Денис Ферри Секреты супер хакера Основы Глава 2 Исследования перед взломом Глава 3. Пароли и контроль над доступом Глава 4. Социальная инженерия Глава 5. Компьютеры общественного доступа Глава 6. Хакерство на местности Глава 7 Хакерство на дому Глава 8. Электронные доски объявлений Глава 9. Что греховно, а что нет Глава 10. Что делать, когда вы внутри Глава 11. Kак не попасть в лапы закона Глава 12. Ваше будущее в качестве хакера Глоссарий Основы - Скажите, а вы-то сами помните восстание на броненосце "Очаков"? - Смутно, смутно, - ответил посетитель. - В то героическое время я был еще крайне мал. Я был дитя. - Простите, а как ваше имя? - Николай... Николаи Шмидт. -А по батюшке? "Ах, как нехорошо!"- подумал посетитель, который и сам не знал имени своего отца. -Аа-а, - протянул он, уклоняясь от прямого ответа, - теперь многие не знают имен героев. Угар нэпа. Нет того энтузиаста. Председателю показалось позорным, что он забыл имя очаковскою героя. Действительно, -думал он, глядя на воодушевленное лицо героя, - глохнешь тут за работой. Великие вехи забываешь". И. Ильф, Е. Петров. Золотой теленок Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров досту- па, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей. И уж, конечно, напечатанные в книге пароли можно будет считать недействительными. Такой подход лучше оставить для периодики, некоторые печатные и электронные издания пытают- ся этим заниматься. Второй путь - написать книгу, которая являлась бы энциклопедией мето- дов взлома систем. Это решит проблему распространения постоянно меняю- щейся информации, читатели же смогут следовать описанным в ней алгорит- мам, добавляя немного собственного воображения и не боясь оказаться в какой-либо совершенно новой, не указанной в книге ситуации. Именно таким способом и написана эта книга. Я старался построить данную книгу в логичной последовательности и сделать ее понятной, но порой мне приходилось нарушать плавное течение повествования, возвращаясь к уже сказанному в предыдущих разделах. Если вам встретится незнакомый термин или ситуация - забудьте об этом. Скоро вы обретете опыт. Можете заглянуть в глоссарий, возможно, там содержится ответ на ваш вопрос. Компьютерные взломы связаны с громадным количеством информации. Гото- вя книгу к печати, мне приходилось решать, стоит ли углубляться в под- робности в том или ином разделе, или открывать некоторые тайные уловки. Кое-что мне пришлось опустить. На самом деле важно не написание книги, а прочтение ее и претворение в жизнь новых идей. Хакерство - это не чте- ние, а действие, это работа, работа для себя и над собой. Я рад, если мне удалось указать вам верное направление, но я не смогу быть проводни- ком на вашем пути. Я хотел бы поблагодарить Р. С. и Аж. за критику отдельных разделов моей книги, сотрудников Loompanics за понимание того, что наша конститу- ция дает прессе право на свободу, а также многих хакеров за внесенные ими ценные предложения. ЗАМЕЧАНИЯ В данной книге описаны различные методы взлома компьютерных систем. Легко сказать - взлома. В наши дни люди больше обеспокоены проблемой компьютерной безопасности, чем раньше. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать зашиту, но способ обойти ее все равно найдет- ся. Запомните первое правило хакерства: то, до чего додумался один чело- век, додумается и другой, что один скрыл - другой раскроет. Люди в большинстве своем мыслят и действуют одинаково, и хакеры должны ис- пользовать это единомыслие. Что же такое хакер? (Если вы не согласитесь с данным определением, можете закрыть эту книгу.) Хакер - это человек, который чем-то увлечен, будь то компьютеры, на- писание книг, природа или спорт. Это человек, который, благодаря этой своей увлеченности, испытывает любопытство ко всему, связанному с его увлечением. Если хакер любит компьютеры, то будет стараться узнать как можно больше о компьютерах, а также о том, как ими пользуются другие лю- ди. Хакеры уважают предмет своего увлечения. Для компьютерного хакера это означает уважение к компьютерам, которые предоставляют людям возмож- ность входить в контакт друг с другом и получать информацию со всего ми- ра, а это в свою очередь означает, что он уважает других людей и не до- пустит умышленного использования своих знаний о компьютерах в целях развлекательных или разрушительных. Серьезный компьютерный взломщик просто хочет знать обо всем, что делается в мире, особенно в мире компьютеров. Настоящий Компьютерный Взломщик - это компьютерный энтузи- аст, и, что более важно, вселенский энтузиаст. Я надеюсь, что вы будете энтузиастами. Итак, вы готовы познавать? ОБОРУДОВАНИЕ Для того, чтобы стать удачливым компьютерным взломщиком, вам потребу- ется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром. Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение. Хакерство - хобби, не требующее большого количества снаряжения; но если вам приходится что-то покупать, покупайте самое лучшее из того, что вы сможете себе позволить. Это не означает, что вы должны приобретать то, что вам предлагают продавцы или специальные журналы. Выбирайте то, что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем был быстрым. Когда я приобрел свой первый модем, то считал 140-бодный модем просто копушей. Теперь я смотрю на 300-бодный и не понимаю, как я мог управляться с этой каракатицей. Какой бы скоростью ни обладал ваш модем, он всегда будет работать несколько медленнее, чем вы ожидали. Из-за помех на линии модем бывает вынужден перепосылать данные снова и снова, пока не передаст или не при- мет их в неискаженном варианте. Модемы могут работать вполовину указан- ной скорости, и, если у них плохое настроение, и того медленнее. При пе- редаче на дальние расстояния или если удаленные компьютеры слишком заг- ружены, или при доступе к одному компьютеру через несколько других - чтобы вас труднее было выследить - скорость снижается еще больше. Итак, если вы хотите получать удовольствие от своих занятий - поку- пайте высокоскоростной модем. коммуникационное программное обеспечение Бывает трудно найти действительно подходящую коммуникационную прог- рамму, но именно от нее, в совокупности с подходящим модемом, и зависит, принесет ли вам радость ваша работа в режиме он-лайн или только разоча- рует вас. Существует много видов терминальных программ. Если какой-то пакет приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая программа должна обладать нижеперечисленными свойствами и все они для хакера необходимы или хотя бы желательны. Программа должна эммулировать достаточно большое количество разных терминалов, таких, например, как ANSI, VT52, VT100 и т. д. Неплохо, если программа располагает адресной таблицей - возможностью переводить входя- щие и выходящие символы в другие символы. Программа должна быть в состо- янии посылать и принимать файлы, используя Xmodem, Ymodem, Zmodem и Kermit протоколы. Удостоверьтесь, что ваша терминальная программа распо- лагает, по меньшей мере, этими четырьмя протоколами. Программа должна позволять управлять модемом используя "АТ"-команды. Вам также понадобит- ся возможность обращаться к вашей операционной системе во время поддер- жания связи, т. к. иногда в процессе работы онлайн бывает нужно запус- тить другую программу. Программа должна включать в себя телефонную книж- ку, позволяющую хранить множество номеров, имен и комментариев. У вас должна быть возможность хранить более чем десятизначные телефонные номе- ра, а также программа должна обеспечивать возможность написания сценари- ев соединения. Полезно также иметь автонабор, который сможет периодичес- ки перенабирать занятые телефонные номера. Наконец, программа должна быть простой и приятной в обращении. Если вы не можете найти одну прог- рамму, отвечающую всем вашим требованиям, имейте под рукой несколько, для выполнения различных функций. Я рекомендую коммуникационную програм- му PC Tools Desktop. Она не обладает многими из вышеперечисленных свойств, но весьма удобна в обращении. ProComm Plus для IBM и Macintosh, коммуникационная программа Lotus 1 -2-3 - огромный пакет, обладающий всеми мыслимыми свойствами. Хорошая общедоступная программа для IBM - Qmodem. И последнее, что необходимо хакеру. Ваша терминальная программа должна обладать возможностью сбора данных. Это значит, что, когда инфор- мация проходит через ваш модем и появляется на экране, вы можете сбро- сить ее в файл на диске. Функция сбора данных должна быть включена всегда, когда вы используе- те свой модем. Когда я вхожу в какую-либо систему, мне нравится исссле- довать все имеющиеся там текстовые файлы, но, разумеется, я не читаю их в режиме онлайн. Вместо этого я включаю сбор данных, сохраняю все эти сотни страниц текста в отдельных файлах, а затем, отключившись от линии, сортирую собранные данные. Иногда бывает проше забрать эти файлы без просмотра. Сбор данных удобен также для записи текста, который пробегает по эк- рану так быстро, что вы не успеваете его прочесть. А иногда текст вообще немедленно стирается сразу же после ввода. К тому же приятно иметь доку- ментированное свидетельство своей хакерской деятельности, которое можно использовать для справок и исследований. Однажды я вызвал электронную доску объявлений (BBS) местной компании, созданную в рекламных целях. Модемы соединились, я несколько раз нажал ввод, на экране появились обычные случайные символы, и я стал ждать по- явления приглашения. Приглашение к загрузке несколько запоздало, чему я удивился, но все казалось обычным, и я приступил к работе. Позднее я рассматривал распечатки, сделанные во время взлома, и пов- нимательнее взглянул на обычный загрузочный "мусор". Среди мешанины сим- волов я увидел следующее: "d-b". А на следующей строке, между двумя плю- сами, - "уе!" Получилось: "d-Ьуе". То есть, я обнаружил вторую половину слова "good-bye!". Я знал, что это означает прощание после выхода из системы. Другими словами, я вызвал систему непосредственно после того, как кто-то другой из нее вышел, и я поймал остаток его прощания. Значит, у того компьютера было что-то не в порядке с разьединениями. Это означа- ло ошибку, которую можно было использовать. Я снова вошел в систему и открыл журнал пользователей, чтобы найти запись своей последней загруз- ки. Предыдущий пользователь являлся легальным пользователем системы, и его выход из системы записался как мой вход. Затем, используя данную лазейку, мне удалось притвориться системным оператором: я вызывал систему сразу же после того, как настояший опера- тор заканчивал очередную проверку сопровождения. Я написал ему письмо, объяснявшее, в чем дело, и, спустя несколько дней, ошибку устранили. Итак, вам следует быть готовыми ко всяким странностям и уметь анали- зировать их. Может случиться и такая неожиданная ситуация, когда систем- ный оператор начинает проверку сопровождения системы у вас на глазах. Со мной такое случалось два раза на одной и той же неделе. Однажды, когда я еще учился в старших классах, я заболел и остался дома, занимаясь вызовом BBS. В первый день я как раз подключился к сис- теме и собрался посмотреть свою электронную почту, когда меня прервал системный оператор, которому срочно понадобилось кое-что сделать. Он во- шел во внутренние экраны программы BBS, затем вышел на жесткий диск и снова вернулся. Я не успел проследить за его действиями, но позднее, выйдя из системы, я просмотрел файл, в который смог занести это событие, и проанализировал его. Это помогло мне не совершить никакого взлома, но я получил новые сведения о том, как работает программа на BBS. Через несколько дней я находился в другой системе. Теперь уже этот оператор опаздывал на встречу, но перед этим ему потребовалось сделать какие-то перестановки. На этот раз я сумел понять, что происходит; среди прочего оператору было необходимо зарегистрировать пароль нового пользо- вателя, возможно, оператор не понял, что я за ним наблюдаю. Я сбросил все это в текстовый файл, таким образом приобретя новый пароль. прошлое и будущее Читая издания о хакерстве, вы еще многое узнаете об оборудовании, программном и аппаратном обеспечении и о том, что необходимо хакерам, специализирующимся в конкретных областях. Но пока вам необходимо по- нять... Читая литературу по защите данных, можно всерьез обеспокоиться. Прош- ли времена ошибок и лазеек в системах и времена наивных пользователей. Прошли, казалось бы, времена благоговейного страха перед хакером-одиноч- кой, среди ночи проникающим в секретные правительственные базы данных, и времена самих хакеров-одиночек. Так кажется. Но это не так! Всего несколько лет назад Роберту Моррису-младшему удалось проникнуть в систему, используя ошибки, которые никто не потру- дился заметить и исправить. Кто знает, сколько еще таких ошибок ждет своего часа? Не забывайте и о глупости: существуют демонстрационные ре- жимы, меры по безопасности, которые никто не уничтожил и не изменил. В июле 1987 года группа членов клуба Chaos Computer Club взломала компьютерную сеть системы NASA SPAN. Эти хакеры использовали изьян в инфраструктуре VMS, по заявлению DEC Corporation, реконструированной тремя месяцами раньше. А это свыше ста VAX компьютеров с неисправной операционной системой. Члены клуба посмеивались, что для "зашиты" этой системы часто использовались примитивные пароли, подчас взятые прямо из руководства пользователя. С одной стороны мы видим суперсекретные компьютеры, опекаемые NASA, а с другой - 4000 пользователей этих компьютеров. Понятно, что 4000 человек не сохранят секрета. В наши дни хакерство может показаться более трудным занятием, нежели раньше, но на самом деле оно не стало таким. Меры по безопасности могли стать строже, но сам пользователь ничуть не изменился в своей беспечнос- ти, равнодушии, добродушии по отношению к другим пользователям. Более опытные пользователи всегда рады помочь менее осведомленным, а те, в свою очередь, просят совета у "гуру". Значит, социальная инженерия, простая и обратная, живет и побеждает, как вы увидите далее. Людьми всегда руководит стремление к простоте. Никто не выберет в ка- честве пароля нечто вроде "bWoQt 0(@vbM-34trwX51 "! Сегодня создано немыслимое количество систем, в которых работает мно- жество пользователей. Раньше на компьютерах работали лишь немногие, те- перь же их может купить и использовать кто угодно. И далеко не все, кто этим занимается, помнят о компьютерной безопасности. Фактом является то, что большинство компьютерных систем не защищено от вторжения. Многие лю- ди, связанные с компьютерами, понимают это, но ничего не предпринимают по этому поводу. Причин, по которым компании не повышают уровень компьютерной безопас- ности, много. При этом приводятся следующие доводы: Усиление зашиты вле- чет за собой исчезновение открытости и доверия, которые мы стремимся развивать. Компьютерная зашита слишком неудобна. Усиление зашиты только привлечет любящих приключения хакеров. Закрывать существующие лазейки в защите слишком дорого и трудно. Перепрограммирование может повлечь за собой новые проблемы с безопасностью. У нас никогда не было проблем с безопасностью! Наша информация не нужна никому, кроме нас. Мы только что подверглись взлому; но уж теперь-то они точно не вернутся! А разве хаке- ры еще не исправились? Все эти доводы не корректны. Последний вообще не выдерживает критики: компьютеры имеют такое большое значение в нашей жизни, что хакеры будут существовать всегда, пока существуют компьютеры. В некоторых из этих доводов есть своя правда, во всяком случае, люди, занимающиеся компьютерами, верят в эти утверждения, так что работа для хакера всегда найдется. компьютерные преступления К сожалению, в нашем мире существует такая штука, как компьютерные преступления. Хакерство занимает последнее место в списке безобразий, которые люди проделывают с компьютерами, и не имеет ничего общего с обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство не оставляет жертв, и я считаю его преступлением лишь чисто условно. Возможно, оно аморально, но есть и куда худшие веши. Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппарат- ного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" - компьютерное хакерство. денежные кражи Финансовые кражи происходят, когда компьютерные записи изменяются в иелях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью тех- ники "салями". "Салями" - это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрог- раммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные циф- ры, т. к. при умножении учитываются все знаки. Обычно компьютер показы- вает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако, компьютер, запрограммированный с "салями" отделяет эти экстра-числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни. Компьютер сам не в состоянии производить новые деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи до- вольно трудно обнаружить. Как только на счете у вора скапливается большая сумма, он снимает деньги со счета и, в большинстве случаев, уда- ляется вместе с ними< Многие воры пытались использовать эту форму ограб- ления банка, и многие были пойманы, но сейчас это может сделать каждый. Выявить применение подобной техники можно так: на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребывался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это не- большая сумма - значит кому-то повезло. Хотя сам я не занимаюсь подобными вешами, хочу все же указать, в чем заключается ошибка таких грабителей. Вместо того, чтобы перепрограммиро- вать компьютер для прямой передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части прог- раммы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его сле- дует переводить на счет вора, причем переводящиеся суммы должны рав- няться случайным величинам, дабы избежать подозрений. Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет. Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем доступа или чужак, взлом бывает необходим. САБОТАЖ Компьютерный саботаж - это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может быть желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь кос- венно связано с саботажем, поскольку целью большинства хакеров является сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуют элементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя. Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных. другие виды краж Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пи- ратства хакер может тайно читать электронную почту или файлы разработчи- ка, пытаясь украсть новые идеи. Кражи программного обеспечения, или программное пиратство, - это не- легальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспече- ния, здесь присутствует желание догнать конкурента в области новых раз- работок программ. Кражи информации включают кражи кредитных карточек, результатов лабо- раторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем назы- вается продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж инфор- мации, а иногда и для установления контакта со шпионским агентством ис- пользуется хакерская техника. седьмой вид преступлений Наконец, мы подошли непосредственно к хакерству. Хакеры способны со- вершать любые из вышеперечисленных преступлений, но они предпочитают этого не делать. Так можно ли считать их преступниками? Конечно, перед тем, как сделать такой выбор, хакер нелегально взламы- вает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взло- ма". Там, где имеют место другие компьютерные преступления, мотивы прес- тупника ясны. Вполне понятно, когда человек крадет компьютер, заказывает преступление из чуства мести или из корыстных побуждений. Но в случае "чистого" хакерства мотивы могут и не лежать на поверх- ности. Традиционная причина для занятий хакерством -стремление к знаниям. Но в наши дни этим стремлением могут руководить более сильные желания, нап- ример, жажда денег. Существуют хакеры, относящиеся к своему таланту не как к хобби, а как к профессии. Насчитывается несколько причин, как мо- ральных, так и аморальных, для занятий хакерством за деньги. Прежде чем начать разговор о том, как заниматься хакерством, давайте рассмотрим, почему им занимаются. мотивы для занятий хакерством Самым честным побуждением к занятиям хакерством является распростра- нение информации. Том Форестер и Перри Моррисон в своей "Компьютерной этике" пишут, что после чернобыльской аварии хакеры Chaos Computer Club "...опубликовали большее количество информации о событиях, чем даже пра- вительство Восточной Германии. Вся эта информация была получена путем незаконных взломов содержимого государственных компьютеров...". Конечно, это было весьма благородно и "по-нашему". Хакеры занимаются также предотвращением компьютерных несчастий. Не- давно несколько компаний по компьютерной безопасности из разных стран решили подвергнуть свою продукцию проверке. Они опубликовали телефонные номера, по которым могли бы звонить хакеры и пытаться проникнуть в сис- тему. Конечно, это был рекламный трюк, но сама идея была неплоха, пос- кольку дала хакерам возможность совершения взлома из лучших побуждений. Хакеры, которые используют свои незаконные методы для предотвращения несчастий, обладают высокой нравственностью. Обнаружив прореху в защите системы (но не воспользовавшись ею!) они предупреждают о ней системного оператора. Таким образом, они помогают нашему миру свободно и безопасно пользоваться информацией. Мы только можем надеяться, что жизненное кредо хакеров не позволит им вести себя неэтично. К сожалению, волнующая и заманчивая природа хакерства зачастую влечет к себе нравственно неразвитых людей, питающих слабость к вандализму и чужим кредитным карточкам. Настоящие хакеры не должны иметь никакого от- ношения к подобной деятельности, дабы не уронить звание "Хакера". Многие хакеры, даже лучшие из них, внесли свой вклад в создание пло- хой репутации хакерства, т. к. ими руководили сомнительные мотивы. Встречаются и хакеры-разрушители, и такие, которые просто не могут вов- ремя выйти из игры. Существует и "хакерство по найму". Частные лица готовы платить хаке- рам за то, чтобы те изменили для них информацию на компьютере: счета, уровни доступа и т. п. Иногда люди хотят уничтожить информацию о самих себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться услугами хакеров, чтобы найти телефонные номера, адреса и другую необхо- димую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но даже государственным шпионажем. Все это ЕСТЬ, и этим занимаются хакеры, кото- рые совершают взломы за деньги. В хакерской среде с пренебрежением относятся к "наемникам". Один раз еще можно пойти на такое, но заниматься этим постоянно - значит лишиться хакерской чести. Мне хочется думать, что все читатели этой книги, в том числе и хакеры, будут использовать свои таланты для добрых дел: обеспе- чения общественной осведомленности, предотвращения трагедий, а также для изучения новых технологий и открытий в целях саморазвития. Глава 2 Исследования перед взломом - Возьмите, например, меня, - сказал Михаил Александрович, - тонкая игра. Человек-собака. Шизофренический брел, осложненный маниакально-деп- рессивным психозом, и притом, заметьте, Берлага, сумеречное состояние души. Вы думаете, мне это легко далось? Я работал над источниками. Вы читали книгу профессора Блейера? - Н-нет, - ответил Берлага голосом вице-короля, с которою сорвали ор- ден Полвязки и разжаловали в деншики. - Вы не читали Блейера? Позвольте, по каким же материалам вы готови- лись? И. Ильф, Е. Петров. Золотой теленок. Любой серьезный взлом требует некоторых подготовительных исследова- ний, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному "взломщику" необходимо владеть определенным объемом информации. Чтобы заняться хакерством, вам, естественно, следует обладать кое-ка- кими сведениями о компьютерах и телекоммуникациях (на уровне идей), но для реального взлома нужен, в первую очередь, телефонный номер, или ка- кой-либо другой путь получения доступа к "вражескому" компьютеру. И в том, и в другом случае понадобится предварительное исследование. При первом обращении к компьютеру вам также придется исследовать возможные способы взлома и выбрать подходящий. И, наконец, вы будете производить исследования уже после того, как получите доступ к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед вами возмож- ностей. Последние рассматриваются в разделе под названием "Что делать, когда вы оказались внутри". А сейчас давайте обсудим, что же следует сделать, прежде чем начать военные действия. ВЫБОР цели Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер ре- шает, что именно из существующего программного обеспечения стоит попы- таться "ломануть". Эта тема по многим причинам может показаться триви- альной, но, тем не менее, она заслуживает обсуждения. Предположим, что вы новичок в этом деле. Допустим, вы получили - пу- тем каких-то собственных исследований, или же по воле случая - некую ин- формацию, которая, как вам кажется, может помочь проникнуть в определен- ную систему. Например, через нелегальные компьютерные каналы вы раздобы- ли телефонный номер большой правительственной базы данных со сведениями о шпионаже. Само собой, может показаться разумным просто набрать этот номер, чтобы убедиться, верны ли ваши сведения. С другой стороны, лучше сначала исследовать "дичь" и проверить, стоит ли она затраченного време- ни и денег за телефонный счет, а также оправдывает ли она связанный с взломом риск. Поишите данный номер в перекрестном телефонном каталоге данного региона. Такие каталоги можно найти во многих библиотеках. Это книги, как правило, выпушенные без лицензии телефонной компании, содер- жат список имен и адресов с номерами телефонов. В отличие от обычных те- лефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не наоборот. Если вам не удастся найти такой каталог, позвоните оператору АТС и ангельским голосом осведомитесь, кому принадлежит данный номер. Естественно, что предпочтительнее самому просмотреть каталог, не выходя на контакт с сотрудниками телефонной компании (лишние свидетели). Если номер общедоступен, то это, скорее всего, вообще не компьютерная линия, и его можно оставить в покое. Вам может показаться бессмысленным тратить время на поиск номера, вместо того чтобы просто его набрать, но не забы- вайте: прежде чем трогать "дичь", следует накопить как можно больше ин- формации о ней. Если номер действительно принадлежит сверхсекретной базе данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком случае, он вызовет подозрение. Новички обычно жаждут совершить свой первый большой взлом, и по го- рячности совершают опрометчивые поступки. Возможно, у вас еще не было опыта по изменению данных телефонной компании, или звонков с автомата, или каких-то иных способов замаскировать свой вызов. Новичок, набирающий секретный номер после предварительных исследований, вероятно, тоже глупо рискует, но он все же продвинулся на несколько ступеней выше по профес- сиональной хакерской лестнице, чем салага, который звонит вообще без всякой подготовки - это непростительная глупость. Итак, когда цель избрана, вам не обязательно приступать немедля к ва- шему первому большому начинанию. Может оказаться более предпочтительным выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все как надо. Если вам стало кое-что известно о "дичи", и больше это неведо- мо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы станете действовать, руководствуясь своими знаниями, и попытка провалит- ся, шансы на повторную попытку будут близки к нулю, поскольку админист- раторы системы тоже не будут сидеть сложа руки. Запомните следующее: вы- ше головы не прыгнешь. Прежде чем нырять с аквалангом за покоящимся на дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это будет скучно и бездарно, как сказал один человек. "Прицеливание" включает в себя также исследования другого рода. Что, если у вас в руках действительно оказался некий заманчивый секрет, поз- воляющий куда-то проникнуть? Вероятно, сперва следует подумать о наилуч- шем способе проникновения в эту систему. Например, если искомая система входит в Интернет, вам придется измыслить способ войти в сеть под чужим именем. Но имейте в виду, что на вашу "дичь" может положить глаз и дру- гой охотник. Так что возможности вести подготовку годами у вас нет. Что же, хакерство - это такая штука, где побеждает наиболее энергичный. Если вы числитесь в колледже, либо живете рядом с колледжем, и ваш компьютер зарегистрирован в Интернете, вам не составит труда войти в сеть под собственным именем, и уже оттуда пытаться соединиться с другими системами. Но это не только легко, а еще и чудовищно глупо! Только за- конченные идиоты совершают взлом, входя в сеть под собственным именем. Не успеете вы просмотреть те немногие директории, что открыты вашему ми- нимальному уровню доступа, как вам уже придется искать способ маскировки для совершения дальнейших действий. Повторяю еще раз: вам придется ис- кать способ входа под другим именем, и уже потом решаться на что-то большее. Взлом компьютерных систем высшего порядка делится на две части: част- ный взлом и общественный. Имеется в виду, что сначала вы маскируетесь под какое-то частное лицо, а затем ищете способ замаскировать вашего ли- пового пользователя под зарегистрированного пользователя взламываемой системы. Можно потратить уйму сил, денег и времени на попытки проникнуть в систему, которая в результате окажется бесполезной. Допустим, вы изб- рали мишенью компьютер на родном факультете, возымев желание превратить свою ступень F в ступень А. Вам может показаться, что вам достаточно прикинуться деканом или кем-либо еще из факультетского начальства, но во многих случаях это оказывается вовсе не так. Начальство факультета, как правило, не пользуется компьютерами, содержащими сведения о присвоенных ступенях, если только декан сам не ведет какой-либо курс. Значит, вам придется переключиться на профессора, или, скорее всего, на его ассис- тента. Именно они вводят в компьютер оценки. В результате вы начнете до- искиваться, каковы могут быть пароли профессора и его ассистента. Затем встанет вопрос о компьютере. Какой компьютер вы будете пытаться "взло- мать"? Преподаватели, особенно те из них, что ведут математику или курсы компьютерных дисциплин, обычно сообщают студентам адрес своего компьюте- ра, чтобы вы могли общаться с ними по электронной почте. Но это не помо- жет вам подняться на ступень выше. Для этих функций наверняка предназна- чен какой-нибудь закрытый административный компьютер - его-то вам и сле- дует взламывать. Может показаться само собой разумеющимся, что наивысшим уровнем компьютерного доступа обладает ректор университета. Но так ли это на самом деле? Действуйте наверняка - займитесь профессорами. Один из моих преподавателей английского языка неоднократно упоминал в аудитории персонажа одного сериала, и несколько раз упоминал о вещах, которые могли бы иметь отношение к данной передаче (использовал те же фразы, что употреблял в сериале персонаж). Естественно, попытки проник- нуть в сеть за счет этого типа следовало бы начать, исходя из словечек персонажа, если учесть тот факт, что преподаватель английского вряд ли может осознавать всю ценность паролей с бессмысленным содержанием. Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО препо- давателя? Если бы я завалил его предмет, и захотел порыться в его дан- ных, чтобы повысить свою ступень, герой сериала вряд ли помог бы; нас- колько мне удавалось заметить, контроль над присуждением уровней, как правило, ведется ассистентами, а не профессорами! Потому-то для достиже- ния избранной цели и необходима предварительная разведка. Если вы знаете, чего хотели бы достигнуть, произведите вначале необ- ходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для достижения своей цели, сидят за клавиатурой нужного вам компьютера. По- тенциальные мишени зачастую можно вычислить, читая свободно публикуемые открытые документы. Они рассчитаны на "этичное использование" системы и часто дают возможность заглянуть в "защищенные" от постороннего взгляда разделы. Например, мне удалось прочесть маленький отрывок из устаревшего доклада о мерах по безопасности. Данное положение, по-видимому, относи- лось к списку мер, которые следовало принять для улучшения зашиты компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже были приняты, а вот мысли о том, что зашита действительно необходима, давно успели улетучиться из головы автора доклада, и информация оказа- лась общедоступной. Вот что гласит это положение: Сеть 19 должна быть полностью изолирована от персональных компьютеров и широкополосных сетей с помошью шлюзов. Входы на все терминальные сер- веры подлежат защите в обязательном порядке. Персональные компьютеры следует снабдить соответствующим программным обеспечением для ведения наблюдений за сетью с целью обнаружения неправильного и,или неэтичного ее использования. Посмотрите, какое море информации можно извлечь из данного отрывка. Имея на руках эти рекомендации по усилению зашиты, нам не составит труда обнаружить то самое программное обеспечение, которое выполняет функции по защите. Тогда мы увидим, что могут делать эти программы и чего не мо- гут; мы сможем отыскать в них ошибки или слабые места и использовать эти ошибки. На худой конец мы всегда в состоянии изобрести другие способы обойти эти программы - ведь на плечах у нас голова, а не котел, верно? Но наибольший интерес представляет (и имеет самое непосредственное отно- шение к нашему разговору о "прицеливании") упоминание о "Сети 19". Что это за "Сеть 19"? Наверняка нечто такое, что администрация хотела бы спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами достойная цель для взлома. Если такая заметка попадется на глаза хакеру, он, несомненно, изберет Сеть 19 своим объектом. Это пример" случайно обнаруженной информации, которую можно с успехом использовать. Но помните - я прочитывал ВСЕ общедоступные документы ради ОДНОЙ-ЕДИНСТВЕННОЙ задачи - я хотел совершить взлом. То, что вышеупомя- нутая информация попала мне в руки, было чистой воды ВЕЗЕНИЕМ, но по- иск-то я вел НАПРАВЛЕННЫЙ. По сути дела, оперативные исследования такого рода - просматривание каждого дюйма имеющейся в вашем распоряжении системы, прежде чем за- няться поиском менее доступных объектов - тоже является "прицеливанием". Если вашей целью является определенная секретная компьютерная система, просмотрите все схожие с ней доступные системы, перед тем, как заняться той, что вас интересует. Запас карман не тянет. Такой просмотр может привести к полезным намекам, типа упоминания о Сети 19; по крайней мере, вы ознакомитесь с различными сторонами системы - "дичи". Вот что следует искать, "прощупывая" доступную систему, прежде чем заняться менее доступной: каким образом в ней осуществляется ввод и вы- вод; имеются ли в ней лазейки, и как система реагирует на них; каков формат ее команд (буквенный, управляющая последовательность), и какие типы команд пригодны к использованию; что это за компьютер и какое "же- лезо" в нем находится. Конечно, существуют еще некоторые веши, которые вы будете искать, вроде информации о интерфейсе или о том, сколько вре- мени занимает выполнение тех или иных команд. Эти сведения пригодятся позднее, ибо, когда дойдет до дела, то есть до взлома, вам не захочется тратить многие часы, пытаясь найти нужную команду или элементарно выйти из системы. "Прицеливание" может показаться не только скучным, но и раздражающим занятием. В конце концов, ученый может анализировать радугу, используя специальные научные термины, объясняющие, что же она собой представляет, какой она формы, и почему цвета в ней располагаются именно так, а не иначе. Но вместе с тем, это сложное описание радуги не будет иметь ниче- го общего с самой радугой. Анализ не затрагивает красоту радуги. Техни- ческий жаргон не включает в себя поэтических эпитетов, которые мы при- выкли ассоциировать с радугой. Вы можете привести те же доводы, объяс- няя, чем "прицеливание", подготовка и планирование попыток взлома отли- чаются от удовольствия, доставляемого самим взломом. Если вас наняли для взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но, с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скру- пулезный сбор предварительной информации? Вы правы! Вы абсолютно правы! Совершенно необязательно принимать те предложения, о которых я говорю. Нет настоятельной необходимости как следует поразмыслить, что же вы со- бираетесь делать, прежде чем браться за дело. Это всего-навсего мое мне- ние, что следует иметь понятие о таких вещах. Что решившись на нарушение закона, надо по крайней мере знать, как это делается, "Прицеливание" к определенным компьютерам, которые, как вы уверены, содержат нужную вам информацию, и к людям, обладающим определенными уровнями доступа и возможностями - все это похоже на научное описание радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если вы действительно хотите продвигаться вперед, если вы хотите совершать взломы ради развлечения и извлекать все больше удовольствия из каждой новой попытки, я бы все же посоветовал вам заняться этими скучными веща- ми. Они помогут избавиться от долгих бесплодных поисков и однообразных попыток совершить взлом с помощью грубой силы, а также избежать неприят- ностей. Итак, разрабатывайте основной план действий. Удостоверьтесь, что выб- ранные вами цели годятся для данного случая. Тогда вы будете знать, что ваш взлом не обернется полным тупиков лабиринтом. Сам я придерживаюсь концепции "намерений", или "целей", но, если вы не частный сыщик и не ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой оказавшийся под рукой компьютер с помощью любых подручных средств. Это тоже неплохо; многие хакеры настолько отдаются своему увлечению, что, даже если компьютерная система и не таит в себе ничего особенного, о чем они прекрасно знают, эти ребята все же взламывают ее, так как получают удовольствие от самого процесса взлома. Но ведь очевидно, что куда инте- реснее проникнуть в систему с какими-то секретами, нежели в такую, чье содержимое не представляет для вас никакой ценности. Стоит ли тратить многие месяцы, пытаясь пробраться в систему, содержащую статистические данные о частоте копуляций лабораторных крыс? (Впрочем, возможно, такие вещи представляют для вас интерес). Проявляйте осмотрительность при вы- боре целей. Проникновение в систему - только полдела; когда вы окажетесь внутри, вам будет гораздо интереснее. сбор Информации Прежде чем приступить к своим исследованиям, вам следует выяснить, какого рода информацию вы стремитесь получить. Существует три темы, о которых должен иметь представление хакер: телекоммуникации вообще, сис- темы вообще и конкретные системы в частности. Вам следует обладать опре- деленным уровнем знаний о компьютерах, модемах, телефонных сетях и о че- ловеческой натуре. Я весьма надеюсь, что эта книга ознакомит вас с по- добной полезной информацией. Если нет - а я с готовностью признаю, что данная книга не является чем-то вроде Вселенской Библии - отправляйтесь на поиски специальных библиотек и ищите там то, что вас интересует. Воз- можно, вам и не требуется никаких особенных знаний. Но вам наверняка за- хочется ознакомиться с последними достижениями технологии, равно как и с теми организациями, чьи компьютеры вы собираетесь "взламывать". Даже ес- ли вы считаете, что знаете все, что только можно знать, совсем не поме- шает убедиться: в самом ли деле вы являетесь знатоком своего дела - осо- бенно, если речь идет о таких стремительно меняющихся вещах, как аппа- ратное обеспечение, программное обеспечение и телекоммуникации. Ступайте в близлежащую библиотеку. Найдите полки с книгами по компьютерам, полки с книгами по уголовному праву и полки с книгами по управлению бизнесом. Там вы обнаружите "легальные" книги о хакерстве и компьютерных преступлениях. Изредка следует просматривать также книги по телекоммуникациям. Если вы хотите получить понятие о различных ситуаци- ях, в которые вы можете попасть, значит, вам понадобятся книги об инфор- мационных службах, интерактивных базах данных, компьютерных преступлени- ях, операционных системах, BBS и обо всем, что имеет отношение к действиям, производимым с компьютером и модемом. Поищите в каталоге кар- точки со словами "телекоммуникации", "зашита", "компьютеры", "ха- керство", "телефонные системы", "модемы", и т. п. Не забудьте и о спра- вочниках - там содержится много полезных материалов. Хакер-ству лучше всего обучаться в деле, но в технической литературе тоже можно найти не- мало хороших приемов и хитростей. Кстати, вы знаете, кто публикует больше всех в мире книг? Правительство Соединенных Штатов. Если ваша библиотека является государственной, прочтите все правительственные пуб- ликации на интересующую вас тему. Из них вы сможете почерпнуть немало полезной информации. Я вовсе не хочу сказать, что вам следует прочесть каждую книгу в биб- лиотеке, и уж конечно, не имею в виду, что все это надо прочесть до то- го, как вы начнете ваши первые хакерские опыты. Я просто довожу до ваше- го сведения следующее: зачастую люди не представляют себе, сколь богатую информацию можно почерпнуть из вполне доступных источников, не прибегая ни к каким взломам. К тому же, читая книги, вы узнаете о том, как выгля- дят компьютерные системы изнутри. Вы ознакомитесь с различными необходи- мыми командами, форматами имен и паролей, которые используются в различ- ных системах. Вдобавок, зачастую в таких книгах спокойно можно найти списки доступных номеров - позвонив по ним, вы сможете проверить различ- ные системы либо получить информацию по этим системам. Все эти сведения пригодятся вам и помогут двигаться вперед. Придя в библиотеку, загляните в отдел периодики и возьмите там нес- колько компьютерных журналов и газет. Предпочтение следует отдать тем, которые вы обычно не читаете, или таким, о которых вы вообще не слышали. Полезно бывает посылать в журнал заказы на интересующую вас информацию, а также заполнять карточки Службы Чтения для получения доступных сведе- ний на эти темы. Просто диву даешься, какие компании порой отвечают на такие послания, и еще более удивительно, сколько зацепок для хакера со- держит выдаваемая информация. Лично я вхожу в число постоянных адресатов нескольких компаний по компьютерной защите. Я знаю все, что мне необхо- димо, обо всех их программных продуктах, о новейших достижениях, о том, кто пользуется этими программами. Вооруженный такими сведениями, я могу прокладывать свой путь в обход продукции данных компаний. Зная, как они ловят хакеров, я знаю, как избежать поимки. С другой стороны, иногда бо- лее практичным оказывается выклянчивание у библиотекарей подаренных биб- лиотеке книг. Многие библиотеки принимают в дар книги - для распродажи или чтобы пополнить собственные запасы. Большую часть этих книг состав- ляют старые технические руководства различных компаний - по компьютерам, программному обеспечению и работе операционных систем. Библиотекари, имеющие дело с подаренными материалами, увидев такие веши, обычно выбра- сывают их за ненадобностью. Постарайтесь подружиться с библиотекарем, и он, скорее всего, предпочтет отдавать такие вот "ненужные" издания вам, нежели выкидывать. V меня набралось множество ценных пособий, справочни- ков, руководств по операционным системам и магнитных дисков подобного рода. Я могу похвастаться даже замечательной и вполне злободневной под- боркой закрытых изданий AT&T. Порой найденные вами книги содержат замет- ки, нацарапанные на полях или на обложке. Моя любимая пометка такого сорта - телефонный номер и групповой идентификационный код доступа. Код доступа с тех пор устарел, но телефонный номер еще существует, так же как и гостевой пароль, который иногда удается обнаружить в подобных руководствах. Некоторые нестандартные методы исследований Эти методы не столь уж необычны, поскольку в дело идет все, что может принести пользу в вашем отважном предприятии. Раздобыв идею нового спо- соба получения большего количества сведений об интерактивной системе или о работающих в ней людях, постарайтесь опробовать ее на практике. В принципе, любые сведения могут оказаться полезными. Все, что вы обнару- жите, поможет вам проникнуть либо в тот компьютер, который интересует вас на данный момент, либо в другой - когда-нибудь в будущем. К тому же, согласитесь, всегда приятно обнаружить закрытые данные или тайные секре- ты системы. Поделитесь своими открытиями с другими хакерами, а те в дол- гу не останутся - как пить дать отблагодарят вас, поведав что-нибудь этакое. Существует пять нестандартных методов исследований: диалоговые руко- водства и модели программ; копание в мусоре; анализ найденных дискет; изучение фотографий; "вы- нюхивание". Помните - все эти методы исследований работают. диалоговые обучающие руководства и модели программ Руководства и модели программ часто используются для обучения работе с компьютерной системой. Эти программы имитируют компьютерные экраны, какими видел бы их пользователь в процессе реальной работы в сети. Руко- водства и модели отличаются от реальной работы тем, что сообщают пользо- вателю о стандартных методах общения с системой и иногда даже показывают ему необходимые в работе специальные детали. Если пользователь не прошел курс обучения, ему обычно выдается сборник упражнений для работы с об- легченной версией настоящей системы, причем, как правило, выдается вмес- те с богатым набором всевозможных шпаргалок. Руководства и модели дают новым пользователям практический опыт обще- ния с программным обеспечением, с которым им придется иметь дело, знако- мят с его функциями и задачами. Такие программы весьма часто используют- ся в учебных целях вместо реальной системы, или же как дополнение к ней. На то имеется несколько причин. Что, если система еще внедряется, или проходит стадию обновления? А может быть, новичка слишком накладно обу- чать на "живой" системе - мало ли что. Модели решают подобные проблемы, так как их можно инсталлировать на любой компьютер. Агентства по временному найму могут использовать программное обеспе- чение какой-либо компании для подготовки своих работников, особенно, ес- ли компания выделяет данному агентству много рабочих мест. Или же посто- янные сотрудники могут захотеть подучить возможность взять обучающий диск в библиотеке компании, чтобы попрактиковаться дома. Наконец, хоро- шая обучающая программа или модель дает уверенность в том, что все сот- рудники получат одинаково точные инструкции, не пропускающие важных де- талей, о которых может забыть рассказать инструктор-человек. Как добраться до этих программ? Программы-модели можно получить в об- щественных, специализированных и даже научных библиотеках. Можно также заказать такую у производителя. Напишите производителю программного обеспечения, что мол вы собираетесь круто раскошелиться на его продук- цию. Льстите, лгите, грейте в производителе чувство собственной сверх- полноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем, у господ хороших какой-нибудь "демонстрашки"? Дескать, я готов брать все оптом, а партнеры колеблются. Впрочем, если вы лицом подходящий и скользкий как угорь, а вдобавок терпеть не можете писать писем, то не исключено, что вам удастся даже добыть такую программу у дружески наст- роенного сотрудника компьютерного отдела компании (займитесь социальной инженерией! представьтесь менеджером или супервизором компании). Модели и руководства - незаменимая вещь в хакерском деле; их польза очевидна. Они помогут вам изучить систему, и, вероятно, раскроют ис- пользуемые по умолчанию имена точки входа; не исключено, что в них ока- жется даже описание недостатков системы. Иногда приходится подключать все свое воображение, чтобы найти другие способы использования руководства. Как-то я сидел в одном офисе, ожидая назначенной встречи. Секретарша на минутку вышла,я подошел к ее столу и позаимствовал дискету, вложенную между страницами книги. Дискета содер- жала программу под названием ARRSIM (ARRangement SIMulator - модель программы по планированию и организации). Это оказалась действующая ко- пия их рабочей программы, только с бессмысленными именами в базе данных. Программа предназначалась для обучения сотрудников планированию и орга- низации встреч между клиентами и потенциальными поставщиками. Придя до- мой, я загрузил "демонстрашку" ARRSIM и начал свою игру. Сначала я попы- тался поменять адрес, на что компьютер ответил мне - "Supervisor Approval Required" (необходимо подтверждение от супервизора), и на экра- не замигал курсор. Тут явно был нужен пароль. Я попытался воспользо- ваться тем, что использовался при загрузке (он был написан на наклейке дискеты), но пароль не сработал. Я просканировал дискету с помощью одной веселой утилиты, но не нашел никакого подходящего текста (скрытого паро- ля). Мне всегда казалось, что изменение адреса - это нечто такое, чем приходится заниматься на каждом шагу. Так почему же, когда я попытался изменить адрес, у меня запросили пароль? Эту программу явно составлял один из тех параноиков, которые не в состоянии доверить девочке-операто- ру самостоятельно изменить имя или адрес. Итак, я позвонил в компанию (да-да, той самой знакомой секретарше) и после традиционного обмена сплетнями об общих знакомых ("Так Шейла стала бабушкой! У них мальчик или девочка?" - я слышал, как она обсуждала это событие с коллегой в тот день, когда я был в офисе), мне удалось вставить вопрос: - Джей, не зна- ешь ли ты, что надо набрать, когда на экране появляется "Supervisor App..." - О, это такая глупость! - она рассмеялась. - Просто кошмар. На- бери "morris". Не знаю, на кой им это понадобилось. Всем уже осточертел этот "morris". Я поблагодарил ее. А дальше было знаете что? Не угадали. "Morris" не сработал. Точнее, не сработал в качестве пароля для входа в руководство (да и ничто не сработало бы, вероятно). Но это был именно тот пароль, который использовался для входа в НАСТОЯЩУЮ систему. Очевид- но, предполагалось, что загружаться с терминалов, расположенных в офи- сах, могут только супервизоры. Копание в мусоре Это вовсе не грязная работа, и ее совсем необязательно выполнять, но серьезные исследователи ею не брезгуют. Под "исследователями" я подразу- меваю тех хакеров, которые проводят исследования компании или компьюте- ра. Для этого не нужно рыться в отбросах. В большинстве мест существуют отдельные контейнеры для бумаг. Некоторые из бумажек могут быть разорва- ны на клочки, но большинство остаются целыми. Лучше устраивать охоту за мусором в те дни, когда прочно установилась солнечная погода, чтобы объект ваших поисков оказался в приличном состоянии. Я обычно собираю найденную бумагу в пачки и складываю в специальные мешки. Придя домой, я просматриваю свои трофеи. Там можно найти закрытые телефонные каталоги, названия различных организаций и имена частных лиц, пособия для обуче- ния, устаревшие файлы, письма, информацию о разработке проектов, а порой даже упоминание о компьютерной системе. Львиная доля этого мусора НЕ бесполезна, и вдобавок почти все эти бумажки жутко интересно читать. Да- же обычная свалка, как правило, оказывается на редкость опрятным местом (почему-то). Роясь в мусорных контейнерах различных компаний, ведомств и других учреждений, я обнаружил: микрофильм, счета, целые коробки с дело- выми объявлениями, книги, дохлую кошку (очень крупную), обломки всякого электронного хлама и еще много-много... ну, в общем, мусора. Конечно, большая часть всего этого не поможет совершить взлом, но содержащаяся там информация может пригодиться. Порой удается многое узнать о том, как функционирует организация, ро- ясь в ее отходах. Когда я в первый раз занялся этим делом, я вытащил один- единственный зеленый мешок с мусором из контейнера на задворках банка. Кстати, мешки с банковским мусором заклеены бумажкой, на которой написаны название банка, а также время и дата выброса мешка. Находящийся внутри мусор бывает двух видов. В мешках поменьше содержится мусор из всех частных отделений банка, в других - цитоплазма измятой бумаги и пробитых чеков, выметенных из-под стойки. Интерес представляют мешки из частных офисов. В тот первый раз один из банкиров оказался японцем - в дополнение к банковской всячине он выкинул японскую газету и обертку от японского леденца. Присутствовали также женщина, сидевшая на диете, стремящаяся свести концы с концами мать-одиночка и заместитель директора банка. Мусор самого директора банка был очень интересным. В нем обнару- жились: сломанный замок от подвала, коробка с оранжевыми "сигнальными ключами", несколько конвертов из-под ключей от подвала, листок бумаги с кодовой комбинацией от сейфа, нацарапанной на ней, словно улика из деше- венького детектива (12R-32L-14R, если вам интересно), и докладная "Отде- лу управления" от женщины из "Отдела автоматизации" вместе с дискетой. Из этого письма мне удалось узнать имя, адрес и номер комнаты отдела ав- томатизации банка. Я отправил им по почте разработанное с помощью соци- альной инженерии послание (см. главу о социальной инженерии), и в ре- зультате получил копию запрошенной дискеты и в придачу - некоторое коли- чество полезной (для меня) информации. Если вас застукают за взломом мусорного контейнера, лучше всего ска- зать, что вы "просто ищете пустые банки, которые можно сдать". Нынче множество контор занимается приемом чего угодно, и такой ответ никого не удивит. Старая байка насчет "школы" или "социального проекта" тоже впол- не сгодится: соврите, что вы проводите здесь исследования, готовя доклад об отходах государственных или частных предприятий. Прежде чем впервые выйти из дома, отправляясь на поиски мусора, сде- лайте несколько телефонных звонков, дабы выяснить, какова на данный мо- мент ситуация в этой области. Позвоните в департамент по твердым отходам и поинтересуйтесь, когда намечается сбор мусора на той свалке, которую вы хотите ограбить. Если сбор состоится в понедельник утром - хорошо, значит, вы сможете наведаться туда вечером в уик-энд, когда там никого не будет. Сделайте этот звонок до того, как садиться в машину, иначе вы рискуете совершить свой налет на следующий день после вывоза мусора. Что до выброшенных бумаг, то в случае, если снаружи нет специально предназ- наченных для этого контейнеров, вы можете зайти в в рабочее время в ин- тересующую вас контору (если вас туда пустят) и взглянуть, насколько за- полнены бумагой коробки внутри здания. Проводите такой осмотр в течение нескольких дней в разное время, и вы будете знать, когда они выбрасывают бумажный мусор. Когда их ящики наполнятся, ваша задача - этот мусор спе- реть. Girk: снаряжение экспедиции Конечно, можно сходу отправляться опустошать все мусорные контейнеры мира. Но я вас советую прежде как следует подготовиться к походу за му- сором. Вот те предметы, которые вам стоит включить в ваш GIRK- Garbaged Information Retrieval Kit (Снаряжение для Поиска Выброшенной Информа- ции): Резиновые перчатки. Любые, можно даже те, в которых вы моете посуду. Хотя большая часть того мусора, в котором вы будете рыться, является "чистой" - контейнеры с писчей бумагой - все равно неплохо надеть ка- кие-нибудь тонкие перчатки. Их следует надевать и дома, когда вы будете сортировать принесенные мешки. Лестница. Я не имею в виду настоящие стремянки, хотя кто вам мешает побродить по городу со стремянкой в свое удовольствие? Дело в том, что некоторые контейнеры с мусором весьма высоки или стоят вертикально, и слезать с них может оказаться трудновато. Отыщите себе какой-нибудь ста- рый стул или скамейку, и положите в багажник машины - вдруг пригодится, особенно если придется лезть внутрь контейнера. Стул или скамейка должны быть старыми. Во-первых, чтобы не жалко было им пожертвовать в случае поспешного отступления. А во-вторых, чтобы могли сойти за выброшенный хлам, пока вы будете ворочаться в контейнере. Фонарик. Возьмите с собой кусок веревки, или брезентовую полосу, или еще что-то в том же духе, и соорудите нечто вроде ремешка с петлей. Петля должна быть достаточно ши- рока, чтобы можно было легко надеть петлю с фонариком на руку и снять с руки. Мощный фонарь здорово пригодится вам в ночных вылазках, особенно внутри контейнера. Убедитесь, что батарейки в порядке. Мешки Для мусора. Лучше взять потемнее. Выбирайте для этой цели мешки черного, коричневого и тому подобных цветов. В конце концов, вы же не желаете, чтобы люди знали, что у вас там лежит. Если вы не приносите домой со свалки нетро- нутые мешки целиком, а просто вытаскиваете из мусора руководства, запис- ки и т. д., захватите с собой мешок. Опытные люди берут с собой два меш- ка, один в другом, на случай, если один из мешков порвется. Подходящая одежда. Не стоит обследовать контейнеры с мусором в вашем воскресном на- ряде! Наденьте обувь, в которой вы сможете лазать и прыгать. Наденьте одежду, которая вам не помешает, лучше старую, которую не жалко испор- тить. Если у вас есть нечто типа форменной одежды, наденьте ее. Если вам известно, что обслуживающий персонал компании обычно носит бейсбольные кепки, или рубашки либо пиджаки определенного цвета, приложите все свои усилия, чтобы одеться похоже. Выбирайте темные тона, ничего ярко-розово- го, красного, желтого - они слишком привлекают внимание. Пустые банки из-под содовой. Некоторые хакеры сообщают сторожам или другим охранни- кам, что ищут алюминиевые банки на обмен. Можно заполнить один из ваших мешков на треть банками, или оставить снаружи контейнера открытый мешок с банками, чтобы прохожие могли сделать нужные вам выводы. Однажды я поведал скучающему старику-сторожу следующую небылицу: - У нас в школе устроили соревнование по сдаче алюминиевых банок. За каждый фунт банок, что мы приносим, школа получает три доллара. Классу, который принесет больше всех, вручат приз. Наш класс пока на втором месте, но я стараюсь поднять его до первого! - Дедок ушел и вскоре вернулся с охап- кой пустых банок и бутылок из-под пива. - А бутылки берете? - осведомил- ся он. Запомните: не надо носить в карманах лишних ве-шей, или надевать ча- сы, которые случайно могут соскочить с запястья. Если вы не хотите, что- бы ваши деньги, бумажник, кредитные карточки, записные книжки и так да- лее поглотила ненасытная утроба мусорного контейнера, оставьте все это дома. Перед выходом проверьте карманы. Убедитесь, что не имеете при себе предметов, могущих послужить для идентификации вашей личности, а также ничего такого, что можно потерять. Я могу припомнить, по меньшей мере, четыре сообщения, отправленных хакерами по частным BBS, с содержанием типа "Джиз! Только что вернулся с помойки CompuPhone; я забыл надеть свое кольцо, когда вылезал из контейнера! Завтра придется снова туда пе- реться!" К с другой стороны, имеет смысл прихватить с собой дешевые часы или еще что-то, дорогостоящее на вид, но грошовое по сути. Тогда, если к вам приблизится какая-нибудь любопытствующая личность, у вас будет воз- можность вскочить со словами: "Вот они, эти несчастные часы! Я так из- нал, что уборшик, этот пьяный мексиканский придурок, выкинул их вместе с мусором". И еще один совет бывалого человека: вернувшись домой, примите душ! анализ найденных дискет Когда вы становитесь хакером, вам повсюду во множестве начинают попа- даться дискеты. Одни из них - испорченные, покореженные, погнутые - выб- рошены из-за очевидной (кажущейся!) непригодности, другие - беспечно за- быты в дисководе, под клавиатурой, под столом; дискеты также могут нахо- диться на своих обычных местах - лежать на рабочих столах, в дискетни- цах, в библиотечных справочниках, в шкафах для хранения файлов. Конечно же вам захочется считать данные с этих дискет и запустить находящиеся на них программы. Я вовсе не предлагаю вам действительно красть дискеты, которые вы увидите в офисе или где-то еще, но возможно вам удастся неза- метно взять одну из них на ночь или на несколько деньков, так, что про- пажа не будет обнаружена. Если так - успехов вам! Но, стоп! Прежде чем начать рассказ о том, как поступать с добытыми дискетами, давайте определимся с терминологией. В этой книге речь пойдет о дискетах для микроЭВМ, которые бывают двух видов: 5 1,4- и 3 1,2- дюймовые. Дискета состоит из двух частей. Снаружи на- ходится квадратная пластиковая пластина - я предпочитаю называть ее кон- вертом, а внутри - круглый диск из мейлора. Конверт предназначен исклю- чительно для зашиты тонкого и хрупкого диска, и может быть ужасно измят безо всякого вреда для находящихся на диске данных. У 3 1,2-дюймовых дискет есть маленькая металлическая или пластиковая двериа, которая отодвигается, открывая расположенный внутри диск. 5 1,4-дюймовки не име- ют подобной зашиты, и их диски можно увидеть сквозь овальное отверстие. ВНИМАНИЕ! Никогда не вставляйте дискету неизвестного происхождения, особенно физически поврежденную, в хороший дисковод. Аля изучения най- денных или поврежденных дискет лучше одолжить дешевый подержанный диско- вод, и использовать для анализа обнаруженных дискет только его. Помните, изучение плохих дискет может легко испортить ваш дисковод. Никогда не запускайте плохие, поврежденные или найденные дискеты на своем рабочем дисководе! проверка Анализ найденной дискеты начинается с того, что вы извлекаете ее из бумажного конверта, если таковой имеется, и рассматриваете с двух сто- рон, дабы обнаружить явные отметки, такие как царапины, пятна от кофе или моршинки. Все же удивительно, какие испытания способны вынести хруп- кие дискеты. В начале восьмидесятых, когда на рынке впервые появились домашние компьютеры, отовсюду неслись предупреждения: "Не кладите диске- ты рядом с магнитами, рядом с монитором, на принтер или возле телефона. Оберегайте дискеты от воздействия сильного электромагнитного поля. Не сгибайте их, держите только за наклейку...". И т. д, и т. п. Конечно, с дискетами следует обращаться бережно, но со временем стало очевидным, что