известно о пользователях конкретной системы;

обычные имена и пароли не срабатывают, а уловки не действуют. В таких

случаях вам придется прибегнуть к самому "лобовому" приему: написанию

небольшой программки, которая станет периодически вступать в диалог с

компьютерной системой и вводить новую комбинацию имя, пароль, до тех

пор, пока какая-либо комбинация не сработает. Это может продолжаться

бесконечно.

Некоторые хакеры используют словарный файл из своих текстовых процес-

соров или с информационных панелей. Идея неплоха, но только при пра-

вильном использовании. Следует отредактировать словарный файл так, чтобы

тот включал в себя общеупотребительные названия, имена, все буквы алфа-

вита, имена музыкантов и президентов, марки машин, числа, псевдонимы

знаменитостей и тому подобный материал для наиболее употребительных па-

ролей. Избавьтесь от слов вроде "perspectives" ("перспективы")- они

слишком вычурны для пароля. Если вы хотите ускорить процесс своей рабо-

ты, придерживайтесь тех же принципов и в отношении числовых паролей. Ес-

ли вы живете в Нью-Йорке, следует начать свою атаку с нью-йоркских НКСС.

Существует много способов сократить число потенциальных паролей, ко-

торые вам необходимо проверить. Военные используют автоматическую систе-

му TACACS для проверки законности пользования компьютерами их сети. Коды

доступа TACACS выглядят как строки, состоящие из буквенно-цифровых сим-

волов - но эти строки никогда не содержат цифр О и 1, а также букв Q и

Z. Основой для такого решения послужила теория о том, что когда пользо-

ватель читает свой код доступа на кодовой карте, он легко может спутать

единицы, нули, Q и Z с другими цифрами и буквами.

Когда вы отредактируете свой словарь, оставив в нем только те пароли,

которые кажутся вам наиболее подходящими, или определите, какие коды на-

иболее вероятны в данном случае, напишите маленькую программу на любом

известном вам языке, чтобы та вступала в диалог с модемом, и раз по разу

вводила слова, одно за другим, делая все новые и новые попытки. И еще. И

еще... Такую программу нетрудно написать, но если у вас нет подобного

опыта, вы можете найти множество похожих программ на BBS.

Вот что следует учитывать при написании программы. Сколько раз

компьютерная система позволит вам вводить неверное имя, пароль, пока не

отсоединит вас? Три? Восемь? Если она даст вам всего лишь три попытки, а

потом распрощается, убедитесь, что ваша программа выдала именно три ком-

бинации имя, пароль, прежде чем снова набрать номер. Дистанционные

компьютеры часто принимают введенные символы еще до того, как на экране

появляется приглашение. Если так происходит с системой, в которую вы пы-

таетесь проникнуть, вам необходимо вставить в вашу программу цикл за-

держки, дабы быть уверенным в том, что пароли не будут введены до того,

как на экране возникнет курсор.

Что же произойдет, когда ваша программа наконец сумеет отыскать под-

ходящие имя и пароль? Когда программа работает, а вы сидите за компьюте-

ром, глядя на экран, вам надо как-то узнать о том, что метод грубой силы

сработал. Иначе ваша программа продолжит выдавать пароли, а системные

операторы, которые теперь уже почти наверняка заметили, что происходит,

просто придут в ярость! Программа должна выдавать вам на экран приходя-

щий из удаленного компьютера текст. Как только будет получено что-то до-

полнительное, кроме приглашений о вводе имени, пароля, пусть программа

выведет эти данные на экран и подаст звуковой сигнал. Можно сделать и

так, что программа введет команду выхода и выведет на экран найденную

комбинацию, чтобы, проснувшись утром, вы сразу же увидели ее.

Если вам известно, что некий Joe User (абстрактный пользователь) ра-

ботает на компанию X, можно создать программу для проверки всех комбина-

ций паролей с пользовательскими именами Joe, User, JUser и Joe User,

исключив такие варианты как joe, JOE и joeuse. (Из ваших экспериментов и

исследований вы будете иметь какое-то представление о том, какого форма-

та должно быть имя данного пользователя, так что вам не придется переби-

рать слишком много вариантов). С другой стороны, если вы не знаете имени

и фамилии ни одного из сотрудников компании, вам придется либо узнавать

их (т. е. просматривать каталоги компании, ежегодные отчеты, газетные

статьи, задавать вопросы по телефону, и т. д., и т. п.), либо подверг-

нуть проверке каждую комбинацию возможных имен. Если вам придется пере-

бирать все имена, не забудьте о женских и иностранных именах. Можно про-

гуляться в библиотеку, чтобы выяснить, какие имена и фамилии наиболее

популярны. Но не забудьте, что вам нужны не современные популярные име-

на, а те, что были популярными и распространенными двадцать-тридцать лет

назад, когда родители давали их теперешним сотрудникам интересующей вас

компании.

Разумеется, для проверки возможных паролей не обязательно писать спе-

циальную программу. Если у вас есть в запасе время и терпение, вы можете

просто сесть за компьютер и сами вводить имена. Но учтите - это займет

куда больше времени, чем нужно компьютеру для взлома с помощью метода

перебора.

Должен заметить следующее: независимо от того, насколько тщательно вы

подготовились, всегда проходит невероятно много времени, прежде чем ме-

тод перебора сработает. Поэтому ввод паролей следует ускорить, насколько

возможно. Если вам приходится после каждых трех попыток заново устанав-

ливать автоматическую связь с модемом, сначала убедитесь, что данная те-

лефонная линия не обладает возможностями "Touch Tone".

И еще: прежде чем приступать к атаке с помощью грубой силы, обзаведи-

тесь модемом с самой высокой скоростью передачи, какой вам только удаст-

ся найти, даже если для этого придется одолжить его у друзей. Разница

всего в несколько бодов значительно увеличивает скорость передачи. отра-

жение атаки

Однажды, когда я был еще подростком, мы всей семьей отправились ужи-

нать в ресторанчик "Попробуйте все". На самом деле я решил принять учас-

тие в походе, чтобы выяснить, сколько же я смогу съесть, но к третьему

заказу нас начали утомлять удлиняющиеся периоды ожидания при неуклонно

уменьшающихся порциях. Мой отец объяснил это следующим образом:

"Видишь ли, они делают так, чтобы ты не смог съесть слишком много.

Ждать еды приходится все дольше и дольше, а самой еды становится все

меньше и меньше." Не знаю, прав ли он был, но немного погодя мы и вправ-

ду решили, что не стоит ждать сорок минут, чтобы получить еще одну та-

релку с едой.

Для отражения силовых атак специалисты используют тот же самый прин-

цип, что и вышеупомянутый ресторан. Как я уже говорил, при достаточной

настойчивости угадать легальную комбинацию имя-пароль, или открыть ее

случайно - всего лишь дело времени. Отсюда следует, что предотвратить

успешное завершение такой атаки можно, построив системные приглашения

так, чтобы хакер устал и бросил свое дело, не доведя его до конца.

Наиболее распространенный способ зашиты - прерывание связи после нес-

кольких неудачных попыток пользователя войти в систему. После этого

компьютер может не давать разрешения на повторную связь в течение опре-

деленного промежутка времени. Недостаток этого способа в том, что он мо-

жет причинить неудобство легальным пользователям - хотя уж лучше подож-

дать несколько минут, чем войти в систему и обнаружить, что твои файлы

испортил какой-то кракер.

Впервые услышав о социальной инженерии, большинство людей бывают

слегка шокированы. Во всяком случае, я был шокирован. При слове "хакер"

люди обычно представляют себе страждущего очкарика, который упорно и не-

устанно просиживает ночами за своим компьютером, в надежде наконец-то

найти то самое единственное слово, которое откроет перед ним все техни-

ческие секреты вселенной. Именно так и обстояли дела в недавнем прошлом,

но потом это стало непрактичным. Конечно, грубые методы, вроде метода

угадывания паролей путем перебора, представляют собой определенную цен-

ность - ведь они являются основной частью арсенала любого хорошо экипи-

рованного хакера. Но пароль можно получить и другими путями; например, с

помощью социальной инженерии.

"Социальная инженерия" - это попытка выведать у легального пользова-

теля системы информацию, необходимую для прохождения защитного барьера

данной системы. Этот метод еще называют "заболтать оператора". Соци-

альная инженерия (СИ) может принимать различные формы и обличья. Здесь я

приведу некоторые из них. Как вам вскоре станет ясно, для каждого спосо-

ба существует уйма хитрых уловок и приемов. Некоторые приемы я подвергну

рассмотрению, остальные можете додумывать самостоятельно.

благородный метод

Хакеры, которым совесть не позволяет вызнавать пароли с помощью хит-

ростей, все же могут безболезненно прибегать к одному из методов соци-

альной инженерии - вежливо просить: "Ну, пожалуйста..." Лично до меня ни

разу не доходила достоверная информация о том, что этот метод сработал,

хотя поговаривают о хакерах, которым якобы удавалось узнать пароли,

просто попросив об этом системных пользователей. По слухам, в подобных

случаях системный оператор обычно получает по телефону или по электрон-

ной почте сообщение типа: "Я - хакер. Дайте мне пароль для нижнего уров-

ня доступа, и я постараюсь использовать все свое мастерство, чтобы ука-
1   ...   4   5   6   7   8   9   10   11   ...   26

Похожие:

Секреты супер хакера iconПрограмма элективного курса
«Язык называют одним из самых удивительных орудий в руках человечества. Однако пользоваться им нужно умело, изучив все его особенности...
Секреты супер хакера iconСекреты вашего здоровья
Элективный курс «Секреты вашего здоровья» (9 класс) опубликован в сборнике «Учитель аст» (автор Л. Б. Поддубная)
Секреты супер хакера iconКрупнейший порт и второй после Сеула город в Республике Корея, известный...
«Синсеге Сентум Сити». В городе также возводится другое мегасооружение — небоскреб «Лотте Супер Тауэр». В этом здании должно быть...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Но именно доброй, ведь газ очень опасен и коварен! И прежде чем начать им пользоваться, нужно скорее узнать все его секреты. Хотите...
Секреты супер хакера iconПрограмма по элективному курсу «Секреты русского словообразования»
«Секреты русского словообразования» разработана на основе авторской программы по русскому языку для общеобразовательных учреждений....
Секреты супер хакера iconСвидетельство о государственной регистрации программы для ЭВМ
Программа предназначена для решения на супер-эвм в параллельном режиме двумерных и трехмерных связанных задач
Секреты супер хакера iconПавел Таранов Секреты поведения людей
М. в кириллов А. И. Иншаков
Секреты супер хакера icon«супер-агент 2012»
Волшебных формул успешных продаж не существует, зато есть система несложных действий, навыков, способов, приемов, знаний, которые...
Секреты супер хакера iconКонкурс «Секреты мастерства»
Охватывает все основное содержание программного материала
Секреты супер хакера iconВстать! Суд идет! Прошу всех сесть. Ввести подсудимого гражданина...
Всех присутствующих прошу записывать ход судебного заседания в виде конспекта по предложенному протоколу. В конце заседания протоколы...
Секреты супер хакера iconПрограмма по формированию навыков безопасного поведения на дорогах...
Используя современные супер инновационные технологии, мною был разработан мульти интегрированный урок с использованием русского языка,...
Секреты супер хакера iconСупер-город древних времен
Древнем Риме — общественные бани, включавшие, кроме горячей (кальдарий — лат caldarium), теплой (тепидарий — лат tepidarium) и холодной...
Секреты супер хакера iconПостановка учебной проблемы
У нас урок математики, на котором вы продолжите раскрывать секреты этой интереснейшей науки
Секреты супер хакера iconРеспект Татьяна Анатольевна!!! Вулкан круче Фудзиямы!!!! Круто!!!!...
...
Секреты супер хакера iconЭлективный курс для 7 класса «Секреты русского речевого этикета»
Государственное автономное образовательное учреждение высшего профессионального образования
Секреты супер хакера iconРеферат Авторы: Иванов Иван Иванович
Программа предназначена для выполнения моделирования супер процессов. Программа позволяет указать входные данные и на выходе вычислить...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск