На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Сбор информации

Прежде, чем приступить к своим исследованиям, вам следует выяснить, какого рода информацию вы стремитесь получить.
Существует три темы, о которых должен иметь представление хакер: а) телекоммуникации; системы вообще и в) конкретные систе­мы в частности.
Вам следует обладать определенным уровнем знаний о компью­терах, модемах, телефонных сетях и о человеческой натуре. Мы искренне надеемся, что наша помощь окажется своевременной и озна­комит вас с подобной полезной информацией. Если нет — а мы с го­товностью признаем, что наши напутствия не являются чем-то вроде Библии — отправляйтесь на поиски специальных библиотек и ищите там то, что вас интересует. Возможно, вам и не требуется никаких осо­бенных знаний. Но вам наверняка захочется ознакомиться с последни­ми достижениями технологии, равно как и с теми организациями, чьи компьютеры вы собираетесь Даже если вы считаете, что зна-
ете все, что только можно знать, совсем не помешает убедиться: в са­мом ли деле вы являетесь знатоком своего дела — особенно, если речь идет о таких стремительно меняющихся вещах, как аппаратное обеспе­чение, программное обеспечение и телекоммуникации. Ступайте в
близлежащую библиотеку или магазин, найдите полки с книгами по
компьютерам, полки с книгами по уголовному праву и полки с ми по управлению бизнесом. Там вы обнаружите «легальные» книги о хакинге и компьютерных преступлениях. Изредка следует просматри­вать также книги по телекоммуникациям. Если вы хотите получить понятие о различных ситуациях, в которые вы можете попасть, значит,
вам понадобятся книги об информационных службах, интерактивных
базах данных, компьютерных преступлениях, операционных системах, BBS и обо всем, имеет отношение к действиям, производимым с компьютером и модемом.
Поищите в каталоге книги, в которых фигурируют слова:
— «телекоммуникации»
— «защита» —
— «хакеры»
— «телефонные системы»
— «модемы».
Не забудьте и о справочниках — там содержится много полезных материалов. лучше всего обучаться на практике, но в техни-
ческой литературе тоже можно найти немало хороших приемов и хит­ростей. Кстати, вы знаете, кто публикует больше всех в мире книг?
Правительство Соединенных Штатов...
Мы вовсе не хотим сказать, что вам следует прочесть каждую книгу по хакингу, и уж, конечно, не имеем в виду то, что все это надо прочесть до как вы начнете ваши первые хакерские опыты. Мы просто доводим до вашего сведения следующее: зачастую люди не представляют себе, сколь богатую информацию можно почерпнуть из вполне доступных источников, не прибегая ни к каким взломам. К то­му же, книги, вы узнаете о том, как выглядят компьютерные сис­темы изнутри. Вы ознакомитесь с различными необходимыми коман­дами, форматами имен и паролей, которые используются в различных системах. Вдобавок, зачастую в таких книгах спокойно можно найти списки доступных номеров — позвонив по ним, вы сможете проверить различные системы либо получить информацию по этим системам. Все эти сведения пригодятся вам и помогут двигаться вперед.
Лично я знаю все, что мне необходимо, обо всех их программных продуктах, о новейших достижениях, о том, кто пользуется этими про­граммами. Вооруженные такими сведениями, мы можем проклады­вать свой путь в обход продукции данных компаний. Зная, как они ло­вят хакеров, мы обязательно избежим возмездия с их стороны. У нас набралось множество ценных пособий, справочников, руководств по операционным системам и магнитных дисков подобного рода. И мы
можем похвастаться даже замечательной и вполне злободневной под­боркой закрытых изданий AT&T.
Эти методы не столь уж необычны, поскольку в дело идет все, что может принести пользу в вашем отважном предприятии. Раздобыв
идею нового способа получения большего количества сведений об ин­терактивной системе или о работающих в ней людях, постарайтесь оп­робовать ее на практике. В принципе, любые сведения могут оказать­ся полезными. Все, что вы обнаружите, поможет вам проникнуть либо
в тот компьютер, который интересует вас на данный момент, либо в другой — когда-нибудь в будущем. К тому же, согласитесь, всегда при­ятно обнаружить закрытые данные или тайные секреты системы. По­делитесь своими открытиями с другими хакерами, а те в долгу не оста­нутся — как пить дать отблагодарят вас, поведав что-нибудь этакое.
Существует пять нестандартных методов исследований:
- диалоговые руководства и модели программ
- «копание в мусоре»
I
- анализ найденных дискет
- изучение фотографий
- «вынюхивание».
Помните — все эти методы исследований работают.
л
Диалоговые обучающие руководства и модели программ
Руководства и модели программ часто используются для обуче­ния работе с компьютерной системой. Эти программы имитируют
компьютерные экраны, какими видел бы их пользователь в процессе
реальной работы в сети. Руководства и модели отличаются от реаль­ной работы тем, что сообщают пользователю о стандартных методах общения с системой и иногда даже показывают ему необходимые в ра­боте специальные детали. Если пользователь не прошел курс обуче­ния, ему обычно выдается сборник упражнений для работы с облег­ченной версией настоящей системы, причем, как правило, выдается
вместе с богатым набором всевозможных шпаргалок.
Руководства и модели дают новым пользователям практический опыт общения с программным обеспечением, с которым им придется иметь дело, знакомят с его функциями и задачами. Такие программы весьма часто используются в учебных целях вместо реальной системы или же как дополнение к ней. На то имеется несколько причин. Что, если система еще внедряется или проходит стадию обновления? А мо­жет быть, новичка слишком накладно обучать на «живой» системе — мало ли что.
Модели решают подобные проблемы, так как их можно инстал­лировать на любой компьютер.
Как добраться до этих программ?
Программы-модели можно получить в общественных, специали­зированных и даже научных библиотеках. Можно также заказать та-
кую у производителя. Напишите производителю программного обес­печения, что, мол, вы собираетесь круто раскошелиться на его продук­цию. Льстите, лгите, грейте в производителе чувство собственной сверхполноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем, у господ хороших какой-нибудь «демонстрацией»? Дескать, я
готов брать все оптом, а партнеры колеблются. Впрочем, если вы ли­цом подходящий и скользкий, как угорь, а вдобавок терпеть не може­те писать писем, то не исключено, что вам удастся даже добыть такую программу у дружески настроенного сотрудника компьютерного отде­ла компании. Модели и руководства — незаменимая вещь в хакерском деле; их польза очевидна. Они помогут вам изучить систему, и, вероят­но, раскроют используемые по умолчанию имена точки входа; не исключено, что в них окажется даже описание недостатков системы.
Иногда приходится подключать все свое воображение, чтобы
найти другие способы использования руководства. Как-то мы сидели
в одном офисе, ожидая назначенной встречи. Секретарша на минутку
вышла, и мы, подойдя к ее столу, позаимствовали малюсенькую дис­кетку, вложенную между страницами книги. Дискета содержала про­грамму под названием ARRSIM (ARRangement SIMulator — модель программы по планированию и организации). Это оказалась действу­ющая копия их рабочей программы, только с бессмысленными имена­ми в базе данных. Программа предназначалась для обучения сотруд­ников планированию и организации встреч между клиентами и потен­циальными поставщиками. Придя домой, мы загрузили «демонстраш-Ky»-ARRSIM и начали свою игру.
Сначала мы попытались поменять адрес, на что компьютер отве­тил: «Supervisor Approval Required*, что в переводе на нормальный русский язык означает одно — необходимо подтверждение от суперви­зора, и... на экране замигал курсор. Тут явно был нужен пароль. Мы по­пытались воспользоваться тем, что использовался при загрузке (он
был написан на наклейке дискеты), но пароль не сработал. Мы проска-
дискету с помощью одной веселой утилиты, но не нашли ни­какого подходящего текста (скрытого пароля). Нам всегда казалось, что изменение адреса — это нечто такое, чем приходится заниматься на каждом шагу. Так почему же, когда мы попытались изменить адрес, у нас запросили пароль?
Эту программу явно составлял один из тех параноиков, которые не в состоянии доверить девочке-оператору самостоятельно изменить имя или адрес. Итак, мы позвонили в компанию (да-да, той самой
знакомой секретарше) и после традиционного обмена сплетнями об
общих знакомых (некоторые дополнительные секреты также удалось
разузнать еще в офисе!) нам удалось задать последний, но наиболее необходимый вопрос:
— Ирочка, не знаешь ли ты, что надо набрать, когда на экране по­является «Supervisor Арр...»?
- О, это такая глупость! — рассмеялась секретарша. — Просто кошмар... Набери <love»...
Не знаем, на кой им это понадобилось. Всем уже осточертело это слово! Один из нас тут же поблагодарил ее. А дальше было знаете что?
Не угадали...
Пароль «Love»... не сработал.
Точнее, не сработал в качестве пароля для входа в руководство. Но это был именно тот пароль, который использовался для входа в НАСТОЯЩУЮ систему. Очевидно, предполагалось, что загружаться терминалов, расположенных в офисах, могут только супервизоры.
Копание в мусоре
Это вовсе не грязная работа и ее совсем необязательно выпол­нять, но серьезные исследователи ею не брезгуют. Под исследователя­ми чаще всего, подразумеваем тех хакеров, которые проводят ис­следования компании или компьютера.
