VARIANT14

(с) Народная библиотека BIGLIB.COM.UA
--------------------------------------------------------------------------

Денис Ферри
Секреты супер хакера

другие Роли
Основной частью социальной инженерии является получение групповых или
личных паролей путем разыгрывания роли по придуманному вами сценарию в
надежде на то, что ваш собеседник подыграет вам. Но целью социальной ин-
женерии необязательно являются пароли, и переговоры могут вестись не по
телефону, а лично, либо по электронной почте. Личные переговоры требуют
сильных нервов и незаурядного актерского мастерства, электронная почта
больше подходит для тех, кто испытывает трудности с СИ (социальной инже-
нерией) по телефону.
непосредственная инженерия
Любое исполнение какой-либо роли является формой социальной инжене-
рии. Это может быть перевоплощение во вполне конкретную личность (напри-
мер, президента компании, который желает знать, почему не работает его
пароль), или же абстрактную (техник имярек, который звонит, чтобы уз-
нать, не возникло ли каких-нибудь проблем с компьютерами). При этом, как
правило, используется телефон - во-первых, потому, что он дает возмож-
ность хакеру вести переговоры с удаленными пунктами, не выходя из дома,
а во-вторых, телефон создает защитный барьер между хакером и его собе-
седником. Если беседа идет не так, как планировалось, можно повесить
трубку; но если вы теряете контроль над разговором, который ведете лицом
к лицу, вам нелегко будет выпутаться из этой ситуации.
Для практических занятий непосредственной социальной инженерией (т.
е. лицом к лицу) существует одно неплохое правило: всегда надевать при-
личный костюм, который хорошо на вас смотрится. Вы должны выглядеть так,
словно только что вышли из модного ателье. На худой конец, наденьте ру-
башку и галстук. Для женщин подойдет любая одежда в деловом стиле.
Многие методы СИ, которые срабатывают по телефону, не годятся для
личной беседы. Вы не сможете притвориться, что звоните из офиса, сидя
рядом с компьютером. Поэтому информация, полученная таким образом, будет
минимальной, либо малоценной. Возможно, у вас появится больше вспомога-
тельных сведений, чем необходимой на данный момент информации. Делая
вид, что ищете работу в фирме, совершая экскурсию, или даже просто про-
никая в здание и бродя по нему в одиночестве, можно получить много по-
лезной информации о взаимоотношениях сотрудников. Чтобы проникнуть в
компанию, хакеры также часто притворяются ремонтниками, малярами и дру-
гими рабочими. Сыграть роль охранника-тоже неплохая выдумка. Прототипом
непосредственного "социального инженера" можно взять социолога, который
делает опрос. Вы стоите у входа в здание с ручкой и анкетой, и просите
проходящих мимо людей заполнить для вас одну ячейку. "Социолога" интере-
суют имена сотрудников, их жен и мужей, их хобби, домашние животные и их
клички, и тому подобная информация. Придя домой, попробуйте ввести всю
эту информацию в качестве паролей. Вы можете возразить, что за заполне-
ние анкеты полагается какой-нибудь приз. Что ж, анкеты могут, к примеру,
разыгрываться в лотерее, а выигравшие получат билеты на какое-нибудь
местное шоу или бесплатный визит в близлежащий ресторан. (Примечание: не
приставайте к людям с анкетами по утрам, когда они спешат на работу).
Заниматься социальной инженерией можно по электронной почте или с по-
мощью других видов контакта с пользователями. Например, если вам не хо-
чется целый день торчать с авторучкой у входа в здание, вы можете просто
оставить бланки анкет рядом с письменным ящиком или указать на них адрес
электронной почты, по которому их следует переслать. Но много ответов не
ждите.
Другие уловки эпистолярной инженерии принимают вид рекламы. Наклейте
в компьютерном зале объявление о найме добровольцев для работы над спе-
циальным проектом. "Требуются системные менеджеры с опытом работы!" Поп-
росите желающих заполнить почтовые карточки с именем, адресом, жела-
тельным паролем, и, возможно, типом компьютера, с которым клиент предпо-
читает иметь дело. Создавая такую рекламу, вам захочется сказать себе
"Т-с-с-с! Это слишком явная ложь!". Но вы не поверите, сколько людей по-
падается на эту удочку. Напишите, чтобы они посылали свои почтовые кар-
точки по адресу вроде: "Университет X, отдел компьютерной техники, каби-
нет Роджера Хэмма", далее укажите свой адрес. Но если вы живете в трид-
цати милях от настоящего университета - забудьте об этом.
Однажды двое манхэттенских хакеров заметили, что в одном из журналов
после рекламы популярной информационной системы с данными об играх оста-
лось свободное место. Они набрали в библиотеках как можно больше журна-
лов с этой рекламой и вставили в пустой промежуток, напечатав на принте-
ре, следующее сообщение: "Региональные резиденты Манхэттена! Звоните
(телефонный номер). Свободное членство в течение шести месяцев!" Затем
журналы были возвращены в библиотеку. Когда люди звонили по указанному
номеру, им включали следующую запись: "Добро пожаловать в программу сво-
бодного шестимесячного участия в сети X! Послушайте, какие потрясающие
веши можно проделывать в нашей сети!.." После этого один из хакеров за-
давал звонившему несколько вопросов: "Где вы услышали о нашей програм-
ме?", "Не присоединялись ли вы ранее к сети X?", "Какими еще платными
BBS или компьютерными сетями вы пользуетесь?", "Под каким именем вы хо-
тели бы входить в сеть X?", "А каков будет ваш секретный пароль?", "А вы
уверены, что сможете запомнить такой пароль? Может быть, выберете дру-
гой?". Действуя по этой схеме, они получили десяток имен для входа в
компьютеры, и парочку паролей. Если вы живете в небольшом городке, тако-
го улова у вас не наберется, но попробовать все равно стоит.
Можно также вклеить напечатанную карточку с рекламой прямо в журнал
или поместить рекламу на BBS. Подобная же уловка заключается в распрост-
ранении вашего номера в качестве локального переключателя звонков. Это
может весьма пригодиться, если в ваших краях пока отсутствует связь
Telenet или Tymnet. При загрузке пользователи увидят обычный открываю-
щийся экран, хотя на самом деле это будет ваша модель программы. Занима-
ясь хакерством, вы, видимо, узнали адреса различных сетей, и сможете
программно смоделировать любой подходящий входной экран. В противном
случае отвечайте сообщениями вроде: "Линия занята" либо "Не удается ус-
тановить связь". В этой ситуации важным бывает правильно установить тай-
мерные задержки, соответствующие обычным задержкам в сети.
После "соединения" с компьютером или сетью моделирующая программа
продолжает работать: она запрашивает у пользователя имя и пароль, а за-
тем "вылетает" из-за помех на линии или какой-либо другой неприятности.
Если пользователь пытается тут же вызвать ее снова, можно сделать для
него сообщение, что, дескать, пути передачи данных подвергаются перепро-
верке, или любую подобную чепуху.
Требование информации
А теперь давайте вернемся к чистой социальной инженерии, проводимой
по электронной почте... Не ленитесь просматривать все компьютерные газе-
ты и журналы, даже самые никудышные, в поисках информации о недостатках
программных продуктов и лазеек в их безопасности. Журналистский кодекс
чести вообще-то запрещает публикацию опасных секретов, так что точного
описания ошибок в обеспечении безопасности систем вы не найдете. Вам бу-
дут попадаться заметки типа: "Вчера были пойманы четыре хакера, нашедшие
лазейку в программе Х на машине Y военной базы Z". Или: "Компания Y
опубликовала предупреждение о недостатках выпушенного ею элемента Z, ко-
торый создавался для зашиты системы от проникновения в нее нелегальных
пользователей..." Вы можете сделать следующее: отпечатайте некое псевдо-
официальное заявление и отправьте его по электронной почте той самой
компании, а ответ не заставит себя ждать. Содержание может быть прибли-
зительно таким:
Уважаемый м-р Абель Джонс! До меня дошли сведения о серьезных недос-
татках вашей продукции, а именно элемента Z. Я веду свои дела, полагаясь
на то, что наши данные находятся в полной безопасности благодаря элемен-
ту Z.
Увидев, как мы обманывались в течение шести лет, я хотел бы получить
от вас следующее: подробное описание изъянов, делающих ненадежным ис-
пользование элемента Z, либо компенсацию за шестилетнюю эксплуатацию
двенадцати непригодных элементов Z, что составит 14 000 $.
Жду вашего скорейшего ответа.
Заявление может также быть выполнено в духе "давайте поработаем вмес-
те, чтобы улучшить этот мир":
Уважаемый м-р Абель Джонс!
Я был весьма огорчен, увидев в номере "Computer Magazine" за пятницу
информацию о дефектах, обнаруженных в вашем элементе Z.
На моем предприятии используется двенадцать таких устройств, и мне бы
очень не хотелось потерять наши данные из-за их непригодности. Пожалуйс-
та, вышлите в заклеенном конверте объяснение данной проблемы, чтобы мои
техники могли устранить неполадки как можно скорее. Спасибо за помошь.
Искренне ваш...
Одно из этих посланий написано угрожающим тоном, другое - нет. С од-
ной стороны, вам не хочется, чтобы ваше письмо посчитали липовым. С дру-
гой - данная компания наверняка получит множество писем подобного содер-
жания, большинство которых будут отнюдь не подделками. Чтобы у вас не
возникло проблем, напечатайте письмо на качественной бумаге, с настоящим
или выдуманным бланком наверху.
Для пущего эффекта напечатайте адрес на конверте, а вместо того, что-
бы наклеивать марку, пропустите конверт через почтовый счетчик. Можно
дополнительно вложить визитку собственного сочинения - их можно недорого
заказать. Если компания отказывается помогать вам без подтверждения сде-
ланной у них покупки, - что ж, вы ничего не теряете. Вы всегда можете
попытаться подвергнуть социальной инженерии техников данной компании,
дабы выведать у них секреты безопасности. Вдобавок существует много ас-
социаций и организаций по компьютерной безопасности, которым известны
подробности допущенных ошибок. Можно попытаться узнать детали, написав в
тот журнал, который напечатал статью об "элементе Z". Постарайтесь
встретиться с автором этой статьи. Журналистов и газетчиков обычно на
удивление просто поймать по телефону, но заполучить их для разговора -
это другое дело!
послание свыше
Уважаемый пользователь! Я вынужден сообщить вам неприятную новость.
Являясь директором PinkyLink, самой крупной информационной службы Амери-
ки, работающей в режиме онлайн, я был шокирован, узнав о том, что шесто-
го июля сего года имело место незаконное хищение нескольких файлов с
именами пользователей. После нелегального копирования оригиналы были
уничтожены. Одна из записей содержала, помимо всего прочего, закрытые
личные данные небольшого количества наших клиентов. Хотя, к счастью, ва-
шего имени не оказалось на похищенных файлах, все же определенная опас-
ность для вас существует. На данный момент мы не можем сказать, содержа-
лись ли в похищенных файлах данные о каких-либо пользователях с програм-
мистским уровнем доступа, или нет. Таким образом, мы предлагаем вам за-
полнить приложенную анкету и незамедлительно выслать обратно по почте
конверте. Мы берем на себя все ваши почтовые издержки. Оплаченный кон-
верт с нашим адресом прилагается.
Заполнив анкету, верните ее, пожалуйста, как можно скорее. При полу-
чении мы создадим вам новый секретный ID.
Спасибо за поддержку.
В качестве компенсации за причиненные неудобства мы вычтем 75% из ва-
шего счета за август.
Имя ______________________
Адрес ______________________
Индекс
Рабочий телефон Домашний телефон Старый (непригодный) пароль Новый
(измененный) пароль
PinkyLink, самая большая информационная служба Америки, гарантирует,
что вновь присланные личные данные будут введены не позднее 19-го сен-
тября сего года. Конфиденциальность гарантируется до и после означенного
срока. Просьба сохранить для себя копию или оригинал данного сообщения.
Представьте себе абстрактного пользователя, получающего по электрон-
ной почте такое вот послание. Выглядит послание настоящим, имеет logo и
бланк соответствующей службы, пришло в запечатанном конверте. Но поверит
ли пользователь, что послание сие ему действительно отправила служба
PinkyLink? Складывается совершенно абсурдная ситуация! Любая настоящая
компьютерная служба, у которой возникли
проблемы с паролями, станет осуществлять обновление всех паролей в
режиме онлайн. Ведь это самый простой и дешевый способ обновить сотни
или даже тысячи файлов с пользовательской информацией. Тем не менее,
глядя на письмо, получивший его пользователь осознает, что он сам не на-
ходится в непосредственной опасности, в отличие от тех несчастных, чьи
пароли были украдены; ему не придется получать по электронной почте гро-
мадные счета за кого-то, кто нелегально подключится к его, пользователя,
бюджету. А как насчет упомянутых в конце 75%? Узнав про них, пользова-
тель ответит на письмо в два раза быстрее. Он почувствует себя обязанным
не только вновь сделать свой бюджет безопасным, но и обязанным перед ба-
зой данных: если уж они так любезно предупреждают его об опасности, да
еще и платят, надо же хоть чем-то их отблагодарить. А оплаченный конверт
с обратным адресом! Конечно, PinkyLink, скорее всего, меняет пароли
пользователей и в режиме онлайн, но упоминать об этом в письме вовсе не-
обязательно. Помните, что в посланиях подобного рода стиль имеет большее
значение, нежели содержание. Прежде чем отправлять подобное письмо, пот-
рудитесь взглянуть на экземпляры настоящей корреспонденции PinkyLink,
чтобы получить представление о том, какую бумагу, шрифт и т. д. лучше
использовать. На эту удочку обычно попадается довольно много народа,
особенно если ваши адресаты - абсолютные новички. Позднее мы еще погово-
рим о том, как можно с пользой понаблюдать за BBS.
неприятности в раю
Ведя переговоры с крупной корпорацией, или заставляя людей посылать
вам по электронной почте
свои пароли, вы можете нарваться на крупные неприятности. Почтовое
министерство расценивает подобную деятельность как почтовое мошенничест-
во, даже если вы всего-навсего собирались пошутить. Я привел здесь эти
идеи лишь для того, чтобы стимулировать ваше воображению, вовсе не соби-
раясь провоцировать вас на незаконные действия.
При занятиях социальной инженерией существует множество причин, по
которым ваш собеседник может отказаться снабдить вас секретными данными.
Он может: быть предупрежден об утечках информации; знать о тактике соци-
альной инженерии; не поверить, что вы тот, за кого себя выдаете; знать,
что вы не тот, за кого себя выдаете; не иметь причин помогать вам, и
дать вам неверную или вводяшую в заблуждение информацию; доложить о вас
менеджеру по безопасности. По любой из перечисленных причин человек, у
которого вы пытаетесь выудить данные, может не суметь или не захотеть
сообщить вам пароли и другую нужную вам информацию. А вы сами, прочитав
все вышесказанное, стали бы выбалтывать секретные сведения неизвестному
по телефону? Вот в чем проблема. Каково же ее решение?
обратная социалогия инженерия
Обратная социальная инженерия (или просто ОСИ, или даже ОИ) является
довольно рискованным предприятием с переменной эффективностью и пригод-
ностью в различных ситуациях. Впрочем, результаты, которые дает ОСИ, бы-
вают настолько потрясающими, -
а порой столь же забавными - что данный способ ярко выделяется среди
остальных методов взлома зашиты систем. Дело в том, что, хотя социальная
инженерия представляет собой признанный и проверенный метод получения
нужной информации, она имеет свои недостатки. Не бывает совершенных сис-
тем, и список в конце предыдущей главы наглядно показывает, что соци-
альная инженерия срабатывает не всегда. ОСИ по многим критериям предпоч-
тительнее СИ. Впрочем, применять обратную СИ можно лишь в некоторых си-
туациях, после длительной подготовки и предварительных исследований.
Вдобавок, настоящая обратная инженерия может с успехом применяться
только самыми хитроумными (и легкими на подъем) хакерами. Не думайте,
что эта техника станет вашим основным методом сразу, как только вы нач-
нете знакомиться с миром компьютерных правонарушений. Обратная СИ в сво-
их наиболее совершенных проявлениях требует информации, которой вы пока
не располагаете, и уловок, с которыми вы пока что не знакомы. Вот срав-
нительный список, показывающий некоторые "за" и "против" обоих методов.
Социальная инженерия: вы совершаете звонок, зависите от собеседника.
Обратная социальная инженерия: собеседник совершает звонок и находит-
ся в зависимости от вас.
Социальная инженерия: вы чувствуете себя в долгу перед ним, либо он
может поверить в это и повести себя соответственно.
Обратная социальная инженерия: принимая вашу помошь и советы, он отб-
лагодарит вас, если в будущем вам понадобится помошь.
Социальная инженерия: вы нуждаетесь в его помощи.
Другой способ заключается в постепенном замедлении времени ответа на
каждую новую попытку входа. Начинающий хакер может обнаружить, что ответ
от удаленного компьютера приходит к нему через тридцать секунд... затем
через минуту... затем через две... Периоды ожидания начинают увеличи-
ваться только после трех или четырех неудачных попыток входа. Компьютер
говорит сам себе: "Черт возьми, ни один нормальный пользователь не смог
бы ошибиться столько раз. Наверно, это хакер!"
Еще одна хитрость - ложное приглашение ко входу в систему. После оп-
ределенного количества неудачных попыток входа система продолжает запра-
шивать входную информацию, но каждый раз возвращает сообщение об ошибке,
независимо от того, верна данная информация, или нет.
Отсюда следует мораль: при написании программы для взлома паролей не
забудьте о выводе результатов на экран по мере продвижения. Не следует
запускать программу на всю ночь и ложиться спать, не убедившись сперва,
что в данном случае не имеют места подобные меры безопасности. Ведь
проснувшись утром, вы можете обнаружить, что время ответа компьютера на
ваши попытки входа составляет сорок минут. Или же программа безуспешно
переберет все возможные комбинации, отвечая на ложные приглашения.
заключение
Значительная часть данной главы повествует о различных "вероятных"
паролях, которые перебираются по ходу грамотной силовой атаки перебором.
Наиболее часто встречающиеся пароли можно перечислять ао бесконечнос-
ти - имена домашних питомцев, исторические даты, названия книг - не го-
воря уже о том, что все они могут быть написаны с пропущенными гласными,
задом наперед и в виде различных анаграмм. Порой и думать не приходится
о со-крашении числа возможных паролей до нескольких, так как ваше "сок-
ращенное" число окажется таким же бесконечным, как и то, которое вы пы-
тались сократить. Кроме того, пароль может быть "легким" для угадывания
и в то же время достаточно тайным, чтобы отбить у вас охоту его отгады-
вать. Пароль "Смит" не является особенно тайным, равно как и пароль
"Ажонс", но пароль "Смит@шДжонс" вполне отвечает требованиям секретнос-
ти.
Сторонним наблюдателям кажется, что угадывание паролей как раз и яв-
ляется основным занятием хакеров, но на самом деле это лишь начальный
этап взлома.
"Атаки перебором" лучше всего удаются компьютерам и к ним лучше всего
прибегать тогда, когда для получения права доступа необходим компьютер
(в качестве примера можно привести Роберта Морриса с его компьютерным
"червем").
Дело в том, что хакерское дело целиком зависит от знаний и мас-
терства. Метод перебора имеет мало общего и с тем, и с другим. Но никто
не посмотрит сверху вниз на хакера, который грамотно проводит силовые
атаки, особенно если у него есть на то веские причины. Но не надейтесь,
что электронный мозг сделает за вас всю грязную работу: используйте луч-
ше творческие возможности своего собственного мозга. О них-то и пойдет
речь в следующей главе.

Глава 4. Социальная инженерия
Обратная социальная инженерия: Он нуждается в вашей помоши.
Социальная инженерия: ваша жертва обычно остается в недоумении.
Обратная социальная инженерия: все проблемы устраняются, вопросов не
остается.
Социальная инженерия: вы почти не контролируете ситуацию.
Обратная социальная инженерия: вы полностью контролируете направление
и предмет беседы.
Социальная инженерия: подготовительной работы практически не требует-
ся.
Обратная социальная инженерия: тщательное предварительное планирова-
ние; требуется предварительное получение доступа к месту действия.
Социальная инженерия: может применяться где угодно.
Обратная социальная инженерия: применяется только в определенных ус-
ловиях.
Социальная инженерия в основном исходит из предпосылки, что вы - са-
мозванец, притворяетесь, что у вас возникли затруднения и вам требуется
помошь другого оператора. А вот обратная ситуация: проблемы возникают у
легального пользователя системы, и он (или она) просит вас, хакера, о
помоши. Помогая пользователю разрешить возникшие проблемы, хакер без
особенных усилий может узнать рабочие имена и пароли. Атака с помощью
ОСИ состоит из трех частей: диверсия; реклама; помошь.
Диверсия - это первый краткий контакт с определенным компьютером, во
время которого хакер создает какую-либо неполадку, требующую устранения.
Реклама - информирование пользователя о том, что вы разбираетесь в
вопросах из области компьютеров.
Помошь - общение с пользователем, в процессе которого вы решаете
проблемы пользователя, а тот, сам того не ведая, решает ваши.
Прежде чем я начну объяснять, как применять этот метод и что он может
дать, вам следует уяснить для себя, почему лучше, когда пользователь об-
ращается к вам за помошью, а не наоборот. Давайте рассмотрим по пунктам
список недостатков социальной инженерии, приведенный в предыдущей главе,
чтобы показать, как обратная социальная инженерия преодолевает эти пре-
пятствия.
преодоление недостатков социальной инженерии
Пользователь может быть предупрежден об утечках информации или знать
о тактике СИ
Пытаясь подвергнуть социальной инженерии того, кто о ней знает, осо-
бенно квалифицированных программистов и других хакеров, вы вряд ли мно-
гого добьетесь. Даже если собеседник не знает о СИ как таковой, он (или
она) может достаточно серьезно относиться к предупреждениям "Храните в
тайне свой пароль", чтобы не купиться на вашу болтовню. Социальная инже-
нерия рассчитана на наивных пользователей. Но ведь не все являются тако-
выми.
В случае ОСИ легальный пользователь обращается к вам за советом. Сле-
довательно, он считает вас
человеком, которому можно доверять, - членом компании или ее доверен-
ным лицом, то есть тем, кто уже и так знает все пароли и протоколы. Так
что у него нет причин не давать вам такую информацию. У него даже мысли
подобной не возникнет - ведь ему так или иначе придется, обратившись за
помошью, выложить всю подноготную.
Следует отметить, что обратная социальная инженерия не является соци-
альной инженерией. Она подходит к проблеме разговора с пользователем с
другой стороны, и пользователь, знакомый с обычными ха-керскими уловка-
ми, вряд ли сможет ее раскусить. Более того, даже если ваша жертва дос-
таточно умна, чтобы распознать ОСИ, этот человек будет настолько озабо-
чен возникшей у него проблемой, что не заметит происходящего. Ему (или
ей) нужна ваша помощь, чтобы устранить неполадку; он понимает, что, если
он не договорится с вами, вы ему не поможете.
Пользователь может не поверить, или знать, что вы не тот, за кого се-
бя выдаете
Уязвимое место социальной инженерии в том, что вы являетесь для собе-
седника темной лошадкой, поскольку он не знаком с вами лично. Кроме то-
го, если человек на другом конце провода узнал о том, что вы не тот, за
кого себя выдаете, возможно, воспользовался ID, или телефоном с опреде-
лителем номера, то в этом случае, пароли могут и не появиться, как по
волшебству, перед "таинственными техниками" и "растерянными пользовате-
лями" с "испорченными" модемами. НО! При обратной СИ у тех, кто знает
волшебные слова, нет причин подозревать или обманывать вас - ведь это
они обращаются к вам за советом. Это вы помогаете им в их несчастье. В
самом деле, когда они звонят вам, вы вправе спросить, кто они, собствен-
но, такие. Безопасность - прежде всего.
Пользователь не имеет причин помогать вам, или может дать невер-
ную,ошибочную информацию
Что прежде всего заботит человека, которого вы подвергли социальной
инженерии, независимо от того, помог он вам, или нет?
Если бы я, не покладая рук, трудился в какой-нибудь конторе, или был
секретарем, я просто пришел бы в ярость, если бы посередине хлопотного
дня какой-то идиот позвонил мне по телефону и попросил уделить ему нес-
колько минут моего драгоценного времени и сообщить некую информацию, ко-
торую он, скорее всего, вообще не должен знать! Я мог бы просто брякнуть
в трубку, что на ум взбредет, только бы отделаться. При обратной же ин-
женерии вы знаете, что ваши собеседники нуждаются в вашей помощи. Даже
самый великий гуру из числа знающих пользователей обратился бы к вам,
зная, что вы сможете быстро и эффективно определить суть проблемы и раз-
решить ее, не тратя времени зря. Этот пользователь знает, что ключ к ре-
шению задачи находится у вас, и если он его получит, в следующий раз
сможет справиться с такой проблемой самостоятельно.
Пользователь может сообщить о вашем звонке менеджеру по безопасности
Опытный пользователь мгновенно догадается, если вы попытаетесь под-
вергнуть его социальной инженерии. Он может пойти и рассказать ос-
тальным, что вы пытались выманить у него пароль. "Остальные" - коллеги,
боссы, менеджеры по компьютерам, человек, роль которого вы пытались сыг-
рать, охранники либо офицеры безопасности. Ни один из них не станет по-
могать вам в дальнейшем, даже если вас не поймают сразу или не сведут к
нулю ваши шансы на взлом. Разоблачение, конечно, совсем не подарок. Но
при обратной инженерии вы неизменно приобретаете друзей. Когда вы помо-
гаете людям преодолеть какие-то затруднения, они радостно пустят слух о
вашей любезности и отзывчивости - а это означает еще больше звонков и
паролей.
Предшествующие разъяснения преследуют три цели. Я хочу, чтобы вы по-
няли, почему такое мощное средство, как классическая СИ, может случайно
провалиться, и как ОСИ может избежать этих ошибок. Я утверждаю следую-
щее: социальная инженерия не может больше оставаться главным оружием в
арсенале современного хакера без предупреждения обычных пользователей.
Обычные пользователи проявляют все большую осторожность и благоразумие,
когда дело касается таких интимных вещей, как пароли и компьютерная бе-
зопасность. Обычные пользователи стали больше читать о том, как хакеры
взламывают системы. Они посещают лекции по компьютерной безопасности,
которые устраивают их компании, колледжи и местные полицейские подразде-
ления. В системы стали включать предупреждения о недопустимости разгла-
шения любой информации; об этом твердят их работодатели и их собственный
рассудок. И я сам - даже я! - говорю им о том, что существуют злоумыш-
ленники, мечтающие испортить их файлы. Я весьма сомневаюсь в том, что
наступит такое время, когда все компьютерные пользователи будут доста-
точно осведомлены, чтобы держать язык за зубами. Возможно, через нес-
колько лег предприятия поставят на свои телефоны задержку времени и
подключат их к голосовым мониторам. Тогда запрещенные к произнесению
слова будут обнаруживаться и уничтожаться прежде, чем электроны, состав-
ляющие сигнал, покинут пределы находящихся внутри здания проводов. Даже
если подобная вещь станет повсеместной, или если 95% людей, общающихся с
компьютерами, захотят покончить с социальной инженерией, все же останут-
ся пять процентов, останутся сотни других хакерских уловок, новых и ста-
рых, и останется Обратная Социальная Инженерия, помогающая хакеру в его
нелегком деле.
диверсионные методы обратной социальной инженерии
Первый шаг ОСИ - создать неполадку в избранном вами компьютере или
сделать так, чтобы пользователь не смог на нем работать. Обычно это оз-
начает создание такой неполадки на рабочей станции, терминале или
компьютере, чтобы пользователь не мог войти в систему так, как положено.
Неполадку должно быть трудно обнаружить, но легко исправить. Вот список
из пяти общих идей, расположенных в порядке возрастания затрачиваемого
на них времени и степени вашего знакомства с системой: Изменение како-
го-либо параметра, неизвестного новичкам или такого, о котором они не
подумают. Например: устанавливаемые по умолчанию порты принтера, цвета
экрана, макросы, скрытые коды принтера, периферийные технические уста-
новки. Установить файлы в режим "только для чтения", или переименовать
их, или сделать невидимыми в их директориях. Пример: если рабочий файл
текстового процессора называется WP.EXE, переименуйте его в WP.$A$. Вме-
шательство в аппаратное обеспечение. Например: переключить цветной мони-
тор в монохромный режим; поменять дисководы; отключить клавиатуру, выта-
шить из компьютера предохранитель. Инсталлировать большие резидентные
программы, занимающие уйму памяти. Пользователь не поймет, почему ему не
удается запустить программу. Запустить модель программы, подобную модели
операционной системы, которая станет выдавать кучу ужасных сообщений об
ошибках.
ВНИМАНИЕ! Диверсия не должна причинять неустранимого вреда компьютеру
или пользователю! НЕ УНИЧТОЖАЙТЕ файлы и директории: не исключено, что
их будет невозможно восстановить впоследствии. НЕ ИНСТАЛЛИРУЙТЕ вирусы:
они легко выходят из-под контроля. НЕ делайте изменений, благодаря кото-
рым операционная система откажется загружаться: когда пользователь позо-
вет вас на подмогу, у него может не оказаться под рукой дискеты для заг-
рузки DOS!
разрешение диверсии
Допустим, уловка сработала и вам позвонили. После того, как система
загрузится и вы обнаружите, что неполадка никуда не делась, вы должны
сообщить пользователю, что он (или она) должен делать, чтобы устранить
возникшую проблему. Конечно, можно просто дать ему недвусмысленные
инструкции вроде:
"Наберите команду "rename WP.$A$ to WP.EXE"..." Но если пользователь
достаточно сведущ, он наверняка заметит подвох. Как же обойти это пре-
пятствие? Вам придется дать взволнованному пользователю такие рекоменда-
ции, которые успокоили бы его.
Если диверсия связана с аппаратным обеспечением, разместите на диске
программное решение. Например:
"Войдите в директорию текстового процессора, наберите "SETUP" и наж-
мите Return. Теперь попытайтесь запустить программу еще раз". В данном
случае SETUP- это файл, который вы разместили на диске; он содержит
инструкцию по переименованию, а также команду по самоуничтожению после
выполнения.
Проблемы, связанные с аппаратным обеспечением, бывает трудно опреде-
лить или объяснить по телефону, но, вообше-то, в ОСИ редко используется
аппаратное обеспечение. Если на месте у вас окажется достаточно времени
для создания физических неполадок на искомом компьютере, у вас должно
хватить времени и на то, чтобы отобрать необходимую вам информацию.
рекламные методы оси
Существует пять основных рекламных методов, которые могут заставить
ваших пользователей позвать на помощь именно вас: Замена пометок. Если
вы увидите приклеенный рядом с компьютером или непосредственно на нем
листочек бумаги с номером телефона компьютерного отдела, снимите его и
приклейте взамен записку с вашим собственным номером (или номером како-
го-то другого телефона, возле которого вы сможете сидеть в ожидании
звонка). Размещение объявления. Поместите на доске объявлений (обычной,
а не электронной!) большое, яркое, солидное объявление с содержанием ти-
па:
Служба Технической Помощи
У ВАС ВОЗНИКЛИ ПРОБЛЕМЫ С КОМПЬЮТЕРОМ? ЗВОНИТЕ НАМ БЕСПЛАТНО ПО НАШЕ-
МУ НОВОМУ НОМЕРУ:
(123)ABC-WXYZ
Служба Технической Помощи
Не забудьте поместить название и адрес компании, в которую вы хотите
проникнуть, где-нибудь в углу объявления - чтобы можно было подумать,
что объявление имеет какое-то отношение к ней. Расклейте такие объявле-
ния повсюду, или просто разбросайте по рабочим столам, особенно рядом с
теми компьютерами, на которых вы произвели свою диверсию. Социальная ин-
женерия. Позвоните за день, или даже за несколько часов до совершения
диверсии, и сообщите тому, кто подойдет к телефону, новый номер вызова
помощи из компьютерного отдела (т. е. ваш номер). Попросите держать его
под рукой, чтобы не искать, если понадобится. Спросите, является ли ваш
собеседник единственным пользователем данного терминала; если ответ от-
рицательный, попросите сообщить о новом номере другим пользователям. Пе-
рекройка каталога. Достаньте внешний телефонный каталог компании и до-
бавьте ваш номер в список, либо вырезав существующий номер технической
помоши, вставив вместо него свой собственный, либо разборчиво напечатав
свой номер в конце каталога.

Диалоговая реклама. Непосредственно в процессе диверсии постарайтесь дополнительно разместить заметку на доске объявлений (на сей раз - электронной!) с вашим номером компьютерной помоши. Выдавать телефонный номер может и одна из процедур вашей диверсионной программы. Например, вы можете переименовать WP.EXE, затем создать модель текстового процессора, который станет врываться в операционную систему после нескольких нажатий клавиш, оставляя на экране искаженные цвета, символы, а также следующее сообщение:

XERROR 3 - Consult fdox 90v.32a or call Jim at technical support @
(123) ABC-WXYZ
При создании рекламы убедитесь, что пользователю известно, что он
звонит по внешнему номеру (чтобы он знал, что ему надо сперва выйти из
РВХ компании). Поступайте так, пока вам не удастся обзавестись собствен-
ным кабинетом или внутренним телефоном (например, проникнув в кабинет,
пока его хозяин в отпуске).
ПУСТАЯ трата времени?
Конечно, предварительное планирование и сама диверсия очень улека-
тельны и занимательны. Но стоят ли они затраченных усилий? Почему бы не
удовольствоваться более простой социальной инженерией и не беспокоиться
о том, как к вам отнесется парень на другом конце провода?
Ну что ж, во-первых, это глупо. Особенно учитывая тот факт, что
большинство людей в тех учреждениях, которые вы собираетесь взламывать,
будут
весьма неплохо информированы о безопасности. Вам придется признать,
по многим причинам, что они узнают, кто вы такой, еще до того, как вы
раскроете рот. А если они узнают, кто вы такой, они не станут помогать
вам.
Вот еще один фактор, имеющий отношение к сказанному выше: занимаясь
обратной инженерией, вы приобретаете друга на искомом предприятии. Прис-
тупив к взлому вплотную, вы не узнаете, не сидит ли кто-то у вас на
хвосте, пока не свяжетесь с теми, кто находится "внутри". Если вы хорошо
зарекомендовали себя какому-нибудь пользователю, вы сможете позвонить
ему немного спустя после взлома и поинтересоваться: "Алло, вы помните
меня? Я помог вам справиться с проблемой... Хотел спросить, не слышно ли
у вас о чем-нибудь подобном, или еще о каких-то странностях с систе-
мой?". Если ваш собеседник слышал о попытках проникновения в систему или
сбоях в ее работе, он в первую очередь сообщит об этом вам. Можно попро-
сить его передавать вам все слухи о "хакерах" и т. п. А если ваш взлом
обнаружат и, например, разошлют всем работникам сообщения с просьбой
сменить пароли, поскольку в систему проник хакер, ваш ничего не подозре-
вающий приятель опять же позвонит вам и расскажет о случившемся. Бла-
госклонность одного из сотрудников избранного вами объекта, право же,
стоит тех первоначальных трудностей, которые могут у вас возникнуть при
совершении диверсии.


Глава 5. Компьютеры общественного доступа
три разновидности
В этой главе пойдет речь о двух аспектах, связанных с компьютерами
общественного доступа:
- Как добраться до скрытых от посторонних глаз разделов, и - об ис-
пользовании компьютеров для сбора информации о пользователях этих
компьютеров, которую вам не положено знать.
Сам я никогда не взламывал такие компьютеры - хотя у меня есть и воз-
можности, и желание для этого. Хакеры взламывают потому, что их прельща-
ет идея того, что у любого доступного компьютера есть секретная сторона,
в которую можно "вломиться". Такая сторона есть у всех компьютеров об-
щественного доступа и хакер - именно тот, кто хочет до нее добраться.
Компьютеры и "глупые" терминалы общественного доступа - предмет вож-
делений любого, кто интересуется хакерством. Ааже если к такому
компьютеру и не подсоединен модем, хакер может получить удовольствие,
используя данный компьютер для сбора информации о легальных пользовате-
лях, работающих в режиме онлайн.
Теперь компьютеры общественного доступа можно найти во многих местах
- в офисах, приемных, магазинах, музеях, залах для отдыха в аэропортах,
в учебных заведениях, но чаше всего - в библиотеках, и речь в данной
главе пойдет в основном о библиотечных компьютерах.
Компьютеры, предназначенные для использования широкой публикой, можно
теперь увидеть в публичных библиотеках. Они делятся на три группы:
компьютеры с базами данных и информацией на CD-ROM, терминалы обществен-
ного доступа, и универсальные микроЭВМ.
Давайте рассмотрим эти разновидности по очереди, и выясним, какую
пользу из каждой может извлечь хакер.
компьютеры с базами данных и информацией на CD-ROM
Базы данных на CD-ROM, являются компьютеризированными листингами пе-
риодических статей, обновляющихся каждый месяц. Другие доступные базы
данных посвящены бизнес-новостям, переписям и т. п. Некоторые библиотеки
располагают энциклопедиями на CD-ROM, а во многих государственных кни-
гохранилищах должны находиться базы данных со списками доступных госу-
дарственных публикаций.
Кстати сказать, я видел библиотеки на компьютерах (как правило,
"Macintosh"), оснащенных программами с дружелюбным пользовательским ин-
терфейсом, которые обучают посетителей, как пользоваться библиотекой и
дают другие полезные советы. Все эти компьютеры могут представлять инте-
рес для хакера лишь постольку, поскольку в них содержится информация,
так как машины не соединены друг с другом, не имеют модемов и доступа к
телефонной сети. Они обычно предназначены исключительно для получения
информации по одной конкретной теме.
Наконец - хотя это бывает редко, и может показаться несколько стран-
ным, - существуют компьютеры, используемые в качестве "журнала регистра-
ции". Когда люди входят в компьютерный зал, офис и т. п., они заносят в
компьютер свои имя и идентификационный номер, а порой отвечают на нес-
колько вопросов о себе.
В отличие от баз данных и обучающих программ, компьютеры с записями
посетителей более полезны для хакера, но не намного. Например, можно
воспользоваться компьютером, чтобы узнать, кто еще пользовался данным
помещением. Данная информация может оказаться полезной, если помещение,
о котором идет речь, - компьютерный зал. Возможно, вам удастся найти
сведения об использовании компьютера определенными людьми, либо обнару-
жить общую тенденцию к уменьшению числа посетителей в определенное время
дня, - и то, и другое, как мы увидим в дальнейшем, может пойти на пользу
дела.
Если компьютер с программой записи регистрации посетителей не дает
сведений о том, кто находился в данном месте прежде вас, попытайтесь
вый-
ти в операционную систему и поискать файлы с подходящими данными.
Этот способ будет рассматриваться ниже в разделе, посвященном универ-
сальным микроЭВМ.
Доступ к компьютерам с базами данных и информацией на CD-ROM обычно
бывает не очень-то нужен хакеру. Существуют, разумеется, и исключения из
правила, так что вы ничего не потеряете, если при встрече с таким
компьютером хорошенько исследуете его.
библиотечные терминалы общественного ДОСТУПА
В качестве электронных библиотечных каталогов чаше всего используются
обычные "глупые" терминалы, хотя порой встречаются и IBM-совместимые.
Они носят названия типа IRIS или GEAC. Эти системы позволяют посетителям
библиотеки искать материалы (книги, журналы, видеопленки); узнавать те-
кущее местонахождение этих материалов (На полке? Выдан на руки? Просро-
чен? Утерян?); заказывать материалы;
узнавать библиотечные новости и т. п. Зачастую, особенно в универси-
тетских библиотеках, терминалы бывают подключены к коммутируемым линиям
связи.
Задача хакера состоит в следующем: он знает, что каждый библиотечный
компьютер имеет свою скрытую сторону. Как добраться до нее?
Каждая библиотечная компьютерная система делится на две части - обще-
доступный каталог и вторая часть - для служебного пользования. Последняя
включает в себя процедуры отпуска материалов, конфиденциальную информа-
цию о посетителях, добавление или изменение файлов, закрытие библиотеч-
ных карточек и т. д. Эти закрытые для общего доступа функции, используе-
мые только сотрудниками библиотеки, должны основываться на информации из
той же самой базы данных, которая имеется на терминалах. Общедоступные
функции являются одним из разделов всей библиотечной программы. Это зна-
чит, что программа, позволяющая посетителям запрашивать книги, - лишь
часть большей программы, включающей в себя функции управления более вы-
сокого уровня.
Естественно, эти две составляющие разделены между собой, в противном
случае кто угодно мог бы зайти в библиотеку и стереть все штрафы со сво-
ей библиотечной карточки, или записать на карточку своего недруга штраф
в 100$ за утерянные материалы. Итак, каким же образом общедоступная
часть системы отделена от закрытой? Угадайте-ка.
Точно, с помощью пароля.
На самом деле пароль представляет собой комбинацию из спрятанной ко-
манды меню и собственно пароля для подтверждения прав пользователя. Вый-
дите в главное или самое первое меню библиотечной системы и попробуйте
ввести различные команды, вроде BYE, END, EXIT, X, XXX, SYS, SYSTEM,
LATER и OFF. Такие системы обычно рассчитаны либо на трехбуквенные, либо
на однобуквенные команды, но, конечно, форматы команд в различных систе-
мах могут варьироваться весьма широко, так что вам следует изменять свою
тактику в соответствии с особенностями конкретной системы. Если что-то
типа BYE сработает и вы выйдете из общедоступной части системы, вероят-
но, вас попросят ввести ваш пароль. Ну, да ведь вы же знаете, как раздо-
быть пароль! А может, у вас его и вовсе не спросят...
скрытые команды
Взламывая любой общественный терминал такого типа, всегда необходимо
помнить, что он обычно располагает несколькими уровнями секретности для
потенциальных пользователей системы. На каждом уровне в меню могут появ-
ляться и исчезать различные команды - впрочем, возможно, вам удастся за-
действовать их, используя неадекватность программы. Если в меню даны оп-
ции с первой по четвертую - попробуйте использовать пятую! И шестую... и
нулевую. Всегда используйте Z, Q, X, другие "редкие" буквы, и вообще
все, что, на ваш взгляд, может подействовать. Однократного введения пе-
речисленных команд может оказаться недостаточно - иногда программа раз
или два выдает сообщения об ошибке, а на третий неожиданно вылетает сис-
тема, или же вы оказываетесь на "запретной территории". Скорее всего, вы
не найдете программы, настолько плохие, что они позволяли бы войти неле-
гальному пользователю, но вы удивитесь, как много ошибок проскальзывает
мимо глаз авторов и проверяющих. Это особенно справедливо для первых
версий программ.
Запомните еще одно: в библиотечном компьютере скрыто множество функ-
ций, о существовании которых вы и не подозревали.
Попробуйте такие веши, как CON, ILL, CHG, DIS и другие трехбуквенные
(или N-буквенные, в зависимости от данного случая) комбинации. В некото-
рых системах все команды трехзначные, кроме одной - NEW USER, или
RECALL, и т. п. В этом случае вы будете знать, что компьютер воспримет и
команды, выходящие за рамки трех символов, значит, можно попробовать их
ввести. Команды, которые я привел выше, являются аббревиатурами -
CONversion, InterLibrary Loan, CHarGe, Discharge. Вы-то, наверно, счита-
ли, что ILL - это "ILLness", или "I Love Lucy". Но данная аббревиатура
очень часто используется. Если вы пытаетесь проникнуть в систему, о ко-
торой вам ничего не известно, весьма вероятно, что в ней используются
подобные коды и аббревиатуры. Проверьте это предположение.
Одна из систем Великобритании использует аббревиатуры LCO и LIN -
Library Check Out и Library Inquiry. В силу некоторых законов о частной
собственности, сотрудникам библиотеки не разрешен доступ к бюджетам по-
сетителей, содержащим личную информацию - телефоны, адреса и книги, вы-
данные на руки. Это создает для библиотекарей определенные трудности,
поскольку они ОБЯЗАНЫ знать, как можно связаться с людьми, которые не
желают возвращать книги и записи (к тому же им, естественно, необходимо
знать, какие именно книги были взяты). Поэтому люди, написавшие систему
для библиотеки, включили в нее команду, незаметную для ВСЕХ - даже сот-
рудников библиотеки. Нажатие "X" на экране с запросом о книгах дает дос-
туп к модулю запросов посетителей.
Дело заключается в следующем: "глупые" терминалы часто содержат выхо-
ды к управляющим программам. Вы можете добраться до этих секретных об-
ластей, либо нажав команду выхода - "лазейка" - и введя пароль, либо ис-
пользовав секретный пункт меню или командный оператор. Если в программе
есть ошибка, она может дать вам такой доступ, даже если на вашем терми-
нале его быть не должно, или если вы не ввели пароль.
Бывает полезно также выключить терминал, подождать секунд десять
включить снова и посмотреть, что произойдет. Некоторые терминалы реаги-
руют на различные комбинации клавиш Ctrl, Shift и Alt.
Проверьте функциональные клавиши и комбинации Ctrl и Shift с ними.
Попробуйте ввести другие управляющие коды, вроде Escape, Ctrl-C, Ctrl-X,
Ctrl-Q, Ctrl-G, Ctrl-Break и т. д. Никогда нельзя знать заранее, что
произойдет, и произойдет ли вообще хоть что-то необычное. Но, может
статься, вы будете приятно удивлены.
терминалы общественного ДОСТУПА в колледжах
Существует еще один вид терминалов общественного доступа, которые
нетрудно найти в компьютерных классах любого колледжа. Они отличаются от
библиотечных тем, что предназначены только для использования санкциони-
рованными пользователями, имеющими бюджеты и пароли в системе.
На таких терминалах тоже стоит попробовать различные функции и управ-
ляющие коды. Это, скорее всего, не поможет вам куда-либо проникнуть, но
использование контрольных кодов часто дает доступ к параметрам меню или
изменению цветов экрана.
Нажмите "?" или наберите HELP, чтобы увидеть, какие команды доступны
для вас. Большинство колледжей использует информационные системы, кото-
рые иногда соединены с библиотечной системой, содержащей информацию о
делах студентов, телефонных номерах, часах занятий, студенческие новос-
ти; такая система может также дать возможность соединиться
с информационными системами других колледжей.
В большинстве случаев вы сможете использовать TELNET или другие сете-
вые протоколы для установления связи с компьютерами чуть ли не всего ми-
ра. Но, более чем вероятно, сначала вам придется пройти процедуру заг-
рузки в качестве легального пользователя. Этот раздел связан с некоторы-
ми методами, которые хакеры применяют для получения паролей и ID с по-
мощью терминалов общественного доступа, установленных в колледжах.
Вот вам история ь1.
способ e-z
Компьютерный энтузиаст по имени Барри из Лас-Вегаса, что в штате Не-
вада, нашел весьма легкий способ получения информации, не требующий ни-
каких программистских навыков и специального оборудования.
В университете, где он учился, была компьютерная лаборатория, в цент-
ре которой стояли "Макинтоши", а по стенам - терминалы. У него был бюд-
жет в тамошней системе, но ему хотелось заняться более серьезным ха-
керством. Он знал, что, попытайся он заняться чем-нибудь таким, загру-
зившись под своим именем, - и его ждут большие неприятности. Ему был не-
обходим другой бюджет, хотя бы самого низкого уровня, откуда он мог бы
спокойно заниматься своим делом.
Терминалы этого университета работали так: доступные команды или меню
располагались на экране перед подчеркиванием _____ соответствующей дли-
ны, в конце которой пользователь должен был занести то, что он выбрал. С
помощью клавиш со стрелками можно было передвигаться по всему экрану и
печатать, но при нажатии Send подтверждался прием только тех симво-
лов, которые были напечатаны вместо этого подчеркивания.
Барри вошел в главное меню информационной системы. Стер весь текст с
экрана и воспроизвел экран загрузки, использовавшийся для доступа к
мэйнфрейму. В конце он сочинил подходящее приглашение...
ENTER NAME,PASS IN FORM nnnnnnnn,pppppppp____________
... и установил курсор в начало линии. Он включил Caps Lock и выклю-
чил все остальные терминалы. Затем Барри уселся за "Макинтош" рядом с
подготовленным терминалом, и стал ждать.
Казалось, в тот день всем и каждому были нужны только "Макинтоши".
Ему пришлось ждать более часа, пока, наконец, какая-то женщина не подош-
ла к терминалам. Как и надеялся Барри, она выбрала именно тот терминал,
который он "зарядил". Барри со своего места возле "Макинтоша" мог видеть
все, что она вводит.
Как вам известно, при использовании настоящего экрана загрузки при
вводе пароля компьютер заменяет его звездочками. Но дама, севшая за тер-
минал, похоже, и не заметила ничего необычного в том, что вместо звездо-
чек она вводит настоящие данные.
Нажав Send после пароля, она услышала обычный сигнал отсутствия подт-
верждения - ведь она нажала Send, не введя при этом ничего на том месте,
которое должно было использоваться для команд, стертых Барри. Компьютер
вернулся в главное меню информационной системы, и удивленная женщина,
загрузившись еще раз, занялась своими делами.
Другой пользователь, севший рядом с ней вскоре после того, как она
вошла в компьютерный зал, заметил: "Они сегодня весь день как-то странно
работают". Барри был изумлен - не приложив практически никаких усилий,
он получил необходимые ему имя и пароль, и мог спокойно взламывать что
угодно, не опасаясь, что его выследят! Вдобавок, результат его действий
приняли за неполадки в системе.
Существует много вариантов вышеописанной тактики, меняющихся в зави-
симости от свойств командной системы, используемых терминалов, обстанов-
ки в помещении и т. д. Вам придется изменять свою стратегию соот-
ветственно ситуации.
Некоторые терминалы позволяют менять цвет экрана. Однажды я проделал
с терминалом такую же штуку, как и Барри. Сначала я стер настоящий заг-
рузочный экран и заменил его своей имитацией. Но имитация не была иден-
тичной - на моем загрузочном экране я поместил подчеркивание на одну ли-
нию ниже, чем следовало.
Затем я подвел курсор к тому месту на экране, где надо было вводить
команды (как раз под моим фальшивым подчеркиванием). С помощью функцио-
нальной клавиши изменения цвета я ввел символы того же цвета, что и фон
экрана: "logon". Черные буквы на черном фоне - только мне да компьютеру
было известно, что там находятся эти символы.
После этого я переставил курсор в начало подчеркивания, снова с по-
мощью функциональной клавиши изменил цвет текста на белый и сел в кресло
неподалеку.
Долго ждать мне не пришлось. Минут через двадцать вошла группа людей,
и один из них сел за "мой" терминал. Но, к сожалению, увидев экран, он
подумал, что терминал уже занят, и собрался уходить. Я сказал ему: "Нет,
здесь свободно". И тогда он перезагрузил терминал и начал загрузку в со-
вершенно иную систему!
Еще через несколько часов мне все-таки повезло. Я установил терминал
снова и занял свою позицию в кресле, притворившись, что изучаю учебник
по алгебре и началам анализа. Прошло много времени, прежде чем за терми-
нал сел парень, который ввел свое имя и пароль (все это мне не составило
труда прочесть) и нажал на ввод.
Но программа, естественно, не смогла понять, что он набирает, так как
он ввел имя и пароль не на том месте. Компьютер распознал только спря-
танный мною "logon", соединился с главной машиной и запросил идентифика-
цию пользователя. Парень, решив, что ошибся при вводе, снова ввел свои
данные... Но я был уже далеко, ведь всю необходимую информацию я уже по-
лучил.
Такой способ годится только для систем, которые позволяют вводить всю
входную информацию в одну линию.
Для имитации загрузочного экрана можно также использовать текстовый
редактор. Если у вас нет бюджета в системе, а, соответственно, и доступа
к текстовому редактору электронной почты, возможно, в общественной ин-
формационной системе, доступной вам, имеется раздел "Send Commands to
Sysop" - "Послать команду к системному оператору". Вероятно, вам все
равно придется воспользоваться общественным редактором, дабы ваши злона-
меренные деяния не засекли через ваш ID.
С помошью текстового редактора можно, например, написать такой вот
текст:
>login Enter Name:
Enter Password:
В конце можно оставить хвостик нормального меню, списка команд, либо
текста, который каждый обычно видит, включив терминал.
Разместите "Enter Name:" так, чтобы эта строка была последней, види-
мой на экране. Поместите курсор сразу после двоеточия, и выключите кла-
вишу "Insert", если таковая имеется.
Человек, севший за терминал, подумает, что кто-то набрал команду
"login" еще до него. Он введет свое имя и нажмет "Enter". Нажатие "вво-
да" прокрутит документ на одну строку вверх, так что станет похоже, буд-
то компьютер запрашивает ввод пароля, который и будет введен пользовате-
лем к вашему вашему удовольствию, ведь вы сидите неподалеку, наблюдая за
тем, как разворачиваются события.
У данного метода существуют свои недостатки (как, вообше-то, и у всех
этих методов E-Z). Что, если человек, который сядет за компьютер первым,
не станет входить в свой бюджет? А если он ошибется при вводе, что оста-
нется незамеченным до тех пор, пока он не нажмет на "ввод"? В обоих слу-
чаях вашу маленькую шалость могут обнаружить. Всегда существует возмож-
ность того, что кто-нибудь из тех, кто присматривает за компьютерным за-
лом, выключит те терминалы, которые, по его мнению, зря простаивают, и
вся ваша работа пойдет насмарку. К тому же, если вы проделываете такие
веши с университетским терминалом, с которого можно получить доступ к
множеству различных компьютеров, наверное, это будет не слишком-то ра-
зумно.
Данная уловка может не сработать по многим причинам, но на установку
требуется немного времени, так что последующее, порой долгое, ожидание,
может оправдать себя.
Если вы решитесь проделать такой трюк, помните следующие моменты:
сделайте все, что только окажется в ваших силах, чтобы было легче читать
с экрана на расстоянии. Включите клавишу "Caps Lock", если понадобится.
Увеличьте яркость экрана, если сможете. Слегка разверните монитор, чтобы
вам не мешали отблески, когда вы станете смотреть под своим углом зре-
ния. Если удастся, выберите шрифт покрупнее. Прежде чем выбрать место,
откуда вы будете наблюдать, убедитесь, что сидяший за компьютером чело-
век не закроет собой экран. Во избежание подозрений займите себя чем-ни-
будь на время ожидания, но смотрите, не увлекитесь, чтобы не упустить
свою "дичь".
подглядывание через плечо
Два вышеописанных метода являются слегка измененной разновидностью
того, что называется "подглядыванием через плечо". "Подглядывание через
плечо" означает, что хакер просто подглядывает через плечо легального
пользователя, пока тот загружается в компьютерную систему. Он смотрит на
то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль.
Помните, что большинство загрузочных процедур не высвечивает пароль на
экране, так что для получения какой-либо полезной информации вы должны
смотреть именно на клавиатуру.
"Подглядывание через плечо" в чистом виде можно осуществить только
при определенных обстоятельствах, например, если вы на законных основа-
ниях помогаете пользователю при решении его проблемы, и для этого стоите
за его спиной, в то время как пользователь показывает вам, что произош-
ло. В большинстве случаев вы не сможете долго простоять за чьим-то пле-
чом, не вызвав подозрений; значит, придется прибегнуть к дополнительным
ухищрениям.
Можно воспользоваться зеркалом, расположенным в соответствующем месте
- верхнем углу комнаты между стеной и потолком. Зеркальце должно быть
достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но
и не настолько маленьким, чтобы нельзя было рассмотреть отражение на
расстоянии.
Воры телефонных карточек иногда используют бинокль, чтобы разглядеть
кодовые номера других людей, тем самым получив возможность бесплатно
звонить на дальние расстояния. Вы можете поступить также для прочтения
паролей, вводимых с клавиатуры. Может возникнуть необходимость придать
клавиатуре определенное положение, чтобы вам лучше было видно, что вво-
дит пользователь. Если у клавиатуры есть подставки, поставьте ее на них,
прежде чем занять свой пост.
Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь
сперва, что изнутри вас не видно. Если здание освещается снаружи, вас
нетрудно будет заметить, даже когда стемнеет. ао того, как заняться
взломом, проделайте кое-какую детективную работу: зайдите в компьютерный
зал и посмотрите, можно ли оттуда разглядеть того, кто находится снару-
жи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы до-
полнительно загородиться от наблюдения. И, наконец, поразмыслите вот над
чем. Может быть, мои советы вам и не пригодятся. В течение последних
двух недель я ежедневно посещал компьютерные классы одного учебного за-
ведения, и каждый раз обнаруживал хотя бы один терминал, включив кото-
рый, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не зна-
ли, что простое выключение терминала не означает выхода из бюджета.
Иногда таких терминалов было даже несколько. Ну чем не рай для хакера!
использование БЕЙСИКа
Если у вас есть бюджет - или если вы, зайдя в компьютерную лаборато-
рию, обнаружили, что кто-то загрузился и ушел - вы можете написать прос-
тую программу на БЕЙСИКе для имитации входных процедур, и оставить ее
работать.
Не забудьте ввести в программу соответствующие временные задержки,
так как обычно на регистрацию команд уходит несколько секунд, а также
заставить программу печатать звездочки (точки, тире и т. п.) вместо
пользовательского пароля.
Иногда еще до загрузки можно использовать такие команды, как получе-
ние информации о том, кто еще в данный момент находится в системе. Воз-
можно, вам удастся запрограммировать ложные ответы на запросы пользова-
телей, а возможно, и нет. Впрочем, программу необязательно делать слиш-
ком "навороченной", так как большинство пользователей, вероятно, просто
сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и
понаблюдать, какие команды используются наиболее часто, чтобы на их ос-
нове запрограммировать имитации.
После того как пользователь введет имя и пароль, программа должна
сохранять информацию и выходить из вашего бюджета. Если вы написали
программу в чужом бюджете (вроде тех, уже загруженных, о которых я упо-
минал), то программе придется как-то переносить данные в ваш бюджет.
(Методы тайного переноса данных обсуждаются в главе "Что делать, когда
вы оказались внутри".) Ведь, выйдя из бюджета, вы не сможете загрузиться
снова. С другой стороны, ОС может позволить вам сохранить файл в вашей
собственной директории, если вы дадите ей правильные коды доступа, или
если вы сможете временно сделать свой бюджет менее защищенным, чтобы
другие пользователи могли записывать данные в вашу директорию.
Важно помнить о хакерской безопасности - никогда не знаешь, следит
пользователь за твоими действиями или нет. Значит, прежде, чем помешать
в свою директорию файл со столь изменчивой информацией, как чужие паро-
ли, будет разумным ее закодировать. Я использую простую кодировку: сох-
раняю каждый символ в виде 13 + ASCII-код, а каждое второе число являет-
ся случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS
моя программа сохранит в виде: 96 90 86 97 85 82 95 96 , 95 78 91 84 82
95 96, со случайными числами между каждой цифрой.
Развитие этих идей вы найдете в следующей главе.
Аппаратные методы
Однажды я откопал на складе технического оборудования старый, ненуж-
ный терминал, и подключил его к своему портативному компьютеру. Около
четырех утра я притащил все это в компьютерную лабораторию и заменил
стоявший там терминал на свой, соединенный кабелем с портативным
компьютером.
Портативный компьютер я спрятал под столом. Это был деревянный стол с
выступающей крышкой. С помощью электрического скоросшивателя я сделал из
старых джинсов с отрезанными штанинами мешок, который подвесил к внут-
ренней стороне стола, и поместил туда портативный компьютер. Этот
компьютер должен был сохранять на диске первые десять символов, которые
появятся после строк "Username:" и "Password:". Таким образом, компьютер
действовал как следящее устройство, работая как посредник между термина-
лом и мэйнфрэймом. Работа шла успешно.
У меня возникли затруднения только тогда, когда через неделю я заме-
нил терминал на тот, что был в компьютерном зале: какой-то парень решил,
что я пытаюсь его стащить.
Бывали случаи, когда хакеры брали старые терминалы, снимали с них
пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не
делал, поскольку в используемых мною терминалах было слишком мало места,
но в определенных ситуациях это вполне возможно. Надо только убедиться,
чтобы компьютер и идущие от него провода не перепутались с внешними вы-
ходными проводами "глупого" терминала. Когда хакеры прячут свои порта-
тивные компьютеры подобным образом, они обычно помешают свой компьютер в
какой-нибудь пустой чехол от терминала.
универсальные МикроЭВМ
Ну вот, мы добрались до Компьютера Общественного Доступа третьего ти-
па, который я включил в список несколькими страницами раньше - универ-
сальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя
среди общедоступных машин теперь можно все чаше увидеть и "Маки". Конеч-
но, приемы, о которых я расскажу, можно видоизменить в соответствии с
любым компьютерным оборудованием.
Допустим, вы вызвали вашу местную библиотеку и хотите использовать
тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти
машины не входят в сеть, хотя, если в библиотеке их несколько, они могут
быть подсоединены к одному и тому же принтеру или другому периферийному
устройству. В колледжах программы обработки текстов могут размешаться на
диске, защищенном от записи, - на каком-либо мэйнфрэйме или микроЭВМ.
Сейчас появились также конторы, куда люди могут прийти, чтобы заказать
компьютерное время и набрать свои отчеты или доклады, а затем распеча-
тать их на лазерном принтере. Подобные заведения вполне могут послужить
на благо хакера.
прорыв
Первое, что можно заметить на этих микроЭВМ - это некое подобие сис-
темы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется,
чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски,
или оставил после себя непристойные сообщения, поэтому против подобной
деятельности используются определенные средства зашиты. Вообще-то выйти
из программы меню-дело нехитрое, несмотря на то, что сама программа -
хотя бы частично - предназначена для того, чтобы вы этого не делали.
Если компьютер уже включен и вы находитесь в главном меню, поглядите,
нет ли на экране каких-нибудь знаков или команд, которых там быть не
должно, вроде "Alt-X to Quit". Попробуйте это набрать - сработает или
нет? Можно выйти из меню и получить лишь сообщение: "Ошибка! Нажмите лю-
бую клавишу, чтобы вернуться в меню". Произошло следующее: когда утром
компьютер был впервые включен, система меню была вызвана файлом
AUTOEXEC.BAT. Нажав Alt-X, вы возвращаетесь в командный процессор
AUTOEXEC.BAT, и изучаете следующую строку ВАТ-файла. Просто нажмите
Ctrl-С, чтобы выбраться оттуда.
Даже если на экране нет никаких указаний по поводу выхода из меню,
можно попробовать различные функциональные клавиши - Ctrl-Break, Escape,
а также различные комбинации Alt и Ctrl с С, Х и Q.
Часто системы меню предлагают ввести пароль, прежде чем разрешить вам
выйти в ОС. Если именно так обстоят дела на том компьютере, который вы
взламываете, обязательно попробуйте различные пароли - начните с пустых
линий, названия здания или компании, и других явных слов, имеющих отно-
шение к работе и бизнесу.
Компьютерные системы более всего уязвимы в тот момент, когда перехо-
дят от одной программы к другой. Поэтому стоит попробовать выбрать пункт
меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться
лучших результатов, можно еще раз нажать Ctrl-C одновременно с
Ctrl-Break.
Если ничего из вышеперечисленного не сработало, выключите компьютер,
затем снова включите и посмотрите, не удастся ли с помощью Ctrl-C или
Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT.
Или можно подготовить дискету с готовой к загрузке программой. Если
ни та, ни другая тактика не поможет, используйте систему меню для запус-
ка различных указанных в ней программ и посмотрите, нет ли в одной из
них выхода в операционную систему.
свобода - это свободное передвижение
Как только вам удастся выйти из системы меню, вы сможете исследовать
компьютер.
Если вокруг вас бродит много сведущего в компьютерах народа, или
кто-то заглядывает вам через плечо, или в помещении появилось на-
чальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули
из здания, когда обнаружится, что вы пролезли в запретную зону.
Я рекомендую скопировать все, что вас интересует, на дискеты и взять
их домой, чтобы спокойно просмотреть. Так взломщик уносит с собой весь
сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки.
Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найден-
ные директории, которые содержат файлы с расширениями ВАТ, DOC или ТХТ;
разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к
телекоммуникациям;
резидентные программы; понятные текстовые файлы.
В особенности, если компьютер подсоединен к локальной сети, на нем
могут быть диски D:, F:, H:, L:, или любые другие диски, обозначенные
последними буквами алфавита, которые вы обычно даже и не подумаете ис-
кать. Поищите спрятанные файлы и директории, и если найдете, скопируйте
их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и поста-
райтесь восстановить их, возможно, они окажутся нужны вам.
В зависимости от ситуации - типа компьютера, того, где он находится,
других имеющих значение факторов вы можете что-то найти, а можете и ни-
чего не найти. Чаше всего вся польза от взлома общественного компьютера
заключается лишь в волнующем удовольствии преодоления компьютерной заши-
ты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что и
удовольствие-то оказывается слабеньким.
Я часто находил многопользовательские утилиты, которые не видел ни-
когда ранее, так что стоит совершать такие взломы просто ради того, что-
бы посмотреть, не найдется ли чего-нибудь новенького в этом духе. Вы,
возможно, даже почерпнете какие-либо новые программистские идеи - неко-
торые из найденных вами ВАТ- и INIT-файлов могут оказаться на редкость
сложными.
Еще в системах часто бывает можно найти программы внутреннего ис-
пользования - такие, как списки и базы данных сотрудников, или другие
программы, недоступные для посторонних и предназначенные только для уп-
равляющих учреждением или библиотекой.
Если, исследуя компьютер, вы постоянно натыкаетесь на приглашения о
вводе паролей, попытайтесь выяснить, где на диске хранится основной спи-
сок паролей. Однажды я выбрался из общественной программы меню специали-
зированной библиотеки, и, оглядевшись, обнаружил тщательно спрятанный
файл под названием PASSWDS. Выведя его на экран, я с удивлением увидел
список, состоящий из шести или около того имен пользователей, вместе с
их паролями, адресами и другой личной информацией. Поначалу я, конечно,
был вне себя от радости, но мне до сих пор невдомек, к чему там были эти
имена. Я опробовал их во всех местных системах - безуспешно. Я попытался
найти информацию об этих системных пользователях на главных компьютерах
с помощью команды "finger" UNIX, но ничего не получилось. Казалось, люди
из списка вообще не существовали, где бы я ни искал!.. Возможно, кто-то
просто использовал этот файл в качестве теста, или "демонстрашки", или в
какой-нибудь частной компьютерной системе.., но зачем же его тогда так
хорошо спрятали?
Иногда такие вот отвлекающие зацепки играют роль следов, которые ни-
куда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требует-
ся. Хакер-ство часто заключается в интенсивных исследованиях, когда
целью является установление гипотезы, вопроса, который требует ответа.
Как только вы поставите такой вопрос ("Будет ли этот список паролей ра-
ботать на Raamses 3?" "Есть ли у секретаря президента Moroll Corporation
системный доступ?"), вы можете переходить на более высокий уровень исс-
ледований и пытаться ответить на него.
Снаряжение для взлома компьютеров общественного ДОСТУПА
Прежде чем отправляться в экспедицию на взлом общественных компьюте-
ров, подготовьте и захватите с собой ваш PACK: Public-Accessible
Computer (hacking)
Kit - снаряжение для взлома компьютеров общественного доступа. Это
снаряжение должно включать в себя: много чистых, отформатированных дис-
кет, как 3 1,2-, так и 5 1,4-дюймовых, чтобы можно было быстро скопиро-
вать защитные программы меню. Проверьте, подойдут ли эти дискеты по фор-
мату к тем дисководам, которые вы будете использовать. внешние програм-
мы, такие, как Norton Disk Doctor и другие утилиты. Не помешает захва-
тить также любые специальные программы, которые вы напишете (вроде моде-
лей меню, о которых пойдет речь в следующем разделе). Посредством обще-
доступных программ можно отключить внешний громкоговоритель. Это может
оказаться полезным, если вы взламываете компьютер, который издает гром-
кий подозрительный сигнал всякий раз, когда вводится неверный пароль.
другие инструменты: лучше всего нож, хотя сойдет и небольшая отвертка.
Очень часто, особенно на АРМах с CD-ROM, вы обнаружите замки или крышки,
прикрывающие дисководы для ограничения доступа. Для взлома "Макинтошей"
удобна большая, не погнутая канцелярская скрепка. Если вам надо срочно
сматывать удочки, можно просунуть кончик скрепки в отверстие рядом с
дисководом, и ваша дискета выскочит. Зачастую это оказывается самым
быстрым способом извлечь дискету.
модели меню и другие уловки
Почти все универсальные компьютеры общественного доступа в целях за-
шиты и для простоты оснащены программой меню. Существуют три "многообе-
щающие" программистские идеи, которые хакер может применить в данном
случае: изменение меню, изменение программы меню, и создание собственной
модели систем меню.
Программы меню снабжены опцией редактирования. Это позволяет людям,
которые занимаются техническим обслуживанием компьютера, создавать кате-
гории меню, такие, как "Деловые программы", "Текстовые редакторы" и т.
п., а также добавлять и редактировать программы общественного доступа.
Способ заставить меню работать на вас состоит в следующем: вы используе-
те возможность редактирования, чтобы изменить или добавить опцию, кото-
рая должна отсылать пользователя в область, где требуется пароль. Между
тем, на самом деле меню будет отсылать пользователя к программе, напи-
санной вами и представляющей из себя модель окружения, знакомого пользо-
вателю. Ничего не подозревающий пользователь вводит свой пользова-
тельский ID и пароль (который сохраняет ваша программа), после чего по-
лучает сообщение об ошибке и снова оказывается в меню. Затем вы можете
отправляться в то место, где компьютер прячет пароли и идентификационные
номера, и использовать их, как вам заблагорассудится.
Но здесь возникает вопрос: каким образом можно отредактировать меню?
Свойство редактирования меню может являться частью программы, такой,
как INSTALL.EXE иди SETUP.EXE. Возможно, вам удастся произвести редакти-
рование непосредственно из самой программы меню, путем нажатия функцио-
нальной клавиши или набора управляющего кода.
Проблемы возникают потому, что вообще-то не положено иметь возмож-
ность изменять установку меню на компьютерах общественного доступа.
Свойство редактирования меню может быть удалено при установке меню, либо
для подобных вещей может требоваться пароль.
Может быть, вам удастся заново инсталлировать программу, восстановив
существующее меню и сделав в то же время свои собственные добавления (мы
вскоре обсудим этот момент). Или же у вас будет возможность использовать
тестовый редактор или программу-адоктор" для изменения того файла, в ко-
тором хранится информация меню. Если при попытках изменить файл вы нач-
нете получать сообщения об ошибках, попробуйте использовать для "блоки-
ровки" файла команду ATTRIB. Для "разблокировки" достаточно набрать
"attrib filename -r" (на машинах с MS-DOS). В соответствии с характером
работы этих программ тому, кто занимается редактированием, необходимо
обеспечить короткую фразу, которая выводилась бы на экран. Затем он дол-
жен выбрать файл, который будет использоваться при выборе этой фразы,
возможно, задав путь на диске и другую информацию.
Предположим, вы решили "просочиться" в компьютерную систему универси-
тета. В качестве начальной цели вы избрали общественный компьютер с
текстовым редактором, электронными таблицами и телекоммуникационными
возможностями. Когда кто-либо садится за компьютер и выбирает пункт меню
"Телекоммуникации", его, или ее, либо соединяют с главным сервером, либо
спрашивают, с каким компьютером он (или она) хотел бы соединиться. Затем
устанавливается соединение.
Так все должно выглядеть снаружи. На самом же деле, когда пользова-
тель набирает "Т" для выбора телекоммуникаций из меню, меню запускает
программу, которую вы подсадили в систему - вместо того, чтобы действи-
тельно войти в сеть.
Программа, которую вы "подсовываете", должна выглядеть так, как будто
она делает все то, что обычно происходит, когда кто-то выбирает из меню
пункт "Телекоммуникации". Например, она может спросить, с каким
компьютером хотел бы соединиться пользователь, а затем сделать вид, что
устанавливает соединение с этим компьютером. После этого программа выда-
ет приглашения к вводу имени и пароля, и записывает эти замечательные
слова на дискету!
Затем можно заставить программу выдавать сообщение об ошибке и возв-
ращать пользователя в главное меню, но это будет выглядеть подозри-
тельно, и заставит ответственных за систему людей повнимательнее прис-
мотреться к установкам своего компьютера.
Лучше, если ваша маленькая моделирующая программка будет вызываться
из ВАТ-файла. При ее использовании следующим шагом в ВАТ-файле может
быть реальное соединение с системой. Можно заставить ВАТ-файл вводить
имя и пароль, введенные пользователем, ликвидировав, таким образом, все
странности. Или же пусть он выдает стандартное сообщение "пароль неве-
рен", а уже потом соединяется с сетью.
В других случаях опция "Телекоммуникации" может отсылать пользователя
к коммерческому терминальному пакету, вроде ProComm Plus или SmartCom. И
в данной ситуации вам тоже не составит труда создать вашу собственную
ложную версию одной из этих программ. Но тут подстерегает ловушка. Когда
пользователь войдет в вашу фальшивую терминальную программу, он должен
будет выбрать телефонный номер из списка и попытаться связаться с ним.
Пользователь будет весьма смущен и у него сразу же возникнут подозрения,
если динамик будет включен, но не издаст ни единого звука, сопутствующе-
го соединению! (Не забывайте, что вам каким-то образом придется заста-
вить вашу программу выходить на связь, чтобы потом вы могли смоделиро-
вать вызванную сеть. После этого пользователь введет пароль, думая, что
действительно подсоединился к сети.)
Наиболее разумный способ разрешения этой дилеммы - сделать так, чтобы
программа выдавала экзотическое сообщение об ошибке, типа:
Operating Error 2130: Line Noise Interference Shut off your speaker
and try again.
Конечно, это сообщение должно как можно больше походить на другие со-
общения об ошибках, те, что на самом деле выдает терминальная программа.
Когда пользователь выключит динамик, программа может симулировать со-
единение и выдать стандартный загрузочный экран соответствующей сети. И
вот имя и пароль взяты и записаны на дискету, после чего выдается сооб-
щение об ошибке и пользователь отсоединяется.
Возможно, вам придется заставить компьютер просто выдать на экран ку-
чу бессмысленных случайных символов после того, как имя и пароль будут
введены. Постарайтесь, чтобы эта мешанина выглядела достоверно - что-то
вроде помех на линии, с которыми время от времени приходится сталки-
ваться каждому - но не казалась чрезмерной. Пользователю придется отклю-
читься практически немедленно. Если же он этого не сделает, или попыта-
ется сделать что-то другое, на экране компьютера должно появляться стан-
дартное сообщение: "Logged off. Good bye!" В этот момент компьютер может
загрузить настоящую терминальную программу, так что будет казаться, что
ничего особенного не произошло.
Как правило, на общественных компьютерах не бывает коммерческих тер-
минальных пакетов, в основном потому, что если они есть, люди приходят и
начинают звонить чуть ли не всему свету. Но они могут оказаться в офисах
и конторах, значит, решив отправиться "на местность", не забудьте прих-
ватить с собой эти идеи.
А теперь давайте вернемся к программе меню.
Программа меню необязательно является коммерческой версией. Она может
быть создана на месте, либо написана на интерпретируемом языке вроде
Бэйсика. Она может представлять собой и обычный ВАТ-файл.
Если вы столкнулись с одним из вышеперечисленных случаев, вам удастся
без особенных усилий изменить саму программу меню, либо создав подпрог-
раммы, в которых будут храниться имена и пароли, либо добавив опцию те-
лекоммуникаций, если таковая отсутствует.
Последний вариант уловки, связанной с меню - построение модели меню.
Это означает, что, если вы окажетесь не в состоянии изменить уже сущест-
вующее меню, вам придется написать программу, похожую на существующее
меню, но с вашими дополнениями.
На воспроизведение программы меню у вас может уйти некоторое время.
Если в меню используются всплывающие окна, вам придется написать подп-
рограммы для смены экрана, либо запрограммировать окна, которые открыва-
лись и закрывались бы частями. Вам следует внимательно разобраться с
цветами экрана и специальными символами на экране, с тем, как настоящая
программа обращается с ошибочными данными, и с другими тонкостями меню.
Хотя программирование может оказаться сложным, вам все же лучше ис-
пользовать собственное меню, так как тогда вам будет легче прятать зах-
ваченные пароли и другие полезные веши, получение которых, вообще гово-
ря, и является основной целью данного проекта.
Как СПРЯТАТЬ Вашу "КОРЗИНКУ С ПРЯНИКАМИ"
Все вышеописанные методы работы; с меню, равно как и многие техничес-
кие приемы, описанные ранее, предполагают воспроизведение последова-
тельности загрузки в сеть и захвата нажатий клавиш, в результате чего на
диске сохраняется соответствующий файл. Здесь следует беспокоиться о
двух вещах: о том, что ваш файл обнаружат, и о том, что ваш файл проч-
тут. Давайте посмотрим, как же нам предохранить себя от этих двух собы-
тий.
Дело в том, что, так как все происходит на общественных компьютерах,
ваши драгоценные файлы может обнаружить кто угодно. В число "кого угод-
но" входят те, кто несет ответственность за обслуживание, те, кто нала-
живает конфигурацию компьютеров, другие хакеры, и просто любопытствующие
личности со стороны. Файлы может обнаружить и сам компьютер.
Большинство общественных компьютеров, которые могут вам встретиться,
оснащены чистящими подпрограммами. Еженедельно, ежемесячно, а порой и
еженощно компьютеры стирают все свои старые файлы данных, дабы освобо-
дить место на диске для нового материала.
К большинству общественных компьютеров с текстовыми процессорами при-
ложены записки с просьбой пользователям приносить свои собственные дис-
кеты, чтобы сохранять на них свою работу, но обычно существует специ-
альная пользовательская директория USERS, либо какое-то другое место,
куда любой может записать свои файлы.
Чистящая программа используется для удаления из таких директорий ста-
рых файлов. Эта программа часто сканирует и остальную часть диска, унич-
тожая файлы, которые хранят пользователи в других директориях. На об-
щественных компьютерах часто можно видеть десятки пустых директорий в
разных местах;
как правило, эти директории имеют человеческие имена. Это частные ди-
ректории, которые люди создают для себя в надежде, что другие пользова-
тели не станут читать или уничтожать их файлы - при этом совершенно не
понимая того, что их файлы все равно будут, уничтожены самим компьюте-
ром. Зачастую чистящая программа не соображает, что и саму директорию
тоже следует уничтожить.
Прежде чем располагать на общественном компьютере вашу программу ме-
ню, или что-либо другое, необходимо провести некоторые эксперименты,
чтобы посмотреть, какой системой очистки располагает данный компьютер -
если таковая имеется вообще. Нет смысла тратить многие часы на разработ-
ку проекта только затем, чтобы его стерли вскоре после того, как он бу-
дет реализован на компьютере.
Если на компьютере действительно есть чистящая программа, вам надо
скопировать ее вместе с прочими вещами в самом начале ваших исследований
данного компьютера. Взгляните на программу; вероятно, найдется множество
способов ее обезвредить. Возможно, чистящая программа снабжена файлом
данных, который содержит информацию о том, какие директории следует
просмотреть, что необходимо сделать, если обнаружатся просроченные фай-
лы, дату, по истечении которой файл становится "старым", и другие подоб-
ные переменные. Вероятно, вам удастся приспособить этот файл для своих
нужд, изменив его таким образом, чтобы "чистильщик" обходил своим внима-
нием вашу специальную директорию или программу.
Если чистящая программа запускается на компьютере автоматически, в
ходе исследований вам необходимо найти "спусковой крючок", который ее
запускает и заставляет уничтожать только определенные файлы. Например,
чистящая программа может быть соединена с функцией окончания сеанса, так
что до того, как компьютеры выключаются на ночь, диски подвергаются ска-
нированию и нежелательные файлы перемешаются. Чистящая программа может
также задействоваться в качестве части стартовой подпрограммы, либо ре-
гулярно осуществляемого технического сопровождения. В любом случае, вни-
мательное исследование файлов в системе позволит установить порядок, ко-
торому они следуют. Как только вы найдете программу, отключающую "чис-
тильщика", вы сможете изменить свой собственный файл таким образом, что-
бы он не уничтожался, а игнорировался. Чистящая программа часто предс-
тавляет собой монстра "все - или ничего", который стирает все на своем
пути , пересекая жесткий диск. Между тем, существуют и более деликатные
версии, которые просто стирают старые файлы. Обойти этих "джентльменов"
можно, написав несложную программу. Вот пример ВАТ-файла MS-DOS, который
изменяет дату вашей спрятанной "корзинки с пряниками" из примера (в ко-
тором текстовый файл обозначается "filename") на более позднюю. Подсое-
дините этот ВАТ-файл в конце AUTOEXEC.BAT, либо поместите в подпрограммы
системного сопровождения непосредственно перед запуском "чистильщика". И
тогда ваш файл никогда не сотрут.
(c)ECHO OFF
CTTY NUL
DATE TEMP
EDLIN TEMP < filename", то
вся команда, в том числе и ключ, появится в листинге. К сожалению, шиф-
ровальная программа стирает ключ из листинга, когда ключ задействуегся,
но на непродолжительный период ключ становится общедоступен, и его может
увидеть кто угодно. Такие случаи вам поможет обнаружить программа-"дае-
мон" (см. глоссарий).
Соединяться с другими компьютерами позволяет программа "Telnet". Я
уже упоминал, что взломанный вами бюджет, скорее всего, является бюдже-
том низкого уровня доступа. У хакеров есть причина заниматься сначала
бюджетами обычных пользователей:
им необходимо безопасное место, откуда можно совершать НАСТОЯЩИЕ
взломы. Находясь в бюджете с низким уровнем, вы сможете делать все то,
что никогда не стали бы делать, находясь в своем собственном бюджете,
например, соединиться с помошыо "Telnet" с компьютерами Пентагона и на-
чать атаку методом перебора. В UNIX имеется также команда "cu" (Call
Up), которая дает возможность пользователю вызвать определенный телефон-
ный номер.
Вызов одного компьютера с другого позволяет хакеру избежать выслежи-
вания. Это также хорошее практическое решение проблемы связи с опреде-
ленным компьютером, так как некоторые компьютеры можно вызвать только из
других сетей.
протокол передачи Файлов (FTP)
FTP - это программа, которая позволяет копировать файлы с одного
компьютера на другой (соединенный с ним обычно посредством Интернет), и
наоборот. Непосредственным пользователям BITNET приходится вместо FTP
использовать для передачи файлов электронную почту.
Чтобы запустить программу, следует набрать "ftp"; затем можно ввести
адрес любого компьютера и попытаться с ним связаться. У вас запросят имя
пользователя и пароль. Зачастую на компьютерах предлагаются также ано-
нимные FTP-директории: для получения доступа к текстовым файлам и прог-
раммам, которые сделал доступными местный администратор, можно загру-
жаться под именем "anonymous".
Входящая директория в анонимных FTP, как правило, установлена с раз-
решением на запись и использование, но не на чтение. Пользователи могут
загружать файлы, которые они хотят использовать совместно с другими
пользователями, без ведома последних. Системный оператор определяет, ка-
кие файлы можно сделать общедоступными.
Распространенный недостаток анонимных FTP состоит в том, что в их
бюджете часто размешаются две вспомогательные директории "etc." и "bin".
Если они не защищены от записи, любой пользователь имеет возможность
загрузить свои собственные враждебные версии системных программ и паке-
тов.

15

Приложенные файлы

  • doc 19068648
    Размер файла: 301 kB Загрузок: 0

Добавить комментарий