На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Учебник Хакера (отрывок)

Этот отрывок мы сознательно выносим на суд общественности, поскольку вряд ли встречали более антиобщественную, индивидуа-
листскую и мизантропическую книгу. В этом отношении ее можно сравнить с «Майн Кампф», «Сатанинской библией» или «Фило­софией в будуаре». Безвестный автор терпеливо воспитывает из свое­го читателя ненавистника общества, мелкого лжеца и уб­людка и горделиво называет себя «истинным хакером». На этом от­рывке вполне возможно изучать психологию хакера, а также (внима­ние руководителям службы безопасности учреждений!) здесь подроб­но описывается методика шпионажа относительно будущих жертв.
Приводим этот обнаруженный нами в Сети текст с небольшими
купюрами.
«Любой серьезный взлом требует некоторых подготовительных
исследований, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному «взломщику» необходимо владеть
определенным объемом информации.
Чтобы заняться хакерством, вам, естественно, следует обладать кое-какими сведениями о компьютерах и телекоммуникациях, хотя бы на уровне идей. Ваши основные средства — компьютерные программы.
Типовой набор инструментов для взлома
Ниже приведен список программ для начинающего хакера. Сна­чала инструменты: маленький список программ, которые достойны находиться в арсенале любого хакера. Эти программы не сделают из Вас хакера и использование их не обязательно для того, чтобы стать им. Эти инструменты (программы) могут помочь вам узнать много по­лезного и необходимого. Обратите внимание: упомянутые программы — для ДОСА / ОКОН!
ToneLocv1. 10
War Dialer. Эта программа является сканером. Задача этой программы просканировать местную телефонную линию на наличие модема на другом конце. Если на другом конце линии присутствует модем, значит возможна связь с удаленным компьютером, не так ли ?
Cracker Jack 4
Кракер паролей. Эта программа работает под ДОС и задача ее
состоит в нахождении и взломе пароля под Юникс. Дополнительные утилиты можно найти у нас в разделе HackZ.

Hacker's 02
Эта программа включает в себя множество полезных утилит. В нее входит: кракер паролей, генератор паролей, port scanner, finger lookup, file extractor и многое другое!
Cyber Kit v. 2. 4
В этой программе есть: TraceRoute, Whols, Finger, Name Server LookUp, Time Synchronizer, Quote of the Day и многое другое.
PGP Freeware v5. 0
Эта программа предназначена для шифрования информации. Ты любишь секретность? Да? Значит, эта программа для тебя! Изучи эту программу, используй ее. Зашифруй свою почту, зашифруй свои фай­лы, зашифруй себя!
7th Sphere 1
Полезный и очень быстрый сканер портов от 7th Sphere. Очень прост в установке и в работе.
А теперь два главных правила:
1. Чтобы стать хакером, понадобится много времени. И все это время вы должны полностью использовать. Чтобы научиться чему-ни­будь, есть один только путь — вы должны читать, читать и еще раз чи­тать. Со временем у вас будут появляться все новые и новые вопросы, которые вы сможете задать тому, кто знает на них ответ. Посещайте кракерские и хакерские форумы!
2. Изучайте программирование, язык скриптов, а предпочти­тельней - языки под Юникс. (С++, Perl, JavaScript и другие). Также следует изучать ОС Unix, протоколы TCP/IP.
Желаем удачи в новых начинаниях!
Для реального взлома нужен, в первую очередь, телефонный но­мер или какой-либо другой путь получения доступа к компьютеру, ко­торый вы по каким-то соображениям решили «взломать». И в том, и в другом случае понадобится предварительное исследование. При пер­вом обращении к компьютеру вам также придется исследовать воз­можные способы взлома и выбрать подходящий. И, наконец, вы буде-
те производить исследования уже после того, как получите доступ к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед вами возможностей. А сейчас давайте обсудим, что же следует сделать прежде, чем начать «военные действия»...
Итак, первое — ВЫБОР конкретной цели!
Под «пристрелкой» я подразумеваю процесс, в ходе которого ха­кер решает, что именно из существующего программного обеспечения стоит попытаться «сломать».
Эта тема по многим причинам может показаться тривиальной, но, тем не менее, она заслуживает обсуждения, так как все же являет­ся в некотором роде ключевым моментом хакинга. что вы — новичок в этом деле. Допустим, вы получили — путем каких-то собственных исследований, или же по воле случая — некую информа­цию, которая, как вам кажется, может помочь проникнуть в опреде­ленную систему. Например, через нелегальные компьютерные каналы
вы раздобыли телефонный номер большой правительственной базы
данных со сведениями о шпионаже. Само собой, может показаться ра­зумным просто набрать этот номер, чтобы убедиться, верны ли ваши сведения, но с другой стороны, лучше сначала исследовать «дичь» и проверить, стоит ли она затраченного времени и денег за телефонный счет, а также оправдывает ли она связанный со взломом риск...
Поищите данный номер в перекрестном телефонном каталоге
того региона, в области которого располагается исследуемый вами объект. Такие каталоги можно найти во многих библиотеках. Это кни­ги, как правило, выпущенные без лицензии телефонной компании, со­держат список имен и адресов с номерами телефонов. Но, скорее все­го, вам придется приобрести «подпольный софт» с базой данных, сто­имость которого колеблется от 60 до 3.000 рублей за компакт-диск. В отличие от обычных телефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не наоборот.
Если вам не удастся найти такой каталог, позвоните оператору АТС и ангельским голосом осведомитесь, кому принадлежит данный номер. Естественно, что предпочтительнее самому просмотреть ката­лог, не выходя на контакт с сотрудниками телефонной компании. Ес­ли номер общедоступен, то это, скорее всего, вообще не компьютерная линия и его можно оставить в покое. Вам может показаться бессмыс­ленным тратить время на поиск номера, вместо того, чтобы просто его набрать, но не забывайте: прежде, чем трогать «дичь», следует нако­пить как можно больше информации о ней. Если номер действитель-
но принадлежит сверхсекретной базе данных, будьте готовы к тому,
что ваш звонок могут отследить; во всяком случае, он может вызвать подозрение у компетентных органов...
Новички обычно жаждут совершить свой первый большой
взлом и по горячности совершают опрометчивые поступки. Возможно, у вас еще не было опыта по изменению данных телефонной компании, или звонков с автомата, или каких-то иных способов замаскировать
свой вызов.
Новичок, набирающий секретный номер после предварительных исследований, вероятно, тоже глупо рискует, но он все же продвинул­ся на несколько ступеней выше по профессиональной хакерской лест­нице, чем салага, который звонит вообще без всякой подготовки — это непростительная глупость. Итак, когда цель избрана, вам не обяза­тельно приступать немедля к вашему первому большому начинанию. Может оказаться более предпочтительным выждать, пока у вас не на­берется достаточно опыта, чтобы выполнить все, как надо. Если вам стало кое-что известно о жертве» и больше это неве-
домо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы станете действовать, руководствуясь своими знаниями, и по­пытка провалится, шансы на повторную попытку будут близки к ну­лю, поскольку администраторы системы тоже не будут сидеть сложа руки. Запомните следующее: вьгше головы не прыгнешь.
включает в себя также исследования другого ро­да. Что, если у вас в руках действительно оказался некий заманчивый
секрет, позволяющий куда-то проникнуть? Вероятно, сперва следует
подумать о наилучшем способе проникновения в эту систему. Напри­мер, если искомая система входит в Интернет, вам придется найти способ войти в сеть под чужим именем. Но имейте в виду, что на вашу «жертву» может положить и другой охотник. Так что возможнос­ти вести подготовку годами у вас нет.
Что же, хакерство — это такая штука, где побеждает наиболее
энергичный. Если вы учитесь в школе, либо живете рядом с ней, и ваш компьютер по какой-то причине зарегистрирован в Интернете, вам не составит труда войти в сеть под собственным именем и уже оттуда пы­таться соединиться с другими системами. Но это не только легко, а еще и чудовищно глупо! Только неумехи совершают взлом, входя в сеть под собственным именем. Не успеете вы просмотреть те немногие директории, что открыты вашему минимальному уровню доступа, как вам уже придется искать способ маскировки для совершения дальней­ших действий. Повторяем еще и еще раз: вам придется искать способ
входа под другим именем и уже потом решаться на что-то большее.
Взлом компьютерных систем высшего порядка делится на две
части: частный взлом и общественный. Имеется в виду, что сначала вы
маскируетесь под какое-то частное лицо, а затем ищете способ замас­кировать вашего липового пользователя под зарегистрированного
пользователя взламываемой системы. Можно потратить уйму сил, де­нег и времени на попытки проникнуть в систему, которая в результате
окажется бесполезной. Допустим, вы избрали мишенью компьютер на
родном факультете института, желая превратить свою ступень ха-керского мастерства из категории F в категорию А (аллегория, ко­нечно!).
Вам может показаться, что вам достаточно прикинуться деканом или кем-либо еще из факультетского начальства, но во многих случа­ях это оказывается вовсе не так. особенно те из них, что ведут математику или курсы компьютерных дисциплин, обычно сообщают студентам адрес своего компьютера, чтобы вы могли об­щаться с ними по электронной почте. Но это не поможет вам поднять­ся на ступень выше. Для этих функций наверняка предназначен ка­кой-нибудь закрытый административный компьютер — его-то вам и
следует взламывать. Может показаться само собой разумеющимся, что наивысшим уровнем компьютерного доступа обладает ректор уни­верситета. Но так ли это на самом деле? Действуйте наверняка — зай­митесь профессорами.
Одним словом, если вы знаете, чего хотели бы про­изведите вначале необходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для достижения своей цели, сидят за кла­виатурой нужного вам компьютера. Потенциальные мишени зачастую можно вычислить, читая свободно публикуемые открытые документы. Они рассчитаны на «этичное использование» системы и часто дают возможность заглянуть в «защищенные» от постороннего взгляда раз­делы. Например, мне некогда удалось прочесть маленький отрывок из устаревшего доклада о мерах по безопасности. Данное положение, по-видимому, относилось к списку мер, которые следовало принять для улучшения защиты компьютерной сети. Но к тому времени, как я про­чел эту заметку, меры уже были приняты, а вот мысли о что защи­та действительно необходима, давно успели улетучиться из головы ав­тора доклада, и информация оказалась общедоступной.
Вот о чем говорит это положение:
«Сетт> 19 должна быть полностью изолирована от персональных компьютеров и широкополосных сетей с помощью шлюзов. Входы на
все терминальные серверы подлежат защите в обязательном порядке. Персональные компьютеры следует снабдить соответствующим программным обеспечением для ведения наблюдений за сетью с целью обнаружения неправильного и/или неэтичного ее использования».
Посмотрите, какое море информации можно извлечь из данного отрывка. Имея на руках эти рекомендации по усилению защиты, нам не составит труда обнаружить то самое программное обеспечение, ко­торое выполняет функции по защите. Тогда мы увидим, что могут де­лать эти программы и чего не могут; мы сможем отыскать в них ошиб­ки или слабые места и использовать эти ошибки. На худой конец мы всегда в состоянии изобрести другие способы обойти эти программы -ведь на плечах у нас голова, верно? Но наибольший интерес представ­ляет упоминание о «Сети 19». Что это за «Сеть 19»? Наверняка нечто такое, что администрация хотела бы спрятать подальше от посторон­них глаз. А раз так, то, похоже, перед нами достойная цель для взлома. Если такая заметка попадется на глаза хакеру, он, несомненно, изберет «Сеть 19» объектом для своего нападения. Это пример случайно обна­руженной информации, которую можно с успехом использовать. Но
помните -- мы прочитывали ВСЕ общедоступные документы ради ОДНОЙ-ЕДШ1СТВЕННОП задачи — мы хотели совершить взлом. То, что вышеупомянутая информация попала нам в руки, было чистой воды ВЕЗЕНИЕМ, но и поиск-то мы вели НАПРАВЛЕННЫЙ!
По сути дела, оперативные исследования такого рода — просмат­ривание каждого дюйма имеющейся в вашем распоряжении системы, прежде чем заняться поиском менее доступных объектов — тоже явля­ется «пристрелкой». Если вашей целью является определенная сек­ретная компьютерная система, просмотрите все схожие с ней доступ­ные системы перед тем, как заняться той, что вас интересует.
Такой просмотр может привести к полезным намекам, типа упо­минания о «Сети по крайней мере, вы ознакомитесь с различны­ми сторонами системы — «жертвы». Вот что следует искать, «прощу­пывая» доступную прежде чем заняться менее доступной: ка­ким образом в ней осуществляется ввод и вывод; имеются ли в ней ла­зейки и как система реагирует на них; каков формат ее команд и какие типы команд пригодны к использованию; что это за компьютер и какое «железо» в нем находится. Конечно, существуют еще некоторые вещи,
которые вы будете искать, вроде информации о интерфейсе или о том,
сколько времени занимает выполнение тех или иных команд. Эти све­дения пригодятся позднее, ибо, когда дойдет до то есть до взло­ма, вам не захочется тратить многие часы, пытаясь найти нужную ко-
манду или элементарно выйти из системы.
«Пристрелка» может показаться не только скучным, но и раздра­жающим занятием. В конце концов, ученый может анализировать ра­дугу, используя специальные научные термины, объясняющие, что же она собой представляет, какой она формы, и почему цвета в ней распо­лагаются именно так, а не иначе. Но вместе с тем, это сложное описа­ние радуги не будет иметь ничего общего с самой радугой. Анализ не затрагивает красоту радуги.
Технический жаргон не включает в себя поэтических эпитетов, которые мы привыкли ассоциировать с радугой. Вы можете привести те же доводы, объясняя, чем «пристрелка», подготовка и планирова­ние попыток взлома отличаются от удовольствия, доставляемого са­мим взломом. Если вас наняли для взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но, с другой стороны, зачем нам
мучиться, занимаясь такой ерундой, как скрупулезный сбор предвари­тельной информации? Вы правы! Вы абсолютно правы! Совершенно необязательно принимать те предложения, о которых я говорю. Нет
настоятельной необходимости как следует поразмыслить, что же вы
собираетесь делать, прежде чем браться за дело. Это всего-навсего на­ше, сугубо личное мнение, что следует иметь понятие о таких вещах.
на нарушение закона, надо по крайней мере знать, как это Делается. «Пристрелка» к определенным компьютерам, кото­рые, как вы уверены, содержат нужную вам информацию, и к людям, обладающим определенными уровнями доступа и возможностями -все это похоже на научное описание радуги и не приносит ничего, кро­ме разочарования. Но в дальнейшем, если вы действительно хотите
продвигаться вперед, если вы хотите совершать взломы ради развлече­ния и извлекать все больше удовольствия из каждой новой попытки, я бы все же посоветовал вам заняться этими скучными вещами. Они по­могут избавиться от долгих бесплодных поисков и однообразных по­пыток совершить взлом с помощью грубой силы, а также избежать неприятностей.
Итак, разрабатывайте основной план действий. Удостоверьтесь, что выбранные вами цели годятся для данного случая. Тогда вы буде­те знать, что ваш взлом не обернется полным тупиков лабиринтом. Са­ми мы придерживаемся концепции намерений, или целей, но если вы не частный сыщик и не ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой оказавшийся под рукой компьютер с помощью любых подручных средств. Это тоже неплохо; многие хаке­ры настолько отдаются своему увлечению, что, даже если компьютер-
пая система и не таит в себе ничего особенного, о чем они прекрасно знают, эти ребята все же взламывают ее, так как получают удовольст­вие от самого процесса взлома.
Но ведь очевидно, что куда интереснее проникнуть в систему с какими-то секретами, нежели в чье содержимое не представля-
ет для вас никакой ценности. Стоит ли тратить многие месяцы, пыта­ясь пробраться в систему, содержащую статистические данные о час­тоте популяций лабораторных крыс? Проявляйте осмотрительность при выборе целей. Проникновение в систему — только полдела; когда вы окажетесь внутри, вам будет гораздо интереснее.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика