KnigaRead.com/

Денис Ферри - Секреты супер хакера

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Денис Ферри, "Секреты супер хакера" бесплатно, без регистрации.
Перейти на страницу:

Измените атрибут "спрятанных файлов" так, что он не будет значиться в директории.

Поместите его в тайную или недоступную директорию. Проведите такой эксперимент. Поместите следующие команды в ВАТ-файл:

:START MKDIR DIR CD DIR GOTO START

а затем запустите его из корневой директории. После того, как будут созданы шестнадцать вложенных директорий с именем "dir", вы получите сообщение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы обнаружите, что внутри самой внутренней директории невозможно больше создавать директории - существует заложенный в компьютер предел. Впрочем, вы можете использовать утилиту обслуживания диска, или ваши собственные вызовы системы, чтобы перенести в самую "глубокую" директорию дополнительные поддиректории. Эти пересаженные директории нельзя будет задействовать или посмотреть из процессора DOS. Если чистящая программа использует команду TREE для просмотра всех директорий, она даст сбой или зависнет, добравшись до ваших нелегально перенесенных директорий. Этого нельзя допускать: такое событие приведет к обнаружению ваших секретных файлов, спрятанных внутри этой директории. К тому же такой фокус предполагает, что вы достаточно владеете программированием, чтобы самостоятельно написать программы удаления-переноса. Ваш "троянский конь" должен уметь переносить файлы данных из защищенного места и обратно.

А вот уловка, для применения которой вы наверняка знакомы с DOS в достаточной степени: закамуфлировать файлы, которые вы хотите обезопасить, внутри директорий, где они находятся. НИКОГДА не используйте названия файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображения. Зайдите в директории прикладных программ и взгляните, нет ли там подходящих названий. Например, если вы видите, что в электронной таблице имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назовите свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят внимание. Файлы можно также разбить, разместить по разным директориям, но не забудьте указать пути в ВАТ-файле, который их использует.

"Троянские кони" на компьютерах общественного доступа могут стать отличным способом медленного, но верного способа сбора необходимых вам паролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя и результаты своих усилий.

Читая про все эти программистские уловки, имейте в виду - я вовсе не хочу сказать, что вы действительно должны сидеть за компьютером и в открытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА так не делайте! Вначале всегда следует провести предварительные исследования компьютера так, как я уже описывал. Тогда на начальной стадии исследований вы уже скопируете все важные и необычные файлы, и в вашем распоряжении будет вся программа меню целиком. Дома, где вас никто не потревожит, вы сможете написать все необходимые для этого типа хакерской атаки программы. Затем, закончив программировать и редактировать, вы можете вернуться к общественному компьютеру и на этот раз незаметно инсталлировать в систему измененные вами версии тамошних программ. Таким образом, уменьшится количество времени, которое вы проведете в общественном месте, проделывая неизвестно что с чужим компьютером. Снижается также вероятность того, что вы допустите ошибку в ваших действиях.

Следует соблюдать особую осторожность в отношении компьютеров, которые предназначены для использования лишь в течение коротких промежутков времени. Регистраторы посетителей, как указывалось ранее, используются лишь в течение нескольких секунд, которые уходят на то, чтобы пользователь ввел свое имя и идентификационный номер. Если вы станете крутиться около такого компьютера добрых сорок минут, делая какие-то записи и вставляя дискеты, это будет выглядеть весьма подозрительным.

Вам следует опасаться не других пользователей: им нет до вас никакого дела, а если что не так, они все равно, вероятно, примут вас за одного из сотрудников. В зависимости от того, где вы находитесь, вы даже можете особенно не бояться и того, что вас поймают менеджеры офиса или лаборатории, компьютерный персонал и другие тому подобные "официальные лица". Если дело происходит в компьютерной лаборатории в колледже, за которой присматривают один-два студента, они могут вами заинтересоваться, но не станут слишком любопытствовать, если вы не проводите у компьютеров больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои карты и признаваться, что да, вы - хакер, и сшиваетесь здесь, собирая данные для использования в своих целях. Для большинства из тех, кто может вами заинтересоваться, окажется вполне достаточным объяснение вроде: "А, я просто хотел посмотреть, как у них устроен ВАТ-файл", или другое приемлемое обоснование в том же духе.

Некоторые компьютеры являются общественными;

но гораздо больше компьютеров находятся в частном владении. О них-то и пойдет речь в следующей главе.

Глава 6. Хакерство на местности

Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно, как торт. Разноцветные утренние пары носились над ним. Еле уловимый треск и легчайшее посвистывание послышалось спешившим. антилоповиам. Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога петлями падала с обрыва.

- Райская долина, - сказал Остап. - Такие города приятно грабить рано утром, когда еще не печет солнце. Меньше устаешь.

И. Ильф, Е. Петров. Золотой теленок.

Помимо использования общедоступных компьютеров, обсуждавшегося в предыдущей главе, у хакерства на местности существует и другая сторона:

взлом частных компьютеров.

Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за компьютер - довольно рискованное предприятие. Но зато как волнительно пробраться в охраняемое здание и исследовать как само здание, так и расположенные там компьютеры!

Иногда хакерство на местности бывает необходимым. Компьютеры часто не подключают к внешним телефонным линиям. В некоторых секретных системах личность пользователя проверяют с помощью специальной аппаратуры. Для получения доступа к такой системе вам, вероятно, придется использовать специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены заниматься взломом на месте. К тому же, обратная социальная инженерия также часто предполагает посещение искомого компьютера. Су

шествует множество причин, по которым хакеру необходимо встретиться с компьютером "лицом к лицу".

Зачастую сделать это не так трудно, как можно подумать. Иногда бывает проше проникнуть в большую организацию, нежели в офис небольшой страховой компании или маленького предприятия. Но куда бы вы не стремились попасть, вам почти наверняка придется иметь дело с охраной, следящими камерами и биометрическими приборами (см. ниже), значительно затрудняющими доступ к компьютерам.

Внутренние системы телевизионного наблюдения

Такие охранные системы относительно дешевы и широко распространены. В них обычно используется черно-белое изображение.

Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте помешают неподключенную камеру, тогда как настоящая находится в другом, обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал в поле зрения действующей. Порой для вида устанавливают только фальшивые камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что несколько камер остаются неподвижными, в то время как остальные поворачиваются туда-сюда, они либо сломаны, либо являются фальшивыми.

Некоторые камеры заключаются в защитную оболочку. Это может быть обычная металлическая коробка, или нечто более подходящее к конкретному случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка и т. д.

Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необязательно специально их отыскивать. Ведь вы не хотите, чтобы камера засняла вас крупным планом и в полный рост. Лучше всего гордо шествовать по запретным местам, не обращая специального внимания на углы и потолок. Если с потолка что-то свисает, отведите взгляд.

Многие системы телевизионного наблюдения не отличаются особым качеством изображения. Но некоторые, наоборот, дают превосходное изображение всего, что попадает в поле зрения камер. Если камера замаскирована, это может несколько снизить ее эффективность. Спрятанные камеры, как правило, стационарны и сфокусированы на одной точке - входе, выходе, определенном месте в зале.

Камеры иногда помешают и снаружи, под крышей или за дверью. Они бывают защищены с помощью навесов, вентиляторов и т. д. По бокам их часто покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособлены и для ночных съемок, так что вас могут засечь еще до того, как вы попадете внутрь здания.

Если вам абсолютно необходимо нарушить границы чьих-либо частных владений, чтобы добраться до их компьютеров, постарайтесь сделать это ненастной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком, и, если вам удастся выбраться беспрепятственно, вас не выследят слишком быстро.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*