Для этого не нужно рыться в отбросах. В большинстве мест су­ществуют отдельные контейнеры для бумаг. Некоторые из бумажек
могут быть разорваны на клочки, но большинство остаются целыми. Лучше устраивать охоту за мусором в те дни, когда прочно установи­лась солнечная погода, чтобы объект ваших поисков оказался в при­личном состоянии. Мы обычно собираем найденную бумагу в пачки и складываем ее в специальные мешки. Придя домой, просматриваем
свои трофеи. Там можно найти закрытые телефонные каталоги, назва­ния различных организаций и имена частных лиц, пособия для обуче­ния, устаревшие файлы, письма, информацию о разработке проектов,
а порой даже упоминание о компьютерной системе. Львиная доля это­го мусора НЕ бесполезна и, вдобавок, почти все эти бумажки жутко интересно читать.
Роясь в мусорных контейнерах различных компаний, ведомств и
других учреждений, мы однажды обнаружили: микрофильм, счета, це­лые коробки с деловыми объявлениями, книги, дохлую крысу, облом­ки всякого электронного хлама и еще много-много... ну, в общем... му­сора.  Конечно,  большая часть всего этого не поможет совершить
взлом, но содержащаяся там информация... вполне пригодна.
Порой удается многое узнать о том, как функционирует органи­зация, роясь в ее отходах. Когда мы в первый раз занялись этим делом, вытащили один-единственный зеленый мешок с мусором из контейне­ра на задворках банка. Кстати, мешки с банковским мусором заклеены бумажкой, на которой написаны название банка, а также время и дата выброса мешка. Находящийся внутри мусор бывает двух видов. В меш­ках поменьше содержится мусор из всех частных отделений банка, в других — цитоплазма измятой бумаги и пробитых чеков, выметенных из-под стоек. Интерес представляют мешки из частных офисов.
Но и это еще не все...
Мусор самого директора банка был очень интересным. В нем об­наружились: сломанный замок от подвала, коробка с какими-то клю­чами, несколько конвертов, листок бумаги с кодовой комбинацией от сейфа, нацарапанной на нем, и докладная «Отделу управления» от женщины из «Отдела автоматизации» вместе с... дискетой. Из этого письма нам удалось узнать имя, адрес и номер комнаты отдела автома­тизации банка. Мы почти сразу отправили им по почте разработанное с помощью социальной инженерии послание и, в результате, получили копию запрошенной дискеты и в придачу — некоторое количество по­лезной для хакинга информации.
Если вас застукают за взломом мусорного контейнера, лучше всего сказать, что вы «просто ищете пустые бутылки, которые можно сдать». Нынче множество контор занимается приемом чего угодно, и такой ответ никого не удивит. Конечно, можно сходу отправляться опустошать все мусорные контейнеры мира. Но мы настоятельно сове­туем вам, прежде как следует подготовиться к походу за мусором.
Однажды я поведал скучающему старику-сторожу следующую
небылицу:
- У нас в школе устроили соревнование по сдаче алюминиевых банок. За каждый килограмм банок, что мы приносим, школа получа­ет тридцать пять рублей. Классу, который принесет больше всех, вру­чат приз. Наш класс пока на втором месте, но мы стараемся поднять
его до первого!
Дедок ушел и вскоре вернулся с охапкой пустых банок и буты­лок из-под пива.
- А бутылки берете?!.. — осведомился он.
Запомните, идя на такое важное дело: не надо носить в карманах лишних вещей или надевать часы, которые случайно могут соскочить
с запястья. Если вы не хотите, чтобы ваши деньги, бумажник, запис­ные книжки и так далее поглотила ненасытная утроба мусорного кон­тейнера, оставьте все это дома.Перед выходом проверьте карманы. Убедитесь, что не имеете при себе предметов, могущих послужить для идентификации вашей личности, а также ничего такого, что но по­терять. Мы можем припомнить, по меньшей четыре сообщения, отправленных хакерами по частным BBS, с содержанием типа:
«Qjiacker! Только что вернулся с помойки... я забыл надеть свое кольцо, когда вылезал из контейнера! Завтра придется снова туда пе­реться!»
А с другой стороны, имеет смысл прихватить с собой дешевые часы или еще что-то, дорогостоящее на вид, но грошовое по сути. Тог­да, если к вам приблизится какая-нибудь любопытствующая лич­ность, у вас будет возможность вскочить со словами:
- Вот они, эти несчастные часы! Я так и знал, что уборщик, этот придурок, выкинул их вместе с мусором.
И еще один совет бывалого человека: вернувшись домой, прими­те душ!

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика