KnigaRead.com/

Денис Ферри - Секреты супер хакера

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Денис Ферри, "Секреты супер хакера" бесплатно, без регистрации.
Перейти на страницу:

Существует также National Science Foundation Network (NSFNET) - Сеть Национальных Научных Исследований, которая включает в себя суперкомпьютерные центры и другие исследовательские организации, поддерживаемые NSF. CSNET сеть, создан' ная для развития сотрудничества между организациями, выполняющими государственные компьютерные разработки. JANET - сеть Соединенного Королевства Великобритании, одна из многих национальных сетей, входящих в Интернет. Интернет - поистине глобальное сообщество.

Многие платные службы предполагают наличие доступа к Интернет. К Интернет присоединены компьютерные бюджеты многих университетов. На самом деле членство в Интернет дает возможность путешествовать по всему миру туда и обратно, не покидая своего уютного кресла.

Выше мы говорили об адресах сетей с пакетной коммутацией. Адрес в Интернет представляет собой серию кодовых слов, разделенных точками, и принадлежит одному конкретному компьютеру, одному из миллионов, составляющих Интернет. Вот пример типичного адреса Интернет: " [email protected]". Можно догадаться, что на компьютерном факультете Боулдеровского университета стоит компьютер под названием zowie4, а на этом компьютере работает человек по имени Аэниел, фамилия которого начинается с буквы "К". "Edu" - стандартное добавление в конце адресов учебных компьютеров. Идентификационные элементы могут также быть следующими:

СОМ - коммерческие организации;

MIL - военные организации;

GOV - правительственные;

ORG - некоммерческие учреждения; и

NET - административные компьютеры Интернет.

Адрес Интернет может заканчиваться двузначной аббревиатурой сокращенным названием страны. Например:

AU - Австралия;

ILИзраиль;

US - Соединенные Штаты;

JР - Япония;

UK - Великобритания;

DE - Германия.

Как достать кодовые номера

Чтобы связываться с компьютерами напрямую, вам понадобятся их телефонные номера. Часто можно позвонить в компанию и попросить оператора на коммутаторе соединить вас с компьютерным отделом и (или) с компьютерной линией. Если это не сработает, постарайтесь дозвониться до отдельных офисов фирмы, и спросите, не знают ли они, как получить доступ к компьютеру компании с их домашних компьютеров. Если они не знают телефонных номеров, возможно, на компьютере в их офисе имеется терминальная программа, где хранится телефонный номер.

Очень полезны телефонные книги. Во-первых, внутреннего типа: компании и другие организации составляют директории с добавочными телефонами сотрудников. Внутренние директории могут также представлять собой списки номеров различных отделов, а иногда даже домашние телефонные номера и адреса сотрудников. Их имена можно использовать, если вы захотите притвориться знакомым этих людей, когда будете им звонить. Но если эти номера присутствуют в телефонной директории, вам и не придется делать такие звонки

Другой источник полезных данных - директории выделенных линий передачи данных телефонных компаний.

Когда человек разговаривает по телефону, он не обращает внимания на то, что через определенные промежутки времени голос на другом конце провода становится невнятным, или громкость становится то чуть выше, то чуть пониже. Но при передаче данных между компьютерами шумовые помехи могут стать серьезной проблемой. Поэтому телефонные компании за определенную плату устанавливают в офисах специальные линии для облегчения прохождения потока данных между телекоммуникационными приборами, такими, как модемы. Если вам удастся раздобыть телефонную книгу с номерами этих линий, вы приобретете замечательную коллекцию телефонных номеров компьютеров (а также факсов). Многие хакеры находят такие каталоги, роясь в мусоре.

Третий способ использования телефонных книг - просмотреть все свободно публикуемые белые и желтые страницы. Крупные компании имеют много телефонных номеров, причем номер каждого офиса или отдела отличается от соседних номеров на одну цифру. Например, чтобы позвонить в какой-либо отдел компании X, следует набрать 390-WXYZ. Первые три цифры одинаковы для всех отделов, а последние четыре - свои для каждой телефонной линии. Вам остается только включить компьютер и создать текстовый файл со списком вариантов из этих последних четырех цифр, которые даны в телефонной книге компании. Затем отсортируйте список и проверьте каждый из вариантов, не присутствующих в данном списке.

В решении этой задачи может помочь перекрестный телефонный каталог. Перекрестные каталоги сортируются не по именам, а по номерам. Если вам известно, что первые три цифры телефонных номеров компании Х - 390, использование подобной книги даст вам еще больший список исключенных номеров. Таким образом, перебор вариантов потенциальных номеров сократится.

Программное обеспечение способно неоднократно набирать серии телефонных номеров, сообщая о подключенном модеме. Эти программы (их часто можно найти на хакерских и кракерских BBS), имеют много названий: "WarGames Dialers", "autodialers" (автонаборы) и т. д. Если вам не удается найти такую программу, напишите ее сами - это нетрудно и отнимет у вас всего несколько часов.

Заимев автонабор, используйте его с большой осторожностью. Когда вы начнете делать столько вызовов в течение короткого времени и с таким упорством, служба безопасности телефонной компании поймет, что происходит. Я часто подумывал о том, что неплохо было бы соединить автонабор с компьютером телемаркета. Тогда все будет выглядеть вполне законно: если трубку поднимет человек, он услышит запись краткого сообщения; если включается модем, можно будет перезвонить.

СПОСОБЫ обеспечения безопасности кодовых номеров

Некоторые директора по безопасности оказываются в своеобразной ловушке. Они понимают всю важность коммутируемых линий прямого доступа, но они понимают также, что, если человек в любой момент может напрямую связаться с компьютером, безопасности конец.

Для разрешения этого противоречия ответственные за безопасность не разрешают прямого наборного доступа к компьютерам. Дозволяется лишь доступ к промежуточному устройству или к такому компьютеру, который защищает важные данные от потенциальных хакеров.

Например, можно вызвать компьютер, предназначенный исключительно для проверки права доступа. Если право подтверждается, пользователя переключают на линию, соединенную с действующим компьютером. Затем у него могут затребовать определить свой личный бюджет пользовательским именем и паролем. Пока пароль для первоначального компьютера остается в тайне и периодически изменяется, важные данные на действующем компьютере находятся в безопасности.

В тех штатах, где действует запрос ID (и даже в тех, где его нет), можно установить модем только для подтверждения установления связи с пользователем, делающим вызов с санкционированного телефонного номера. Системные администраторы располагают списком домашних телефонных номеров и номеров учреждений, принадлежащих легальным пользователям, и если компьютер "видит", что звонок пришел с номера, которого нет в списке, связь немедленно прерывается. Связь будет прервана и в том случае, если вызывающий включил блокировку вызова, которая не позволяет идентификатору вызова прочесть номер его телефона.

Там, где идентификация вызова отсутствует или недоступна, может применяться метод обратного вызова. Если звонящий вводит правильную идентификационную информацию, главный компьютер отключается, и затем сам перезванивает по тому телефонному номеру, который хранится у него в памяти и соответствует введенной информации. Это обычный способ обратного вызова, но в некоторых случаях (например, в системе электронных досок объявлений RBBS-PC) он производится следующим образом: звонящий ждет, пока телефон сделает энное количество звонков, затем кладет трубку и перезванивает заново. Во второй раз BBS отвечает на звонок. Если ж после N звонков звонящий не кладет трубку, компьютер вообще проигнорирует вызов, таким образом, обеспечив безопасность. Итак, если вам доподлинно известно, что такой-то номер принадлежит компьютеру, но тот не отвечает, попробуйте повторить вызов несколько раз, каждый раз делая различное количество звонков, и тут же перезванивая.

Главный компьютер может также не соединять звонящего до тех пор, пока на кнопочном телефонном аппарате не будет набран определенный код. Так как данный код обычно создается терминальной программой вызывающего компьютера, он может быть очень длинным и сложным, чтобы его было трудно случайно угадать или взломать с помощью грубой силы.

Как видите, приведенные выше способы обеспечения безопасности значительно осложняют жизнь хакера. Конечно, можно с помощью социальной инженерии вытянуть информацию из легального пользователя системы, но часто хакер даже не подозревает о существовании таких суровых мер.

Можно время от времени прозванивать определенные телефонные номера, если у вас есть основания подозревать, что один из них принадлежит к компьютерной линии. Если один из номеров никогда не отвечает, сколько бы раз вы не звонили по нему, можно сделать предположение, что он подключен к элементу обратного вызова, или чему-то в этом духе. Если вы звоните, слышите, что на другом конце компьютер, но соединения не происходит, вероятно, компьютер "взглянул" на ваш телефонный номер и сделал вывод, что он недостоверен. (Или же вы пытаетесь установить связь с факсом.) Устройства типа идентификатора вызова, или те, что делают обратный вызов, особенно распространены в тех компьютерных системах, пользователи которых находятся внутри небольшого региона. Дистанционная система может также пытаться определять специальные тональные сигналы, закодированные в модуляции, - хотя линия и коммутируемая, для соединения может потребоваться специальное оборудование.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*