Всего книг:

826

Последнее обновление:

 2008-07-25 16:42:12

 

Искать

 

 


 

Нас считают!


Яндекс цитирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Денис Ферри - Секреты супер хакера : Глава 6. Хакерство на местности

Allk.Ru - Все книги!

 

 

 

Денис Ферри - Секреты супер хакера:Глава 6. Хакерство на местности

  Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно,
как торт. Разноцветные утренние пары носились над ним. Еле уловимый
треск и легчайшее посвистывание послышалось спешившим. антилоповиам.
Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога
петлями падала с обрыва.
- Райская долина, - сказал Остап. - Такие города приятно грабить рано
утром, когда еще не печет солнце. Меньше устаешь.
И. Ильф, Е. Петров. Золотой теленок.
Помимо использования общедоступных компьютеров, обсуждавшегося в пре-
дыдущей главе, у хакерства на местности существует и другая сторона:
взлом частных компьютеров.
Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за
компьютер - довольно рискованное предприятие. Но зато как волнительно
пробраться в охраняемое здание и исследовать как само здание, так и рас-
положенные там компьютеры!
Иногда хакерство на местности бывает необходимым. Компьютеры часто не
подключают к внешним телефонным линиям. В некоторых секретных системах
личность пользователя проверяют с помощью специальной аппаратуры. Для
получения доступа к такой системе вам, вероятно, придется использовать
специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены
заниматься взломом на месте. К тому же, обратная социальная инженерия
также часто предполагает посещение искомого компьютера. Су-
шествует множество причин, по которым хакеру необходимо встретиться с
компьютером "лицом к лицу".
Зачастую сделать это не так трудно, как можно подумать. Иногда бывает
проше проникнуть в большую организацию, нежели в офис небольшой страхо-
вой компании или маленького предприятия. Но куда бы вы не стремились по-
пасть, вам почти наверняка придется иметь дело с охраной, следящими ка-
мерами и биометрическими приборами (см. ниже), значительно затрудняющими
доступ к компьютерам.
внутренние системы телевизионного наблюдения
Такие охранные системы относительно дешевы и широко распространены. В
них обычно используется черно-белое изображение.
Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте
помешают неподключенную камеру, тогда как настоящая находится в другом,
обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал
в поле зрения действующей. Порой для вида устанавливают только фальшивые
камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что нес-
колько камер остаются неподвижными, в то время как остальные поворачива-
ются туда-сюда, они либо сломаны, либо являются фальшивыми.
Некоторые камеры заключаются в защитную оболочку. Это может быть
обычная металлическая коробка, или нечто более подходящее к конкретному
случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка
и т. д.
Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необя-
зательно специально их отыскивать. Ведь вы не хотите, чтобы камера зас-
няла вас крупным планом и в полный рост. Лучше всего гордо шествовать по
запретным местам, не обращая специального внимания на углы и потолок.
Если с потолка что-то свисает, отведите взгляд.
Многие системы телевизионного наблюдения не отличаются особым качест-
вом изображения. Но некоторые, наоборот, дают превосходное изображение
всего, что попадает в поле зрения камер. Если камера замаскирована, это
может несколько снизить ее эффективность. Спрятанные камеры, как прави-
ло, стационарны и сфокусированы на одной точке - входе, выходе, опреде-
ленном месте в зале.
Камеры иногда помешают и снаружи, под крышей или за дверью. Они быва-
ют защищены с помощью навесов, вентиляторов и т. д. По бокам их часто
покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособ-
лены и для ночных съемок, так что вас могут засечь еще до того, как вы
попадете внутрь здания.
Если вам абсолютно необходимо нарушить границы чьих-либо частных вла-
дений, чтобы добраться до их компьютеров, постарайтесь сделать это не-
настной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком,
и, если вам удастся выбраться беспрепятственно, вас не выследят слишком
быстро.
биометрические системы
Контроль над компьютерным доступом, основанный на личных характерис-
тиках, является самым надежным - если, конечно, прибор исправен. Эти
приборы, называемые биометрическими системами, контролируют доступ к
компьютерам, иди помещению, где стоят компьютеры, путем проверки уни-
кальных физических характеристик пользователя - отпечатков пальцев или
ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т.
д.
Биометрические системы дороги, но срабатывают зачастую даже хуже те-
левизионных систем, как это ни странно. Тембр голоса может измениться
из-за болезни, рисунок ладони меняется благодаря царапинам на коже и да-
же на стекле, к которому человек прижимает ладонь, да и личная подпись
может изменяться от случая к случаю. Приборы, основанные на распознава-
нии формы ладони, могут отвергнуть легального пользователя из-за бинта
на пальце. Рисунок, образованный находящимися в глазах кровеносными со-
судами, тоже в большой степени зависит от физического состояния пользо-
вателя.
Узнав про все эти недочеты, вы можете представить себе, каково рабо-
тать в помещении, где при входе какой-то прибор каждый раз изучает твои
глаза, или где надо говорить неестественно громко, чтобы включить
компьютер. Уже через несколько дней это порядком надоедает, не говоря
уже о времени, которое теряется при подобных процедурах.
Хотя сотрудникам и приходится подчиняться правилам прохождения такого
контроля - например, за их действиями наблюдает охранник, - они ис-
пользуют малейшую возможность, чтобы махнуть на эти правила рукой. Людям
нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не
являются частью этой дурацкой бюрократической машины своего предприятия.
Им нравится держать двери открытыми, даже для чужаков. Они не думают,
что кто-то может намеренно воспользоваться этим и проникнуть в помеще-
ние. К тому же, проработав определенное время в подобном учреждении, лю-
ди начинают испытывать чувство, что все их человеческие черты сведены к
отпечаткам их пальцев.
Итак, эти дорогостоящие системы нередко стоят отключенными. Порой
сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если
до этого не видели вас ни разу в жизни.
Таким образом, наиболее эффективный способ зашиты легальных пользова-
телей часто отвергается самими же пользователями. Что ж, это неплохо -
по крайней мере, для хакеров.
ПУТЬ есть всегда
Вдумайтесь только, какое громадное количество государственных инсти-
тутов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу
жизнь! Если власть предержащие захотят что-то сделать, узнать или изме-
нить, это обязательно будет узнано, изменено или сделано.
Когда мы начинаем думать об этом, нам начинает казаться, что госу-
дарственные структуры нельзя ни разрушить, ни остановить... ни взломать,
а если кто-нибудь посмеет даже подумать об этом, его непременно посадят
в тюрьму.
Да ничего подобного!
Государственные службы действуют в строго ограниченных рамках своих
знаний и своих обязанностей. ФБР - мошная организация, но в ней тоже
хватает своих дураков.
Считается, что с помощью современного оборудования правительство мо-
жет заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается,
что государственные компьютерные системы неприступны. Многие из них во-
обще изолированы от внешнего мира и ни один хакер не может взломать их,
связавшись с их компьютерами по обычной телефонной сети. Наиболее сек-
ретные государственные сети соединены с помощью оптоволоконных кабелей,
проложенных глубоко под землей, и если даже кто-то сможет докопаться до
них, сразу же прозвучит сигнал тревоги.
Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще
и о множестве паролей, кодов доступа и т. д., необходимых для прочтения
секретных данных.
Но не забудьте, что любую, даже самую сложную систему всегда создают
люди. А людям свойственно ошибаться. Если после множества долгих спокой-
ных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не
отреагировать на него, продолжая спокойно спать. А если они встанут,
чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья то-
же? Старая история про мальчика, который пугал волками односельчан,
всегда оказывается права, особенно в ненастную ночь.
Была бы система - способ взломать ее найдется всегда. Вот некоторые
из этих способов.
Хакерство на местности:как сыграть свою роль
Хакерство на местности требует определенной доли актерских способнос-
тей. Вам следует вести себя
так, словно у вас имеется веская причина находиться именно здесь и
совершать именно те действия, которое вы совершаете. Это не так уж труд-
но. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоро-
вайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе,
когда хотел беспрепятственно сбежать с уроков.)
Изо всех сил старайтесь держать себя в руках. Приготовьте какую-ни-
будь правдоподобную историю яа случай, если вас остановят и начнут
расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не
забудьте ввернуть какое-либо специфическое словечко, распространенное
среди сотрудников данной организации.
следование по пятам
Этот метод делится на две разновидности: электронное следование -
вход в компьютер под именем последнего пользователя, который имел дело с
системой, и физическое - использование права доступа других людей для
получения доступа к компьютерам или в помещение, где они стоят.
Один из способов пройти в помещение, где для входа требуется магнит-
ная карта, - просто стоять у входа и ждать, пока какой-нибудь обладатель
карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и
в выходные, чтобы туда могли попасть уборшики и те, кто собирается пора-
ботать сверхурочно. Я особенно люблю посещать такие учреждения по воск-
ресеньям. Достаточно подождать, пока какой-нибудь "трудоголик" не зайдет
в дверь, оставив ее открытой. На пути вам может не встретиться ни едино-
го человека, даже из технического персонала.
Прежде чем заняться "следованием по пятам", подготовьтесь, чтобы не
возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.
Однажды я нанялся на временную работу в один из крупных банков. Всю
неделю, которую я провел там, я попадал внутрь вообще без какой-либо
карты, а позднее и вовсе обнаружил запертую на простой замок дверь, ко-
торая вела в то же самое помещение.
другие полезные УЛОВКИ и трюки
Многие хакеры подбираются к интересующим их компьютерам, прикидываясь
сотрудниками технического персонала. Захватите с собой стремянку, ведро
краски и сделайте вид, что заняты работой. Этот метод лучше использовать
в больших компаниях, где вас не станут особенно расспрашивать.
Можно получить доступ во многие учреждения с помощью агентств по вре-
менному найму. Даже если в первый раз вам не удастся подобраться к
компьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопро-
сов, и беспрепятственно исследовать здание. Особенно хороши учреждения с
одинаковыми проходными комнатами, похожие на поднос для льда - множество
углов, за которыми можно спрятаться, много полезной информации, и ни од-
ной запертой двери!
Имейте в виду, что на некоторых компьютерах используются нестандарт-
ные ключи ввода данных. Так, вместо клавиши "ввод" после команды нажима-
ется клавиша F1, и т. п. Оставленные без присмотра компьютеры часто
встречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас не
засекли.
Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бы
затронуть еще одну область, косвенно связанную с данной темой.
пассивное электронное считывание данных
Хотя многие рассматривают хакерство исключительно как своеобразный
вид спорта, пассивная обработка данных похожа, скорее, на созерцание
спортивных соревнований по телевизору, чем на занятия спортом. Это сбор
данных путем наблюдений за процессом работы легального пользователя.
Подключение одного или нескольких мониторов к одному и тому же
компьютеру для наблюдения за ними не является большим техническим откры-
тием. Если у вас есть доступ к компьютеру, на котором работает интересу-
ющий вас пользователь, вы можете подключить к его задней панели RF-адап-
тер и незаметно протянуть провод к другому монитору или телевизору. За-
тем вам остается только сидеть и смотреть, что происходит на экране ис-
комого компьютера. Вам не удастся узнать паролей, поскольку на экране
они будут заменены звездочками, пробелами и т. п., но вы сможете почерп-
нуть немало другой информации. Этот способ хорошо применять в том слу-
чае, если у объекта взлома много зашифрованных файлов, к которым у вас
нет ключа. У вас на" экране будет появляться то же самое, что и у него,
и если он расшифрует свои файлы, вы получите возможность их прочесть.
Далеко не всегда удается сидеть рядом с вашей "мишенью" со своим
собственным монитором и вести наблюдения. Возможно, вам придется подклю-
чить к RF транслятор и устроиться снаружи с приемником, подключенным, в
свою очередь, к экрану.
Если вы подключите к своему монитору видеомагнитофон, то сможете по-
лучить запись действий вашей "мишени". Может быть, вам даже удастся
подключить видеомагнитофон прямо к компьютеру, на котором будет работать
данный пользователь. Если вы поступите так, постарайтесь обеспечить себе
возможность свободно включать и выключать видеомагнитофон, чтобы запись
не шла, пока компьютер выключен. Если у пользователя есть определенный
