На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Изучение фотографий мониторов

Фотоснимки компьютерных экранов, которые можно увидеть в книгах, журналах, системной документации, профессиональных изда­ниях, равно как изображения на мониторах, появляющиеся в телеви­зионных программах, новостях и коммерческих передачах — все это может содержать ценную для хакера информацию. На фотографиях может быть показан только экран (или монитор), либо весь компью­тер целиком, включая клавиатуру, центральный процессор и аксессуа­ры. Иногда в кадр попадает работающий компьютер в реальном окру­жении, а порой и сидящий за компьютером оператор.
Первая группа картинок с одним лишь экраном, т. е. непосредст­венно «скриншоты», может показать вам, на что похоже содержимое некоей системы, в которую вы никогда не входили. По нему вы сможе­те догадаться, какой вид доступа используется в (если на эк­ране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюс­траций.
В руководствах пользователя и других инструкциях тоже встре­чаются рисунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи. Зная сообще­ния об ошибках и вид экрана, вы гораздо удачнее сможете прикинуть­ся системным администратором или пользователем, когда захотите прибегнуть к другим уловкам. Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию применения грубой силы. Когда на фотографии или рисунке показано имя пользователя, оно может ока­заться действительным. И даже если на экране вместо пароля виднеет­ся ряд звездочек вы же узнаете, какая длина пароля ус­тановлена в данном случае. Если на некоторых фотографиях в отдель­ных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется вось­мизначный пароль, либо восемь знаков — максимально допустимая длина пароля.
Стиль имени пользователя тоже имеет значение и его обычно видно на картинке.
Просматривая примеры пользовательских имен, можно узнать,
требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо назва­ния компаний и рабочих групп.
Бывают фотографии, где снят не один только экран. Часто мож­но увидеть клавиатуру, с которой работает пользователь, тип компью­тера и прочее. На более обширном фото можно увидеть окружение
компьютера. Находится ли он в кабинете или это зал, где уймища на­рода вкалывают бок о бок? Что за книги стоят на полках? На картин­ке могут присутствовать интересные сообщения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, но­сит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии или предметы, по которым легко оп­ределить хобби пользователя, например, бейсбольная бита или удоч­ка? Помните, хакер пускает в дело любую доступную информацию.
Когда мы упоминаем об окружении компьютера, мы, конечно же,
имеем в виду лишь изображения компьютеров в их естественной сре-
противоположность искусственно срежиссированным реклам­ным фото, вроде рекламы с изображением Макинтоша, стоящего в
комнате обычного пользователя. Фотографии компьютеров, которые стоит часто встречаются в газетных и журнальных статьях.
Изучение таких вещей, как предметы семейной жизни, книги и
увлечения типичного пользователя, а также его (или ее) одежды, мо­жет помочь при отыскании паролей.
Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Ви­димое окружение компьютера тоже даст возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания.
В дополнение к изображению полезные сведения может содер­жать также напечатанная информация об авторе фотографии. Можно
обратиться непосредственно к нему самому, либо с помощью его име­ни определить конкретный город или организацию, а затем уже вы­числить номера телефонов, средства доступа и, опять же, пароли.
Иногда собрать большее количество сведений об интересующей
вас системе помогает сильное увеличительное стекло. Неплохо быва­ет также записывать на видеопленку как можно больше связанных с
компьютерной темой телевизионных шоу — вы всегда будете иметь
возможность просмотреть интересные куски в замедленном режиме. Остановка кадров с конкретными сценами помогает заглянуть в
скрытую от посторонних глаз часть системы и собрать информацию о работающих с ней людях.
Если сильные помехи на телевизоре мешают вам останавливать кадр, постарайтесь очистить видеоканал. Если это не помогает, воз­можно, дело в «забивающей» видеоизображение звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение.
Сделать это можно следующим образом.
Соедините вместе два видеомагнитофона, используя лишь ка­бель входа/выхода для видео, без звукового канала. Скопируйте нуж­ный вам кусок ленты и у вас будет только изображение. Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда создать подобную же проблему со звуком. Вот иллюстрация к тому,
чем полезна детективная работа с подобными фотографиями.
Один знакомый нам хакер смотрел передачу о внутренней жиз­ни милицейского участка по местному кабельному телевидению. Ка­мера крупным планом показала экран компьютера, на котором можно было разглядеть последние цифры номера телефона, соединенно­го с модемом. Остальную часть номера закрыли блики на экране. Ха­кер знал, что милицейский банк данных, о котором шла речь, разме­щен в одном из городков Ленинградской области, поскольку об этом упомянул ведущий передачу офицер милиции. Некоторые коды до­ступа в банк данных можно было легко различить на или уга­дать, но не все. Несколько часов, проведенных в Интернете, дали хаке­ру трехзначные наборы цифр, использующихся в городке, о котором упоминал милиционер. Хакер проверял каждое из этих сочетаний, по­ка не обнаружил верный телефонный номер. Дозвонившись, он смог
воспользоваться известной ему входной информацией и «взломать»
ту часть информации, которая была ему неизвестна...
Мораль: «Хакер не зря потеряла время, пялясь в телевизор».
Даже в широковещательных передачах настоящий хакер может обнаружить случайно проскользнувшую важную информацию.
«Вынюхивание»
Люди часто совершают как официальные, так и нео-
фициальные. Экскурсия может представлять собой обычный маршрут для любопытных детишек и их родителей, а может быть организована специально для вас — достаточно сообщить, что вы журналист, жела­ющий написать статью о компании. Во время такой экскурсии вы со­берете ценные сведения о компьютерных залах, а также о вашем экс-
Данная информация может помочь вам при отгадывании паролей. Обладая достаточной учтивостью, иногда удается уговорить самодовольного владельца компьютера продемонстрировать вам воз­можности его новоприобретенной игрушки. Эти данные совсем не повредят вам, когда, вернувшись вечером домой, вы начнете готовить­ся к взлому.
Как видите, даже простое созерцание компьютеров и экранных меню может оказаться полезным. Есть одна хитрость, к которой мы
любим прибегать, хотя и не слишком часто. Всем знаком феномен
послесвечения. Если изображение остается на экране в течение опре­деленного промежутка времени, оно как бы «выжигается» на дисплее.
Это часто случается с меню. Нам приходилось бывать в общественных
местах, где стояли старые терминалы. С них можно было прочесть или «взломать» множество функций, ранее доступных лишь персоналу. Иногда нам удавалось прочесть кое-что на экране компьютера, стоя­щего у прилавка — выжженные на дисплее строки еле заметно просве­чивали сквозь вполне безобидное текущее изображение. Многие
предприятия, организации и институты имеют дело с тем, что называ­ют специальными библиотеками. Они содержат информацию исклю­чительно по одной конкретной отрасли, к которой принадлежит дан­ное предприятие, но порой в них можно найти ценные сведения и о са­мом предприятии. Например, в библиотеке компании могут быть ру­ководства по единственной в своем роде компьютерной системе, ис­пользующейся в данной компании. Часто встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный список может вхо­дить примечание о применяющихся средствах защиты, что позволит вам написать производителю этих средств и запросить подробности.
Полезно бывает производить «вынюхивание» вокруг зданий, проходящих реконструкцию, равно как и вокруг тех зданий, чьи оби­татели переезжают на новое место. В подобных случаях двери зачас­тую открыты настежь, а компьютеры и различные пособия валяются под ногами.
Однажды мы зашли в помещение, временно покинутое хозяева­ми ввиду ремонта. Его коридоры были завалены грудами бумаг, столов
и рабочих станций. Мы обнаружили массу паролей, приклеенных к
клавиатурам на клейких записках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков. Просто поразительно, с ка­кой беспечностью люди вот так разбрасывают повсюду свои секреты и насколько часто это случается. Бесцельно слоняясь по зданию одного
факультета, мы обзавелись справочными пособиями десятилетней
давности. Эта макулатура принадлежала прекратившей свое сущест­вование группе пользователей. Почти ничего из этого нельзя было ис­пользовать для взлома,        почти все было дико интересно читать.
Обнаружили мы эту кипу в пыльной коробке на верхней полке чула­на. В том же здании мы набрели на маленькую комнату; дверь ее была закрыта, а к двери прикреплены четыре таблички...
Первая, с официальной гравировкой, гласила: «Компьютерный зал». Остальные, угрожающего содержания, были написаны от руки или напечатаны на принтере: «Не оставляйте дверь или «Посторонним вход а последнее грозное предупреждение
гласило: «Уходя, ВСЕГДА запирайте дверь!». Нечего и говорить, что
дверь оказалась незапертой. Внутри находилось большое и весьма ин­формативное справочное руководство по оперативной системе и две
персоналки, каждая с модемом. Обследовав жесткий диск одного из этих компьютеров, мы обнаружили, что программа терминала была инсталлирована с файлом сценария на подключение, который содер­жал телефонные номера, пароли и другие процедуры входа. К чему все это?
А к тому, что при «вынюхивании» всегда следует искать такие вещи! Зарубите себе на носу, что для хакера файл сценария — это все равно, что самородок для золотоискателя.
«Вынюхивание» может подарить вам все те же дискеты с руко­водствами и демонстрационными программами, порой и поврежден­ные. Вдобавок оно придает приключенческий оттенок обычно пассив­ному искусству хакерства и дает возможность хоть ненадолго оторваться от утомительного в экран. «Вынюхивание»
обеспечивает необходимую нагрузку организму и спасает от гиподи­намии. Конечно, не обязательно производить «вынюхивание» перед взломом. Опять-таки подобные исследования можно проводить, вовсе
не имея в виду предстоящий взлом.
Просто... да о чем говорить! Это само по себе захватывающе ин­тересно. Как и в случае моих путешествий по перевернутому вверх дном зданию и коридорам университета: тщательные исследования могут привести к весьма любопытной информации. Другими словами - не все хакеру за компьютером сидеть; иногда можно и повеселиться в свое удовольствие! Журналы регистрации (Log-файлы)
Вам не составит труда заставить производителей продукции по
компьютерной защите послать вам по электронной почте всю инфор­мацию об их товарах. Для нас имеет значение, в основном, такое программное обеспечение, которое незаметно следит за тем, что про­исходит в системе, проверяет ресурсы системы на предмет их непра­вильного и беспорядочного использования и ведет журнал регист­рации на диске или в распечатках. Сотрудник компании может загля­нуть в журнал и сказать себе:
- Ого-го! каждый раз входит в систему в три часа но-
чи. Странно... Надо бы поговорить с ним...
Внезапно вы оказываетесь в опасной ситуации, даже не зная об
этом. Производя исследования конкретного компьютера, который вы собираетесь взломать, вы узнаете, какие из программ компьютерной
защиты используются в данном случае. Можно узнать об этом у сис­темных операторов, прикинувшись консультантом по компьютерам. Закажите у производителя программ по защите образцы его продук­ции, чтобы знать своего «врага в лицо». Журналы регистрации могут предупреждать администраторов обо всех ваших привычках. Даже ес­ли вы не собираетесь обзаводиться привычками, вы, возможно, стане­те причиной каких-либо проблем, что также будет отражено в журна­ле регистрации. Если вы не собираетесь немедленно покидать взло­манный компьютер, а, например, хотите выходить из него в сеть, вы
должны обнаружить следящую программу компьютерной защиты и обезвредить ее. Не стоит разрушать такую программу, просто пере­программируйте ее так, чтобы она оставляла без внимания ваш вход в систему. Выясните, каким образом она ведет запись происходящего и посмотрите, нельзя ли уничтожить записи вашей деятельности. Если вы сможете это сделать, значит, вам, скорее всего, достался корневой доступ. Если вы в течение некоторого времени загружались одним и тем же образом, вам надо изменить соответствующие записи, чтобы создать впечатление случайности при прохождении входных проце­дур. Возможно, вам также удастся использовать команду установки времени или даты, чтобы в свою очередь следить за следящей програм­мой. ВНИМАНИЕ!
Очень многие хакеры, пытаясь осторожно отредактировать за­писи следящей программы своими действиями, обнаруживали, к сво­ему ужасу, что уничтожили больше, чем требовалось. Другие пытались
оказать помощь, очищая грязную программу, что нередко приводило к различным несчастьям. Всегда создавайте резервные копии, особенно на компьютерах, которые принадлежат не вам. Если вам необходимо
изменить чужой файл, изменяйте его копию. Затем убедитесь, что сде-
лали все правильно, и только после этого уничтожайте оригинал и пе­реименовывайте копию.
Одна из простейших задач, которую выполняют большинство следящих программ и многие средства зашиты ОС, — запись неудач­ных попыток входа в систему. Для того, чтобы каким образом избранный вами компьютер реагирует на неправильные входные дан­ные, вам опять же понадобятся исследования. Некоторые программы позволяют сделать три-четыре попытки ввода комбинации имя, па­роль, после чего перезагружаются, сохраняя последнюю попытку. В этом случае вместо ввода последнего пароля лучше нажать или что-то другое, позволяющее вернуться к предыдущему уровню
взаимодействия.
Следящие программы могут стать досадной помехой при такой
большой работе, как атака с помощью грубой силы. Если получится,
попробуйте написать программу для перебора паролей так, чтобы об­мануть журнал регистрации. Можно обратиться прямо к аппаратному обеспечению или, в зависимости от того, какие вещи записывает жур­нал, переименовать могущие показаться подозрительными команды. Распечатанные журналы являются большой проблемой. Можно попыг таться изменить записи на ленте или диске, но что, если программа за­щиты одновременно делает распечатку происходящего? Тут-то ничего
уже не исправишь. Не допускайте ошибок. Ограничьте подозритель­ную деятельность до тех пор, пока не сможете вывести из строя прин­тер. Возможно, вам удастся запрограммировать принтер на печать не­существующим шрифтом, или, если принтер цветной, на печать таким цветом, которого нет на ленте или картридже. Конечно, если вы дейст­вуете по телефонной линии, вам неизвестно, какое оборудование ис­пользуется.
Впрочем, существует еще возможность заставить компьютер вы­водить данные на другой, несуществующий принтер. Иногда удается даже заставить компьютер «думать», что он выводит данные на прин­тер, в то время, как они идут через его модем — в таком случае, вы бу­дете получать репортажи о своей собственной деятельности. Более не­приятная разновидность журналов регистрации ведет запись: кто из пользователей что сделал, когда и почему. В некоторых компаниях со­трудники заносят в журнал все телефонные звонки, а каждый месяц сравнивают сделанные записи с телефонными счетами. Если вы про­никнете в офис и станете делать удаленные вызовы, вас легко обнару­жат. Даже если вы занимаетесь этим дома или в телефонной будке, журнал может вас засечь. Компании могут заносить в журнал приход
и уход сотрудников и то, как используется оборудование. В этом слу­чае нельзя допустить ни малейшей ошибки.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика