Рейтинговые книги
Читем онлайн Секреты супер хакера - Денис Ферри

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 20 21 22 23 24 25 26 27 28 ... 57

Развитие этих идей вы найдете в следующей главе.

Аппаратные методы

Однажды я откопал на складе технического оборудования старый, ненужный терминал, и подключил его к своему портативному компьютеру. Около четырех утра я притащил все это в компьютерную лабораторию и заменил стоявший там терминал на свой, соединенный кабелем с портативным компьютером.

Портативный компьютер я спрятал под столом. Это был деревянный стол с выступающей крышкой. С помощью электрического скоросшивателя я сделал из старых джинсов с отрезанными штанинами мешок, который подвесил к внутренней стороне стола, и поместил туда портативный компьютер. Этот компьютер должен был сохранять на диске первые десять символов, которые появятся после строк «Username:» и «Password:». Таким образом, компьютер действовал как следящее устройство, работая как посредник между терминалом и мэйнфрэймом. Работа шла успешно.

У меня возникли затруднения только тогда, когда через неделю я заменил терминал на тот, что был в компьютерном зале: какой-то парень решил, что я пытаюсь его стащить.

Бывали случаи, когда хакеры брали старые терминалы, снимали с них пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не делал, поскольку в используемых мною терминалах было слишком мало места, но в определенных ситуациях это вполне возможно. Надо только убедиться, чтобы компьютер и идущие от него провода не перепутались с внешними выходными проводами «глупого» терминала. Когда хакеры прячут свои портативные компьютеры подобным образом, они обычно помешают свой компьютер в какой-нибудь пустой чехол от терминала.

Универсальные МикроЭВМ

Ну вот, мы добрались до Компьютера Общественного Доступа третьего типа, который я включил в список несколькими страницами раньше — универсальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя среди общедоступных машин теперь можно все чаше увидеть и «Маки». Конечно, приемы, о которых я расскажу, можно видоизменить в соответствии с любым компьютерным оборудованием.

Допустим, вы вызвали вашу местную библиотеку и хотите использовать тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти машины не входят в сеть, хотя, если в библиотеке их несколько, они могут быть подсоединены к одному и тому же принтеру или другому периферийному устройству. В колледжах программы обработки текстов могут размешаться на диске, защищенном от записи, — на каком-либо мэйнфрэйме или микроЭВМ. Сейчас появились также конторы, куда люди могут прийти, чтобы заказать компьютерное время и набрать свои отчеты или доклады, а затем распечатать их на лазерном принтере. Подобные заведения вполне могут послужить на благо хакера.

Прорыв

Первое, что можно заметить на этих микроЭВМ — это некое подобие системы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется, чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски, или оставил после себя непристойные сообщения, поэтому против подобной деятельности используются определенные средства зашиты. Вообще-то выйти из программы меню-дело нехитрое, несмотря на то, что сама программа — хотя бы частично предназначена для того, чтобы вы этого не делали.

Если компьютер уже включен и вы находитесь в главном меню, поглядите, нет ли на экране каких-нибудь знаков или команд, которых там быть не должно, вроде «Alt-X to Quit». Попробуйте это набрать — сработает или нет? Можно выйти из меню и получить лишь сообщение: «Ошибка! Нажмите любую клавишу, чтобы вернуться в меню». Произошло следующее: когда утром компьютер был впервые включен, система меню была вызвана файлом AUTOEXEC.BAT. Нажав Alt-X, вы возвращаетесь в командный процессор AUTOEXEC.BAT, и изучаете следующую строку ВАТ-файла. Просто нажмите Ctrl-С, чтобы выбраться оттуда.

Даже если на экране нет никаких указаний по поводу выхода из меню, можно попробовать различные функциональные клавиши — Ctrl-Break, Escape, а также различные комбинации Alt и Ctrl с С, Х и Q.

Часто системы меню предлагают ввести пароль, прежде чем разрешить вам выйти в ОС. Если именно так обстоят дела на том компьютере, который вы взламываете, обязательно попробуйте различные пароли — начните с пустых линий, названия здания или компании, и других явных слов, имеющих отношение к работе и бизнесу.

Компьютерные системы более всего уязвимы в тот момент, когда переходят от одной программы к другой. Поэтому стоит попробовать выбрать пункт меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться лучших результатов, можно еще раз нажать Ctrl-C одновременно с Ctrl-Break.

Если ничего из вышеперечисленного не сработало, выключите компьютер, затем снова включите и посмотрите, не удастся ли с помощью Ctrl-C или Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT.

Или можно подготовить дискету с готовой к загрузке программой. Если ни та, ни другая тактика не поможет, используйте систему меню для запуска различных указанных в ней программ и посмотрите, нет ли в одной из них выхода в операционную систему.

Свобода — это свободное передвижение

Как только вам удастся выйти из системы меню, вы сможете исследовать компьютер.

Если вокруг вас бродит много сведущего в компьютерах народа, или кто-то заглядывает вам через плечо, или в помещении появилось начальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули из здания, когда обнаружится, что вы пролезли в запретную зону.

Я рекомендую скопировать все, что вас интересует, на дискеты и взять их домой, чтобы спокойно просмотреть. Так взломщик уносит с собой весь сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки.

Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найденные директории, которые содержат файлы с расширениями ВАТ, DOC или ТХТ; разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к телекоммуникациям;

Резидентные программы; понятные текстовые файлы.

В особенности, если компьютер подсоединен к локальной сети, на нем могут быть диски D:, F:, H:, L:, или любые другие диски, обозначенные последними буквами алфавита, которые вы обычно даже и не подумаете искать. Поищите спрятанные файлы и директории, и если найдете, скопируйте их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и постарайтесь восстановить их, возможно, они окажутся нужны вам.

В зависимости от ситуации — типа компьютера, того, где он находится, других имеющих значение факторов вы можете что-то найти, а можете и ничего не найти. Чаше всего вся польза от взлома общественного компьютера заключается лишь в волнующем удовольствии преодоления компьютерной зашиты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что и удовольствие-то оказывается слабеньким.

Я часто находил многопользовательские утилиты, которые не видел никогда ранее, так что стоит совершать такие взломы просто ради того, чтобы посмотреть, не найдется ли чего-нибудь новенького в этом духе. Вы, возможно, даже почерпнете какие-либо новые программистские идеи — некоторые из найденных вами ВАТи INIT-файлов могут оказаться на редкость сложными.

Еще в системах часто бывает можно найти программы внутреннего использования — такие, как списки и базы данных сотрудников, или другие программы, недоступные для посторонних и предназначенные только для управляющих учреждением или библиотекой.

Если, исследуя компьютер, вы постоянно натыкаетесь на приглашения о вводе паролей, попытайтесь выяснить, где на диске хранится основной список паролей. Однажды я выбрался из общественной программы меню специализированной библиотеки, и, оглядевшись, обнаружил тщательно спрятанный файл под названием PASSWDS. Выведя его на экран, я с удивлением увидел список, состоящий из шести или около того имен пользователей, вместе с их паролями, адресами и другой личной информацией. Поначалу я, конечно, был вне себя от радости, но мне до сих пор невдомек, к чему там были эти имена. Я опробовал их во всех местных системах — безуспешно. Я попытался найти информацию об этих системных пользователях на главных компьютерах с помощью команды «finger» UNIX, но ничего не получилось. Казалось, люди из списка вообще не существовали, где бы я ни искал!.. Возможно, кто-то просто использовал этот файл в качестве теста, или «демонстрашки», или в какой-нибудь частной компьютерной системе… но зачем же его тогда так хорошо спрятали?

Иногда такие вот отвлекающие зацепки играют роль следов, которые никуда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требуется. Хакер-ство часто заключается в интенсивных исследованиях, когда целью является установление гипотезы, вопроса, который требует ответа. Как только вы поставите такой вопрос («Будет ли этот список паролей работать на Raamses 3?» «Есть ли у секретаря президента Moroll Corporation системный доступ?»), вы можете переходить на более высокий уровень исследований и пытаться ответить на него.

1 ... 20 21 22 23 24 25 26 27 28 ... 57
На этой странице вы можете бесплатно читать книгу Секреты супер хакера - Денис Ферри бесплатно.
Похожие на Секреты супер хакера - Денис Ферри книги

Оставить комментарий