дискеты - это не столь хрупкие создания, как некогда считали. И уж конечно, пластик и тефлон, из которых они сделаны, достаточно дешевы, чтобы никто не постеснялся их выбрасывать. Итак, если вы, роясь в отходах какой-нибудь компании, увидите помятую дискету - не побрезгуйте, прихватите ее с собой - возможно, на ней есть что-нибудь интересненькое. Если дискета (5 1,4-дюймовая) не имеет видимых повреждений, но вы все же беспокоитесь по этому поводу ("не представляешь, в какой грязише я ее на-дыбал!"), осторожно возьмите конверт одной рукой, а другой поврашайте диск (используя отверстие в центре). Врашая диск, внимательно осмотрите его сквозь овальное окошечко. Затем переверните диск, и проделайте то же самое с другой стороной. Если найденная дискета - "трехдюймовка", то, производя эти манипуля- ции, пальцем отодвиньте дверцу и осмотрите диск с обеих сторон. Если у вас есть серьезные основания подозревать, что дискета загрязнена, или внутри находится какая-то пыль, тогда будьте осторожны - врашением можно поцарапать диск. Вместо этого сделайте следующее: пальцем сдвиньте диск к краю конверта, затем возьмите острые ножницы или нож и срежьте очень тоненькую полоску с противоположного края конверта (того, где наклейка), раскройте конверт, нажав на его края большим и остальными пальцами, и извлеките диск. Не стирайте с него грязь - ведь вы же не хотите повре- дить его. Постарайтесь сдуть грязь или пыль. Можно использовать фен, ус- тановив его на подачу холодного воздуха. Теперь загляните внутрь пласти- кового конверта. Вы обнаружите прокладку из белой ткани типа газовой. Если она загрязнена, выбросьте такой конверт. Возьмите другую дискету, с ненужными вам данными, вскройте конверт описанным выше способом, вытащи- те диск и замените его другим. Убедитесь, что предохранительное кольцо в центре, если таковое имеется, обращено к лицевой стороне. В случае с "трехдюймовыми" дискетами отодвиньте двериу и осторож- ненько вскройте острым ножом пластиковый футляр. Не засовывайте нож в конверт, старайтесь обрабатывать края и уголки там, где соединяются обе половинки. Выташите гибкий диск. Постарайтесь сдуть с него пыль и грязь. Затем поместите диск в чистый конверт, склеив половины. V "трехдюймовок" своя специфика. Чаше всего заедает двериу, либо она попросту отсутствует. Если дверца на месте, но с ней что-то не так, - попросту снимите ее с дискеты с помошью ножа или скальпеля - большинству трехдюймовых дисководов наличие или отсутствие дверцы безразлично - ведь ее единственным назначением является предохранение диска от пыли и грязи нашего суетного мира. Дверца на "трехдюймовке" подпружинена. Иногда пружинки уже нет. В этом случае дверца будет свободно ходить взад-вперед. Если же пружинка имеется, то, освободив ее, уберите куда-нибудь от греха подальше. Если дверца на "трехдюймовке" на месте и с ней все в порядке, то тогда, за редкими исключениями, диск остается чистым. Однако, если диск "трехдюй- мовки" и в самом деле запылен или загрязнен (люди такие свиньи!) - дело плохо. В этом случае вам предстоит изнуряющая процедура высвобождения его из пластмассовой оболочки (лучше это очень осторожно делать лобзи- ком). После чего диск очищается и помешается в другой пластмассовый кор- пус, уже разъятый на две части. Поместив диск в корпус, аккуратно склей- те обе части. Дайте клею высохнуть. Еще раз повторяю: это очень тонкая операция, требующая высокой технической и духовной подготовки. "Пятидюй- мовые" дискеты порой бывают помяты или изогнуты. Они пригодны к употреб- лению, но место изгиба может своротить головку вашего дисковода. Повреж- денный же дисковод, в свою очередь, может непоправимо испортить хорошие дискеты, вставленные в него впоследствии. Итак - НИКОГДА не вставляйте помятые дискеты в хороший дисковод, а нормальные- в плохой, приобретен- ный вами для найденных дискет. Если вы нашли среди мусора измятую дискету, постарайтесь сначала как можно тщательнее распрямить ее. Положите дискету на твердую гладкую ров- ную поверхность. Накройте несколькими листами бумаги и положите сверху тяжелую книгу в качестве пресса. НЕЛЬЗЯ выпрямлять погнутые дискеты, пы- таясь изогнуть их в другую сторону. Если защитный конверт никакими сила- ми не удается привести в приличное состояние, выньте находящийся внутри него диск и вставьте в хороший, ровный конверт, так, как описано выше. Ну вот, дискета прошла санитарную обработку. Теперь можно попытаться ее прочитать на специально подготовленном для этих целей дисководе. Не пытайтесь проделывать такие веши с дискетами, купленными в магази- не! Срезав верхушку, сожмите конверт с двух сторон. Затем извлеките диск. Теперь вы можете подремонтировать диск, очистить его и вставить в новый конверт. А теперь давайте рассмотрим другие случаи, когда диск поврежден, но еще годен к употреблению. Для простоты и наглядности будем иметь в виду пятидюймовые дискеты. Если диск поврежден только с одной стороны, вы все же сможете считать данные с другой. Для этого существует два способа. Первый способ заключается в использовании специальной восстанавливаю- щей программы-"доктора" для частично читаемых дорожек, которая собирает вместе найденные данные. Такие программы, вроде утилиты DEBUG для DOS, позволяют вам побитно изменять данные на диске. Если вам удастся добыть старый односторонний дисковод, ваша задача несколько упростится: доста- точно просто вставить в него дискету поврежденной стороной вверх, и про- честь данные. (В односторонних дискетах данные обычно считываются и за- писываются на нижнюю сторону дискеты, если держать ее наклейкой вверх). Второй способ - использование косметического ремонта для маскировки поврежденной стороны. Например, вы нашли дискету с нестирающимися пятна- ми на одной из сторон диска, и ваш дисковод просто отказывается ее чи- тать. Вот что надо сделать. Возьмите другую дискету, отформатируйте и вскройте конверт. Выньте диск из конверта и наклейте новый диск поверх испачканной стороны найденного с помощью клейкой ленты. Лента должна на- ходиться между двумя дисками; лучше всего подойдет тонкая двусторонняя лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеен- ные диски в чистый конверт, и увидите, что у вас получится! Вы можете очень осторожно склеить порванный диск с помощью тонкой прозрачной ленты. Лента должна быть наклеена только с одной стороны. Собрав все данные, которые вам удастся, с одной стороны, можно перекле- ить ленту и обработать другую сторону. Естественно, как упоминалось вы- ше, лента не должна находиться на той стороне, с которой считываются данные- она может перекосить и запачкать головку дисковода. Если на первый взгляд диск вполне пригоден, но вы получаете "Read Error", вероятно, на нем имеются физические повреждения на микроскопи- ческом уровне. Это могут быть крошечные отверстия или царапины, нас- только мелкие, что их нельзя увидеть невооруженным глазом. Вы можете обойти такие дефекты, проворачивая диск внутри чехла. Если повреждение занимает какую-то незначительную часть диска, возможно, дисковод пытает- ся прочесть в первую очередь именно этот кусок. Если чуть повернуть диск влево или вправо, оказавшийся на месте поврежденного сегмент может быть нетронутым и, следовательно, пригодным для чтения. Продолжайте раз за разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам не удалось найти его, возможно, вас просто одурачили! Дискета может ока- заться чистой, или она не подходит к вашему компьютеру. А может быть, она односторонняя и вы вставили ее не той стороной к головке дисковода. Дискета, найденная в мусорном контейнере, может содержать корпоратив- ные данные, запатентованное программное обеспечение, иногда даже руко- водство или "демонстрашку", о которых говорилось ранее. Вы и представить себе не могли, что хакеры занимаются археологией, верно? Но именно так и обстоят дела - мы заглядываем в жизнь людей, чтобы узнать, о чем они ду- мают, что представляет для них ценность, а что нет; мы учимся на их опы- те. Извлеченная из мусора поврежденная дискета поведает вам такие веши, о существовании которых вы никогда и не подозревали. Я весьма рекомендую вам заняться этим делом - из-за его увлекательности, а также благодаря интеллектуальным наработкам, которые оно вам даст. изучение ФОТОГРАФИЙ мониторов Фотоснимки компьютерных экранов, которые можно увидеть в книгах, жур- налах, системной документации, профессиональных изданиях, равно как изображения на мониторах, появляющиеся в телевизионных программах, но- востях и коммерческих передачах - все это может содержать ценную для ха- кера информацию. На фотографиях может быть показан только экран (или монитор), либо весь компьютер целиком, включая клавиатуру, центральный процессор и ак- сессуары. Иногда в кадр попадает работающий компьютер в реальном окруже- нии, а порой и сидящий за компьютером оператор. Первая группа картинок с одним лишь экраном, т. е. непосредственно "скриншоты", может показать вам, на что похоже содержимое некоей систе- мы, в которую вы никогда не входили. По нему вы сможете догадаться, ка- кой вид доступа используется в системе (если на экране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюстраций. В руководствах пользователя и других инструкциях тоже встречаются ри- сунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи. Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете прикинуться системным администратором или пользователем, когда захотите прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже). Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию приме- нения грубой силы. Когда на фотографии или рисунке показано имя пользо- вателя, оно может оказаться действительным. И даже если на экране вместо пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина пароля установлена в данном случае. Если на некоторых фотографиях в от- дельных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется восьмизначный пароль, либо восемь знаков - максимально допустимая длина пароля. Стиль имени пользователя тоже имеет значение, и его обычно видно на картинке. Просматривая примеры пользовательских имен, можно узнать, требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо названия компаний и рабочих групп. Бывают фотографии, где снят не один только экран. Часто можно увидеть клавиатуру, с которой работает пользователь, тип компьютера и прочее. На более обширном фото можно увидеть окружение компьютера. Находится ли он в кабинете, или это зал, где уймища народа вкалывают бок о бок? Что за книги стоят на полках? На картинке могут присутствовать интересные сооб- щения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, носит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии, или предметы, по которым легко определить хобби пользователя, например, бейсбольная бита или удочка? Помните, хакер пускает в дело любую доступную информацию. Когда я упоминаю об окружении компьютера, я, конечно же, имею в виду лишь изображения компьютеров в их естественной среде - в противополож- ность искусственно с режиссированным рекламным фото, вроде рекламы с изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотогра- фии компьютеров, которые стоит изучить, часто встречаются в газетных и журнальных статьях. Изучение таких вещей, как предметы семейной жизни, книги и увлечения типичного пользователя, а также его (или ее) одежды, может помочь при отыскании паролей. Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Видимое окружение компьютера тоже даст "социальному инженеру" возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания. В дополнение к изображению полезные сведения может содержать также напечатанная информация об авторе фотографии. Можно обратиться непос- редственно к нему самому, либо с помощью его имени определить конкретный город или организацию, а затем уже вычислить номера телефонов, средства доступа и, опять же, пароли. Иногда собрать большее количество сведений об интересующей вас систе- ме помогает сильное увеличительное стекло. Неплохо бывает также записы- вать на видеопленку как можно больше связанных с компьютерной темой те- левизионных шоу - вы всегда будете иметь возможность просмотреть инте- ресные куски в замедленном режиме. Остановка кадров с конкретными сцена- ми помогает заглянуть в скрытую от посторонних глаз часть системы и соб- рать информацию о работающих с ней людях. Если сильные помехи на телеви- зоре мешают вам останавливать кадр, постарайтесь очистить видеоканал. Если это не помогает, возможно, дело в "забивающей" видеоизображение звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение. Сде- лать это можно следующим образом: соедините вместе два видеомагнитофона, используя лишь кабель входа, выхода для видео, без звукового канала. Скопируйте нужный вам кусок ленты, и у вас будет только изображение. Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда создать подобную же проблему со звуком. Вот иллюстрация к тому, чем полезна детективная работа с подобными фотографиями. Хакер по прозвищу Красотка смотрела передачу о внутренней жизни поли- цейского участка по местному кабельному телевидению. Камера крупным пла- ном показала экран компьютера, на котором можно было разглядеть три пос- ледние цифры номера телефона, соединенного с модемом. Остальную часть номера закрыли блики на экране. Красотка знала, что полицейский банк данных, о котором шла речь, размешен в одном из городков штата Мэриленд, поскольку об этом упомянул ведущий передачу офицер полиции. Некоторые коды доступа в банк данных можно было легко различить на экране или уга- дать, но не все. Несколько часов, проведенных в библиотеке, дали Красот- ке трехзначные наборы цифр, использующиеся в городке, о котором упоминал полицейский. Красотка проверила каждое из этих сочетаний, пока не обна- ружила верный телефонный номер. (Поскольку она узнала последние три циф- ры из телевизионной передачи, для заполнения пропущенных ей оставалось только проверить каждое сочетание по десять раз.) Дозвонившись, она смогла воспользоваться известной ей входной информацией (необходимо было ввести номер полицейского участка, муниципалитета и штата) и "взломать" ту часть информации, которая была ей неизвестна (из передачи она знала, что требуется восьмизначный пароль). Мораль: Красотка не зря потеряла время, пялясь в "ящик". Даже в широковещательных передачах настоящий хакер может обнаружить случайно проскользнувшую важную информацию. Те, кто смотрел соответству- ющую серию передач Геральдо Риверы ("Теперь об этом можно рассказать") в конце 1991 года, помнят историю о группе хакеров, которые совершили взлом военного компьютера. В течение повествования камера несколько раз вплотную приближалась к монитору, на котором был виден электронный адрес того компьютера, что подвергся взлому. В передаче также сообщили, что хакеры вошли в систему под именем odquaylen, без какого бы то ни было пароля. Разумеется, после разразившейся шумихи, войти в систему, набрав odquaylen, было уже нельзя (я сам проверял), и все схожие способы полу- чения доступа к системе отныне ликвидированы. "вынюхивание" Люди часто совершают экскурсии, как официальные, так и неофициальные. Экскурсия может представлять собой обычный маршрут для любопытных дети- шек и их родителей, а может быть организована специально для вас - дос- таточно сообщить, что вы журналист, желающий написать статью о компании. Во время такой экскурсии вы соберете ценные сведения о компьютерных залах, а также о вашем экскурсоводе. Данная информация может помочь вам при отгадывании паролей. Обладая достаточной учтивостью, иногда удается уговорить самодовольного владельца компьютера продемонстрировать вам возможности его новоприобретенной игрушки. Эти данные совсем не повредят вам, когда, вернувшись вечером домой, вы начнете готовиться к взлому. Как видите, даже простое созерцание компьютеров и экранных меню может оказаться полезным. Есть одна хитрость, к которой я люблю прибегать, хотя и не слишком часто. Всем знаком феномен послесвечения. Если изображение остается на экране в течение определенного промежутка времени, оно как бы "выжигает- ся" на дисплее. Это часто случается с меню. Мне приходилось бывать в об- щественных местах, где стояли старые терминалы. С них можно было про- честь или "взломать" множество функций, ранее доступных лишь персоналу. (Чтобы разглядеть все это, приходится изрядно повозиться с регулятором яркости). Иногда мне удавалось прочесть кое-что на экране компьютера, стоящего у прилавка - выжженные на дисплее строки еле заметно просвечи- вали сквозь вполне безобидное текущее изображение. Многие предприятия, организации и институты имеют дело с тем, что на- зывают специальными библиотеками. Они содержат информацию исключительно по одной конкретной отрасли, к которой принадлежит данное предприятие, но порой в них можно найти ценные сведения и о самом предприятии. Напри- мер, в библиотеке компании могут быть руководства по единственной в сво- ем роде компьютерной системе, использующейся в данной компании. Часто встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный список может входить примечание о применяющихся средствах зашиты, что позволит вам написать производителю этих средств и запросить подробнос- ти. Полезно бывает производить "вынюхивание" вокруг зданий, проходящих реконструкцию, равно как и вокруг тех зданий, чьи обитатели переезжают на новое место. В подобных случаях двери зачастую открыты настежь, а компьютеры и различные пособия валяются под ногами. Однажды я зашел в помещение, временно покинутое хозяевами ввиду ремонта. Его коридоры были завалены грудами бумаг, столов и рабочих станций (шла покраска комнат). Я обнаружил массу паролей, приклеенных к клавиатурам на клейких запис- ках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков. Просто поразительно, с какой беспечностью люди вот так разбрасывают пов- сюду свои секреты, и насколько часто это случается. Бесцельно слоняясь по зданию одного факультета, я обзавелся справоч- ными пособиями десятилетней давности. Эта макулатура принадлежала прек- ратившей свое существование группе пользователей. Почти ничего из этого нельзя было использовать для взлома, зато почти все было дико интересно читать. Обнаружил я эту кипу в пыльной коробке на верхней полке чулана. В том же здании я набрел на маленькую комнату; дверь ее была закрыта, а к двери прикреплены четыре таблички. Первая, с официальной гравировкой, гласила: "Компьютерный зал". Остальные, угрожающего содержания, были на- писаны от руки или напечатаны на принтере: "Не оставляйте дверь откры- той!"; "Посторонним вход запрещен!"; а последнее грозное предупреждение гласило: "Уходя, ВСЕГДА запирайте дверь!". Нечего и говорить, что дверь оказалась незапертой. Внутри находилось большое и весьма информативное справочное руководство по оперативной системе и две персоналки, каждая с модемом. Обследовав жесткий диск одного из этих компьютеров, я обнару- жил, что программа терминала была инсталлирована с файлом сценария на подключение (script), который содержал телефонные номера, пароли и дру- гие процедуры входа. Я это к чему? А к тому, ребятки, что при "вынюхиваний" всегда следует искать такие веши. Зарубите себе на носу, что для хакера файл сценария - это все равно что самородок для золотоискателя-одиночки. "Вынюхивание" может подарить вам все те же дискеты с руководствами и демонстрационными программами, порой и поврежденные. Вдобавок оно прида- ет приключенческий оттенок обычно пассивному искусству хакерства и дает возможность хоть ненадолго оторваться от утомительного вглядывания в эк- ран. "Вынюхивание" обеспечивает необходимую нагрузку организму и спасает от гиподинамии. Конечно, не обязательно производить "вынюхивание" перед взломом. Опять-таки подобные исследования можно проводить, вовсе не имея в виду предстоящий взлом. Просто... да о чем говорить! Это само по себе захва- тывающе интересно. Как и в случае моих путешествий по перевернутому вверх дном зданию и коридорам университета, тщательные исследования мо- гут привести к весьма любопытной информации. Другими словами - не все хакеру за компьютером сидеть; иногда можно и повеселиться в свое удо- вольствие! Глава 3. Пароли и контроль над доступом ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ Незаменимое пособие для сочинения юбилейных статей, табельных фельетонов, а также парадных стихотворений, од и тропарей Раздел 1. Словарь. Су- ществительные. 1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк; 6. Ошибки; 7. Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12. Враг; 13. Поступь; 14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое. И. Ильф, Е. Петров. Золотой теленок Для зашиты компьютерных установок на сегодняшний день имеются три ос- новных класса контроля доступа. Это: - контроль, основанный на знании (пароли); - контроль, основанный на обладании (ключи); -контроль, основанный на личных характеристиках (биометрические при- боры). В случае контроля, основанного на обладании, речь идет о предметах, принадлежащих пользователю, - физическом ключе, магнитной карте и т. д. Иногда используется металлическая пластинка причудливой формы, которую вставляют перед началом работы в шель распознавателя. "Ключом" может служить также идентификационный знак либо специальное письмо с подписью одного из высокопоставленных лиц компании. Биометрические приборы анализируют специфические физические особен- ности пользователя (подпись, отпечатки пальцев или рисунок линий на ла- дони) и сравнивают их с теми, что наличествуют у них в памяти. Эти два вида компьютерной зашиты могут использоваться и для дистанционного уп- равления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, - компьютерному залу или отдельно- му кабинету. Биометрические и физические ключи будут далее рассмотрены более под- робно. Первый вид контроля над доступом, наиболее распространенный, основан на обладании специфической информацией. Это означает, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Львиную долю работы хакера состав- ляет именно поиск этого пароля. В этой главе и рассказывается обо всем, что вам необходимо знать о паролях: как они работают, где хранятся, и как их можно "взломать". пароли Самый простой и дешевый путь зашиты любого типа компьютерной системы сводится к старому, испытанному способу: применению пароля. Даже те компьютеры, которые вовсе не нуждаются в средствах зашиты, зачастую снабжаются паролем просто потому, что пароль дает ощущение психологичес- кого комфорта и его использование не требует особенно много времени, сил и места в памяти. Более того, в системах, уже защищенных другими средствами - магнитными картами или иными программными методами, типа шифрования, нередко удваивают или утраивают заши-ту содержимого, прибе- гая к системе паролей. Таким образом, практически все установки компьютеров включают в себя пароли того или иного вида. Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархива-цию файлов - короче, во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными вла- дельцами или пользователями программного обеспечения. Пароли подразделяются на семь основных групп: - пароли, устанавливаемые пользователем; - пароли, генерируемые системой; - случайные коды доступа, генерируемые системой; - полуслова; - ключевые фразы; - интерактивные последовательности типа "вопрос - ответ"; - "строгие" пароли. Если вы решились на взлом, вам, прежде всего, необходимо вычислить, какой из этих семи видов паролей используется в данной системе. Первый является наиболее распространенным - обычно пользователи, дви- жимые мелким тщеславием, просят придумать себе личный пароль. Случайные пароли и коды, устанавливаемые системой, могут быть нес- кольких разновидностей. Системное программное обеспечение может приме- нить полностью случайную последовательность символов - случайную вплоть до регистров, цифр, пунктуациии длины; или же в генерирующих процедурах могут быть использованы ограничения. Например, каждый код доступа согла- суется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые компьютером пароли могут также случайным образом извлекаться из списка обычных или ничего не значащих слов, созданных авторами прог- раммы, которые образуют пароли вроде onah.foopn, или ocar- back-treen. Полуслова частично создаются пользователем, а частично - каким-либо слу- чайным процессом. Это значит, что если даже пользователь придумает легко угадываемый пароль, например, "секрет", компьютер дополнит его какой-ни- будь неразберихой, образовав более сложный пароль типа "секрет,5гh11". Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа "we were troubled by that", или не иметь смысла - "fished up our nose". Ключевые фразы применяются в тех организациях, где менеджер слегка помешан на защите. Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз. К концепции ключевых фраз близка концепция кодового акронима, который эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует первые буквы каж- дого слова в качестве пароля. Например, акронимами двух приведенных выше фраз являются "wwtbt" и "fuon". Как видите, подобные нововведения в тео- рии паролей значительно затрудняют занятия электронным шпионажем. Шестой тип паролей - интерактивные последовательности "вопрос - от- вет", предлагают пользователю ответить на несколько вопросов, как прави- ло, личного плана: "Девичья фамилия вашей супруги?", "Ваш любимый цвет?", и т. д. В компьютере хранятся ответы на множество таких вопро- сов. При входе пользователя в систему компьютер сравнивает полученные ответы с "правильными". Сеансы вопросов и ответов могут оказаться лако- мым кусочком для хакера, который хорошо знаком с пользователем, под чьим именем он пытается войти в систему. Системы с использованием вопросов - ответов склонны к тому же прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, дабы подтвердить его право пользо- ваться системой. Это очень раздражает, особенно если пользователь погру- жен в интересную игру. Ныне такие пароли почти не используются. Когда их придумали, идея казалась неплохой, но раздражающий фактор прерывания привел к тому, что данный метод практически исчез из обихода. "Строгие" пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством - "цербером". В этом случае компьютер обычно с простодушным коварством предлагает несколько вариан- тов приглашений, а бе-долага-пользователь должен дать на них подходящие ответы. Этот вид паролей часто встречается в системах с одноразовыми ко- дами, а также в параноидаль-ных организациях. Одноразовые коды - это пароли, которые срабатывают только один раз. К ним иногда прибегают, создавая временную копию для гостей, чтобы проде- монстрировать потенциальным клиентам возможности системы. Они также по- рой применяются при первом вхождении пользователя в систему. Во время первого сеанса пользователь вводит свой собственный пароль и в дальней- шем входит в систему лишь через него. Одноразовые коды могут также при- меняться в системе, когда действительный пользователь входит в нее в первый раз; затем пользователю следует поменять свой пароль на более секретный персональный код. В случаях, когда системой пользуется группа людей, но при этом нельзя нарушать секретность, прибегают к списку одно- разовых кодов. Тот или иной пользователь вводит код, соотвествуюший вре- мени, дате или дню недели. Может быть, вам повезет и вы найдете такой список в одном из своих походов за мусором. Коды, конечно, вам уже не пригодятся, но зато вы уразумеете принцип зашиты данной системы. пороли, устанавливаемые пользователем Большинство паролей относятся к типу "выбери сам". Большинство совре- менных программ запрашивают не слишком короткий пароль, чтобы систему было "труднее взломать". Обычно пароль содержит не менее четырех-пяти букв. Существуют также и другие меры, призванные не позволить пользова- телю создать неудачный пароль. Например, система может настаивать на том, чтобы пароль включал в себя строчные и заглавные буквы вперемешку с цифрами; заведомо очевидные пароли, например, "компьютер", ею отвергают- ся. В разных операционных системах существует немало программ, которые просматривают файлы, содержащие пароли, анализируют пароли пользователей и определяют, насколько они секретны. Неподходящие пароли заменяются. Вам необходимо досконально познакомиться с такими программами. Тогда вы будете иметь представление о том, какая из этих программ используется в избранной вами системе, и какие пароли данная программа не пропускает. Не считая гениев и безнадежных тупиц, все люди, когда надо принимать быстрые решения, мыслят и действуют примерно одинаково. Людям требуется время, чтобы начать мыслить творчески. Начальные предположения и первые умозаключения в определенных группах людей оказываются одинаковыми. Ког- да человек впервые загружает компьютер, и тот запрашивает у него пароль, этот пароль окажется вариантом одной из общих и актуальных для всех тем - особенно если у пользователя не хватает времени или он находится в незнакомом месте. Представьте себе состояние человека, когда его просят придумать собственный секретный пароль. Возможно, каждая минута промед- ления оборачивается все новыми центами и долларами, либо его окружает группа технических работников, которые обучают этого человека работе с системой. Как бы то ни было, стоит запросу появиться на экране, и чело- века посещает мысль о том, что надо немедленно что-то предпринимать. Лю- ди выдают первое, что приходит им в голову. А в голову приходит то, что они видят или слышат в данный момент, либо то, что собираются сделать сразу же после загрузки. Пароли создаются впопыхах, а последующая замена такого пароля на более надежный происходит достаточно редко. Таким обра- зом, многие пароли извлекаются из мыслей, которые плавают на поверхности сознания - мыслей о работе, семье, возможных событиях, имуществе, обору- довании, увлечениях и интересах. Если вам удастся угадать или узнать од- ну из подобных характеристик полноправного системного пользователя, ве- роятность того, что вы угадаете верный пароль, значительно возрастет. Возьмите каталоги компаний, занимающихся изготовлением наклеек-посте- ров, юмористических фотографий и прочей ерунды, которой пестрят стены офисов. Сколько раз вам уже приходилось видеть растиражированную фразу "Вам необязательно быть кретином, чтобы работать здесь... Но стать им не помешает!". Могу дать гарантию, что словечко "кретин" с этого плаката используется в качестве пароля ежедневно. Не забывайте также о возрасте и образе жизни среднестатистического пользователя, под которого вы собираетесь маскироваться, чтобы войти и совершить взлом. В офисе какой-либо солидной корпорации, скорее всего, не приклеят постер с обнаженной натурой, но вот в студенческом городке это вполне возможно - там стоит опробовать пароли типа "playmate", "victoria", "body" или "month". Самый простой способ раздобыть пароль - самому войти в систему в ка- честве пользователя, или подсказать пароль пользователю, входящему в систему впервые. Можно разыграть перед новичком роль компьютерного гуру - рассказать ему об основах этого дела, обойдя молчанием аспект секрет- ности, и постараться узнать их пароль при вводе. Новичок либо громко скажет вслух только что придуманный пароль, или же вы увидите, как заго- рятся его глаза при виде настенного календаря с заголовком: "surfboard". (Порой они говорят: "Господи, какой бы пароль посекретнее придумать? О, знаю...", и вслух сообщают вам свой пароль, набирая его на клавиатуре.) Вышесказанное - приятная случайность. Обычно, особенно если к вашему появлению пароль уже введен, приходится изрядно повозиться, прибегая к методам тупого перебора, наблюдениям, социальному либо техническому ме- тодам узнавания пароля. Пароли в большинстве своем являются литературными словами типа "subway", "chocolate" и т. п. В самом деле, можете ли вы представить се- бе новичка, сидящего за компьютером и старательно вводящего в качестве пароля нечто вроде "fMm6Pe"? Ну, конечно же, нет! Правила правописания для паролей не применяются: при создании паролей разрешается использо- вать имена собственные, равно как и слова с орфографическими ошибками, аббревиатуры, бессмыслицы и иностранные термины. Так, любитель посмот- реть по телевизору Star Trek может создать пароль "enterprize" вместо корректного "Enterprise". Возможно, он (или она) не знаком с правописа- нием, а может, ему так просто больше нравится, - неважно. Важно, чтобы вы знали: слова с ошибками - полноправные обитатели мира паролей. Можно найти букву "k" на месте "с" - "koka kola", "х" вместо "ks" в "thanx" и другие фонетические заменители. Некоторые хакеры просматривают каждое слово в английском языке, пока не найдут что-нибудь, работающее в качестве пароля. Если пароль, который они ищут, действительно обычное слово, но неправильно написанное, можно потерять кучу времени. Поиск паролей с помощью одной лишь тупого перебо- ра слов, со словарем, нередко превращается в безрадостное и бесполезное занятие. Многие слова часто встречаются среди паролей. В то же время иные слова почти никогда не используются в качестве паролей. Разве най- дется человек, способный ввести в качестве пароля наречие? Такие слова следует опробовать в последнюю очередь. Пароли, как правило, относятся либо к существительным, либо к глаголам (обычно общеупотребительным), а иногда - к прилагательным. Среди паролей популярны имена и прозвища дру- зей и подружек; вы узнаете их, проведя предварительные исследования. Кроме литературных слов попадаются также имена родственников, домаш- них животных, названия улиц, спортивных команд и продуктов питания; важ- ные даты и номера, такие, как номера страховок, дни рождения и другие памятные даты и т. д. Встречаются также бессмысленные наборы знаков клавиатуры, ("jkjkjkjk", "7u7u7u", "QWER", "ccccccc", "0987654321", "asdfgh" или "AZSXDC".) Такие пароли обычно представляют собой простые наборы повто- ряющихся или расположенных рядом символов клавиатуры и т. п. Иногда ка- жется, что клавиатурные пароли совершенно невозможно разгадать, и в то же время в них присутствует своя логика - если знаешь, что происходит на другом конце телефонной линии. Например, сочетание "05AF" может пока- заться странным для выдуманного второпях пароля, но если вам известно, что данный компьютер снабжен специальной шестнадцатеричной малой клавиа- турой, все сразу становится ясно. Малая шестнадцатеричная клавиатура используется некоторыми програм- мистами для ускорения ввода символов в шестнадцатеричном коде. Эта кла- виатура - хорошая иллюстрация к принципу, которым пользуются находчивые хакеры: то, что вы видите на вашей стороне линии, может отличаться от того, что происходит на той. Вот несколько реальных системных паролей, с которыми я сталкивался: "abcdf", "qwerty", "12345", "хххххх", "ороророрр".Если минимальная длина пароля должна составлять шесть символов, не думайте, что клавиатурные пароли намного превысят эту длину. С другой стороны, нельзя же опробо- вать все сочетания клавиш: их бесконечно много. Но в любом случае отга- дывание клавиатурных паролей скрасит вам часы отдыха. ПОИСК ВОЗМОЖНОГО ПАРОЛЯ Одним из пособий, которыми я пользовался при написании этой книги, являлось неофициальное руководство по популярному платному информацион- ному сервису. На протяжении всей книги автор постоянно упоминала о своей любимой кошечке, о своей любви к мягким филадельфийским "pretzels", о своей любимой футбольной команде, о своем муже, детях и недавно проснув- шемся интересе к компьютерам. Подобные ссылки на ее личные пристрастия появлялись не только в тексте книги, они присутствовали даже в иллюстра- циях к действию команды "Find", в примерах сообщений и писем. Имя автора, разумеется, я знал. Я знал также, что она входит в число пользователей одной системы, и знал, каков ее образ жизни. Вычислить ее системный код оказалось невероятно просто, а перебрав десятка два паро- лей я смог войти в систему, маскируясь под нее. После этого она, по мое- му совету, изменила свой пароль. И этот пример вовсе не исключение! Мы с вами ежедневно читаем газет- ные статьи, журналы и книги, в которых авторы сообщают читателям свои компьютерные адреса, чтобы читатели могли им написать. Вчера я слушал радиопередачу, в которой ведущий выдал свой адрес в CompuServe всем радиослушателям, которым не удалось дозвониться ему на радио! Мы имеем достаточно информации о многих из этих авторов, чтобы наши догадки насчет их паролей были обоснованы. Даже в случаях, когда автор книги не распространяется насчет своей личной жизни, об этом обыч- но можно узнать, прочитав статью "Об авторе". Большую часть компьютерных книг пишут профессора колледжей; нетрудно узнать, в каком колледже они преподают, и у вас появится ниточка, веду- щая к паролю. Если в приведенных примерах программ попадается бейсбольный жаргон, это также может послужить вам подсказкой. Я хочу, чтобы вы имели в виду - все вышесказанное приведено здесь исключительно в информативных целях. Эти заметки сделаны лишь для того, чтобы указать на некоторые очевидные недостатки существующей компьютер- ной безопасности. И выбросите из головы любые глупые идеи насчет взлома моих паролей! Еще одна хитрость - просмотр выпусков "Кто есть кто". Чуть ли не все промышленные отрасли ежегодно издают альманахи "Кто есть кто". Большинство этих изданий выпускаются просто в угоду тщеславию: люди тратят свои деньги, чтобы о них что-то напечатали. Эти альманахи содержат немало полезных данных. Если этого вам недостаточно, напечатай- те свой собственный псевдоофиииальный образец анкеты "Кто есть кто" и пошлите по электронной почте нужным вам сотрудникам компании. Проверьте, соответствует ли форма анкеты той, что принята у них в компании; пообе- щайте, что данные сотрудники будут включены в книгу бесплатно и также бесплатно получат по одной копии книги. Это повысит вероятность того, что их анкеты будут заполнены, а вы получите ценную информацию, которая поможет вам вычислить их пароли. Вот еще одна уловка - обзавестись друзьями из числа сотрудников ком- пании. Позвоните в их офис и потолкуйте с секретаршей или с каким-либо другим лицом, которому всегда известны все слухи. Скажите, что вы из но- вого журнала, специализирующегося на достижениях в области бизнеса. Поп- росите сообщить вам имена людей, возглавляющих основные отделы, дабы вы могли послать им бесплатный талон на ознакомительную подписку. Затем по- говорите с секретарями начальников этих отделов. Пусть они заполнят ан- кеты "маркетинговых исследований", возможно, за некоторое вознаграждение - бесплатную подписку, рекламные часы с радио и т. п. Обычные рыночные анкеты для подписчиков торгового журнала включают вопросы об образовании, присвоенных степенях, производственных достиже- ниях, членство в профсоюзных ассоциациях, военную службу, размер оклада и длительность работы в компании. По мере продолжения вашей беседы начи- найте задавать вопросы об их хобби и занятиях в свободное от работы вре- мя, любимых видах спорта; узнайте имена их родственников и их домашние адреса. Все эти вопросы вполне может задать исследователь в области рын- ка, а ответы на них могут дать вам ключи к паролям. Можно сделать проще: позвоните и скажите, что вы являетесь помощником редактора в журнале о торговле и занимаетесь поиском интересных людей, работающих в данной от- расли. - Нет ли у вас кого-нибудь, кто совершил бы нечто совершенно пот- рясающее, или хотя бы имеет какие-то необычные хобби? - Ответ может ока- заться отрицательным. Но не отчаивайтесь: может, у кого-нибудь есть ка- кой-либо специфический талант? Музыкальный, например? Продолжайте в том же духе - в конце концов, вы на что-нибудь наткнетесь и сможете ис- пользовать приведенные выше методы, чтобы собрать о данной личности как можно больше сведений. Узнавание чьих-то личных пристрастий называется созданием личностного профиля (у хакеров - "парольного профиля"). Эта техника применяется тог- да, когда хакер хочет получить информацию о конкретном человеке, чьи компьютеры он собирается взломать. Если вы хотите собрать интересующую вас информацию о главном боссе какой-либо корпорации, вам следует поис- кать его (или ее) интервью для прессы, узнать, каковы его (или ее) пристрастия, и действовать, исходя из полученной информации. Одну из популярных уловок упоминает в своей "Настольной книге" хакер Хьюго Корнуолл. Она основана на том факте, что зачастую главному лицу организации программное обеспечение преподносится на блюдечке в уже го- товом виде - с введенным паролем, - чтобы, упаси Боже, начальство не пе- ренапрягло мозги. Естественно, такой пароль легко угадать, исходя из личных интересов босса, - ведь пароль-то готовился желающими выслужиться подхалимами именно для него. - Вы говорили, мистер Ларсен любит порыба- чить? Так введите в качестве пароля слово "рыба".) Давайте предположим, что хобби или увлечения избранного вами лица уже известны. Как действовать дальше? Для начала можно пойти в библиотеку и взять там все имеющиеся в наличии книги по данному предмету. Затем соз- дайте банк слов, взятых из словарей и каталогов. Людям нравятся большие и, как им кажется, сложные слова или названия из сферы их обожаемых хоб- би: им кажется, что эти слова больше никому и в голову не придут. Так, студенты-литературоведы используют в качестве паролей имена вроде "Еври- пид"; в целом же студенты тяготеют к мешанине из длинных технических терминов. Создав списки слов, начинайте их пробовать вводить к качестве пароля. Если не одно из них не подойдет, можно переходить к другому типу пароля. Аоктор необязательно придумает пароль "перикард". Жизнь человека многопланова, а профессиональная деятельность составляет лишь одну из ее сторон. изучение паролеи Если вы считаете, что все эти разговоры насчет легко отгадываемых па- ролей - пустая болтовня, поразмыслите хорошенько. Я потратил немало вре- мени на формальное и неформальное изучение данного предмета, прежде чем выяснил, насколько в действительности безопасны создаваемые пользовате- лями пароли. Вот результат одного из подобных экспериментов. Среди 3829 паролей оказалось: 15 обычных ASCII-символов, 72 двузначных пароля, 464 трехзначных, 477 четырехзначных, 706 пятизначных (все они состояли либо из одних строчных, либо из одних прописных букв) и 605 шестизначных (все из строчных букв). Вывод: то, что хакеры могут просто сидеть и отгадывать пароли - ФАКТ, а не ФИКЦИЯ. Это не только возможно, но зачастую и нетрудно. Другой пример того, насколько легко взламываются пароли - "червь", который прополз по всему Интернету в 1988 году, "завалив" большую часть сети. У "червя" было два способа размножения, один из которых базировал- ся на взломе пользовательских паролей. Сначала "червь" пробовал типичные пароли, такие, как имя для входа в систему, имя или фамилию пользовате- ля, и тому подобные варианты. Если ни один из них не подходил, "червь" прибегал к помощи словаря, состоявшего из 432 общеупотребительных паро- лей. И, наконец, если оба этих метода не срабатывали, "червь" обращался к словарю системы UNIX и пробовал каждое слово, пока не находил верное. Результаты показали, что этот метод работал безупречно. Кстати, если вы окажетесь в системе UNIX, и вам понадобится грубая сила для получения более высокого уровня доступа, системный словарь может здорово помочь. Он находится в поддиректории ",usr.dict,". Файл называется "words". Вы также можете переписать этот файл на дискету или скопировать его на дру- гой компьютер, если вам нужен открытый словарный текст для использования на других машинах. Одно из достоинств (и недостатков) словаря UNIX заключается в том, что содержащиеся там слова не совсем соответствуют общеупотребительному словарю английского языка. В системном словаре превалируют научные тер- мины, что отвечает целям, ради которых был создан данный словарь. ограничения для паролей Большинство операционных систем создавалось не для сверхсекретных за- дач. Разумеется, в системах разделенного времени вся секретность заклю- чается в основанных на паролях бюджетах. Впрочем, как мы уже заметили, многие пароли крайне легко отгадать. Ограничения операционной системы UNIX для паролей ограничиваются тем, что пароли должны состоять не менее чем из пяти строчных символов, либо из четырех, при условии, что по крайней мере один из этих символов явля- ется прописной буквой или управляющим кодом. Впрочем, если пользователь настаивает на введении более короткого пароля, невзирая на предупрежде- ния о ненадежности, система все же допустит его пароль. Системные опера- торы знают о том, что большинство паролей не отвечают требованиям сек- ретности. Поэтому многие из них инсталлируют специальные программы, ко- торые запрещают создание слишком "легких" паролей. Пароль должен отве- чать определенным требованиям, как то: а) быть определенной длины; б) включать в себя как прописные, так и строчные буквы; в) включать в себя одну и более цифр; г) включать в себя один нецифровой и неалфавитный символ. Одно или несколько из этих правил должны соблюдаться. Программа может также протестировать пароль пользователя, применив список известных ей "плохих" паролей, которые не допускаются к использо- ванию. Запрет на однобуквенные или простые буквенные пароли, конечно, создает определенные трудности при отгадывании, но не слишком большие. Однажды я пытался отгадать пароль некоего человека; мне казалось, что его пароль должен быть "рореуе" ("пучеглаз"), поскольку у него была об- ширная коллекция классических юмористических книг и в основном его инте- ресовал именно этот комикс. Системное программное обеспечение предлагало вводить в качестве пароля смесь из прописных и строчных букв (кстати, это также дает полезную информацию о том, что система отличает строчные буквы от прописных). Я попробовал ввести следующее: Рореуе PoPeYe popeyE PopEye popEYE рорЕуЕореуЕ PopEYE РоРеуе, а затем ввел инверсную форму каждого из этих сочетаний, превращая PopeyE в pOPEYe (на случай, если пользователь считал заглавные буквы нормой для компьютерной клавиатуры, а строчные - исключением). Казалось маловероятным, что этот любитель ко- миксов придумал нечто из ряда вон выходящее - ввел прописные буквы пос- реди слова или расставил их бессистемно. (Да и кто из нас, будучи в здравом рассудке, поступит так, если его попросят ввести заглавные буквы в пароль?) В конце концов его пароль оказался "OliveOyl". При первой загрузке пользователя система может попросить его ввести в пароль не заглавные буквы, а числа. И опять же, вряд ли Простой Пользователь ста- нет разбивать слово числами, да и числа введет не длиннее, чем од- но-двухзначные. Ведь пользователь обычно рассматривает пароль как слово. И о необходимости включения в него чисел он подумает в последнюю оче- редь. Таким образом, обычно встречаются пароли следующего вида: пароль#, пар#оль, #пароль. Числа, как правило, берутся легко запоминающиеся, либо те, которые удобно набирать, вроде О или 1. Числа от 1 до 31 встречаются наиболее часто, равно как и числа с повторяющимися цифрами или заканчи- вающиеся нулями или девятками - 888, 500, 1999 и т. п. Можно ожидать, что автор пароля поставит цифру "1" на место буквы "I" (строчная "L"), если пароль содержит данную букву. Компьютерные фанатики также имеют ми- лую манеру заменять букву "О" нулем, если требуется ввести какую-либо цифру. Если вы подозреваете, что пароль содержит цифры "1 " или "О", вместо букв, то попробуйте набрать вместо "cool" или "computer" следую- щее: "cOOl" или "cOmputer". пароли, создаваемые компьютером: подделка и анализ паролей, генегигу- емых машиной Многие из паролей, которые создает сам компьютер, порождены не без участия генератора случайных чисел. Взгляните, например, на приведенный ниже отрывок из сегмента воображаемой программы: 5 Randomize Timer 100 For i = 1 to 6 110 Char=lnt(Rnd*91) 120 If Char < 65 Then Goto 110 130 Password = Password + Chr$(Char) 140 Next i 200 Print "Ваш новый пароль: "; Password В данном случае шесть прописных букв выбираются независимо друг от друга и соединяются, образуя пароль. Буквы выбираются по случайному чис- лу между 65 и 90 - в соответствии с ASCII-кодом для заглавных букв. Слу- чайность выбранных кодов ASCII основана на использовании функции Rnd, возвращающей псевдослучайные числа, базирующиеся на показаниях компьютерного таймера. В принципе, для генерации случайных чисел может быть использовано все, что угодно - главное было бы аппаратное обеспече- ние. Во всех основных языках программирования имеется встроенная или библиотечная функция, возвращающая псевдослучайное число: либо в интер- вале от нуля до единицы, как в приведенном выше примере на языке Бейсик, либо в диапазоне, задаваемом программистом. Впрочем, можно полностью избавиться от фактора случайности, а просто присваивать каждому новому пользователю один и тот же пароль, например - "EVbDCI8". Но это я шучу. Проблема в том, что подобное вряд ли ус- кользнет от внимания системных администраторов. Более логичный способ - заставить программу генерировать похожий на случайный пароль, основанный на некоторой информации о пользователе, которую можно почерпнуть из лег- ко доступных источников (дата рождения, номер Социальной Безопасности и т. д.). После этого вы просто вставляете эти данные в копию программы на вашем домашнем компьютере и создаете новый пользовательский пароль. Один неплохой шифровочный алгоритм работает следующим образом: берут- ся синусы ASCII-кодов первых шести или восьми букв имени пользователя, затем берутся две предпоследние цифры из синусов, изменяются до подходя- щего размера, и соединяются в соответствующие ASCII-кодам буквы, форми- руя "слово". Таким образом, вы получаете похожий на случайный пароль, который изготавливается практически вручную. Если имя пользователя сос- тоит менее чем из шести букв, оставшееся место можно заполнить условными символами. В данном примере имя пользователя превращается в ничего не значащий пароль в соответствии с методом, приведенным в тексте. На первый взгляд получившийся пароль кажется случайным и безопасным, но хакер может его разгадать, прибегнув к общедоступной информации о пользователе (здесь это фамилия пользователя). Это достаточно простой пример; в жизни вам придется в соответствии с требованиями вводить в пароль строчные и прописные буквы, укорачивать его или удлинять, либо вставлять в пароль цифры, если понадобится. Такое внедрение пароля может оказать вам услугу, если вы занимаетесь системой электронных сообщений или объявлений: пользователям могут так понра- виться их новые безопасные пароли (а разве "rueavz" не кажется безопас- ным паролем?), что они начинают пользоваться ими и в других местах. Еще одна возможность, также предполагающая, что вы можете изменить генератор паролей незаметно - заменить начальное число генератора слу- чайных чисел постоянной величиной (наберите в начале программы: 5 Randomize 0, тем самым заставив программу производить одни и те же серии случайных чисел при каждом запуске (до тех пор, пока компьютер включен и программа не возвращена в первоначальное состояние). Однако это довольно рискованно, и может привести к нежелательным побочным эффектам. Один из методов устранения недостатков генераторов псевдослучайных чисел был разработан одним из создателей UNIX, Денисом М. Ричи, и издан в 1986 го- ду в информационном бюллетене о средствах зашиты под заголовком "On the Security of UNIX" ("О защите в системе UNIX"). Для повышения безопаснос- ти вычислительных установок администраторы решили создать безопасные, генерируемые компьютером пароли. Каждый пароль должен был представлять собой восьмизначную строку из строчных букв и цифр. Число таких паролей равняется 2,821,109,900,000. Как сказано у Ричи, у PDP-11,70 уйдет 112 лет на отгадывание этих паролей, перебирая их один за другим. Но один хакер знал, что генератор случайных чисел располагает лишь 32,768 на- чальными числами, значит, количество возможных результатов сокращается именно до этой величины. Представляете, этот негодяй создал генератор, проверил каждую из этих строк одну за другой и обнаружил все генерируе- мые системой пароли, потратив на это всего около, одной минуты машинного времени. Действительно, не жалко потратить шестьдесят секунд и немного попрограммировать ради того, чтобы получить доступ во все бюджеты систе- мы! Если вы не сможете ввести код для машинной генерации паролей, вам, наверно, удастся проанализировать их уже после создания. Для этого вам потребуется как минимум один пароль, а лучше два или более, из созданных системой. Если вы располагаете легальным входом в систему, один пароль у вас уже есть. Если вы взламываете локальную BBS, или еще какую-либо из тех систем, где возможны многочисленные анонимные входы, попробуйте пе- резагрузиться несколько раз и собрать несколько новых паролей под разны- ми именами. Можно приобрести соответствующее программное обеспечение для работы с BBS или программу генерации паролей и работать с ними, собирая различные пароли. Однажды я набрел на "свеженькую" BBS. Поразмыслив, я вошел в качестве нового пользователя и не обнаружил там ничего интересного - программа заводского супервизора для местных агентов, чтобы те могли заказывать товары по описи. Для входа я использовал вымышленные имя и адрес: Roger Eichner, 13 Stem Court, North Coast, WA 64203. Система дала мне пароль oroghner24. Я был изумлен! Ведь программа явно попросту взяла первые три буквы моего имени, последние четыре буквы фамилии и добавила в конце но- мер! Но так ли это? Я загрузился еще раз, как новый пользователь под другим именем. На этот раз видимой взаимосвязи между паролем и именем, казалось, не было. Теперь я уже не просто изумился, но и смутился! Неу- жели тот, первый, пароль был просто случайностью? А второй? Может быть, это так запрограммировано, чтобы в качестве паролей только иногда ис- пользовались части имени пользователя? ^ Тогда я вошел в третий раз, и опять как новый пользователь. И снова пароль никак не был связан с име- нем, которое я ввел. Теперь я уже почти окончательно убедил себя в том, что первый пароль был всего лишь невероятным совпадением. Я послал сис- темному оператору сообщение, чтобы тот уничтожил бюджеты тех трех новых пользователей (приложив к посланию их имена с адресами, чтобы он не по- думал, что я шучу), и больше не входил в эту систему в течение нес- кольких недель. Несмотря на то, что последние два пароля никак не были связаны ни с введенными мной личными данными, ни друг с другом, я думал, что, возможно, я что-то пропустил в тот первый раз, и некоторые символы одного пароля повторились в следующем. Могли ли эти символы иметь отно- шение к скорости передачи моей информации в бодах, к типу компьютера, или какому-то другому параметру, который оставался бы неизменным от од- ной загрузки к другой? А не могла ли случайность паролей заключаться в том, какие данные программа избирала для создания паролей? В первом слу- чае эти данные были взяты из моего имени, и один из элементов (связь ко- торого с моими данными я не смог распознать) повторился в третьем парол е. Я вновь вошел в систему под тем же именем, адресом, с теми же тер- минальными характеристиками и т. д., что и в первый раз. К своему огор- чению, я получил не созданный компьютером пароль, а следующее сообщение: "Уважаемый пользователь. Мы сожалеем, что вам придется пройти через это еще раз, но за последние несколько дней у нас возникли некоторые пробле- мы. Я вынужден просить вас удовольствоваться предоставленным вам низким уровнем доступа до тех пор, пока у меня не появится возможность предос- тавить вам ваши права в полном объеме. Прошу обратить внимание на следу- ющее: в ответ на запрос системы о пароле не вводите тот же самый пароль, который был введен раньше. Создайте новый пароль, полностью отличный от предыдущего. В случае возникновения затруднений обращайтесь за разъясне- ниями к системному администратору. StRaPmAsTeR = = = wl1 LIE = = => (системный оператор). Введите пароль = =>?" "Разъяснение" гласило, что некий (относительно недавний) пользователь сей BBS, чей псевдоним был Мистер Шутник, ввел в действие "свойство" программного обеспечения данной BBS, создававшее несекретные пароли. В предыдущем году система "вышла из строя, что явилось результатом действий мистера Шутника". Причина или вид поломки подробно не описыва- лись, вероятно, потому, что постоянные пользователи системы уже и так знали эту историю. Как бы то ни было, теперь вы понимаете, каким образом можно получить неплохую информацию, изучая "случайные" пароли. Даже если на первый взгляд вы не можете найти ни одного осмысленного набора симво- лов, это не означает, что его нет вообще. Может присутствовать лишь на- мек на такой набор, или хотя бы ошибка или странность, которую вам удастся обнаружить. Например, в первой версии одной программы BBS - настолько жуткой, что через месяц полетела клавиатура - генератор случайных паролей никогда не создавал пароли, в которых присутствовала бы буква А или цифра 0. Знание этой особенности может оказать некоторую услугу: для семизначного пароля типа WXYZ123, где WXYZ - строчные либо прописные буквы, а 123 - цифры, существует только 284,765,630 возможных комбинаций букв и цифр, вместо 456,976,000 - разница в 172,210,630 паролей! Программное обеспечение кишмя кишело ошибками, многие из которых прославились как наихудшие ошибки за всю историю программирования. неслучайные пароли, генерируемые машиной Под конец давайте обсудим неслучайные машинные пароли. Пользователи часто подключаются к системе еще до окончания оформления регистрации, пользуясь временным паролем. Временный пароль может представлять собой какую-то уже известную пользователю информацию, например, номер карточки социального страхования, дату рождения, либо другие личные данные. Пред- полагается, что потом пользователи заменяют такие мало секретные пароли на более безопасные, но пока им специально не покажут, как это делается, или не посоветуют так поступить, пользователи вряд ли произведут замену. Вот один некомпьютерный пример, наглядно демонстрирующий эту челове- ческую слабость. В апреле 1992 года студенты университета в Нью-Ажерси получили послание с информацией о новом классе регистрационных процедур. В послании утверждалось, что код персонального доступа (Personal Access Code - РАС), предназначенный для подтверждения личной регистрации, сос- тоит из первых четырех цифр даты рождения данного человека (месяц и день), вводимых вместе с девятой цифрой студенческого номера (а по необ- ходимости - номера Социальной безопасности). В первую очередь меня пора- зил тот факт, что они сообщили студентам, что их сверхсекретный РАС на самом деле - их день рождения. Такое сообщение сводит на нет все меры по безопасности, которые они пытаются внедрить. Действительно, неужели так уж трудно узнать чью-то дату рождения? Но РАС является только частью па- роля, а другая часть - студенческий ID. Узнать чей-то ID - проще просто- го. ID можно легально, или почти легально, узнать в студенческих оздоро- вительных центрах, прочесть на досках объявлений в компьютерных залах, в идентификационных картах, в списках имеющих право на общежитие - да где угодно! Послание также гласило, что те, кого беспокоит проблема безопас- ности, могут подойти в регистрационный офис, чтобы изменить свой РАС. Как вы понимаете, никому и в голову не придет куда-то тащиться и что-то менять, коли можно обойтись и без этого. К тому же, замена первых четы- рех цифр вряд ли сможет отпугнуть опытного хакера. Чтобы отследить изме- нение пароля, потребуется 10 000 минус одна попыток. Не говоря уже о тех 366 возможных паролях, которые можно перебрать до того, как эта "озабо- ченная безопасностью" личность сменит свой код. Десять тысяч чисел - это, разумеется, немало, но перебрать их все вполне возможно. Автомати- ческий номеронабиратель способен проделать это примерно за семь минут, если количество попыток ввода кодов на один звонок будет неограниченным. В любом случае, я привел эту историю для того, чтобы проиллюстрировать одну истину: пользователь и пальцем не пошевелит, чтобы изме нить коды доступа, если его не заставить. И, даже если они это сделают, мало что изменится. На что же тогда мы, хакеры? Давайте теперь вернемся к нашему разговору о неслучайных паро- лях, которые генерирует компьютер; вернее, о тех, которые устанавливает программист или администратор, выбирая их из компьютерных файлов данных. Компьютер выбирает пароли каждый раз, когда требуется ввести большое количество паролей сразу. В течение первой недели семестра в колледже для студентов, занимающихся в компьютерных классах, создаются тысячи входов. По большей части эти входы-бюджеты устанавливаются с пользова- тельским именем, соответствующим усеченной или уменьшительной форме нас- тоящего имени пользователя, а пароли представляют собой либо номер кар- точки социального страхования (НКСС), либо студенческий ID. Итак, если вы решили подвергнуть взлому компьютерную систему колледжа, приступайте к делу в самом начале семестра - пока пользователи не заменили свои па- роли на более секретные. НКСС можно отгадать методом прямого перебора. НКСС (или другие идентификационные номера) также можно получить соци- альными методами (см. главу о социальной инженерии), или с помощью дру- гих хитростей. Я присутствовал на уроке в одном колледже, когда инструк- тор раздал всем листки бумаги, попросив студентов написать на них свое имя и идентификационный номер. Затем листочки передавались ассистенту преподавателя, который вводил информацию в компьютер, создавая вхо- ды-бюджеты в системе. Если вам случится попасть на подобный урок, поста- райтесь сесть на заднюю парту, чтобы никто не мог заметить, как вы копи- руете личные данные других людей. Имена и НКСС нетрудно увидеть в спис- ках посещающих занятия, в классных расписаниях; они обычно содержат све- дения об