распорядок работы, можно просто запрограммировать магнитофон на запись в
это время.
Вывод информации с экрана не обязательно должен идти на другой экран;
если у вас нет такой возможности, вы можете сделать вывод и на буферное
запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость
принтера была достаточно высокой, либо он имел большой буфер, иначе
компьютер замедлит свою работу по непонятной для пользователя причине.
Ну и, конечно же, принтер следует разместить подальше от компьютера,
лучше всего в другой комнате или здании.
Такой вывод можно устроить, например, с помощью опции "печатать с
клавиатуры", которая имеется во многих текстовых процессорах и заставля-
ет принтер работать как обычную печатную машинку. Вы можете подойти к
компьютеру и задействовать эту опцию, когда ваша "мишень" выйдет из ком-
наты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на
клавиатуре (в рамках текстового процессора), будет идти на принтер.
Нажав "Shift-PrintScreen" на любом компьютере с DOS, вы включите ре-
жим печати с клавиатуры. Правда, если при этом принтер не готов к рабо-
те, система может зависнуть.
Можно также войти в сеть и с помощью программы подключить выход иско-
мого компьютера к вашему собственному терминалу. Если у вас есть пароль
данного пользователя, главная вычислительная машина будет вынуждена раз-
решить загрузиться одному и тому же пользователю как бы дважды. Дополни-
тельное программирование потребуется, если компьютер откажется выводить
данные пользователя на ваш экран или, наоборот, начнет принимать ваши.
Если у вас имеется другой пароль, с помощью несложных программ можно
послать изображение с компьютера "мишени" на ваш экран, и наоборот (если
вы захотите подкинуть ему модель программы). В системах UNIX вам придет-
ся соответствующим образом изменять уже существующие программы TALK или
WRITE. Эти две программы устанавливают связь между двумя независимыми
бюджетами. Задача хакера - переписать эти программы, устранив защитные
предосторожности.
Еще один способ - воспользоваться специальными контролирующими прог-
раммами, которые можно купить или даже написать самостоятельно. Менедже-
ры офисов, как правило, следят за своими секретарями, клерками и другими
операторами, когда те пользуются защищенными программами. Другие прог-
раммы записывают, какое программное обеспечение использовалось, как и в
течение какого времени. Для подобных исследований совсем необязательно
возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажа-
тия клавиш были записаны;
можно сделать так, чтобы программа пересылала их вам по электронной
почте.
Как видите, программы, записывающие нажатия клавиш, могут доставить
вам необходимую информацию без всякого пароля, хотя этот метод потребует
от вас некоторых усилий и большого количества времени.
Можно также подсоединиться к телефонной линии, заняться перехватом
микроволновых передач или телефонным прослушиванием, если позволяет мо-
дем. Тогда вы сможете еще и услышать телефонные разговоры пользователя.
Можно с успехом подключаться к принтеру, модему и т. д.
Установив компьютер и подключив его, пользователи очень редко загля-
дывают за свою машину или под нее, так что ваш адаптер или выходной ка-
бель останется незамеченным в течение длительного времени.
расшифровка излучения
Если, работая на компьютере, вы одновременно включаете телевизор, то,
наверное, заметили, что при включенном компьютере на некоторых телевизи-
онных каналах начинаются помехи. Этому есть простое объяснение. Все сос-
тавляющие части компьютера - провода, усилители, даже печатные платы, -
работают как антенны, проводящие электромагнитное излучение. Компьютер
не только принимает излучение, но и передает, иногда перенося его на не-
которое расстояние от источника, а близлежащая электропроводка и метал-
лические трубки могут впоследствии работать как антенны.
Все компьютеры работают на радиочастотах и представляют собой радио-
передатчики. Когда телевидение принимает сигналы от компьютера, это про-
исходит случайно; а теперь представьте себе, что кто-то решил целенап-
равленно принимать такую излучаемую информацию. Конечно же, это возмож-
но, и такие случаи бывали. Недаром компьютеры с наиболее засекреченной
информацией устанавливают в комнатах с непроницаемыми для излучения сте-
нами.
Существует замечательный электронный прибор, называемый прибором Ван
Эйка. Он принимает пресловутое излучение и преобразует его в изображение
на телевизионном экране. Вам останется лишь подключить к телевизору ви-
деомагнитофон, и вы получите документальную запись всего, что происходит
на интересующем вас компьютере.
Ван эйк и бриттон
В 1985 году группа шведских ученых под руководством Вильяма ("Вима")
Ван Эйка представила статью под названием "Электромагнитное излучение
видеодисплеев: утечка информации?". В статье описывалось, как можно лег-
ко и недорого переделать обычный телевизор в прибор для приема и преоб-
разования информации, идущей с любого цифрового устройства, особенно
компьютера. С идеей подобного прибора выступал еще в 1979 году ученый
Дон Бриттон, но тогда ее не восприняли должным образом.
Мы с вами уже говорили о том, что радиоприемник может принимать меша-
нину сигналов, исходящих от проводов, печатных плат и так далее. Это
верно, но бывает очень трудно, а подчас и невозможно отделить различные
сигналы друг от друга и расшифровать их. Вам вряд ли удастся определить,
о чем же "думал" компьютер, пока систему сотрясали электромагнитные им-
пульсы.
"Импульсы" - вот ключевое слово. Всем известно, что компьютеры спо-
собны преобразовывать длинные строки нулей и единиц во что угодно (нап-
ример, в наши любимые компьютерные игры). На самом деле, разумеется, по
проводам не бегают крошечные нули и единички. По ним просто течет элект-
рический ток различного напряжения, который наше воображение представля-
ет как нули и единички. Любой электрический прибор является источником
излучения. Но только цифровой прибор, такой, как компьютер, испускает
импульсы высокого и низкого уровня напряжения.
Изображение на экране компьютера состоит из множества крошечных то-
чек, называемых пикселями. Каждый пиксель представляет собой капельку
определенного вещества, которая зажигается (флуоресцирует) под воз-
действием энергии, и покрыта защитным слоем. Контролирующая схема управ-
ляет позицией электронной пушки, которая периодически простреливает
электронами весь экран, на короткое время зажигая те пиксели, которые
должны засветиться. Каждый раз, когда это происходит, мы получаем им-
пульс электромагнитного излучения с высоким напряжением. Идея Ван Эйка и
Бриттона заключается в том, что телевизионный приемник воспринимает эти
всплески высокого напряжения, производимые монитором, и зажигают пиксели
в соответствующих местах телевизионного экрана. Прибор Ван Эйка осу-
ществляет эту функцию с помощью обыкновенного телевизионного приемника,
продуцируя искусственный синхронизирующий сигнал. Два регулируемых ос-
циллятора используются для создания вертикальной и горизонтальной синх-
ронизации. Для качественного приема требуется постоянная перенастройка
осцилляторов. Теоретически, это можно делать вручную, но мы живем в эпо-
ху компьютеров: сигналы математически комбинируются и отправляются в ло-
гическую схему, которая проделывает всю работу автоматически.
Модель Ван Эйка основана на PAL-приемниках европейского стандарта,
использующих напряжение того же стандарта, и включает в себя встроенный
цифровой измеритель частот. Если вы обладаете познаниями в технике и за-
хотите сделать такое устройство сами, оно обойдется вам в 10-15$.
Кроме осцилляторов и платы логического устройства, синхронизирующего
сигналы, вам может понадобиться подключение прямой антенны для лучшей
фокусировки. При использовании данных приборов необходимо точно настраи-
вать свой приемник на точку комнаты, где можно отделить друг от друга
множественные излучения... Это происходит из-за различий между компонен-
тами, составляющими различные мониторы. Поймав однородные сигналы, нуж-
ные вам, старайтесь их придерживаться.
преимущества и недостатки
Прибор Ван Эйка действует на расстоянии около километра. Он дает воз-
можность хакерам изучать компьютерные системы, ничего не изменяя и не
разрушая. Но в тоже время этот прибор не дает возможности совершать
взлом, но только наблюдать за тем, как работает пользователь. Пароли по-
являются на экране компьютера весьма редко, и вам не удастся самим прос-
мотреть интересующую вас систему.
Традиционные методы хакерства - по телефонным сетям - позволяют прео-
долеть расстояние, гораздо большее, чем один километр. Об этом пойдет
речь в следующем разделе.

Предыдущий вопрос | Содержание | Следующий вопрос

 

Внимание!

1. Все книги являются собственностью их авторов.
2. Предназначены для частного просмотра.
3.Любое коммерческое использование категорически запрещено.

 

 


In-Server & Artificial Intelligence

Контакты

317197170

support[@]allk.ru

 

Ссылки

Art