Наши друзья
|
Учебник Хакера (отрывок)
Этот отрывок мы сознательно выносим на суд общественности, поскольку вряд ли встречали более антиобщественную, индивидуа-
листскую и мизантропическую книгу. В этом отношении ее можно сравнить с «Майн Кампф», «Сатанинской библией» или «Философией в будуаре». Безвестный автор терпеливо воспитывает из своего читателя ненавистника общества, мелкого лжеца и ублюдка и горделиво называет себя «истинным хакером». На этом отрывке вполне возможно изучать психологию хакера, а также (внимание руководителям службы безопасности учреждений!) здесь подробно описывается методика шпионажа относительно будущих жертв.
Приводим этот обнаруженный нами в Сети текст с небольшими
купюрами.
«Любой серьезный взлом требует некоторых подготовительных
исследований, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному «взломщику» необходимо владеть
определенным объемом информации.
Чтобы заняться хакерством, вам, естественно, следует обладать кое-какими сведениями о компьютерах и телекоммуникациях, хотя бы на уровне идей. Ваши основные средства — компьютерные программы.
Типовой набор инструментов для взлома
Ниже приведен список программ для начинающего хакера. Сначала инструменты: маленький список программ, которые достойны находиться в арсенале любого хакера. Эти программы не сделают из Вас хакера и использование их не обязательно для того, чтобы стать им. Эти инструменты (программы) могут помочь вам узнать много полезного и необходимого. Обратите внимание: упомянутые программы — для ДОСА / ОКОН!
ToneLocv1. 10
War Dialer. Эта программа является сканером. Задача этой программы просканировать местную телефонную линию на наличие модема на другом конце. Если на другом конце линии присутствует модем, значит возможна связь с удаленным компьютером, не так ли ?
Cracker Jack 4
Кракер паролей. Эта программа работает под ДОС и задача ее
состоит в нахождении и взломе пароля под Юникс. Дополнительные утилиты можно найти у нас в разделе HackZ.
Hacker's 02
Эта программа включает в себя множество полезных утилит. В нее входит: кракер паролей, генератор паролей, port scanner, finger lookup, file extractor и многое другое!
Cyber Kit v. 2. 4
В этой программе есть: TraceRoute, Whols, Finger, Name Server LookUp, Time Synchronizer, Quote of the Day и многое другое.
PGP Freeware v5. 0
Эта программа предназначена для шифрования информации. Ты любишь секретность? Да? Значит, эта программа для тебя! Изучи эту программу, используй ее. Зашифруй свою почту, зашифруй свои файлы, зашифруй себя!
7th Sphere 1
Полезный и очень быстрый сканер портов от 7th Sphere. Очень прост в установке и в работе.
А теперь два главных правила:
1. Чтобы стать хакером, понадобится много времени. И все это время вы должны полностью использовать. Чтобы научиться чему-нибудь, есть один только путь — вы должны читать, читать и еще раз читать. Со временем у вас будут появляться все новые и новые вопросы, которые вы сможете задать тому, кто знает на них ответ. Посещайте кракерские и хакерские форумы!
2. Изучайте программирование, язык скриптов, а предпочтительней - языки под Юникс. (С++, Perl, JavaScript и другие). Также следует изучать ОС Unix, протоколы TCP/IP.
Желаем удачи в новых начинаниях!
Для реального взлома нужен, в первую очередь, телефонный номер или какой-либо другой путь получения доступа к компьютеру, который вы по каким-то соображениям решили «взломать». И в том, и в другом случае понадобится предварительное исследование. При первом обращении к компьютеру вам также придется исследовать возможные способы взлома и выбрать подходящий. И, наконец, вы буде-
те производить исследования уже после того, как получите доступ к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед вами возможностей. А сейчас давайте обсудим, что же следует сделать прежде, чем начать «военные действия»...
Итак, первое — ВЫБОР конкретной цели!
Под «пристрелкой» я подразумеваю процесс, в ходе которого хакер решает, что именно из существующего программного обеспечения стоит попытаться «сломать».
Эта тема по многим причинам может показаться тривиальной, но, тем не менее, она заслуживает обсуждения, так как все же является в некотором роде ключевым моментом хакинга. что вы — новичок в этом деле. Допустим, вы получили — путем каких-то собственных исследований, или же по воле случая — некую информацию, которая, как вам кажется, может помочь проникнуть в определенную систему. Например, через нелегальные компьютерные каналы
вы раздобыли телефонный номер большой правительственной базы
данных со сведениями о шпионаже. Само собой, может показаться разумным просто набрать этот номер, чтобы убедиться, верны ли ваши сведения, но с другой стороны, лучше сначала исследовать «дичь» и проверить, стоит ли она затраченного времени и денег за телефонный счет, а также оправдывает ли она связанный со взломом риск...
Поищите данный номер в перекрестном телефонном каталоге
того региона, в области которого располагается исследуемый вами объект. Такие каталоги можно найти во многих библиотеках. Это книги, как правило, выпущенные без лицензии телефонной компании, содержат список имен и адресов с номерами телефонов. Но, скорее всего, вам придется приобрести «подпольный софт» с базой данных, стоимость которого колеблется от 60 до 3.000 рублей за компакт-диск. В отличие от обычных телефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не наоборот.
Если вам не удастся найти такой каталог, позвоните оператору АТС и ангельским голосом осведомитесь, кому принадлежит данный номер. Естественно, что предпочтительнее самому просмотреть каталог, не выходя на контакт с сотрудниками телефонной компании. Если номер общедоступен, то это, скорее всего, вообще не компьютерная линия и его можно оставить в покое. Вам может показаться бессмысленным тратить время на поиск номера, вместо того, чтобы просто его набрать, но не забывайте: прежде, чем трогать «дичь», следует накопить как можно больше информации о ней. Если номер действитель-
но принадлежит сверхсекретной базе данных, будьте готовы к тому,
что ваш звонок могут отследить; во всяком случае, он может вызвать подозрение у компетентных органов...
Новички обычно жаждут совершить свой первый большой
взлом и по горячности совершают опрометчивые поступки. Возможно, у вас еще не было опыта по изменению данных телефонной компании, или звонков с автомата, или каких-то иных способов замаскировать
свой вызов.
Новичок, набирающий секретный номер после предварительных исследований, вероятно, тоже глупо рискует, но он все же продвинулся на несколько ступеней выше по профессиональной хакерской лестнице, чем салага, который звонит вообще без всякой подготовки — это непростительная глупость. Итак, когда цель избрана, вам не обязательно приступать немедля к вашему первому большому начинанию. Может оказаться более предпочтительным выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все, как надо. Если вам стало кое-что известно о жертве» и больше это неве-
домо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы станете действовать, руководствуясь своими знаниями, и попытка провалится, шансы на повторную попытку будут близки к нулю, поскольку администраторы системы тоже не будут сидеть сложа руки. Запомните следующее: вьгше головы не прыгнешь.
включает в себя также исследования другого рода. Что, если у вас в руках действительно оказался некий заманчивый
секрет, позволяющий куда-то проникнуть? Вероятно, сперва следует
подумать о наилучшем способе проникновения в эту систему. Например, если искомая система входит в Интернет, вам придется найти способ войти в сеть под чужим именем. Но имейте в виду, что на вашу «жертву» может положить и другой охотник. Так что возможности вести подготовку годами у вас нет.
Что же, хакерство — это такая штука, где побеждает наиболее
энергичный. Если вы учитесь в школе, либо живете рядом с ней, и ваш компьютер по какой-то причине зарегистрирован в Интернете, вам не составит труда войти в сеть под собственным именем и уже оттуда пытаться соединиться с другими системами. Но это не только легко, а еще и чудовищно глупо! Только неумехи совершают взлом, входя в сеть под собственным именем. Не успеете вы просмотреть те немногие директории, что открыты вашему минимальному уровню доступа, как вам уже придется искать способ маскировки для совершения дальнейших действий. Повторяем еще и еще раз: вам придется искать способ
входа под другим именем и уже потом решаться на что-то большее.
Взлом компьютерных систем высшего порядка делится на две
части: частный взлом и общественный. Имеется в виду, что сначала вы
маскируетесь под какое-то частное лицо, а затем ищете способ замаскировать вашего липового пользователя под зарегистрированного
пользователя взламываемой системы. Можно потратить уйму сил, денег и времени на попытки проникнуть в систему, которая в результате
окажется бесполезной. Допустим, вы избрали мишенью компьютер на
родном факультете института, желая превратить свою ступень ха-керского мастерства из категории F в категорию А (аллегория, конечно!).
Вам может показаться, что вам достаточно прикинуться деканом или кем-либо еще из факультетского начальства, но во многих случаях это оказывается вовсе не так. особенно те из них, что ведут математику или курсы компьютерных дисциплин, обычно сообщают студентам адрес своего компьютера, чтобы вы могли общаться с ними по электронной почте. Но это не поможет вам подняться на ступень выше. Для этих функций наверняка предназначен какой-нибудь закрытый административный компьютер — его-то вам и
следует взламывать. Может показаться само собой разумеющимся, что наивысшим уровнем компьютерного доступа обладает ректор университета. Но так ли это на самом деле? Действуйте наверняка — займитесь профессорами.
Одним словом, если вы знаете, чего хотели бы произведите вначале необходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для достижения своей цели, сидят за клавиатурой нужного вам компьютера. Потенциальные мишени зачастую можно вычислить, читая свободно публикуемые открытые документы. Они рассчитаны на «этичное использование» системы и часто дают возможность заглянуть в «защищенные» от постороннего взгляда разделы. Например, мне некогда удалось прочесть маленький отрывок из устаревшего доклада о мерах по безопасности. Данное положение, по-видимому, относилось к списку мер, которые следовало принять для улучшения защиты компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже были приняты, а вот мысли о что защита действительно необходима, давно успели улетучиться из головы автора доклада, и информация оказалась общедоступной.
Вот о чем говорит это положение:
«Сетт> 19 должна быть полностью изолирована от персональных компьютеров и широкополосных сетей с помощью шлюзов. Входы на
все терминальные серверы подлежат защите в обязательном порядке. Персональные компьютеры следует снабдить соответствующим программным обеспечением для ведения наблюдений за сетью с целью обнаружения неправильного и/или неэтичного ее использования».
Посмотрите, какое море информации можно извлечь из данного отрывка. Имея на руках эти рекомендации по усилению защиты, нам не составит труда обнаружить то самое программное обеспечение, которое выполняет функции по защите. Тогда мы увидим, что могут делать эти программы и чего не могут; мы сможем отыскать в них ошибки или слабые места и использовать эти ошибки. На худой конец мы всегда в состоянии изобрести другие способы обойти эти программы -ведь на плечах у нас голова, верно? Но наибольший интерес представляет упоминание о «Сети 19». Что это за «Сеть 19»? Наверняка нечто такое, что администрация хотела бы спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами достойная цель для взлома. Если такая заметка попадется на глаза хакеру, он, несомненно, изберет «Сеть 19» объектом для своего нападения. Это пример случайно обнаруженной информации, которую можно с успехом использовать. Но
помните -- мы прочитывали ВСЕ общедоступные документы ради ОДНОЙ-ЕДШ1СТВЕННОП задачи — мы хотели совершить взлом. То, что вышеупомянутая информация попала нам в руки, было чистой воды ВЕЗЕНИЕМ, но и поиск-то мы вели НАПРАВЛЕННЫЙ!
По сути дела, оперативные исследования такого рода — просматривание каждого дюйма имеющейся в вашем распоряжении системы, прежде чем заняться поиском менее доступных объектов — тоже является «пристрелкой». Если вашей целью является определенная секретная компьютерная система, просмотрите все схожие с ней доступные системы перед тем, как заняться той, что вас интересует.
Такой просмотр может привести к полезным намекам, типа упоминания о «Сети по крайней мере, вы ознакомитесь с различными сторонами системы — «жертвы». Вот что следует искать, «прощупывая» доступную прежде чем заняться менее доступной: каким образом в ней осуществляется ввод и вывод; имеются ли в ней лазейки и как система реагирует на них; каков формат ее команд и какие типы команд пригодны к использованию; что это за компьютер и какое «железо» в нем находится. Конечно, существуют еще некоторые вещи,
которые вы будете искать, вроде информации о интерфейсе или о том,
сколько времени занимает выполнение тех или иных команд. Эти сведения пригодятся позднее, ибо, когда дойдет до то есть до взлома, вам не захочется тратить многие часы, пытаясь найти нужную ко-
манду или элементарно выйти из системы.
«Пристрелка» может показаться не только скучным, но и раздражающим занятием. В конце концов, ученый может анализировать радугу, используя специальные научные термины, объясняющие, что же она собой представляет, какой она формы, и почему цвета в ней располагаются именно так, а не иначе. Но вместе с тем, это сложное описание радуги не будет иметь ничего общего с самой радугой. Анализ не затрагивает красоту радуги.
Технический жаргон не включает в себя поэтических эпитетов, которые мы привыкли ассоциировать с радугой. Вы можете привести те же доводы, объясняя, чем «пристрелка», подготовка и планирование попыток взлома отличаются от удовольствия, доставляемого самим взломом. Если вас наняли для взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но, с другой стороны, зачем нам
мучиться, занимаясь такой ерундой, как скрупулезный сбор предварительной информации? Вы правы! Вы абсолютно правы! Совершенно необязательно принимать те предложения, о которых я говорю. Нет
настоятельной необходимости как следует поразмыслить, что же вы
собираетесь делать, прежде чем браться за дело. Это всего-навсего наше, сугубо личное мнение, что следует иметь понятие о таких вещах.
на нарушение закона, надо по крайней мере знать, как это Делается. «Пристрелка» к определенным компьютерам, которые, как вы уверены, содержат нужную вам информацию, и к людям, обладающим определенными уровнями доступа и возможностями -все это похоже на научное описание радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если вы действительно хотите
продвигаться вперед, если вы хотите совершать взломы ради развлечения и извлекать все больше удовольствия из каждой новой попытки, я бы все же посоветовал вам заняться этими скучными вещами. Они помогут избавиться от долгих бесплодных поисков и однообразных попыток совершить взлом с помощью грубой силы, а также избежать неприятностей.
Итак, разрабатывайте основной план действий. Удостоверьтесь, что выбранные вами цели годятся для данного случая. Тогда вы будете знать, что ваш взлом не обернется полным тупиков лабиринтом. Сами мы придерживаемся концепции намерений, или целей, но если вы не частный сыщик и не ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой оказавшийся под рукой компьютер с помощью любых подручных средств. Это тоже неплохо; многие хакеры настолько отдаются своему увлечению, что, даже если компьютер-
пая система и не таит в себе ничего особенного, о чем они прекрасно знают, эти ребята все же взламывают ее, так как получают удовольствие от самого процесса взлома.
Но ведь очевидно, что куда интереснее проникнуть в систему с какими-то секретами, нежели в чье содержимое не представля-
ет для вас никакой ценности. Стоит ли тратить многие месяцы, пытаясь пробраться в систему, содержащую статистические данные о частоте популяций лабораторных крыс? Проявляйте осмотрительность при выборе целей. Проникновение в систему — только полдела; когда вы окажетесь внутри, вам будет гораздо интереснее. |