имени и НКСС каждого учащегося. Если расписание не висит на видном месте, это не означает, что его нет. Придумайте какой-либо способ хотя бы мельком взглянуть на него. Например, скажите, что в прошлый раз ваше имя неправильно записали и вы хотите проверить, исправлено ли оно. Профессора обожают рассуждать о промахах образовательной бюрократической системы. Сыграйте на этой слабости! После нескольких шумных судебных разбирательств был сделан вывод, что указание номера социальной безопасности в совокупности с именем человека в общедоступных средствах неконституционно, так как является вторжением в частную жизнь. С тех пор НКСС все реже и реже используются для иденти- фикации, уступая место устанавливающемуся организациями ID. В этом слу- чае приходится больше полагаться на метод перебора, чтобы получить дос- туп к массиву личных идентификационных номеров. Предварительные пользовательские пароли не всегда представляют собой идентификационные номера. Если между администратором системы и пользова- телем установлена какая-либо иная связь, кроме компьютерной, в качестве временных паролей могут быть назначены другие слова (они изменяются при подсоединении пользователя к системе). Возможен общий пароль для новых пользователей, который дается всем бюджетам и который обычно нетрудно взломать. Но пароль может оказаться также весьма трудным для отгадывания и безопасным - вроде длинной строки случайных символов. Иногда приходит- ся перехватывать электронную почту нового пользователя в поисках конвер- та с присвоенным этому пользователю паролем. программы - тоже люди Иногда на компьютерных системах устанавливаются программы, имеющие свои собственные пользовательские имена и пароли, точно такие же, как и у любого другого пользователя системы. Если вы входите в систему под именем этой программы, программа начинает выполняться. Эти программы мо- гут представлять собой руководства по сетям, информационные системы, ба- зы данных, системы сообщений или какие-либо программные приложения. Не- которые системы имеют также входы с простыми командами в качестве пользовательского имени, такими как "time", "date" или "who" (эта коман- да сообщает о том, кто загрузился в систему). Это позволяет людям выпол- нять некоторые часто использующиеся функции, минуя хлопотный процесс входа в защищенную систему. Зачастую эти командные входы вообще не имеют паролей, что кажется идиотизмом, поскольку некоторым из них даны права доступа суперпользователя. Не исключено, что вам удастся войти в одну из этих программ-пользователей с помощью комбинации имя, пароль, состоящей из следующих слов: guest, demo, help, info, tutorial, tut, menu, data, base, intro, anonymous, database, visit, welcome, hello. Так, например, "visit" или "visitor" может быть именем пользователя, a "tut" - паролем. Существует также возможность входа под именами "calendar", "cal", "sched", "schedule", "who.is", "ftp", "who", "Ipq", "archiv" и другими схожими именами команд. На многие системы устанавли- ваются программы общего пользования или даже общедоступные. Доступ можно получить, загрузившись под именем "info", как предложено выше, или другими способами. Вымышленный университет Вакка Ду может предложить войти в команду под именами: "wdu", "wdu info", "chellowdo", "wdunews", "wdumail", "wel-comewdu", или какой-то иной вариацией аббревиатуры университета. Если вы избрали этот путь, вас прежде всего следует поздравить с ус- пешным взломом; но что дальше? Если вы заинтересованы в получении более высокого уровня доступа или в выходе из программы, вас ожидает множество трудностей. В следующем разделе предлагаются способы загрузки в обход рамок того или иного уровня доступа. методы перебора Они обычно задают немало работы вашему компьютеру. Они просты, но за- нимают много времени, и заключаются во введении одного пароля за другим до тех пор, пока наконец, может быть, один из них не сработает, к вашему счастью. Или до тех пор, пока у вас не лопнет терпение, и вы не обратите свои взоры к лучшим методам. К методам перебора хакер обычно прибегает в начале и в конце своих попыток взломать систему. В первый раз он делает это, наполовину подчи- няясь велению чувства. Как хорошо было бы угадать пароль сразу же, или хотя бы после семидесяти пяти или ста попыток! В случае неудачи хакер некоторое время использует другие, более изощренные способы. Если же ни один из них ни к чему не приводит, он вновь возвращается к перебору, стремясь достичь цели. В конце концов метол перебора обязательно сраба- тывает. Слово "обязательно" как раз и притягивает хакеров, а уточнение "в конце концов" сводит их с ума. Эти методы требуют очень много времени, и почти ничего больше. Время уходит на исследования, испытания и ошибки, а также написание специ- альных программ для "бомбардировки" системы паролями. Метод перебора - не самый элегантный способ взлома, но так как в кон- це концов он все же себя оправдывает, каждый хакер рано или поздно при- бегает к нему в той или иной ситуации. Вы можете оказаться в такой ситу- ации, когда вам ничего не известно о пользователях конкретной системы; обычные имена и пароли не срабатывают, а уловки не действуют. В таких случаях вам придется прибегнуть к самому "лобовому" приему: написанию небольшой программки, которая станет периодически вступать в диалог с компьютерной системой и вводить новую комбинацию имя, пароль, до тех пор, пока какая-либо комбинация не сработает. Это может продолжаться бесконечно. Некоторые хакеры используют словарный файл из своих текстовых процес- соров или с информационных панелей. Идея неплоха, но только при пра- вильном использовании. Следует отредактировать словарный файл так, чтобы тот включал в себя общеупотребительные названия, имена, все буквы алфа- вита, имена музыкантов и президентов, марки машин, числа, псевдонимы знаменитостей и тому подобный материал для наиболее употребительных па- ролей. Избавьтесь от слов вроде "perspectives" ("перспективы")- они слишком вычурны для пароля. Если вы хотите ускорить процесс своей рабо- ты, придерживайтесь тех же принципов и в отношении числовых паролей. Ес- ли вы живете в Нью-Йорке, следует начать свою атаку с нью-йоркских НКСС. Существует много способов сократить число потенциальных паролей, ко- торые вам необходимо проверить. Военные используют автоматическую систе- му TACACS для проверки законности пользования компьютерами их сети. Коды доступа TACACS выглядят как строки, состоящие из буквенно-цифровых сим- волов - но эти строки никогда не содержат цифр О и 1, а также букв Q и Z. Основой для такого решения послужила теория о том, что когда пользо- ватель читает свой код доступа на кодовой карте, он легко может спутать единицы, нули, Q и Z с другими цифрами и буквами. Когда вы отредактируете свой словарь, оставив в нем только те пароли, которые кажутся вам наиболее подходящими, или определите, какие коды на- иболее вероятны в данном случае, напишите маленькую программу на любом известном вам языке, чтобы та вступала в диалог с модемом, и раз по разу вводила слова, одно за другим, делая все новые и новые попытки. И еще. И еще... Такую программу нетрудно написать, но если у вас нет подобного опыта, вы можете найти множество похожих программ на BBS. Вот что следует учитывать при написании программы. Сколько раз компьютерная система позволит вам вводить неверное имя, пароль, пока не отсоединит вас? Три? Восемь? Если она даст вам всего лишь три попытки, а потом распрощается, убедитесь, что ваша программа выдала именно три ком- бинации имя, пароль, прежде чем снова набрать номер. Дистанционные компьютеры часто принимают введенные символы еще до того, как на экране появляется приглашение. Если так происходит с системой, в которую вы пы- таетесь проникнуть, вам необходимо вставить в вашу программу цикл за- держки, дабы быть уверенным в том, что пароли не будут введены до того, как на экране возникнет курсор. Что же произойдет, когда ваша программа наконец сумеет отыскать под- ходящие имя и пароль? Когда программа работает, а вы сидите за компьюте- ром, глядя на экран, вам надо как-то узнать о том, что метод грубой силы сработал. Иначе ваша программа продолжит выдавать пароли, а системные операторы, которые теперь уже почти наверняка заметили, что происходит, просто придут в ярость! Программа должна выдавать вам на экран приходя- щий из удаленного компьютера текст. Как только будет получено что-то до- полнительное, кроме приглашений о вводе имени, пароля, пусть программа выведет эти данные на экран и подаст звуковой сигнал. Можно сделать и так, что программа введет команду выхода и выведет на экран найденную комбинацию, чтобы, проснувшись утром, вы сразу же увидели ее. Если вам известно, что некий Joe User (абстрактный пользователь) ра- ботает на компанию X, можно создать программу для проверки всех комбина- ций паролей с пользовательскими именами Joe, User, JUser и Joe User, исключив такие варианты как joe, JOE и joeuse. (Из ваших экспериментов и исследований вы будете иметь какое-то представление о том, какого форма- та должно быть имя данного пользователя, так что вам не придется переби- рать слишком много вариантов). С другой стороны, если вы не знаете имени и фамилии ни одного из сотрудников компании, вам придется либо узнавать их (т. е. просматривать каталоги компании, ежегодные отчеты, газетные статьи, задавать вопросы по телефону, и т. д., и т. п.), либо подверг- нуть проверке каждую комбинацию возможных имен. Если вам придется пере- бирать все имена, не забудьте о женских и иностранных именах. Можно про- гуляться в библиотеку, чтобы выяснить, какие имена и фамилии наиболее популярны. Но не забудьте, что вам нужны не современные популярные име- на, а те, что были популярными и распространенными двадцать-тридцать лет назад, когда родители давали их теперешним сотрудникам интересующей вас компании. Разумеется, для проверки возможных паролей не обязательно писать спе- циальную программу. Если у вас есть в запасе время и терпение, вы можете просто сесть за компьютер и сами вводить имена. Но учтите - это займет куда больше времени, чем нужно компьютеру для взлома с помощью метода перебора. Должен заметить следующее: независимо от того, насколько тщательно вы подготовились, всегда проходит невероятно много времени, прежде чем ме- тод перебора сработает. Поэтому ввод паролей следует ускорить, насколько возможно. Если вам приходится после каждых трех попыток заново устанав- ливать автоматическую связь с модемом, сначала убедитесь, что данная те- лефонная линия не обладает возможностями "Touch Tone". И еще: прежде чем приступать к атаке с помощью грубой силы, обзаведи- тесь модемом с самой высокой скоростью передачи, какой вам только удаст- ся найти, даже если для этого придется одолжить его у друзей. Разница всего в несколько бодов значительно увеличивает скорость передачи. отра- жение атаки Однажды, когда я был еще подростком, мы всей семьей отправились ужи- нать в ресторанчик "Попробуйте все". На самом деле я решил принять учас- тие в походе, чтобы выяснить, сколько же я смогу съесть, но к третьему заказу нас начали утомлять удлиняющиеся периоды ожидания при неуклонно уменьшающихся порциях. Мой отец объяснил это следующим образом: "Видишь ли, они делают так, чтобы ты не смог съесть слишком много. Ждать еды приходится все дольше и дольше, а самой еды становится все меньше и меньше." Не знаю, прав ли он был, но немного погодя мы и вправ- ду решили, что не стоит ждать сорок минут, чтобы получить еще одну та- релку с едой. Для отражения силовых атак специалисты используют тот же самый прин- цип, что и вышеупомянутый ресторан. Как я уже говорил, при достаточной настойчивости угадать легальную комбинацию имя-пароль, или открыть ее случайно - всего лишь дело времени. Отсюда следует, что предотвратить успешное завершение такой атаки можно, построив системные приглашения так, чтобы хакер устал и бросил свое дело, не доведя его до конца. Наиболее распространенный способ зашиты - прерывание связи после нес- кольких неудачных попыток пользователя войти в систему. После этого компьютер может не давать разрешения на повторную связь в течение опре- деленного промежутка времени. Недостаток этого способа в том, что он мо- жет причинить неудобство легальным пользователям - хотя уж лучше подож- дать несколько минут, чем войти в систему и обнаружить, что твои файлы испортил какой-то кракер. Впервые услышав о социальной инженерии, большинство людей бывают слегка шокированы. Во всяком случае, я был шокирован. При слове "хакер" люди обычно представляют себе страждущего очкарика, который упорно и не- устанно просиживает ночами за своим компьютером, в надежде наконец-то найти то самое единственное слово, которое откроет перед ним все техни- ческие секреты вселенной. Именно так и обстояли дела в недавнем прошлом, но потом это стало непрактичным. Конечно, грубые методы, вроде метода угадывания паролей путем перебора, представляют собой определенную цен- ность - ведь они являются основной частью арсенала любого хорошо экипи- рованного хакера. Но пароль можно получить и другими путями; например, с помощью социальной инженерии. "Социальная инженерия" - это попытка выведать у легального пользова- теля системы информацию, необходимую для прохождения защитного барьера данной системы. Этот метод еще называют "заболтать оператора". Соци- альная инженерия (СИ) может принимать различные формы и обличья. Здесь я приведу некоторые из них. Как вам вскоре станет ясно, для каждого спосо- ба существует уйма хитрых уловок и приемов. Некоторые приемы я подвергну рассмотрению, остальные можете додумывать самостоятельно. благородный метод Хакеры, которым совесть не позволяет вызнавать пароли с помощью хит- ростей, все же могут безболезненно прибегать к одному из методов соци- альной инженерии - вежливо просить: "Ну, пожалуйста..." Лично до меня ни разу не доходила достоверная информация о том, что этот метод сработал, хотя поговаривают о хакерах, которым якобы удавалось узнать пароли, просто попросив об этом системных пользователей. По слухам, в подобных случаях системный оператор обычно получает по телефону или по электрон- ной почте сообщение типа: "Я - хакер. Дайте мне пароль для нижнего уров- ня доступа, и я постараюсь использовать все свое мастерство, чтобы ука- зать вам на недостатки вашей системы. Тогда вы сможете их исправить и уже не бояться злоумышленников - кракеров". Другая разновидность этого метода - позвонить кому-нибудь (кому угод- но, хотя бы той же секретарше в офисе), и просто спросить: - Ой, а что вы набираете по утрам на компьютере, прежде чем присту- пить к работе? Может ли это сработать? Что ж, вам потребуется определенная доля ве- зения, чтобы напасть на такого (или такую), кто сыт по горло собственной работой и не особо осведомлен насчет правил безопасности. Минусы этого приема заключаются в том, что обман не всегда удается, а неудача может в дальнейшем осложнить вашу задачу. Лучше призвать на помощь свою актерс- кую жилку и попробовать разыграть по телефону роль кретина. хакер в роли неофита В данном случае вы играете роль нового пользователя. Допустим, вы пы- таетесь проникнуть в компьютерную систему какой-либо компании. На часах 8.55 утра. Вы звоните в их компьютерный отдел (из дома, или откуда-ни- будь еще) и беседуете с неким сотрудником, представившись ему новым пользователем из другого отдела той же компании. ЧЕЛОВЕК НА ДРУГОМ KOHЦE ПРОВОДА: Хэлло; компьютерный отдел, Ажек Чиппер у телефона. ВЫ: Хэлло, Ажек, это Гари Харрис из отдела исследований. Не могли бы вы помочь мне с одной проблемой? ДЖЕК: Не исключено... А в чем дело? ВЫ: Ну, я здесь пока один, и никак не могу начать работу. Может, подскажете, что надо сделать? ДЖЕК: Разумеется. Компьютер перед вами? ВЫ: Да. ДЖЕК: 0'кей. Включите красный тумблер на полу. Видите его? ВЫ: Аа, о'кей. Я вижу... 0'кей. ДЖЕК: На загрузку уйдет несколько минут. ВЫ: На что? ДЖЕК: Ну, на загрузку. Я имею в виду, через одну-две минуты компьютер будет готов к работе. ВЫ: Остановилось. ДЖЕК: Что вы видите? ВЫ: То же, что и всегда. Он и раньше все время доходил до этого мес- та, а потом переставал работать. Что мне делать дальше? ДЖЕК: А что вы обычно набираете? ВЫ: Не знаю. Я здесь первый день, к тому же временно. Мне сказали, что кто-нибудь все мне объяснит! ДЖЕК: Хорошо. Нажмите на "ВВОД". ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо... Ну, вот! ДЖЕК: По- лучилось? ВЫ: Спасибо, Джек! И почему это у меня раньше не выходило! Теперь давайте коротко обсудим вышеприведенный разговор. Приветствуй- те своего собеседника в тех же выражениях, что употребил он сам. Это де- лается для того, чтобы компьютерщику было удобнее разговаривать с вами, а также, чтобы он понял, что вы не боитесь открыто сказать ему (или ей), как вас зовут и какую работу выполняете в компании. Если собеседник представится вам имяреком из компьютерного отдела, сообщите ему, что вы - из исследовательского отдела. Если у вас нет справочника компании, с которым можно свериться, вы не можете точно знать, какой термин употреб- ляют сотрудники для названия своих отделений. Таким образом, лучше всего копировать термины того, кто находится на другом конце провода. Даже ес- ли вы сами скорее употребили бы термин "подразделение" вместо "отдел", тот факт, что вы говорите на языке компании, заставит сотрудника компа- нии отнестись к вам как к себе подобному. Просьба о помощи в том, что касается компьютеров, пробуждает в техниках чувство компьютерного благо- душия. Добавьте также, что вам очень любопытно, что же могло случиться с его, компьютерщика, подопечной системой. Выражение "не могли бы вы" вы- зовет в нем некоторое раздражение - неужели вам неизвестно, как круто он умеет обращаться с компьютерами. Да он просто наизнанку вывернется, лишь бы показать вам все, на что он способен. Грамотным пользователям нравит- ся демонстрировать свое умение (так же, как и вам, не так ли?), особенно техникам, чья работа как раз и заключается в том, чтобы помогать неосве- домленным нормально работать. Не забудьте употребить слово "проблема". Компьютерщики обожают решать проблемы. Стоит намекнуть, что проблемы возникли именно с его системой, и такой тип просто ума лишится: только успевай записывать пароли, которые из него посыпаются! Помните, в начале я упомянул о времени разговора - 8.55? Не всегда удается позвонить до начала рабочего дня, но имеет смысл постараться сделать именно так. Это даст вам вескую причину для обращения к технику: ведь вы могли прийти на работу первым, и вам не у кого больше спро- сить. Но техники редко приходят на работу раньше всех, и такая уловка не всегда срабатывает. Следовательно, вы можете позвонить в конце рабочего дня. Тогда можно сказать, что все остальные в офисе уже выключили свои компьютеры и отправились по домам, а вот вы никак не можете закончить работу. Когда вы уже заставили собеседника почувствовать себя суперме- ном, можете смело приступать к сути проблемы, соблюдая все же определен- ную осторожность, дабы ваши неловкие замечания насчет процедур ввода не спугнули жертву. Ведь когда вы устанавливаете связь с компьютерной сис- темой из дома, все происходит совсем не так, как если бы вы обращались непосредственно к системе. Лучше всего избегать основных вопросов, обри- совав собеседнику суть возникших у вас затруднений. Вопрос "Не могли бы вы объяснить мне, в чем дело" относится к тому, что техник автоматически проделывает каждый день. Вместе с тем, важно попросить собеседника сде- лать что-то специфическое (например, попросить его рассказать о процеду- рах установки?), но не настолько специфическое, чтобы оказаться в его глазах подозрительно осведомленным. К примеру, если вы скажете просто: "Не могли бы вы мне помочь?", он может решить заглянуть в ваш офис, что- бы выручить вас. Так как на самом деле в офисе вас нет, ваш собеседник, само собой, выйдет из игры - к вашему огорчению. Вы должны мысленно представлять себе все те действия, которые вас попросят проделать, пос- кольку в офисе вас нет. Неплохо иметь под рукой настоящий компьютер, чтобы ваш собеседник (или собеседница) могли услышать, как вы включаете его и что-то набираете на клавиатуре. ДЖЕК: На загрузку уйдет несколько минут. ВЫ: На что? Ваш вопрос показывает вашу полную безграмотность в отношении компьютеров. Но не следует перегибать палку, пытаясь доказать, что пос- ледние тридцать лет вы провели в пещере. Вопрос вроде "А что такое кла- виатура?" может вызвать недоверие, но никак не сочувствие к вашей наив- ности. Не забудьте, что вы ведете беседу с определенной целью - выведать у собеседника информацию, поэтому постарайтесь не упустить нужный мо- мент. Фраза "Остановилось" поколеблет уверенность техника в нормальной работе компьютера. Но прежде всего это поможет вам контролировать бесе- ду, подводя ее к логическому завершению. ДЖЕК: А что вы обычно набираете? На этот вопрос можно дать ответ "Набираю свой пароль...", но так не- долго и ошибиться. Что, если компьютер, о котором идет речь, подключен только к локальной сети, и защищен не через пароль, а как-то по-другому? Вдруг речь идет всего лишь о приглашении DOS? В таком случае полезно изобразить из себя новичка. Обычно это неплохо срабатывает, разве что всем известно, что компания проводит массовые увольнения сотрудников или близка к банкротству. Сообщение, что вы работаете временно, может пойти вам на пользу, а может и нет. Временные сотрудники обычно встречаются с местным суперви- зором, которому сдают отчеты и задают вопросы. Впрочем, техник может об этом и не знать; в любом случае, нетрудно сказать, что супервизор посо- ветовал вам обращаться за разъяснениями в компьютерный отдел. ДЖЕК: Хорошо. Нажмите на "ВВОД. ВЫ: "ВВОД"... Хорошо... Есть. ДЖЕК: Теперь наберите "TEMP", пробел, "PUPPY" ВЫ: Хорошо... Ну, вот! Ваше "Хорошо" показывает, что вы уже миллион раз проделывали то же самое, но все зря. Горячо поблагодарите техника за помощь, еще раз дайте ему убедиться в том, что вы хотя и новичок, но все же полноправный сотрудник компании (сказав, что вы не знаете, почему у вас ничего не получалось). Я привел этот пример, основываясь на сотнях разговоров, которые ведут с компьютерщиками настоящие пользователи, сталкиваясь с подобными проб- лемами. Меня самого пользователи не раз спрашивали, как произвести ка- кие-то действия, никак не получавшиеся у них самих. Обычно все налажива- ется после перезагрузки. Как правило, после этого пользователь брюзжит: "Но я же делал то же самое! И ничего не работало!" Не говорите так с ва- шим техником, дабы не оставить о себе дурного впечатления - этот человек может вам еще пригодиться. Вот еще один пример того, как хакер может сыграть роль полного прос- тофили в области компьютеров, получив при этом нужную информацию. Когда в офисе инсталлируется новая компьютерная система, рядом с терминалами часто приклеивают телефонные номера технического отдела компании, чтобы пользователи могли связаться с техническим отделом компании и посовето- ваться об обнаруженных недоделках в системе. Карточка (или просто бумаж- ка с телефонным номером) может также быть приклеена к стене, специально отведенной для важных сообщений, или спрятана за столом клерка либо под его стойкой. Постарайтесь вывернуть шею и прочесть, что там написано (или попросите кого-нибудь, не обязательно же делать все тайком!). Допустим, занимаясь неким отделом страховой компании, вы решили поз- вонить некоему компьютерщику Фрэнку Смиту. Наберите номер и произнесите следующее: "Привет, это Лорин из страховой компании (...) .У нас тут на- чала твориться какая-то ерунда с компьютерами, мне пришлось их выклю- чить, и теперь я не знаю, что делать...". И вам все расскажут. хождение во власть Если у вас не та ситуация, чтобы заставить техника почувствовать себя Господом Богом, возможно, настало время вам самим превращаться в божест- во. В военных структурах, разыграв роль офицера высокого ранга, можно вселить страх в сердце любого из тех, кто рангом пониже. Наберите номер и сообщите, что вы либо сам генерал, либо его личный секретарь. Вы оба (генерал и секретарь, или наоборот) просто вне себя от ярости, оттого что ваш компьютер не работает как следует. Вам необходимо знать, почему в компьютере отсутствует ваш пароль и бюджет. Не следует жаловаться или что-то объяснять - просто гневно настаивайте. И результаты не заставят себя ждать. В компании иногда полезно представиться генеральным директо- ром или президентом, либо секретарем одного из вышеозначенных лиц, осо- бенно если глава данной организации славится своим вспыльчивым характе- ром. Никому не хочется, чтобы его уволили или понизили в должности. Гневный тон полезен потому, что человек, снявший трубку, сделает все, лишь бы только избавиться от вас. Впрочем, президентам, начальникам, во- енным чинам и т. д. необязательно гневаться. Просто сообщите имя того, за кого вы там себя захотите выдать, и вам поверят (кто же осмелится вы- давать себя за генерала Такого-то?). Но если вы разыгрываете из себя большую шишку и при этом не гневаетесь, не забудьте произвести предвари- тельные исследования, дабы знать, что представляет собой этот босс. Вот пример такого диалога: ЧЕЛОВЕК НА ДРУГОМ KOHЦE ПРОВОДА: Добрый де... ВЫ: "Говорит генерал Фроббс. Ваша бесцеремонность меня просто потря- сает! Я отсутствовал в течение двух дней, а вернувшись, обнаружил, что меня нет в компьютере! Кто у вас отвечает за эти компьютеры? Что за наг- лость! Я настаиваю, чтобы мой бюджет был восстановлен! У меня там много важнейших документов!" СОБЕСЕДНИК: А вы пробовали набрать "GROUP.1 ", "SEC"? Это должно сра- ботать. ВЫ: К черту эти групповые коды! Верните мне мой личный бюджет! Что за наглость! СОБЕСЕДНИК: К сожалению, я не смогу помочь вам с вашими личными кода- ми. Может быть, мне найти кого-нибудь, кто сумеет помочь вам? Заметьте, в данном примере вам удается добыть комбинацию имя,пароль, которое дает вам хоть какое-то право доступа. Даже если ваш собеседник и не подумает искать генеральский пароль, у вас в руках уже есть доступ к системе, и не один, а несколько. Ведь если существует GROUP.1, то су- ществует и GROUP.2, верно? хакер в роли ПОМОЩНИКА Этот вид разыгрывания роли подобен обратной социальной инженерии без диверсий. Вы делаете вид, что с компьютерами данной организации что-то случилось, а вы - техник, которого вызвали, чтобы устранить неполадку. Допустим, вы хотите проникнуть в компьютеры, расположенные в офисе мэрии. Вы звоните секретарю мэра и сообщаете ей что-то вроде: - Здравствуйте, это Джейк МакКоннел из отдела компьютерного обслужи- вания. Мы хотели бы знать, нет ли у вас проблем с компьютерной системой? Естественно, хоть какие-то проблемы подобного рода у нее были - с компьютерами вечно возникают какие-то проблемы! - Ну да! - отвечает секретарь. - Сначала случилось вот так, а потом - вот эдак... - Именно! - говорите вы. - Вот это оно самое и есть! Вашей вины здесь нет - что-то произошло с компьютерами, и сейчас мы пытаемся установить причину неполадки. Когда вы включаете компьютер, что вы набираете на клавиатуре перед тем, как начать работу? Один из наших вчера пытался ра- зобраться, что случилось, и решил, что, по-видимому, все дело именно в этом. Секретарь ничего не заподозрит - в конце концов, ведь вы же назва- ли свое имя. А если и нет, что плохого в том, что она скажет по телефону пароль? Секретарь, равно как и любой другой малооплачиваемый, загруженный ра- ботой неквалифицированный пользователь, является слабым звеном в цепочке компьютерной безопасности. Секретари не разбираются в компьютерах, и разбираться в них не желают. Они знают лишь одно: что-то не так, а вы собираетесь навести порядок. Этот план весьма эффективен. Часы пик Не используйте данный план ранним утром, или в околообеденное время - в эти часы он может не сработать должным образом. Приступайте к нему тогда, когда рабочий день достигнет своей точки кипения. Если вы можете свободно попасть туда, где расположены компьютеры с интересующей вас системой, - это может быть библиотека, стоматологичес- кий кабинет, банк или школа, - проведите некоторые исследования, чтобы выяснить, когда наступает наилучшее время для вашего звонка. В одной из библиотек, куда я захаживал, каждый день около трех часов пополудни компьютерная система внезапно начинала работать вполовину обычной скорости. Это вело, в свою очередь, к значительным затруднениям в работе библиотекарей. Возможно, в три часа дня число пользователей достигало критического уровня, или же в это время информация была вынуж- дена идти по альтернативному маршруту к мэйнфрэйму, расположенному в колледже на другом конце города. И если бы я решил заняться социальной инженерией в библиотеке, я начал бы именно в это время, когда скаплива- лось большое количество проблем. Те посетители библиотеки, которые не знали об этой особенности местных компьютеров, звонили в компьютерный зал колледжа и спрашивали, что случилось. Как вы думаете, неужели им не было бы приятно в один прекрасный день получить звонок из "компьютерного зала" (т. е., от меня или от вас), и услышать предложение о помоши? Ко- нечно же, они бы с радостью рассказали бы вам о своих процедурах входа, лишь бы компьютеры заработали быстрее! Компьютеры обычно работают медленнее всего в середине рабочего дня, когда в сети находится наибольшее количество пользователей. Это особенно ощушается в университетах. Утром в систему загружается небольшое коли- чество студентов и преподавателей, которые не отключаются в течение все- го дня, независимо от того, работают они в системе, или нет. С другой стороны, многие системы начинают быстрее работать днем, так что предва- рительные исследования вам все-таки необходимы. Следует заранее знать о тенденциях к отклонениям скорости компьютеров там, где вы собираетесь заниматься социальной инженерией. Если' вам удастся обнаружить значи- тельное отклонение скорости (как в той библиотеке), вы, естественно, за- хотите пустить в ход ваши способности в это самое время. Это необязательно должны быть отклонения скорости компьютеров; если в определенный промежуток времени критически нарастает загруженность рабо- той, уровень шума, число посетителей и т. п., такое время тоже хорошо подходит для социальной инженерии. Чтобы обнаружить такие промежутки времени, посетите избранный вами офис несколько раз в течение дня, и посмотрите, когда сотрудники заняты больше всего. Если это библиотека, или туристическое агентство, сходите туда или сделайте несколько телефонных звонков. Спросите о чем-либо, и, если они испытывают некоторые затруднения при поиске нужной информации на компьютере, перезвоните туда уже как сотрудник компьютерного отдела. Офисы обычно бывают перегружены после одного-двух нерабочих дней, так что имеет смысл начинать в понедельник. Но сотрудники не должны быть настолько заняты, чтобы вообще не отвечать на телефонные звонки. Конечно, метод социальной инженерии годится для любой системы. Но бы- вает гораздо проще надуть юную кассиршу в банке, нежели администратора системы в местном колледже. Социальная инженерия с успехом использова- лась для получения доступа к корпоративным сетям, научным, прави- тельственным и другим системам. Это мощное оружие, но, прибегая к нему, надо быть хорошим актером. дгугие советы Если это возможно, вначале проведите исследования. Постарайтесь уз- нать как можно больше о часах пик и о том, какого рода проблемы возника- ют при использовании данной системы. Если вашей целью является, напри- мер, библиотека, разузнайте, кто из сотрудников совсем не разбирается в компьютерах. Попытайтесь поговорить с ними по телефону. Убедитесь в том, что вы верно называете себя - такой-то из компьютерного отдела (или под- разделения, или сектора; используйте терминологию собеседника). Приду- майте заурядное, часто встречающееся имя и такую же фамилию. Если вам не удастся получить входную информацию с первого раза, попытайтесь еще раз - в другое время, в другой день. Но не звоните два раза одному и тому же человеку. Однажды мой друг, Билл, позвонил на фирму по распространению элект- ронного оборудования и случайно услышал, как женщина, принимавшая его заказ, пожаловалась на то, что компьютеры отказали и ей приходится все делать от руки, в то время как в других частях здания все было в поряд- ке. Повесив трубку, Билл тут же снова позвонил туда, попав к другому оператору. Представившись Биллом Робинсо- ном из компьютерного отдела, он посоветовал оператору включить нера- ботающие компьютеры и набрать на клавиатуре "всю ту ерунду, что вы обыч- но набираете после включения". Биллу удалось выведать у нее всю необхо- димую информацию. Когда оператор закончила "загрузку" (безрезультатно, разумеется), Билл со вздохом произнес: "Ну что ж, дело хуже, чем я пред- полагал. Пойду еще покопаюсь. Спасибо за по-мошь." Таким образом, Билл узнал, как войти в компьютерную систему "Shark Radio Supplies", и вдоба- вок завел там знакомство, которое могло пригодиться ему при дальнейших исследованиях. примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии Занимаясь социальной инженерией, вы нередко будете попадать впросак, особенно вначале. Ведь вы будете разговаривать с секретарями и другими членами компании, которые отлично знакомы с реалиями своей "конторы" и вполне способны заметить обман. Вам станут задавать вопросы, на которые вам будет непросто ответить немедленно. Вот несколько примеров такого рода. СЕКРЕТАРЬ В ПРИЕМНОЙ: Так вы Чарльз Грин? Но в нашем компьютерном от- деле нет никакого Грина. ВАШ ОТВЕТ: Я работаю здесь всего несколько дней. СЕКРЕТАРЬ: Интересно, почему же это я не видела вашей фотографии на доске объявлений о найме новых сотрудников? ВАШ ОТВЕТ: Вы правы. Она... как ее там... еще не успела приклеить мою фотографию. Может быть, после обеда... СЕКРЕТАРЬ: То есть как это - она? Этим всегда занимается Джек. ВАШ ОТВЕТ: Ах да, правильно, Джек! СЕКРЕТАРЬ: Я ничем не смогу вам помочь, пока вы не сообщите ваш иден- тификационный код сотрудника. ВАШ ОТВЕТ: О, у меня его нет. Я здесь временно. Заменяю сотрудницу, ушедшую в декретный отпуск. СЕКРЕТАРЬ: Просто прочтите код на вашем идентификационном значке. ВАШ ОТВЕТ: У меня еще нет значка... тут произошла какая-то путаница, и супервизор сказал, что я, наверное, получу его завтра. Вы же знаете, у них там вечно какая-то ерунда происхо... СЕКРЕТАРЬ: Кто ваш супервизор? ВАШ ОТВЕТ: N. Вы знаете что-нибудь о нем (о ней)? (Если вы провели предварительные исследования, вы должны знать ответ на этот вопрос. Если ответа вы не знаете, а компания большая, вы можете выдумать общеупотре- бительное имя или прибегнуть к старой уловке: "Хм... Кажется, на 'Ш'-Шиндлер? Шиффер?") А вот другая ситуация: СЕКРЕТАРЬ: Но у меня нет компьютера! ВАШ ОТВЕТ: Простите, я, должно быть, ошибся. Могу я поговорить с N.? (N. - имя босса). Если вам удастся незаметно собрать новости и слухи, циркулирующие в компании, используйте данную информацию в беседе, если, конечно, собе- седник настроен дружелюбно. Это еще один способ завоевать доверие. ВЫ: Кстати, вы не знаете, нет ли у N. сына в Лиге малышей? У моего сына есть друг по имени... Но не забудьте - такие вопросы лучше задавать до того, как вы начнете расспрашивать о процедурах входа. РАЗНООБРАЗНЫЕ советы по социальной ИНЖЕНЕРИИ Вот еще несколько советов для обеспечения успешных занятий социальной инженерией. Обращайте внимание на то, как собеседник реагирует на ваши вопросы. Если вы разговариваете с секретарем, или другим сотрудником, занимающим одну из нижних ступеней на лестнице зарплаты, он (или она) может не за- хотеть болтать с вами о компьютерах, если его (или ее) контролируют, ли- бо если звонки прослушиваются боссом. Зайдите в какое-либо доступное вам место с подключенными терминалами, и взгляните на стену, туда, где терминал подключается к телефонному щит- ку. Найдите на щитке четыре цифры и спишите их (это четыре последних цифры телефонной линии, к которой подключен терминал). Остальные три цифры можно узнать по соответствующему каталогу. Затем в течение нес- кольких дней набирайте этот номер по несколько раз в день, дабы убе- диться, что линия всегда занята. При занятиях социальной инженерией та- кие "взятые напрокат" телефонные номера следует держать под рукой, чтобы давать тем людям, которые захотят вам перезвонить. Как правило, это опе- раторы систем, которые подозревают в вас хакера и хотят убедиться, что вы без опаски можете дать им информацию о себе. Давать такие номера луч- ше, чем выдумывать, поскольку если телефон будет просто занят, это даст людям хоть какую-то уверенность в вашей честности. Уже одно то, что вы даете им свой номер, может рассеять их подозрения. Когда человек дает вам свой пароль, ему надо мягко возразить: "А вы уверены, что вы действительно используете именно это?" У секретарей мо- жет быть два пароля: один - их собственный, который дает им доступ к групповому бюджету нижнего уровня, а другой - пароль более высокого уровня, принадлежащий боссу (секретарь знает этот пароль, так как секре- тари действительно знают об организации все). Разоблачающим тоном расспрашивая кого-либо о сообщенном вам пароле, вы можете заставить че- ловека пойти на попятную, если он решил дать вам неверный пароль, и та- ким образом от вас отделаться. У него создастся впечатление, что вы и так знаете верный пароль, и хотите уличить его во лжи. Если при упомина- нии пароля более высокого уровня собеседник приходит в замешательство, скажите: "Неужели вам до сих пор не повысили уровень доступа? Только что куплена новая система, которая может работать в пятьдесят раз быстрее. Все ее так хвалят...". Затем быстро перемените тему разговора. Прежде чем сделать звонок, обзаведитесь соответствующей звуковой до- рожкой, которая будет звучать на заднем плане. Перед этим наведайтесь в компанию и запишите их обычный рабочий звуковой фон. Дайте прослушать пленку по телефону своему другу, и сами тоже прослушайте ее по телефону, чтобы определить нужную громкость звучания. Но помните, что если вы ре- шили сыграть "нового пользователя, пришедшего на работу раньше всех", пленка с записью болтовни и печатающего принтера вам не пригодится! Беседуя с людьми, даже по телефону, старайтесь все время улыбаться; ведите разговор дружелюбно и непринужденно. Если собеседник снимает трубку со словами вроде: "Здравствуйте, это корпорация ..., Лу-лу у те- лефона", скажите: "Привет, Лулу! Это...", и начинайте вашу проникновен- ную речь. Теперь Лулу будет тщетно вспоминать, не встречались ли вы раньше, и, если вы продолжите беседу с ней в том же духе, она потихоньку начнет воспринимать вас как друга. Можно почерпнуть какие-то идеи из пособий по подражению голосам. Ли- ния, по которой поступил ваш звонок, тоже может повлиять на ваш успех. Во многих компаниях телефон сортирует звонки на внешние и внутренние. Если вы притворяетесь, будто звоните по внутренней линии, ваш звонок должен отразить это. Позвоните в другой отдел той же компании, скажите им, что ошиблись номером, и попросите соединить вас с нужным вам отде- лом. Например: СОБЕСЕДНИК: Отдел рекламы. Чем могу быть полезен? ВЫ: Извините, я, кажется, неверно набрал номер. Не могли бы вы соеди- нить меня с 4358? Теперь ваш звонок автоматически становится внутренним, а у вас появ- ляется какой-никакой авторитет (а может быть, на телефоне даже зажигает- ся специальный внутренний сигнал). Еще один способ смоделировать внут- ренний телефонный звонок - набрать не тот номер, что указан в каталоге, а другой, отличающийся от указанного на одну цифру. Почти любая органи- зация с собственной телефонной линией обычно располагает блоком телефон- ных номеров. Так, если в каталоге указан номер 123-4567, попытайтесь набрать 123-4568, и т. д. Такие звонки, если они проходят, могут создать впечатление, что звонит кто-то из своих - посторонний набрал бы номер из каталога. Следует учесть, что, если вы пытаетесь добраться до одного из на- чальников корпорации, вы можете так и не пройти дальше его секретарей и других подчиненных. Неплохо бывает позвонить в офис того же или более высокого уровня, что избранный вами, и попросить секретаря соединить вас с искомым. К примеру, я собираюсь опробовать свои методы социальной ин- женерии на мистере Палука - менеджере среднего уровня, занимающегося обувным отделом. Но мне никак не удается поговорить с ним лично. Тогда я звоню мистеру Колту, менеджеру того же или более высокого уровня, и про- шу его секретаря соединить меня с мистером Колтом лично. Секретарь спра- шивает, по какому поводу я хотел бы поговорить с Колтом, и я отвечаю: "Обувь!" Но мистер Колт занимается не обувью, а резинками для трусов. Поэтому секретарь отвечает: "Об этом вам следует поговорить с мистером Палука; соединить вас с ним?" И она передаст ваш звонок секретарю мисте- ра Палука, которому вы скажете: "Здравствуйте. Это такой-то. В офисе мистера Колта посоветовали мне поговорить с мистером Палука насчет обу- ви." Это уже рекомендация, исходящая от другого сотрудника компании. Те- перь вам станет проще добраться до мистера Палука. другие Роли Основной частью социальной инженерии является получение групповых или личных паролей путем разыгрывания роли по придуманному вами сценарию в надежде на то, что ваш собеседник подыграет вам. Но целью социальной ин- женерии необязательно являются пароли, и переговоры могут вестись не по телефону, а лично, либо по электронной почте. Личные переговоры требуют сильных нервов и незаурядного актерского мастерства, электронная почта больше подходит для тех, кто испытывает трудности с СИ (социальной инже- нерией) по телефону. непосредственная инженерия Любое исполнение какой-либо роли является формой социальной инжене- рии. Это может быть перевоплощение во вполне конкретную личность (напри- мер, президента компании, который желает знать, почему не работает его пароль), или же абстрактную (техник имярек, который звонит, чтобы уз- нать, не возникло ли каких-нибудь проблем с компьютерами). При этом, как правило, используется телефон - во-первых, потому, что он дает возмож- ность хакеру вести переговоры с удаленными пунктами, не выходя из дома, а во-вторых, телефон создает защитный барьер между хакером и его собе- седником. Если беседа идет не так, как планировалось, можно повесить трубку; но если вы теряете контроль над разговором, который ведете лицом к лицу, вам нелегко будет выпутаться из этой ситуации. Для практических занятий непосредственной социальной инженерией (т. е. лицом к лицу) существует одно неплохое правило: всегда надевать при- личный костюм, который хорошо на вас смотрится. Вы должны выглядеть так, словно только что вышли из модного ателье. На худой конец, наденьте ру- башку и галстук. Для женщин подойдет любая одежда в деловом стиле. Многие методы СИ, которые срабатывают по телефону, не годятся для личной беседы. Вы не сможете притвориться, что звоните из офиса, сидя рядом с компьютером. Поэтому информация, полученная таким образом, будет минимальной, либо малоценной. Возможно, у вас появится больше вспомога- тельных сведений, чем необходимой на данный момент информации. Делая вид, что ищете работу в фирме, совершая экскурсию, или даже просто про- никая в здание и бродя по нему в одиночестве, можно получить много по- лезной информации о взаимоотношениях сотрудников. Чтобы проникнуть в компанию, хакеры также часто притворяются ремонтниками, малярами и дру- гими рабочими. Сыграть роль охранника-тоже неплохая выдумка. Прототипом непосредственного "социального инженера" можно взять социолога, который делает опрос. Вы стоите у входа в здание с ручкой и анкетой, и просите проходящих мимо людей заполнить для вас одну ячейку. "Социолога" интере- суют имена сотрудников, их жен и мужей, их хобби, домашние животные и их клички, и тому подобная информация. Придя домой, попробуйте ввести всю эту информацию в качестве паролей. Вы можете возразить, что за заполне- ние анкеты полагается какой-нибудь приз. Что ж, анкеты могут, к примеру, разыгрываться в лотерее, а выигравшие получат билеты на какое-нибудь местное шоу или бесплатный визит в близлежащий ресторан. (Примечание: не приставайте к людям с анкетами по утрам, когда они спешат на работу). Заниматься социальной инженерией можно по электронной почте или с по- мощью других видов контакта с пользователями. Например, если вам не хо- чется целый день торчать с авторучкой у входа в здание, вы можете просто оставить бланки анкет рядом с письменным ящиком или указать на них адрес электронной почты, по которому их следует переслать. Но много ответов не ждите. Другие уловки эпистолярной инженерии принимают вид рекламы. Наклейте в компьютерном зале объявление о найме добровольцев для работы над спе- циальным проектом. "Требуются системные менеджеры с опытом работы!" Поп- росите желающих заполнить почтовые карточки с именем, адресом, жела- тельным паролем, и, возможно, типом компьютера, с которым клиент предпо- читает иметь дело. Создавая такую рекламу, вам захочется сказать себе "Т-с-с-с! Это слишком явная ложь!". Но вы не поверите, сколько людей по- падается на эту удочку. Напишите, чтобы они посылали свои почтовые кар- точки по адресу вроде: "Университет X, отдел компьютерной техники, каби- нет Роджера Хэмма", далее укажите свой адрес. Но если вы живете в трид- цати милях от настоящего университета - забудьте об этом. Однажды двое манхэттенских хакеров заметили, что в одном из журналов после рекламы популярной информационной системы с данными об играх оста- лось свободное место. Они набрали в библиотеках как можно больше журна- лов с этой рекламой и вставили в пустой промежуток, напечатав на принте- ре, следующее сообщение: "Региональные резиденты Манхэттена! Звоните (телефонный номер). Свободное членство в течение шести месяцев!" Затем журналы были возвращены в библиотеку. Когда люди звонили по указанному номеру, им включали следующую запись: "Добро пожаловать в программу сво- бодного шестимесячного участия в сети X! Послушайте, какие потрясающие веши можно проделывать в нашей сети!.." После этого один из хакеров за- давал звонившему несколько вопросов: "Где вы услышали о нашей програм- ме?", "Не присоединялись ли вы ранее к сети X?", "Какими еще платными BBS или компьютерными сетями вы пользуетесь?", "Под каким именем вы хо- тели бы входить в сеть X?", "А каков будет ваш секретный пароль?", "А вы уверены, что сможете запомнить такой пароль? Может быть, выберете дру- гой?". Действуя по этой схеме, они получили десяток имен для входа в компьютеры, и парочку паролей. Если вы живете в небольшом городке, тако- го улова у вас не наберется, но попробовать все равно стоит. Можно также вклеить напечатанную карточку с рекламой прямо в журнал или поместить рекламу на BBS. Подобная же уловка заключается в распрост- ранении вашего номера в качестве локального переключателя звонков. Это может весьма пригодиться, если в ваших краях пока отсутствует связь Telenet или Tymnet. При загрузке пользователи увидят обычный открываю- щийся экран, хотя на самом деле это будет ваша модель программы. Занима- ясь хакерством, вы, видимо, узнали адреса различных сетей, и сможете программно смоделировать любой подходящий входной экран. В противном случае отвечайте сообщениями вроде: "Линия занята" либо "Не удается ус- тановить связь". В этой ситуации важным бывает правильно установить тай- мерные задержки, соответствующие обычным задержкам в сети. После "соединения" с компьютером или сетью моделирующая программа продолжает работать: она запрашивает у пользователя имя и пароль, а за- тем "вылетает" из-за помех на линии или какой-либо другой неприятности. Если пользователь пытается тут же вызвать ее снова, можно сделать для него сообщение, что, дескать, пути передачи данных подвергаются перепро- верке, или любую подобную чепуху. Требование информации А теперь давайте вернемся к чистой социальной инженерии, проводимой по электронной почте... Не ленитесь просматривать все компьютерные газе- ты и журналы, даже самые никудышные, в поисках информации о недостатках программных продуктов и лазеек в их безопасности. Журналистский кодекс чести вообще-то запрещает публикацию опасных секретов, так что точного описания ошибок в обеспечении безопасности систем вы не найдете. Вам бу- дут попадаться заметки типа: "Вчера были пойманы четыре хакера, нашедшие лазейку в программе Х на машине Y военной базы Z". Или: "Компания Y опубликовала предупреждение о недостатках выпушенного ею элемента Z, ко- торый создавался для зашиты системы от проникновения в нее нелегальных пользователей..." Вы можете сделать следующее: отпечатайте некое псевдо- официальное заявление и отправьте его по электронной почте той самой компании, а ответ не заставит себя ждать. Содержание может быть прибли- зительно таким: Уважаемый м-р Абель Джонс! До меня дошли сведения о серьезных недос- татках вашей продукции, а именно элемента Z. Я веду свои дела, полагаясь на то, что наши данные находятся в полной безопасности благодаря элемен- ту Z. Увидев, как мы обманывались в течение шести лет, я хотел бы получить от вас следующее: подробное описание изъянов, делающих ненадежным ис- пользование элемента Z, либо компенсацию за шестилетнюю эксплуатацию двенадцати непригодных элементов Z, что составит 14 000 $. Жду вашего скорейшего ответа. Заявление может также быть выполнено в духе "давайте поработаем вмес- те, чтобы улучшить этот мир": Уважаемый м-р Абель Джонс! Я был весьма огорчен, увидев в номере "Computer Magazine" за пятницу информацию о дефектах, обнаруженных в вашем элементе Z. На моем предприятии используется двенадцать таких устройств, и мне бы очень не хотелось потерять наши данные из-за их непригодности. Пожалуйс- та, вышлите в заклеенном конверте объяснение данной проблемы, чтобы мои техники могли устранить неполадки как можно скорее. Спасибо за помошь. Искренне ваш... Одно из этих посланий написано угрожающим тоном, другое - нет. С од- ной стороны, вам не хочется, чтобы ваше письмо посчитали липовым. С дру- гой - данная компания наверняка получит множество писем подобного содер- жания, большинство которых будут отнюдь не подделками. Чтобы у вас не возникло проблем, напечатайте письмо на качественной бумаге, с настоящим или выдуманным бланком наверху. Для пущего эффекта напечатайте адрес на конверте, а вместо того, что- бы наклеивать марку, пропустите конверт через почтовый счетчик. Можно дополнительно вложить визитку собственного сочинения - их можно недорого заказать. Если компания отказывается помогать вам без подтверждения сде- ланной у них покупки, - что ж, вы ничего не теряете. Вы всегда можете попытаться подвергнуть социальной инженерии техников данной компании, дабы выведать у них секреты безопасности. Вдобавок существует много ас- социаций и организаций по компьютерной безопасности, которым известны подробности допущенных ошибок. Можно попытаться узнать детали, написав в тот журнал, который напечатал статью об "элементе Z". Постарайтесь встретиться с автором этой статьи. Журналистов и газетчиков обычно на удивление просто поймать по телефону, но заполучить их для разговора - это другое дело! послание свыше Уважаемый пользователь! Я вынужден сообщить вам неприятную новость. Являясь директором PinkyLink, самой крупной информационной службы Амери- ки, работающей в режиме онлайн, я был шокирован, узнав о том, что шесто- го июля сего года имело место незаконное хищение нескольких файлов с именами пользователей. После нелегального копирования оригиналы были уничтожены. Одна из записей содержала, помимо всего прочего, закрытые личные данные небольшого количества наших клиентов. Хотя, к счастью, ва- шего имени не оказалось на похищенных файлах, все же определенная опас- ность для вас существует. На данный момент мы не можем сказать, содержа- лись ли в похищенных файлах данные о каких-либо пользователях с програм- мистским уровнем доступа, или нет. Таким образом, мы предлагаем вам за- полнить приложенную анкету и незамедлительно выслать обратно по почте конверте. Мы берем на себя все ваши почтовые издержки. Оплаченный кон- верт с нашим адресом прилагается. Заполнив анкету, верните ее, пожалуйста, как можно скорее. При полу- чении мы создадим вам новый секретный ID. Спасибо за поддержку. В качестве компенсации за причиненные неудобства мы вычтем 75% из ва- шего счета за август. Имя ______________________ Адрес ______________________ Индекс Рабочий телефон Домашний телефон Старый (непригодный) пароль Новый (измененный) пароль PinkyLink, самая большая информационная служба Америки, гарантирует, что вновь присланные личные данные будут введены не позднее 19-го сен- тября сего года. Конфиденциальность гарантируется до и после означенного срока. Просьба сохранить для себя копию или оригинал данного сообщения. Представьте себе абстрактного пользователя, получающего по электрон- ной почте такое вот послание. Выглядит послание настоящим, имеет logo и бланк соответствующей службы, пришло в запечатанном конверте. Но поверит ли пользователь, что послание сие ему действительно отправила служба PinkyLink? Складывается совершенно абсурдная ситуация! Любая настоящая компьютерная служба, у которой возникли проблемы с паролями, станет осуществлять обновление всех паролей в режиме онлайн. Ведь это самый простой и дешевый способ обновить сотни или даже тысячи файлов с пользовательской информацией. Тем не менее, глядя на письмо, получивший его пользователь осознает, что он сам не на- ходится в непосредственной опасности, в отличие от тех несчастных, чьи пароли были украдены; ему не придется получать по электронной почте гро- мадные счета за кого-то, кто нелегально подключится к его, пользователя, бюджету. А как насчет упомянутых в конце 75%? Узнав про них, пользова- тель ответит на письмо в два раза быстрее. Он почувствует себя обязанным не только вновь сделать свой бюджет безопасным, но и обязанным перед ба- зой данных: если уж они так любезно предупреждают его об опасности, да еще и платят, надо же хоть чем-то их отблагодарить. А оплаченный конверт с обратным адресом! Конечно, PinkyLink, скорее всего, меняет пароли пользователей и в режиме онлайн, но упоминать об этом в письме вовсе не- обязательно. Помните, что в посланиях подобного рода стиль имеет большее значение, нежели содержание. Прежде чем отправлять подобное письмо, пот- рудитесь взглянуть на экземпляры настоящей корреспонденции PinkyLink, чтобы получить представление о том, какую бумагу, шрифт и т. д. лучше использовать. На эту удочку обычно попадается довольно много народа, особенно если ваши адресаты - абсолютные новички. Позднее мы еще погово- рим о том, как можно с пользой понаблюдать за BBS. неприятности в раю Ведя переговоры с крупной корпорацией, или заставляя людей посылать вам по электронной почте свои пароли, вы можете нарваться на крупные неприятности. Почтовое министерство расценивает подобную деятельность как почтовое мошенничест- во, даже если вы всего-навсего собирались пошутить. Я привел здесь эти идеи лишь для того, чтобы стимулировать ваше воображению, вовсе не соби- раясь провоцировать вас на незаконные действия. При занятиях социальной инженерией существует множество причин, по которым ваш собеседник может отказаться снабдить вас секретными данными. Он может: быть предупрежден об утечках информации; знать о тактике соци- альной инженерии; не поверить, что вы тот, за кого себя выдаете; знать, что вы не тот, за кого себя выдаете; не иметь причин помогать вам, и дать вам неверную или вводяшую в заблуждение информацию; доложить о вас менеджеру по безопасности. По любой из перечисленных причин человек, у которого вы пытаетесь выудить данные, может не суметь или не захотеть сообщить вам пароли и другую нужную вам информацию. А вы сами, прочитав все вышесказанное, стали бы выбалтывать секретные сведения неизвестному по телефону? Вот в чем проблема. Каково же ее решение? обратная социалогия инженерия Обратная социальная инженерия (или просто ОСИ, или даже ОИ) является довольно рискованным предприятием с переменной эффективностью и пригод- ностью в различных ситуациях. Впрочем, результаты, которые дает ОСИ, бы- вают настолько потрясающими, - а порой столь же забавными - что данный способ ярко выделяется среди остальных методов взлома зашиты систем. Дело в том, что, хотя социальная инженерия представляет собой признанный и проверенный метод получения нужной информации, она имеет свои недостатки. Не бывает совершенных сис- тем, и список в конце предыдущей главы наглядно показывает, что соци- альная инженерия срабатывает не всегда. ОСИ по многим критериям предпоч- тительнее СИ. Впрочем, применять обратную СИ можно лишь в некоторых си- туациях, после длительной подготовки и предварительных исследований. Вдобавок, настоящая обратная инженерия может с успехом применяться только самыми хитроумными (и легкими на подъем) хакерами. Не думайте, что эта техника станет вашим основным методом сразу, как только вы нач- нете знакомиться с миром компьютерных правонарушений. Обратная СИ в сво- их наиболее совершенных проявлениях требует информации, которой вы пока не располагаете, и уловок, с которыми вы пока что не знакомы. Вот срав- нительный список, показывающий некоторые "за" и "против" обоих методов. Социальная инженерия: вы совершаете звонок, зависите от собеседника. Обратная социальная инженерия: собеседник совершает звонок и находит- ся в зависимости от вас. Социальная инженерия: вы чувствуете себя в долгу перед ним, либо он может поверить в это и повести себя соответственно. Обратная социальная инженерия: принимая вашу помошь и советы, он отб- лагодарит вас, если в будущем вам понадобится помошь. Социальная инженерия: вы нуждаетесь в его помощи. Другой способ заключается в постепенном замедлении времени ответа на каждую новую попытку входа. Начинающий хакер может обнаружить, что ответ от удаленного компьютера приходит к нему через тридцать секунд... затем через минуту... затем через две... Периоды ожидания начинают увеличи- ваться только после трех или четырех неудачных попыток входа. Компьютер говорит сам себе: "Черт возьми, ни один нормальный пользователь не смог бы ошибиться столько раз. Наверно, это хакер!" Еще одна хитрость - ложное приглашение ко входу в систему. После оп- ределенного количества неудачных попыток входа система продолжает запра- шивать входную информацию, но каждый раз возвращает сообщение об ошибке, независимо от того, верна данная информация, или нет. Отсюда следует мораль: при написании программы для взлома паролей не забудьте о выводе результатов на экран по мере продвижения. Не следует запускать программу на всю ночь и ложиться спать, не убедившись сперва, что в данном случае не имеют места подобные меры безопасности. Ведь проснувшись утром, вы можете обнаружить, что время ответа компьютера на ваши попытки входа составляет сорок минут. Или же программа безуспешно переберет все возможные комбинации, отвечая на ложные приглашения. заключение Значительная часть данной главы повествует о различных "вероятных" паролях, которые перебираются по ходу грамотной силовой атаки перебором. Наиболее часто встречающиеся пароли можно перечислять ао бесконечнос- ти - имена домашних питомцев, исторические даты, названия книг - не го- воря уже о том, что все они могут быть написаны с пропущенными гласными, задом наперед и в виде различных анаграмм. Порой и думать не приходится о со-крашении числа возможных паролей до нескольких, так как ваше "сок- ращенное" число окажется таким же бесконечным, как и то, которое вы пы- тались сократить. Кроме того, пароль может быть "легким" для угадывания и в то же время достаточно тайным, чтобы отбить у вас охоту его отгады- вать. Пароль "Смит" не является особенно тайным, равно как и пароль "Ажонс", но пароль "Смит@шДжонс" вполне отвечает требованиям секретнос- ти. Сторонним наблюдателям кажется, что угадывание паролей как раз и яв- ляется основным занятием хакеров, но на самом деле это лишь начальный этап взлома. "Атаки перебором" лучше всего удаются компьютерам и к ним лучше всего прибегать тогда, когда для получения права доступа необходим компьютер (в качестве примера можно привести Роберта Морриса с его компьютерным "червем"). Дело в том, что хакерское дело целиком зависит от знаний и мас- терства. Метод перебора имеет мало общего и с тем, и с другим. Но никто не посмотрит сверху вниз на хакера, который грамотно проводит силовые атаки, особенно если у него есть на то веские причины. Но не надейтесь, что электронный мозг сделает за вас всю грязную работу: используйте луч- ше творческие возможности своего собственного мозга. О них-то и пойдет речь в следующей главе. Глава 4. Социальная инженерия Обратная социальная инженерия: Он нуждается в вашей помоши. Социальная инженерия: ваша жертва обычно остается в недоумении. Обратная социальная инженерия: все проблемы устраняются, вопросов не остается. Социальная инженерия: вы почти не контролируете ситуацию. Обратная социальная инженерия: вы полностью контролируете направление и предмет беседы. Социальная инженерия: подготовительной работы практически не требует- ся. Обратная социальная инженерия: тщательное предварительное планирова- ние; требуется предварительное получение доступа к месту действия. Социальная инженерия: может применяться где угодно. Обратная социальная инженерия: применяется только в определенных ус- ловиях. Социальная инженерия в основном исходит из предпосылки, что вы - са- мозванец, притворяетесь, что у вас возникли затруднения и вам требуется помошь другого оператора. А вот обратная ситуация: проблемы возникают у легального пользователя системы, и он (или она) просит вас, хакера, о помоши. Помогая пользователю разрешить возникшие проблемы, хакер без особенных усилий может узнать рабочие имена и пароли. Атака с помощью ОСИ состоит из трех частей: диверсия; реклама; помошь. Диверсия - это первый краткий контакт с определенным компьютером, во время которого хакер создает какую-либо неполадку, требующую устранения. Реклама - информирование пользователя о том, что вы разбираетесь в вопросах из области компьютеров. Помошь - общение с пользователем, в процессе которого вы решаете проблемы пользователя, а тот, сам того не ведая, решает ваши. Прежде чем я начну объяснять, как применять этот метод и что он может дать, вам следует уяснить для себя, почему лучше, когда пользователь об- ращается к вам за помошью, а не наоборот. Давайте рассмотрим по пунктам список недостатков социальной инженерии, приведенный в предыдущей главе, чтобы показать, как обратная социальная инженерия преодолевает эти пре- пятствия. преодоление недостатков социальной инженерии Пользователь может быть предупрежден об утечках информации или знать о тактике СИ Пытаясь подвергнуть социальной инженерии того, кто о ней знает, осо- бенно квалифицированных программистов и других хакеров, вы вряд ли мно- гого добьетесь. Даже если собеседник не знает о СИ как таковой, он (или она) может достаточно серьезно относиться к предупреждениям "Храните в тайне свой пароль", чтобы не купиться на вашу болтовню. Социальная инже- нерия рассчитана на наивных пользователей. Но ведь не все являются тако- выми. В случае ОСИ легальный пользователь обращается к вам за советом. Сле- довательно, он считает вас человеком, которому можно доверять, - членом компании или ее доверен- ным лицом, то есть тем, кто уже и так знает все пароли и протоколы. Так что у него нет причин не давать вам такую информацию. У него даже мысли подобной не возникнет - ведь ему так или иначе придется, обратившись за помошью, выложить всю подноготную. Следует отметить, что обратная социальная инженерия не является соци- альной инженерией. Она подходит к проблеме разговора с пользователем с другой стороны, и пользователь, знакомый с обычными ха-керскими уловка- ми, вряд ли сможет ее раскусить. Более того, даже если ваша жертва дос- таточно умна, чтобы распознать ОСИ, этот человек будет настолько озабо- чен возникшей у него проблемой, что не заметит происходящего. Ему (или ей) нужна ваша помощь, чтобы устранить неполадку; он понимает, что, если он не договорится с вами, вы ему не поможете. Пользователь может не поверить, или знать, что вы не тот, за кого се- бя выдаете Уязвимое место социальной инженерии в том, что вы являетесь для собе- седника темной лошадкой, поскольку он не знаком с вами лично. Кроме то- го, если человек на другом конце провода узнал о том, что вы не тот, за кого себя выдаете, возможно, воспользовался ID, или телефоном с опреде- лителем номера, то в этом случае, пароли могут и не появиться, как по волшебству, перед "таинственными техниками" и "растерянными пользовате- лями" с "испорченными" модемами. НО! При обратной СИ у тех, кто знает волшебные слова, нет причин подозревать или обманывать вас - ведь это они обращаются к вам за советом. Это вы помогаете им в их несчастье. В самом деле, когда они звонят вам, вы вправе спросить, кто они, собствен- но, такие. Безопасность - прежде всего. Пользователь не имеет причин помогать вам, или может дать невер- ную,ошибочную информацию Что прежде всего заботит человека, которого вы подвергли социальной инженерии, независимо от того, помог он вам, или нет? Если бы я, не покладая рук, трудился в какой-нибудь конторе, или был секретарем, я просто пришел бы в ярость, если бы посередине хлопотного дня какой-то идиот позвонил мне по телефону и попросил уделить ему нес- колько минут моего драгоценного времени и сообщить некую информацию, ко- торую он, скорее всего, вообще не должен знать! Я мог бы просто брякнуть в трубку, что на ум взбредет, только бы отделаться. При обратной же ин- женерии вы знаете, что ваши собеседники нуждаются в вашей помощи. Даже самый великий гуру из числа знающих пользователей обратился бы к вам, зная, что вы сможете быстро и эффективно определить суть проблемы и раз- решить ее, не тратя времени зря. Этот пользователь знает, что ключ к ре- шению задачи находится у вас, и если он его получит, в следующий раз сможет справиться с такой проблемой самостоятельно. Пользователь может сообщить о вашем звонке менеджеру по безопасности Опытный пользователь мгновенно догадается, если вы попытаетесь под- вергнуть его социальной инженерии. Он может пойти и рассказать ос- тальным, что вы пытались выманить у него пароль. "Остальные" - коллеги, боссы, менеджеры по компьютерам, человек, роль которого вы пытались сыг- рать, охранники либо офицеры безопасности. Ни один из них не станет по- могать вам в дальнейшем, даже если вас не поймают сразу или не сведут к нулю ваши шансы на взлом. Разоблачение, конечно, совсем не подарок. Но при обратной инженерии вы неизменно приобретаете друзей. Когда вы помо- гаете людям преодолеть какие-то затруднения, они радостно пустят слух о вашей любезности и отзывчивости - а это означает еще больше звонков и паролей. Предшествующие разъяснения преследуют три цели. Я хочу, чтобы вы по- няли, почему такое мощное средство, как классическая СИ, может случайно провалиться, и как ОСИ может избежать этих ошибок. Я утверждаю следую- щее: социальная инженерия не может больше оставаться главным оружием в арсенале современного хакера без предупреждения обычных пользователей. Обычные пользователи проявляют все большую осторожность и благоразумие, когда дело касается таких интимных вещей, как пароли и компьютерная бе- зопасность. Обычные пользователи стали больше читать о том, как хакеры взламывают системы. Они посещают лекции по компьютерной безопасности, которые устраивают их компании, колледжи и местные полицейские подразде- ления. В системы стали включать предупреждения о недопустимости разгла- шения любой информации; об этом твердят их работодатели и их собственный рассудок. И я сам - даже я! - говорю им о том, что существуют злоумыш- ленники, мечтающие испортить их файлы. Я весьма сомневаюсь в том, что наступит такое время, когда все компьютерные пользователи будут доста- точно осведомлены, чтобы держать язык за зубами. Возможно, через нес- колько лег предприятия поставят на свои телефоны задержку времени и подключат их к голосовым мониторам. Тогда запрещенные к произнесению слова будут обнаруживаться и уничтожаться прежде, чем электроны, состав- ляющие сигнал, покинут пределы находящихся внутри здания проводов. Даже если подобная вещь станет повсеместной, или если 95% людей, общающихся с компьютерами, захотят покончить с социальной инженерией, все же останут- ся пять процентов, останутся сотни других хакерских уловок, новых и ста- рых, и останется Обратная Социальная Инженерия, помогающая хакеру в его нелегком деле. диверсионные методы обратной социальной инженерии Первый шаг ОСИ - создать неполадку в избранном вами компьютере или сделать так, чтобы пользователь не смог на нем работать. Обычно это оз- начает создание такой неполадки на рабочей станции, терминале или компьютере, чтобы пользователь не мог войти в систему так, как положено. Неполадку должно быть трудно обнаружить, но легко исправить. Вот список из пяти общих идей, расположенных в порядке возрастания затрачиваемого на них времени и степени вашего знакомства с системой: Изменение како- го-либо параметра, неизвестного новичкам или такого, о котором они не подумают. Например: устанавливаемые по умолчанию порты принтера, цвета экрана, макросы, скрытые коды принтера, периферийные технические уста- новки. Установить файлы в режим "только для чтения", или переименовать их, или сделать невидимыми в их директориях. Пример: если рабочий файл текстового процессора называется WP.EXE, переименуйте его в WP.$A$. Вме- шательство в аппаратное обеспечение. Например: переключить цветной мони- тор в монохромный режим; поменять дисководы; отключить клавиатуру, выта- шить из компьютера предохранитель. Инсталлировать большие резидентные программы, занимающие уйму памяти. Пользователь не поймет, почему ему не удается запустить программу. Запустить модель программы, подобную модели операционной системы, которая станет выдавать кучу ужасных сообщений об ошибках. ВНИМАНИЕ! Диверсия не должна причинять неустранимого вреда компьютеру или пользователю! НЕ УНИЧТОЖАЙТЕ файлы и директории: не исключено, что их будет невозможно восстановить впоследствии. НЕ ИНСТАЛЛИРУЙТЕ вирусы: они легко выходят из-под контроля. НЕ делайте изменений, благодаря кото- рым операционная система откажется загружаться: когда пользователь позо- вет вас на подмогу, у него может не оказаться под рукой дискеты для заг- рузки DOS! разрешение диверсии Допустим, уловка сработала и вам позвонили. После того, как система загрузится и вы обнаружите, что неполадка никуда не делась, вы должны сообщить пользователю, что он (или она) должен делать, чтобы устранить возникшую проблему. Конечно, можно просто дать ему недвусмысленные инструкции вроде: "Наберите команду "rename WP.$A$ to WP.EXE"..." Но если пользователь достаточно сведущ, он наверняка заметит подвох. Как же обойти это пре- пятствие? Вам придется дать взволнованному пользователю такие рекоменда- ции, которые успокоили бы его. Если диверсия связана с аппаратным обеспечением, разместите на диске программное решение. Например: "Войдите в директорию текстового процессора, наберите "SETUP" и наж- мите Return. Теперь попытайтесь запустить программу еще раз". В данном случае SETUP- это файл, который вы разместили на диске; он содержит инструкцию по переименованию, а также команду по самоуничтожению после выполнения. Проблемы, связанные с аппаратным обеспечением, бывает трудно опреде- лить или объяснить по телефону, но, вообше-то, в ОСИ редко используется аппаратное обеспечение. Если на месте у вас окажется достаточно времени для создания физических неполадок на искомом компьютере, у вас должно хватить времени и на то, чтобы отобрать необходимую вам информацию. рекламные методы оси Существует пять основных рекламных методов, которые могут заставить ваших пользователей позвать на помощь именно вас: Замена пометок. Если вы увидите приклеенный рядом с компьютером или непосредственно на нем листочек бумаги с номером телефона компьютерного отдела, снимите его и приклейте взамен записку с вашим собственным номером (или номером како- го-то другого телефона, возле которого вы сможете сидеть в ожидании звонка). Размещение объявления. Поместите на доске объявлений (обычной, а не электронной!) большое, яркое, солидное объявление с содержанием ти- па: Служба Технической Помощи У ВАС ВОЗНИКЛИ ПРОБЛЕМЫ С КОМПЬЮТЕРОМ? ЗВОНИТЕ НАМ БЕСПЛАТНО ПО НАШЕ- МУ НОВОМУ НОМЕРУ: (123)ABC-WXYZ Служба Технической Помощи Не забудьте поместить название и адрес компании, в которую вы хотите проникнуть, где-нибудь в углу объявления - чтобы можно было подумать, что объявление имеет какое-то отношение к ней. Расклейте такие объявле- ния повсюду, или просто разбросайте по рабочим столам, особенно рядом с теми компьютерами, на которых вы произвели свою диверсию. Социальная ин- женерия. Позвоните за день, или даже за несколько часов до совершения диверсии, и сообщите тому, кто подойдет к телефону, новый номер вызова помощи из компьютерного отдела (т. е. ваш номер). Попросите держать его под рукой, чтобы не искать, если понадобится. Спросите, является ли ваш собеседник единственным пользователем данного терминала; если ответ от- рицательный, попросите сообщить о новом номере другим пользователям. Пе- рекройка каталога. Достаньте внешний телефонный каталог компании и до- бавьте ваш номер в список, либо вырезав существующий номер технической помоши, вставив вместо него свой собственный, либо разборчиво напечатав свой номер в конце каталога. Диалоговая реклама. Непосредственно в процессе диверсии постарайтесь дополнительно разместить заметку на доске объявлений (на сей раз - электронной!) с вашим номером компьютерной помоши. Выдавать телефонный номер может и одна из процедур вашей диверсионной программы. Например, вы можете переименовать WP.EXE, затем создать модель текстового процессора, который станет врываться в операционную систему после нескольких нажатий клавиш, оставляя на экране искаженные цвета, символы, а также следующее сообщение: <ВЕЕР!> XERROR 3 - Consult fdox 90v.32a or call Jim at technical support @ (123) ABC-WXYZ При создании рекламы убедитесь, что пользователю известно, что он звонит по внешнему номеру (чтобы он знал, что ему надо сперва выйти из РВХ компании). Поступайте так, пока вам не удастся обзавестись собствен- ным кабинетом или внутренним телефоном (например, проникнув в кабинет, пока его хозяин в отпуске). ПУСТАЯ трата времени? Конечно, предварительное планирование и сама диверсия очень улека- тельны и занимательны. Но стоят ли они затраченных усилий? Почему бы не удовольствоваться более простой социальной инженерией и не беспокоиться о том, как к вам отнесется парень на другом конце провода? Ну что ж, во-первых, это глупо. Особенно учитывая тот факт, что большинство людей в тех учреждениях, которые вы собираетесь взламывать, будут весьма неплохо информированы о безопасности. Вам придется признать, по многим причинам, что они узнают, кто вы такой, еще до того, как вы раскроете рот. А если они узнают, кто вы такой, они не станут помогать вам. Вот еще один фактор, имеющий отношение к сказанному выше: занимаясь обратной инженерией, вы приобретаете друга на искомом предприятии. Прис- тупив к взлому вплотную, вы не узнаете, не сидит ли кто-то у вас на хвосте, пока не свяжетесь с теми, кто находится "внутри". Если вы хорошо зарекомендовали себя какому-нибудь пользователю, вы сможете позвонить ему немного спустя после взлома и поинтересоваться: "Алло, вы помните меня? Я помог вам справиться с проблемой... Хотел спросить, не слышно ли у вас о чем-нибудь подобном, или еще о каких-то странностях с систе- мой?". Если ваш собеседник слышал о попытках проникновения в систему или сбоях в ее работе, он в первую очередь сообщит об этом вам. Можно попро- сить его передавать вам все слухи о "хакерах" и т. п. А если ваш взлом обнаружат и, например, разошлют всем работникам сообщения с просьбой сменить пароли, поскольку в систему проник хакер, ваш ничего не подозре- вающий приятель опять же позвонит вам и расскажет о случившемся. Бла- госклонность одного из сотрудников избранного вами объекта, право же, стоит тех первоначальных трудностей, которые могут у вас возникнуть при совершении диверсии. Глава 5. Компьютеры общественного доступа три разновидности В этой главе пойдет речь о двух аспектах, связанных с компьютерами общественного доступа: - Как добраться до скрытых от посторонних глаз разделов, и - об ис- пользовании компьютеров для сбора информации о пользователях этих компьютеров, которую вам не положено знать. Сам я никогда не взламывал такие компьютеры - хотя у меня есть и воз- можности, и желание для этого. Хакеры взламывают потому, что их прельща- ет идея того, что у любого доступного компьютера есть секретная сторона, в которую можно "вломиться". Такая сторона есть у всех компьютеров об- щественного доступа и хакер - именно тот, кто хочет до нее добраться. Компьютеры и "глупые" терминалы общественного доступа - предмет вож- делений любого, кто интересуется хакерством. Ааже если к такому компьютеру и не подсоединен модем, хакер может получить удовольствие, используя данный компьютер для сбора информации о легальных пользовате- лях, работающих в режиме онлайн. Теперь компьютеры общественного доступа можно найти во многих местах - в офисах, приемных, магазинах, музеях, залах для отдыха в аэропортах, в учебных заведениях, но чаше всего - в библиотеках, и речь в данной главе пойдет в основном о библиотечных компьютерах. Компьютеры, предназначенные для использования широкой публикой, можно теперь увидеть в публичных библиотеках. Они делятся на три группы: компьютеры с базами данных и информацией на CD-ROM, терминалы обществен- ного доступа, и универсальные микроЭВМ. Давайте рассмотрим эти разновидности по очереди, и выясним, какую пользу из каждой может извлечь хакер. компьютеры с базами данных и информацией на CD-ROM Базы данных на CD-ROM, являются компьютеризированными листингами пе- риодических статей, обновляющихся каждый месяц. Другие доступные базы данных посвящены бизнес-новостям, переписям и т. п. Некоторые библиотеки располагают энциклопедиями на CD-ROM, а во многих государственных кни- гохранилищах должны находиться базы данных со списками доступных госу- дарственных публикаций. Кстати сказать, я видел библиотеки на компьютерах (как правило, "Macintosh"), оснащенных программами с дружелюбным пользовательским ин- терфейсом, которые обучают посетителей, как пользоваться библиотекой и дают другие полезные советы. Все эти компьютеры могут представлять инте- рес для хакера лишь постольку, поскольку в них содержится информация, так как машины не соединены друг с другом, не имеют модемов и доступа к телефонной сети. Они обычно предназначены исключительно для получения информации по одной конкретной теме. Наконец - хотя это бывает редко, и может показаться несколько стран- ным, - существуют компьютеры, используемые в качестве "журнала регистра- ции". Когда люди входят в компьютерный зал, офис и т. п., они заносят в компьютер свои имя и идентификационный номер, а порой отвечают на нес- колько вопросов о себе. В отличие от баз данных и обучающих программ, компьютеры с записями посетителей более полезны для хакера, но не намного. Например, можно воспользоваться компьютером, чтобы узнать, кто еще пользовался данным помещением. Данная информация может оказаться полезной, если помещение, о котором идет речь, - компьютерный зал. Возможно, вам удастся найти сведения об использовании компьютера определенными людьми, либо обнару- жить общую тенденцию к уменьшению числа посетителей в определенное время дня, - и то, и другое, как мы увидим в дальнейшем, может пойти на пользу дела. Если компьютер с программой записи регистрации посетителей не дает сведений о том, кто находился в данном месте прежде вас, попытайтесь вый- ти в операционную систему и поискать файлы с подходящими данными. Этот способ будет рассматриваться ниже в разделе, посвященном универ- сальным микроЭВМ. Доступ к компьютерам с базами данных и информацией на CD-ROM обычно бывает не очень-то нужен хакеру. Существуют, разумеется, и исключения из правила, так что вы ничего не потеряете, если при встрече с таким компьютером хорошенько исследуете его. библиотечные терминалы общественного ДОСТУПА В качестве электронных библиотечных каталогов чаше всего используются обычные "глупые" терминалы, хотя порой встречаются и IBM-совместимые. Они носят названия типа IRIS или GEAC. Эти системы позволяют посетителям библиотеки искать материалы (книги, журналы, видеопленки); узнавать те- кущее местонахождение этих материалов (На полке? Выдан на руки? Просро- чен? Утерян?); заказывать материалы; узнавать библиотечные новости и т. п. Зачастую, особенно в универси- тетских библиотеках, терминалы бывают подключены к коммутируемым линиям связи. Задача хакера состоит в следующем: он знает, что каждый библиотечный компьютер имеет свою скрытую сторону. Как добраться до нее? Каждая библиотечная компьютерная система делится на две части - обще- доступный каталог и вторая часть - для служебного пользования. Последняя включает в себя процедуры отпуска материалов, конфиденциальную информа- цию о посетителях, добавление или изменение файлов, закрытие библиотеч- ных карточек и т. д. Эти закрытые для общего доступа функции, используе- мые только сотрудниками библиотеки, должны основываться на информации из той же самой базы данных, которая имеется на терминалах. Общедоступные функции являются одним из разделов всей библиотечной программы. Это зна- чит, что программа, позволяющая посетителям запрашивать книги, - лишь часть большей программы, включающей в себя функции управления более вы- сокого уровня. Естественно, эти две составляющие разделены между собой, в противном случае кто угодно мог бы зайти в библиотеку и стереть все штрафы со сво- ей библиотечной карточки, или записать на карточку своего недруга штраф в 100$ за утерянные материалы. Итак, каким же образом общедоступная часть системы отделена от закрытой? Угадайте-ка. Точно, с помощью пароля. На самом деле пароль представляет собой комбинацию из спрятанной ко- манды меню и собственно пароля для подтверждения прав пользователя. Вый- дите в главное или самое первое меню библиотечной системы и попробуйте ввести различные команды, вроде BYE, END, EXIT, X, XXX, SYS, SYSTEM, LATER и OFF. Такие системы обычно рассчитаны либо на трехбуквенные, либо на однобуквенные команды, но, конечно, форматы команд в различных систе- мах могут варьироваться весьма широко, так что вам следует изменять свою тактику в соответствии с особенностями конкретной системы. Если что-то типа BYE сработает и вы выйдете из общедоступной части системы, вероят- но, вас попросят ввести ваш пароль. Ну, да ведь вы же знаете, как раздо- быть пароль! А может, у вас его и вовсе не спросят... скрытые команды Взламывая любой общественный терминал такого типа, всегда необходимо помнить, что он обычно располагает несколькими уровнями секретности для потенциальных пользователей системы. На каждом уровне в меню могут появ- ляться и исчезать различные команды - впрочем, возможно, вам удастся за- действовать их, используя неадекватность программы. Если в меню даны оп- ции с первой по четвертую - попробуйте использовать пятую! И шестую... и нулевую. Всегда используйте Z, Q, X, другие "редкие" буквы, и вообще все, что, на ваш взгляд, может подействовать. Однократного введения пе- речисленных команд может оказаться недостаточно - иногда программа раз или два выдает сообщения об ошибке, а на третий неожиданно вылетает сис- тема, или же вы оказываетесь на "запретной территории". Скорее всего, вы не найдете программы, настолько плохие, что они позволяли бы войти неле- гальному пользователю, но вы удивитесь, как много ошибок проскальзывает мимо глаз авторов и проверяющих. Это особенно справедливо для первых версий программ. Запомните еще одно: в библиотечном компьютере скрыто множество функ- ций, о существовании которых вы и не подозревали. Попробуйте такие веши, как CON, ILL, CHG, DIS и другие трехбуквенные (или N-буквенные, в зависимости от данного случая) комбинации. В некото- рых системах все команды трехзначные, кроме одной - NEW USER, или RECALL, и т. п. В этом случае вы будете знать, что компьютер воспримет и команды, выходящие за рамки трех символов, значит, можно попробовать их ввести. Команды, которые я привел выше, являются аббревиатурами - CONversion, InterLibrary Loan, CHarGe, Discharge. Вы-то, наверно, счита- ли, что ILL - это "ILLness", или "I Love Lucy". Но данная аббревиатура очень часто используется. Если вы пытаетесь проникнуть в систему, о ко- торой вам ничего не известно, весьма вероятно, что в ней используются подобные коды и аббревиатуры. Проверьте это предположение. Одна из систем Великобритании использует аббревиатуры LCO и LIN - Library Check Out и Library Inquiry. В силу некоторых законов о частной собственности, сотрудникам библиотеки не разрешен доступ к бюджетам по- сетителей, содержащим личную информацию - телефоны, адреса и книги, вы- данные на руки. Это создает для библиотекарей определенные трудности, поскольку они ОБЯЗАНЫ знать, как можно связаться с людьми, которые не желают возвращать книги и записи (к тому же им, естественно, необходимо знать, какие именно книги были взяты). Поэтому люди, написавшие систему для библиотеки, включили в нее команду, незаметную для ВСЕХ - даже сот- рудников библиотеки. Нажатие "X" на экране с запросом о книгах дает дос- туп к модулю запросов посетителей. Дело заключается в следующем: "глупые" терминалы часто содержат выхо- ды к управляющим программам. Вы можете добраться до этих секретных об- ластей, либо нажав команду выхода - "лазейка" - и введя пароль, либо ис- пользовав секретный пункт меню или командный оператор. Если в программе есть ошибка, она может дать вам такой доступ, даже если на вашем терми- нале его быть не должно, или если вы не ввели пароль. Бывает полезно также выключить терминал, подождать секунд десять включить снова и посмотреть, что произойдет. Некоторые терминалы реаги- руют на различные комбинации клавиш Ctrl, Shift и Alt. Проверьте функциональные клавиши и комбинации Ctrl и Shift с ними. Попробуйте ввести другие управляющие коды, вроде Escape, Ctrl-C, Ctrl-X, Ctrl-Q, Ctrl-G, Ctrl-Break и т. д. Никогда нельзя знать заранее, что произойдет, и произойдет ли вообще хоть что-то необычное. Но, может статься, вы будете приятно удивлены. терминалы общественного ДОСТУПА в колледжах Существует еще один вид терминалов общественного доступа, которые нетрудно найти в компьютерных классах любого колледжа. Они отличаются от библиотечных тем, что предназначены только для использования санкциони- рованными пользователями, имеющими бюджеты и пароли в системе. На таких терминалах тоже стоит попробовать различные функции и управ- ляющие коды. Это, скорее всего, не поможет вам куда-либо проникнуть, но использование контрольных кодов часто дает доступ к параметрам меню или изменению цветов экрана. Нажмите "?" или наберите HELP, чтобы увидеть, какие команды доступны для вас. Большинство колледжей использует информационные системы, кото- рые иногда соединены с библиотечной системой, содержащей информацию о делах студентов, телефонных номерах, часах занятий, студенческие новос- ти; такая система может также дать возможность соединиться с информационными системами других колледжей. В большинстве случаев вы сможете использовать TELNET или другие сете- вые протоколы для установления связи с компьютерами чуть ли не всего ми- ра. Но, более чем вероятно, сначала вам придется пройти процедуру заг- рузки в качестве легального пользователя. Этот раздел связан с некоторы- ми методами, которые хакеры применяют для получения паролей и ID с по- мощью терминалов общественного доступа, установленных в колледжах. Вот вам история ь1. способ e-z Компьютерный энтузиаст по имени Барри из Лас-Вегаса, что в штате Не- вада, нашел весьма легкий способ получения информации, не требующий ни- каких программистских навыков и специального оборудования. В университете, где он учился, была компьютерная лаборатория, в цент- ре которой стояли "Макинтоши", а по стенам - терминалы. У него был бюд- жет в тамошней системе, но ему хотелось заняться более серьезным ха- керством. Он знал, что, попытайся он заняться чем-нибудь таким, загру- зившись под своим именем, - и его ждут большие неприятности. Ему был не- обходим другой бюджет, хотя бы самого низкого уровня, откуда он мог бы спокойно заниматься своим делом. Терминалы этого университета работали так: доступные команды или меню располагались на экране перед подчеркиванием _____ соответствующей дли- ны, в конце которой пользователь должен был занести то, что он выбрал. С помощью клавиш со стрелками можно было передвигаться по всему экрану и печатать, но при нажатии Send подтверждался прием только тех симво- лов, которые были напечатаны вместо этого подчеркивания. Барри вошел в главное меню информационной системы. Стер весь текст с экрана и воспроизвел экран загрузки, использовавшийся для доступа к мэйнфрейму. В конце он сочинил подходящее приглашение... ENTER NAME,PASS IN FORM nnnnnnnn,pppppppp____________ ... и установил курсор в начало линии. Он включил Caps Lock и выклю- чил все остальные терминалы. Затем Барри уселся за "Макинтош" рядом с подготовленным терминалом, и стал ждать. Казалось, в тот день всем и каждому были нужны только "Макинтоши". Ему пришлось ждать более часа, пока, наконец, какая-то женщина не подош- ла к терминалам. Как и надеялся Барри, она выбрала именно тот терминал, который он "зарядил". Барри со своего места возле "Макинтоша" мог видеть все, что она вводит. Как вам известно, при использовании настоящего экрана загрузки при вводе пароля компьютер заменяет его звездочками. Но дама, севшая за тер- минал, похоже, и не заметила ничего необычного в том, что вместо звездо- чек она вводит настоящие данные. Нажав Send после пароля, она услышала обычный сигнал отсутствия подт- верждения - ведь она нажала Send, не введя при этом ничего на том месте, которое должно было использоваться для команд, стертых Барри. Компьютер вернулся в главное меню информационной системы, и удивленная женщина, загрузившись еще раз, занялась своими делами. Другой пользователь, севший рядом с ней вскоре после того, как она вошла в компьютерный зал, заметил: "Они сегодня весь день как-то странно работают". Барри был изумлен - не приложив практически никаких усилий, он получил необходимые ему имя и пароль, и мог спокойно взламывать что угодно, не опасаясь, что его выследят! Вдобавок, результат его действий приняли за неполадки в системе. Существует много вариантов вышеописанной тактики, меняющихся в зави- симости от свойств командной системы, используемых терминалов, обстанов- ки в помещении и т. д. Вам придется изменять свою стратегию соот- ветственно ситуации. Некоторые терминалы позволяют менять цвет экрана. Однажды я проделал с терминалом такую же штуку, как и Барри. Сначала я стер настоящий заг- рузочный экран и заменил его своей имитацией. Но имитация не была иден- тичной - на моем загрузочном экране я поместил подчеркивание на одну ли- нию ниже, чем следовало. Затем я подвел курсор к тому месту на экране, где надо было вводить команды (как раз под моим фальшивым подчеркиванием). С помощью функцио- нальной клавиши изменения цвета я ввел символы того же цвета, что и фон экрана: "logon". Черные буквы на черном фоне - только мне да компьютеру было известно, что там находятся эти символы. После этого я переставил курсор в начало подчеркивания, снова с по- мощью функциональной клавиши изменил цвет текста на белый и сел в кресло неподалеку. Долго ждать мне не пришлось. Минут через двадцать вошла группа людей, и один из них сел за "мой" терминал. Но, к сожалению, увидев экран, он подумал, что терминал уже занят, и собрался уходить. Я сказал ему: "Нет, здесь свободно". И тогда он перезагрузил терминал и начал загрузку в со- вершенно иную систему! Еще через несколько часов мне все-таки повезло. Я установил терминал снова и занял свою позицию в кресле, притворившись, что изучаю учебник по алгебре и началам анализа. Прошло много времени, прежде чем за терми- нал сел парень, который ввел свое имя и пароль (все это мне не составило труда прочесть) и нажал на ввод. Но программа, естественно, не смогла понять, что он набирает, так как он ввел имя и пароль не на том месте. Компьютер распознал только спря- танный мною "logon", соединился с главной машиной и запросил идентифика- цию пользователя. Парень, решив, что ошибся при вводе, снова ввел свои данные... Но я был уже далеко, ведь всю необходимую информацию я уже по- лучил. Такой способ годится только для систем, которые позволяют вводить всю входную информацию в одну линию. Для имитации загрузочного экрана можно также использовать текстовый редактор. Если у вас нет бюджета в системе, а, соответственно, и доступа к текстовому редактору электронной почты, возможно, в общественной ин- формационной системе, доступной вам, имеется раздел "Send Commands to Sysop" - "Послать команду к системному оператору". Вероятно, вам все равно придется воспользоваться общественным редактором, дабы ваши злона- меренные деяния не засекли через ваш ID. С помошью текстового редактора можно, например, написать такой вот текст: >login Enter Name: Enter Password: В конце можно оставить хвостик нормального меню, списка команд, либо текста, который каждый обычно видит, включив терминал. Разместите "Enter Name:" так, чтобы эта строка была последней, види- мой на экране. Поместите курсор сразу после двоеточия, и выключите кла- вишу "Insert", если таковая имеется. Человек, севший за терминал, подумает, что кто-то набрал команду "login" еще до него. Он введет свое имя и нажмет "Enter". Нажатие "вво- да" прокрутит документ на одну строку вверх, так что станет похоже, буд- то компьютер запрашивает ввод пароля, который и будет введен пользовате- лем к вашему вашему удовольствию, ведь вы сидите неподалеку, наблюдая за тем, как разворачиваются события. У данного метода существуют свои недостатки (как, вообше-то, и у всех этих методов E-Z). Что, если человек, который сядет за компьютер первым, не станет входить в свой бюджет? А если он ошибется при вводе, что оста- нется незамеченным до тех пор, пока он не нажмет на "ввод"? В обоих слу- чаях вашу маленькую шалость могут обнаружить. Всегда существует возмож- ность того, что кто-нибудь из тех, кто присматривает за компьютерным за- лом, выключит те терминалы, которые, по его мнению, зря простаивают, и вся ваша работа пойдет насмарку. К тому же, если вы проделываете такие веши с университетским терминалом, с которого можно получить доступ к множеству различных компьютеров, наверное, это будет не слишком-то ра- зумно. Данная уловка может не сработать по многим причинам, но на установку требуется немного времени, так что последующее, порой долгое, ожидание, может оправдать себя. Если вы решитесь проделать такой трюк, помните следующие моменты: сделайте все, что только окажется в ваших силах, чтобы было легче читать с экрана на расстоянии. Включите клавишу "Caps Lock", если понадобится. Увеличьте яркость экрана, если сможете. Слегка разверните монитор, чтобы вам не мешали отблески, когда вы станете смотреть под своим углом зре- ния. Если удастся, выберите шрифт покрупнее. Прежде чем выбрать место, откуда вы будете наблюдать, убедитесь, что сидяший за компьютером чело- век не закроет собой экран. Во избежание подозрений займите себя чем-ни- будь на время ожидания, но смотрите, не увлекитесь, чтобы не упустить свою "дичь". подглядывание через плечо Два вышеописанных метода являются слегка измененной разновидностью того, что называется "подглядыванием через плечо". "Подглядывание через плечо" означает, что хакер просто подглядывает через плечо легального пользователя, пока тот загружается в компьютерную систему. Он смотрит на то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль. Помните, что большинство загрузочных процедур не высвечивает пароль на экране, так что для получения какой-либо полезной информации вы должны смотреть именно на клавиатуру. "Подглядывание через плечо" в чистом виде можно осуществить только при определенных обстоятельствах, например, если вы на законных основа- ниях помогаете пользователю при решении его проблемы, и для этого стоите за его спиной, в то время как пользователь показывает вам, что произош- ло. В большинстве случаев вы не сможете долго простоять за чьим-то пле- чом, не вызвав подозрений; значит, придется прибегнуть к дополнительным ухищрениям. Можно воспользоваться зеркалом, расположенным в соответствующем месте - верхнем углу комнаты между стеной и потолком. Зеркальце должно быть достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но и не настолько маленьким, чтобы нельзя было рассмотреть отражение на расстоянии. Воры телефонных карточек иногда используют бинокль, чтобы разглядеть кодовые номера других людей, тем самым получив возможность бесплатно звонить на дальние расстояния. Вы можете поступить также для прочтения паролей, вводимых с клавиатуры. Может возникнуть необходимость придать клавиатуре определенное положение, чтобы вам лучше было видно, что вво- дит пользователь. Если у клавиатуры есть подставки, поставьте ее на них, прежде чем занять свой пост. Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь сперва, что изнутри вас не видно. Если здание освещается снаружи, вас нетрудно будет заметить, даже когда стемнеет. ао того, как заняться взломом, проделайте кое-какую детективную работу: зайдите в компьютерный зал и посмотрите, можно ли оттуда разглядеть того, кто находится снару- жи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы до- полнительно загородиться от наблюдения. И, наконец, поразмыслите вот над чем. Может быть, мои советы вам и не пригодятся. В течение последних двух недель я ежедневно посещал компьютерные классы одного учебного за- ведения, и каждый раз обнаруживал хотя бы один терминал, включив кото- рый, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не зна- ли, что простое выключение терминала не означает выхода из бюджета. Иногда таких терминалов было даже несколько. Ну чем не рай для хакера! использование БЕЙСИКа Если у вас есть бюджет - или если вы, зайдя в компьютерную лаборато- рию, обнаружили, что кто-то загрузился и ушел - вы можете написать прос- тую программу на БЕЙСИКе для имитации входных процедур, и оставить ее работать. Не забудьте ввести в программу соответствующие временные задержки, так как обычно на регистрацию команд уходит несколько секунд, а также заставить программу печатать звездочки (точки, тире и т. п.) вместо пользовательского пароля. Иногда еще до загрузки можно использовать такие команды, как получе- ние информации о том, кто еще в данный момент находится в системе. Воз- можно, вам удастся запрограммировать ложные ответы на запросы пользова- телей, а возможно, и нет. Впрочем, программу необязательно делать слиш- ком "навороченной", так как большинство пользователей, вероятно, просто сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и понаблюдать, какие команды используются наиболее часто, чтобы на их ос- нове запрограммировать имитации. После того как пользователь введет имя и пароль, программа должна сохранять информацию и выходить из вашего бюджета. Если вы написали программу в чужом бюджете (вроде тех, уже загруженных, о которых я упо- минал), то программе придется как-то переносить данные в ваш бюджет. (Методы тайного переноса данных обсуждаются в главе "Что делать, когда вы оказались внутри".) Ведь, выйдя из бюджета, вы не сможете загрузиться снова. С другой стороны, ОС может позволить вам сохранить файл в вашей собственной директории, если вы дадите ей правильные коды доступа, или если вы сможете временно сделать свой бюджет менее защищенным, чтобы другие пользователи могли записывать данные в вашу директорию. Важно помнить о хакерской безопасности - никогда не знаешь, следит пользователь за твоими действиями или нет. Значит, прежде, чем помешать в свою директорию файл со столь изменчивой информацией, как чужие паро- ли, будет разумным ее закодировать. Я использую простую кодировку: сох- раняю каждый символ в виде 13 + ASCII-код, а каждое второе число являет- ся случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS моя программа сохранит в виде: 96 90 86 97 85 82 95 96 , 95 78 91 84 82 95 96, со случайными числами между каждой цифрой. Развитие этих идей вы найдете в следующей главе. Аппаратные методы Однажды я откопал на складе технического оборудования старый, ненуж- ный терминал, и подключил его к своему портативному компьютеру. Около четырех утра я притащил все это в компьютерную лабораторию и заменил стоявший там терминал на свой, соединенный кабелем с портативным компьютером. Портативный компьютер я спрятал под столом. Это был деревянный стол с выступающей крышкой. С помощью электрического скоросшивателя я сделал из старых джинсов с отрезанными штанинами мешок, который подвесил к внут- ренней стороне стола, и поместил туда портативный компьютер. Этот компьютер должен был сохранять на диске первые десять символов, которые появятся после строк "Username:" и "Password:". Таким образом, компьютер действовал как следящее устройство, работая как посредник между термина- лом и мэйнфрэймом. Работа шла успешно. У меня возникли затруднения только тогда, когда через неделю я заме- нил терминал на тот, что был в компьютерном зале: какой-то парень решил, что я пытаюсь его стащить. Бывали случаи, когда хакеры брали старые терминалы, снимали с них пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не делал, поскольку в используемых мною терминалах было слишком мало места, но в определенных ситуациях это вполне возможно. Надо только убедиться, чтобы компьютер и идущие от него провода не перепутались с внешними вы- ходными проводами "глупого" терминала. Когда хакеры прячут свои порта- тивные компьютеры подобным образом, они обычно помешают свой компьютер в какой-нибудь пустой чехол от терминала. универсальные МикроЭВМ Ну вот, мы добрались до Компьютера Общественного Доступа третьего ти- па, который я включил в список несколькими страницами раньше - универ- сальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя среди общедоступных машин теперь можно все чаше увидеть и "Маки". Конеч- но, приемы, о которых я расскажу, можно видоизменить в соответствии с любым компьютерным оборудованием. Допустим, вы вызвали вашу местную библиотеку и хотите использовать тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти машины не входят в сеть, хотя, если в библиотеке их несколько, они могут быть подсоединены к одному и тому же принтеру или другому периферийному устройству. В колледжах программы обработки текстов могут размешаться на диске, защищенном от записи, - на каком-либо мэйнфрэйме или микроЭВМ. Сейчас появились также конторы, куда люди могут прийти, чтобы заказать компьютерное время и набрать свои отчеты или доклады, а затем распеча- тать их на лазерном принтере. Подобные заведения вполне могут послужить на благо хакера. прорыв Первое, что можно заметить на этих микроЭВМ - это некое подобие сис- темы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется, чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски, или оставил после себя непристойные сообщения, поэтому против подобной деятельности используются определенные средства зашиты. Вообще-то выйти из программы меню-дело нехитрое, несмотря на то, что сама программа - хотя бы частично - предназначена для того, чтобы вы этого не делали. Если компьютер уже включен и вы находитесь в главном меню, поглядите, нет ли на экране каких-нибудь знаков или команд, которых там быть не должно, вроде "Alt-X to Quit". Попробуйте это набрать - сработает или нет? Можно выйти из меню и получить лишь сообщение: "Ошибка! Нажмите лю- бую клавишу, чтобы вернуться в меню". Произошло следующее: когда утром компьютер был впервые включен, система меню была вызвана файлом AUTOEXEC.BAT. Нажав Alt-X, вы возвращаетесь в командный процессор AUTOEXEC.BAT, и изучаете следующую строку ВАТ-файла. Просто нажмите Ctrl-С, чтобы выбраться оттуда. Даже если на экране нет никаких указаний по поводу выхода из меню, можно попробовать различные функциональные клавиши - Ctrl-Break, Escape, а также различные комбинации Alt и Ctrl с С, Х и Q. Часто системы меню предлагают ввести пароль, прежде чем разрешить вам выйти в ОС. Если именно так обстоят дела на том компьютере, который вы взламываете, обязательно попробуйте различные пароли - начните с пустых линий, названия здания или компании, и других явных слов, имеющих отно- шение к работе и бизнесу. Компьютерные системы более всего уязвимы в тот момент, когда перехо- дят от одной программы к другой. Поэтому стоит попробовать выбрать пункт меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться лучших результатов, можно еще раз нажать Ctrl-C одновременно с Ctrl-Break. Если ничего из вышеперечисленного не сработало, выключите компьютер, затем снова включите и посмотрите, не удастся ли с помощью Ctrl-C или Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT. Или можно подготовить дискету с готовой к загрузке программой. Если ни та, ни другая тактика не поможет, используйте систему меню для запус- ка различных указанных в ней программ и посмотрите, нет ли в одной из них выхода в операционную систему. свобода - это свободное передвижение Как только вам удастся выйти из системы меню, вы сможете исследовать компьютер. Если вокруг вас бродит много сведущего в компьютерах народа, или кто-то заглядывает вам через плечо, или в помещении появилось на- чальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули из здания, когда обнаружится, что вы пролезли в запретную зону. Я рекомендую скопировать все, что вас интересует, на дискеты и взять их домой, чтобы спокойно просмотреть. Так взломщик уносит с собой весь сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки. Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найден- ные директории, которые содержат файлы с расширениями ВАТ, DOC или ТХТ; разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к телекоммуникациям; резидентные программы; понятные текстовые файлы. В особенности, если компьютер подсоединен к локальной сети, на нем могут быть диски D:, F:, H:, L:, или любые другие диски, обозначенные последними буквами алфавита, которые вы обычно даже и не подумаете ис- кать. Поищите спрятанные файлы и директории, и если найдете, скопируйте их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и поста- райтесь восстановить их, возможно, они окажутся нужны вам. В зависимости от ситуации - типа компьютера, того, где он находится, других имеющих значение факторов вы можете что-то найти, а можете и ни- чего не найти. Чаше всего вся польза от взлома общественного компьютера заключается лишь в волнующем удовольствии преодоления компьютерной заши- ты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что и удовольствие-то оказывается слабеньким. Я часто находил многопользовательские утилиты, которые не видел ни- когда ранее, так что стоит совершать такие взломы просто ради того, что- бы посмотреть, не найдется ли чего-нибудь новенького в этом духе. Вы, возможно, даже почерпнете какие-либо новые программистские идеи - неко- торые из найденных вами ВАТ- и INIT-файлов могут оказаться на редкость сложными. Еще в системах часто бывает можно найти программы внутреннего ис- пользования - такие, как списки и базы данных сотрудников, или другие программы, недоступные для посторонних и предназначенные только для уп- равляющих учреждением или библиотекой. Если, исследуя компьютер, вы постоянно натыкаетесь на приглашения о вводе паролей, попытайтесь выяснить, где на диске хранится основной спи- сок паролей. Однажды я выбрался из общественной программы меню специали- зированной библиотеки, и, оглядевшись, обнаружил тщательно спрятанный файл под названием PASSWDS. Выведя его на экран, я с удивлением увидел список, состоящий из шести или около того имен пользователей, вместе с их паролями, адресами и другой личной информацией. Поначалу я, конечно, был вне себя от радости, но мне до сих пор невдомек, к чему там были эти имена. Я опробовал их во всех местных системах - безуспешно. Я попытался найти информацию об этих системных пользователях на главных компьютерах с помощью команды "finger" UNIX, но ничего не получилось. Казалось, люди из списка вообще не существовали, где бы я ни искал!.. Возможно, кто-то просто использовал этот файл в качестве теста, или "демонстрашки", или в какой-нибудь частной компьютерной системе.., но зачем же его тогда так хорошо спрятали? Иногда такие вот отвлекающие зацепки играют роль следов, которые ни- куда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требует- ся. Хакер-ство часто заключается в интенсивных исследованиях, когда целью является установление гипотезы, вопроса, который требует ответа. Как только вы поставите такой вопрос ("Будет ли этот список паролей ра- ботать на Raamses 3?" "Есть ли у секретаря президента Moroll Corporation системный доступ?"), вы можете переходить на более высокий уровень исс- ледований и пытаться ответить на него. Снаряжение для взлома компьютеров общественного ДОСТУПА Прежде чем отправляться в экспедицию на взлом общественных компьюте- ров, подготовьте и захватите с собой ваш PACK: Public-Accessible Computer (hacking) Kit - снаряжение для взлома компьютеров общественного доступа. Это снаряжение должно включать в себя: много чистых, отформатированных дис- кет, как 3 1,2-, так и 5 1,4-дюймовых, чтобы можно было быстро скопиро- вать защитные программы меню. Проверьте, подойдут ли эти дискеты по фор- мату к тем дисководам, которые вы будете использовать. внешние програм- мы, такие, как Norton Disk Doctor и другие утилиты. Не помешает захва- тить также любые специальные программы, которые вы напишете (вроде моде- лей меню, о которых пойдет речь в следующем разделе). Посредством обще- доступных программ можно отключить внешний громкоговоритель. Это может оказаться полезным, если вы взламываете компьютер, который издает гром- кий подозрительный сигнал всякий раз, когда вводится неверный пароль. другие инструменты: лучше всего нож, хотя сойдет и небольшая отвертка. Очень часто, особенно на АРМах с CD-ROM, вы обнаружите замки или крышки, прикрывающие дисководы для ограничения доступа. Для взлома "Макинтошей" удобна большая, не погнутая канцелярская скрепка. Если вам надо срочно сматывать удочки, можно просунуть кончик скрепки в отверстие рядом с дисководом, и ваша дискета выскочит. Зачастую это оказывается самым быстрым способом извлечь дискету. модели меню и другие уловки Почти все универсальные компьютеры общественного доступа в целях за- шиты и для простоты оснащены программой меню. Существуют три "многообе- щающие" программистские идеи, которые хакер может применить в данном случае: изменение меню, изменение программы меню, и создание собственной модели систем меню. Программы меню снабжены опцией редактирования. Это позволяет людям, которые занимаются техническим обслуживанием компьютера, создавать кате- гории меню, такие, как "Деловые программы", "Текстовые редакторы" и т. п., а также добавлять и редактировать программы общественного доступа. Способ заставить меню работать на вас состоит в следующем: вы используе- те возможность редактирования, чтобы изменить или добавить опцию, кото- рая должна отсылать пользователя в область, где требуется пароль. Между тем, на самом деле меню будет отсылать пользователя к программе, напи- санной вами и представляющей из себя модель окружения, знакомого пользо- вателю. Ничего не подозревающий пользователь вводит свой пользова- тельский ID и пароль (который сохраняет ваша программа), после чего по- лучает сообщение об ошибке и снова оказывается в меню. Затем вы можете отправляться в то место, где компьютер прячет пароли и идентификационные номера, и использовать их, как вам заблагорассудится. Но здесь возникает вопрос: каким образом можно отредактировать меню? Свойство редактирования меню может являться частью программы, такой, как INSTALL.EXE иди SETUP.EXE. Возможно, вам удастся произвести редакти- рование непосредственно из самой программы меню, путем нажатия функцио- нальной клавиши или набора управляющего кода. Проблемы возникают потому, что вообще-то не положено иметь возмож- ность изменять установку меню на компьютерах общественного доступа. Свойство редактирования меню может быть удалено при установке меню, либо для подобных вещей может требоваться пароль. Может быть, вам удастся заново инсталлировать программу, восстановив существующее меню и сделав в то же время свои собственные добавления (мы вскоре обсудим этот момент). Или же у вас будет возможность использовать тестовый редактор или программу-адоктор" для изменения того файла, в ко- тором хранится информация меню. Если при попытках изменить файл вы нач- нете получать сообщения об ошибках, попробуйте использовать для "блоки- ровки" файла команду ATTRIB. Для "разблокировки" достаточно набрать "attrib filename -r" (на машинах с MS-DOS). В соответствии с характером работы этих программ тому, кто занимается редактированием, необходимо обеспечить короткую фразу, которая выводилась бы на экран. Затем он дол- жен выбрать файл, который будет использоваться при выборе этой фразы, возможно, задав путь на диске и другую информацию. Предположим, вы решили "просочиться" в компьютерную систему универси- тета. В качестве начальной цели вы избрали общественный компьютер с текстовым редактором, электронными таблицами и телекоммуникационными возможностями. Когда кто-либо садится за компьютер и выбирает пункт меню "Телекоммуникации", его, или ее, либо соединяют с главным сервером, либо спрашивают, с каким компьютером он (или она) хотел бы соединиться. Затем устанавливается соединение. Так все должно выглядеть снаружи. На самом же деле, когда пользова- тель набирает "Т" для выбора телекоммуникаций из меню, меню запускает программу, которую вы подсадили в систему - вместо того, чтобы действи- тельно войти в сеть. Программа, которую вы "подсовываете", должна выглядеть так, как будто она делает все то, что обычно происходит, когда кто-то выбирает из меню пункт "Телекоммуникации". Например, она может спросить, с каким компьютером хотел бы соединиться пользователь, а затем сделать вид, что устанавливает соединение с этим компьютером. После этого программа выда- ет приглашения к вводу имени и пароля, и записывает эти замечательные слова на дискету! Затем можно заставить программу выдавать сообщение об ошибке и возв- ращать пользователя в главное меню, но это будет выглядеть подозри- тельно, и заставит ответственных за систему людей повнимательнее прис- мотреться к установкам своего компьютера. Лучше, если ваша маленькая моделирующая программка будет вызываться из ВАТ-файла. При ее использовании следующим шагом в ВАТ-файле может быть реальное соединение с системой. Можно заставить ВАТ-файл вводить имя и пароль, введенные пользователем, ликвидировав, таким образом, все странности. Или же пусть он выдает стандартное сообщение "пароль неве- рен", а уже потом соединяется с сетью. В других случаях опция "Телекоммуникации" может отсылать пользователя к коммерческому терминальному пакету, вроде ProComm Plus или SmartCom. И в данной ситуации вам тоже не составит труда создать вашу собственную ложную версию одной из этих программ. Но тут подстерегает ловушка. Когда пользователь войдет в вашу фальшивую терминальную программу, он должен будет выбрать телефонный номер из списка и попытаться связаться с ним. Пользователь будет весьма смущен и у него сразу же возникнут подозрения, если динамик будет включен, но не издаст ни единого звука, сопутствующе- го соединению! (Не забывайте, что вам каким-то образом придется заста- вить вашу программу выходить на связь, чтобы потом вы могли смоделиро- вать вызванную сеть. После этого пользователь введет пароль, думая, что действительно подсоединился к сети.) Наиболее разумный способ разрешения этой дилеммы - сделать так, чтобы программа выдавала экзотическое сообщение об ошибке, типа: Operating Error 2130: Line Noise Interference Shut off your speaker and try again. Конечно, это сообщение должно как можно больше походить на другие со- общения об ошибках, те, что на самом деле выдает терминальная программа. Когда пользователь выключит динамик, программа может симулировать со- единение и выдать стандартный загрузочный экран соответствующей сети. И вот имя и пароль взяты и записаны на дискету, после чего выдается сооб- щение об ошибке и пользователь отсоединяется. Возможно, вам придется заставить компьютер просто выдать на экран ку- чу бессмысленных случайных символов после того, как имя и пароль будут введены. Постарайтесь, чтобы эта мешанина выглядела достоверно - что-то вроде помех на линии, с которыми время от времени приходится сталки- ваться каждому - но не казалась чрезмерной. Пользователю придется отклю- читься практически немедленно. Если же он этого не сделает, или попыта- ется сделать что-то другое, на экране компьютера должно появляться стан- дартное сообщение: "Logged off. Good bye!" В этот момент компьютер может загрузить настоящую терминальную программу, так что будет казаться, что ничего особенного не произошло. Как правило, на общественных компьютерах не бывает коммерческих тер- минальных пакетов, в основном потому, что если они есть, люди приходят и начинают звонить чуть ли не всему свету. Но они могут оказаться в офисах и конторах, значит, решив отправиться "на местность", не забудьте прих- ватить с собой эти идеи. А теперь давайте вернемся к программе меню. Программа меню необязательно является коммерческой версией. Она может быть создана на месте, либо написана на интерпретируемом языке вроде Бэйсика. Она может представлять собой и обычный ВАТ-файл. Если вы столкнулись с одним из вышеперечисленных случаев, вам удастся без особенных усилий изменить саму программу меню, либо создав подпрог- раммы, в которых будут храниться имена и пароли, либо добавив опцию те- лекоммуникаций, если таковая отсутствует. Последний вариант уловки, связанной с меню - построение модели меню. Это означает, что, если вы окажетесь не в состоянии изменить уже сущест- вующее меню, вам придется написать программу, похожую на существующее меню, но с вашими дополнениями. На воспроизведение программы меню у вас может уйти некоторое время. Если в меню используются всплывающие окна, вам придется написать подп- рограммы для смены экрана, либо запрограммировать окна, которые открыва- лись и закрывались бы частями. Вам следует внимательно разобраться с цветами экрана и специальными символами на экране, с тем, как настоящая программа обращается с ошибочными данными, и с другими тонкостями меню. Хотя программирование может оказаться сложным, вам все же лучше ис- пользовать собственное меню, так как тогда вам будет легче прятать зах- ваченные пароли и другие полезные веши, получение которых, вообще гово- ря, и является основной целью данного проекта. Как СПРЯТАТЬ Вашу "КОРЗИНКУ С ПРЯНИКАМИ" Все вышеописанные методы работы; с меню, равно как и многие техничес- кие приемы, описанные ранее, предполагают воспроизведение последова- тельности загрузки в сеть и захвата нажатий клавиш, в результате чего на диске сохраняется соответствующий файл. Здесь следует беспокоиться о двух вещах: о том, что ваш файл обнаружат, и о том, что ваш файл проч- тут. Давайте посмотрим, как же нам предохранить себя от этих двух собы- тий. Дело в том, что, так как все происходит на общественных компьютерах, ваши драгоценные файлы может обнаружить кто угодно. В число "кого угод- но" входят те, кто несет ответственность за обслуживание, те, кто нала- живает конфигурацию компьютеров, другие хакеры, и просто любопытствующие личности со стороны. Файлы может обнаружить и сам компьютер. Большинство общественных компьютеров, которые могут вам встретиться, оснащены чистящими подпрограммами. Еженедельно, ежемесячно, а порой и еженощно компьютеры стирают все свои старые файлы данных, дабы освобо- дить место на диске для нового материала. К большинству общественных компьютеров с текстовыми процессорами при- ложены записки с просьбой пользователям приносить свои собственные дис- кеты, чтобы сохранять на них свою работу, но обычно существует специ- альная пользовательская директория USERS, либо какое-то другое место, куда любой может записать свои файлы. Чистящая программа используется для удаления из таких директорий ста- рых файлов. Эта программа часто сканирует и остальную часть диска, унич- тожая файлы, которые хранят пользователи в других директориях. На об- щественных компьютерах часто можно видеть десятки пустых директорий в разных местах; как правило, эти директории имеют человеческие имена. Это частные ди- ректории, которые люди создают для себя в надежде, что другие пользова- тели не станут читать или уничтожать их файлы - при этом совершенно не понимая того, что их файлы все равно будут, уничтожены самим компьюте- ром. Зачастую чистящая программа не соображает, что и саму директорию тоже следует уничтожить. Прежде чем располагать на общественном компьютере вашу программу ме- ню, или что-либо другое, необходимо провести некоторые эксперименты, чтобы посмотреть, какой системой очистки располагает данный компьютер - если таковая имеется вообще. Нет смысла тратить многие часы на разработ- ку проекта только затем, чтобы его стерли вскоре после того, как он бу- дет реализован на компьютере. Если на компьютере действительно есть чистящая программа, вам надо скопировать ее вместе с прочими вещами в самом начале ваших исследований данного компьютера. Взгляните на программу; вероятно, найдется множество способов ее обезвредить. Возможно, чистящая программа снабжена файлом данных, который содержит информацию о том, какие директории следует просмотреть, что необходимо сделать, если обнаружатся просроченные фай- лы, дату, по истечении которой файл становится "старым", и другие подоб- ные переменные. Вероятно, вам удастся приспособить этот файл для своих нужд, изменив его таким образом, чтобы "чистильщик" обходил своим внима- нием вашу специальную директорию или программу. Если чистящая программа запускается на компьютере автоматически, в ходе исследований вам необходимо найти "спусковой крючок", который ее запускает и заставляет уничтожать только определенные файлы. Например, чистящая программа может быть соединена с функцией окончания сеанса, так что до того, как компьютеры выключаются на ночь, диски подвергаются ска- нированию и нежелательные файлы перемешаются. Чистящая программа может также задействоваться в качестве части стартовой подпрограммы, либо ре- гулярно осуществляемого технического сопровождения. В любом случае, вни- мательное исследование файлов в системе позволит установить порядок, ко- торому они следуют. Как только вы найдете программу, отключающую "чис- тильщика", вы сможете изменить свой собственный файл таким образом, что- бы он не уничтожался, а игнорировался. Чистящая программа часто предс- тавляет собой монстра "все - или ничего", который стирает все на своем пути , пересекая жесткий диск. Между тем, существуют и более деликатные версии, которые просто стирают старые файлы. Обойти этих "джентльменов" можно, написав несложную программу. Вот пример ВАТ-файла MS-DOS, который изменяет дату вашей спрятанной "корзинки с пряниками" из примера (в ко- тором текстовый файл обозначается "filename") на более позднюю. Подсое- дините этот ВАТ-файл в конце AUTOEXEC.BAT, либо поместите в подпрограммы системного сопровождения непосредственно перед запуском "чистильщика". И тогда ваш файл никогда не сотрут. (c)ECHO OFF CTTY NUL DATE TEMP EDLIN TEMP