Возможно, не стоит давать взятку самому администратору системы, но, возможно, найдется некто рангом пониже, тоже обладающий «наивысшим доступом», кто захочет за определенную плату одарить тем же доступом вас. Лучше использовать взятки для получения доступа к системе, чем подкупать человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов, вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем посредством компьютера, то вам меньше всего нужен сотрудник компании, знающий о ваших занятиях.
Используйте взятки либо для получения доступа к бюджету того, кому вы даете взятку, либо к только что созданному бюджету привилегированного пользователя. В последнем случае входите в систему только в отсутствие того, кому вы дали взятку, чтобы тот не захотел из любопытства посмотреть, чем вы занимаетесь.
Плохое отношение
Это не совсем «грязная уловка», но что-то вроде этого. Если вам удастся найти сотрудника, особенно программиста, который зол на компанию, а может, даже собирается увольняться, — считайте, что дело сделано. Используйте его или ее обиду на компанию против компании. Напомните ему, как нехорошо компания поступила с ним, что его работу не оценивали должным образом, постоянно отдавая предпочтение другим. Не вдаваясь в подробности, сообщите, что вы хотите помочь ему отомстить компании. Конечно, такие веши недостойны хакера, но если вам удастся привлечь на свою сторону оскорбленного сотрудника, он-то и понесет ответственность за ваши хакерские дела (да, временами я бываю жесток, знаю).
В любом случае, сотрудники, которые ищут лучшей доли, или те, кому опротивели их начальники, являются богатейшим источником закрытой информации, включая профессиональный жаргон компании, телефонные директории, процедуры и стратегию. И, разумеется, пароли.
Если вашей целью является система с наивысшей степенью зашиты, ваша последняя надежда — обзавестись другом, работающим в данной организации. Но бывший сотрудник будет рассержен тем, что его использовали. Если вы услышите о сотруднике, который собирается увольняться, или которого собираются уволить, — используйте эту возможность для сбора необходимых вам данных. Ведь компьютерные бюджеты будут существовать еще долго после того, как сотрудник покинет компанию. После того, как это произойдет, ему станет все равно, используете вы его пароль, или нет.
Глава 10. Что делать, когда вы внутри
Остап вдруг опечалился. Стало ему немного скучно, как Роальлу Амундсену, когда он, пронесясь в дирижабле «Норге» над Северным полюсом, к которому пробирался всю жизнь, без воодушевления сказал своим спутникам: *Ну, вот мы и прилетели». Тайна раскрыта, цель достигнута, делать больше нечего, и надо менять профессию.
И. Ильф., Е. Петров. Золотой теленок.
Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно! Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проникнете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы ответить на этот вопрос, мы должны еще раз обдумать наши цели и намерения.
Вернемся к хакерским мотивациям
Мотивами настоящего хакера являются его желание учиться, познавать, и применять свои хитрости с умом и безопасно.
Остальные, также использующие хакерские уловки, могут делать это или потому, что им хочется научиться секретам своего конкурента; или потому, что они хотят узнать, почему им постоянно недоплачивают; либо для того, чтобы с умом перехитрить компанию или частное лицо, которые что-то задолжали им, и таким образом осуществить свою месть.
Итак, что мы понимаем пол словом «хакер»? Свободомыслящего компьютерного энтузиаста, затем — промышленного шпиона, политико-промышленного шпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутые взломщики при совершении взлома в основном добиваются получения низкого уровня доступа. Так происходит потому, что бюджеты с низкой степенью зашиты превалируют, а многие хакерские хитрости рассчитаны на наивных пользователей, которым обычно и принадлежат бюджета низкого уровня.
Хакерам по найму и хакерам-шпионам приходится ориентироваться на конкретные компьютеры, а порой и на конкретных людей. Они либо ищут определенную комбинацию имя, пароль, либо добиваются любого доступа с уровнем, достаточно высоким для получения тайного доступа в бюджет их «мишени».
Вандалы и хакеры-мстители, само собой, стремятся к получению более высокого уровня доступа, чем тот, который им удалось получить при взломе, но при отсутствии достаточной сноровки они, скорее всего, изберут тактику внезапной стремительной атаки с последующим отступлением.
Это означает, что их вполне устроит взлом под любым паролем и причинение возможно большего вреда; после этого они ретируются, отправив по электронной почте ядовитое послание. Они могут атаковать снова и снова, до тех пор, пока их не арестуют, либо выставят из системы навсегда. Такие «хакеры», скорее всего, удовлетворятся добытым низким уровнем доступа, чтобы делать свое дело. Но уж если они обладают определенными навыками, или компьютерным «ноу-хау» — тогда берегись!
Настоящий хакер необязательно доводит свой взлом до самого конца. Ему или ей может показаться, что не стоит расходовать свои силы, чтобы повысить свой уровень системного доступа. Это вовсе не сдача своих позиций, а всего лишь практичный взгляд на веши. Если искомая информация незначительна, или ее можно добыть и другим способом, незачем тратить время на ее получение. Хакер может также не настолько хорошо знать данный компьютер, или работающих на нем пользователей, или операционную систему, чтобы чувствовать себя способным достичь наивысшего уровня доступа. Это естественное и разумное чувство; если хакер сознает, что он в чем-то не дотягивает, он вполне может остановиться, чтобы подзубрить то, в чем пока несведущ. Если происходит нечто подобное, то, возможно, хакеру достаточно лишь провести дополнительные исследования, чтобы снова напасть на след, ведущий к статусу привилегированного пользователя. Вот что сказал об этом хакер по прозвищу «Умник»: «Я знаю, что компьютер от меня никуда не денется. Мне нравится взламывать, но и проводить исследования я тоже не прочь. Иногда я чувствую, что исследования, которые могут помочь мне войти в бюджет — работу с книгами, или социальную инженерию, — лучше отложить на потом, а сейчас пора заняться НАСТОЯЩИМИ исследованиями компьютера».
Войдя в систему, хакер получает возможность не только повышать свой системный статус. Он может также:
— Читать доступные документы и запускать программы.
— Загружать файлы.
— Довести до сведения системного администратора данные о наличии изъянов в обеспечении безопасности.
— Изучать коммуникационно-вычислительное оборудование.
— Проверить, не соединен ли данный компьютер с другими.
— Покидая систему, каким-либо образом прикрыть свое отступление.
— А еще можно просто выйти из системы и никогда больше в нее не возвращаться.
Если вы приняли решение раздобыть какие-либо данные, которые, по вашему мнению, могут обладать определенной ценностью, вы можете захотеть продать эти данные, а на вырученные деньги сделать очередное компьютерное приобретение. Я настоятельно рекомендую никогда не поступать подобным образом. Профессия шпиона всегда сопряжена с серьезной опасностью. Вдобавок такие действия способствуют падению имиджа хакеров в глазах общественности, и в отдаленном будущем могут повлечь за собой весьма неприятные последствия для хакеров вообще, а в ближайшем будущем — для вас лично (если вас поймают).
Хотя большинство законников и офицеров безопасности со мной не согласится, я уверен в том, что простой просмотр файлов системы, без вмешательства в процесс ее работы, вряд ли может кому бы то ни было повредить. Во всяком случае, чтение личных данных — не большее преступление, чем сам взлом. Вам следует установить для себя определенный «кодекс чести», и я искренне надеюсь, что он будет основан на хакерском кодексе чести, о котором идет речь и в начале, и в конце этой книги.
Немедленный выход из системы с тем, чтобы никогда в нее не возвращаться, — поступок, характеризующий сумасшедших хакеров-фанатиков. Я не могу понять, как можно морально оправдывать сам взлом системы, в то же время открещиваясь от входа в нее. Мне кажется, что хакеры, которые отсоединяются от системы, не входя с ней во взаимодействие, поступают так либо потому, что для них имеет значение лишь сам факт взлома, либо потому, что они панически боятся всего нового.
Все другие возможности, о которых я упомянул, — повышение статуса, помошь системным операторам, изучение — предполагают различные степени знакомства со взломанной системой. Давайте поговорим о том, где вы оказались, и чем вам следует заняться, войдя во взломанную систему.