Если вы взламываете компьютер второго типа (тот, что запрашивает имя и пароль перед тем, как сообщить, принята ли ваша загрузочная информация), заметьте время, которое потребуется ему на то, чтобы выдать приглашение для ввода пароля. Это поможет сделать заключение о том, верно ли введенное вами имя пользователя. Например, вы вводите имя «Jim», и до появления приглашения о вводе пароля проходит столько-то времени. Затем попробуйте ввести имя «Zzzzzzz» — явно неверное имя, которое отсутствует в памяти компьютера. Если после ввода этого имени до появления приглашения ввести пароль неизменно проходит большее количество времени, чем после «Jim», значит, «Jim» — верное имя, и вы можете продолжить угадывать пароль уже с этим именем. В системах с последовательным поиском компьютер дольше пытается отыскать в своих файлах неверно введенную информацию, нежели верную. В любом случае, исходные программы всегда являются доступными, особенно для файлов UNIX, и вы можете просмотреть их, чтобы увидеть изнутри, как работает режим входа.
Если вы понятия не имеете, какой тип пользовательского имени и, или пароля используется в данной системе, следует прибегнуть к такой же проверке, как и в случае с общим командным приглашением, чтобы путем проб и ошибок обнаружить, какие символы требуются в данном случае, и сколько.
Существует совершенно иной способ исследования режима входа — с помощью управляющих кодов. Нажатие определенных клавиш, или комбинаций клавиш, посылает коды на удаленный компьютер, который заставляет их работать иначе, чем обычно. Например, можно послать на удаленный компьютер ASCII-код, чтобы скомандовать ему прекратить чтение файла с паролями. Иногда удается даже быстро перенабирать введенный пароль, заставив компьютер поверить, что он обнаружил его в своем файле паролей, и разрешить вам войти в систему. Иногда нажатием Control-Z (команда конца файла) в нужное время можно тоже добиться странных результатов.
Обращайте внимание на все аббревиатуры, непонятные значки и т. п., появляющиеся на экране. В любой порядочной библиотеке имеется энциклопедия акронимов (а в любой непорядочной — эта книга). Очень часто можно вызвать сеть с коммутируемой передачей данных, ввести верный адрес, и увидеть на экране что-то вроде: «Welcome to VHMSD! Password?» («Добро пожаловать в VHMSD! Ваш пароль?»). Вы проводите некоторые исследования и обнаруживаете, что VHMSD — это Viking Horn Manufactures of South Dakota, и совершить взлом становится относительно проще. Помните, что при взломе компьютера вы на самом деле «взламываете» тех людей, которые на нем работают. Таким образом, если вам удастся вычислить, кто же заказывает музыку, в вашем распоряжении окажется множество средств, в том числе те методы исследований, о которых я упоминал выше. Иначе вы будете лишь наносить случайные удары по компьютеру, имея в запасе только какую-то непонятную аббревиатуру.
Глава 8. Электронные доски объявлений
Прочтя в черноморской вечерке объявление: «Си. ПР. КОМ. В. УА. В. Н. М. ОА. ИН. ХОЛ», и мигом сообразив, что объявление это означает — «Сдается прекрасная комната со всеми удобствами и видом на море одинокому интеллигентному холостяку», Остап натянул белые прохладные брюки и отправился по указанному в объявлении адресу.
И. Ильф, Е. Петров. Золотой теленок.
С электронных досок объявлений (BBS) начинается знакомство большинства людей с компьютерными телекоммуникациями. BBS — это программа, которую каждый может установить на своем компьютере. Она наблюдает за модемом, ожидая телефонного звонка. Если вызов идет от другого модема, происходит соединение двух компьютеров. После этого позвонивший человек может использовать компьютер, находящийся на другом конце линии, как если бы непосредственно сидел за этим компьютером. Программа BBS позволяет тому, кто произвел вызов, выбирать различные опции из меню, давая ему возможность посылать сообщения на терминалы других пользователей, читать сообщения, посылать и получать файлы, либо играть в игры на удаленном компьютере. В сущности, вызывающий пользователь управляет компьютером по телефонной линии. Впрочем, он может управлять лишь программой BBS. Данная программа отделяет вызывающего пользователя от самого компьютера (по крайней мере, пытается).
Часто BBS запускают на своих домашних компьютерах компьютерные любители, рассматривая их как способ получения информации в духе настоящих хакеров. Обычно для вызова и просмотра программы платы не требуется, но это остается на усмотрение того, кто запускает BBS — системного оператора. Школы, библиотеки, магазины, группы пользователей, церкви и другие организации также часто используют BBS — для распространения своей информации и поддержания связи между своими пользователями. Иногда электронные BBS устанавливают компании, чтобы клиенты могли заказывать их продукцию по электронной почте, получать информацию о новых видах продукции, или информировать компанию о проблемах, возникших при использовании их товаров либо услуг.
Электронную доску объявлений установил даже Конгресс США. Она была запушена в конце 1991 года на программном обеспечении RBBS конгрессменом Бобом Вайзом и его подкомитетом Палаты Государственных Операций по государственной информации, праву и сельскому хозяйству, дабы государственные сотрудники могли анонимно информировать инспекторов о непорядках на их рабочих местах.
Существуют частные BBS, телефонные номера которых доступны далеко не каждому. К примеру, ФБР имеет в своем распоряжении National Crime Information Center — NCIC (информационный центр по государственным преступлениям), используя BBS для поиска пропавших людей, тех, кто находится в розыске и присмотра за людьми, неоднократно преступавшими закон. Привилегированные предприятия, типа ресторанов «быстрой еды», часто используют BBS для ежедневной загрузки описей или финансовых сведений в компьютер, расположенный в штаб-квартире их компании. Ну и, само собой, существуют также «общественные» BBS, которые хранят молчание, поскольку люди, использующие их, делают это в нелегальных целях.
Доступ к большинству BBS контролируется комбинацией имя, пароль. Когда вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы делаете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хотите ли вы зарегистрироваться в системе; если ответ положительный, вам зададут несколько вопросов, поприветствуют в системе, возможно, сделают краткий обзор и ознакомят с принятыми правилами («Просим не засорять сообщения… Нельзя вести обсуждение нелегальных действий, таких, как компьютерное хакерство, телефонное, краденые номера кредитных карточек, и т. д….»).
Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный оператор не сможет проверить достоверность вашего запроса для допуска, а возможно, вас отключат и попросят перезвонить на следующий день. Конечно, такая процедура не всегда применяется, но системные операторы всегда хотят убедиться в том, что вы именно тот, за кого себя выдаете — вдруг вы зарегистрировались с фальшивым телефонным номером? Им хочется знать, достойны ли доверия те люди, которым они разрешают использовать свой компьютер.
Электронные доски объявлений, по многим причинам, очень важны для компьютерных энтузиастов и хакеров. Они дают нам возможность общаться (порой анонимно, или почти анонимно) с другими пользователями. Мы имеем возможность учиться у тех, кто более опытен в этом деле, и использовать BBS, чтобы помочь «новобранцам» армии компьютерщиков.
Естественно, существуют аморальные и нелегальные способы использования BBS, способы эксплуатирования самих систем и связанных с ними людей ради собственной выгоды, пути установления контактов с компьютерным андеграундом всего мира, в том числе и с хакерами.
Как найти номера BBS
Как только вы найдете один номер BBS, вы автоматически получите в свое распоряжение буквально тысячи других. Системные операторы BBS не конкурируют друг с другом. Их мало волнует, используете ли вы только их систему, или же вызываете по очереди все существующие BBS. Таким образом, в любой BBS, которую вы вызовете, почти всегда можно найти список других BBS. Список может включать в себя все BBS страны, или только местные; в нем указаны названия BBS, телефонные номера, иногда имя системного оператора и специальные характеристики каждой системы. Каждая BBS также обычно располагает центром сообщений, или таким местом, где другие системные операторы могут рекламировать свои системы.
Итак, вызвав одну BBS, вы получите телефонные номера множества других. Вся проблема, особенно для новичков, заключается в том, чтобы найти первый номер.
Для начала спросите у своих знакомых, имеющих у себя компьютер и модем, нет ли у них номеров BBS.
BBS есть у многих групп компьютерных пользователей, у библиотек, религиозных организаций, школ.