Всего книг:

826

Последнее обновление:

 2008-07-25 16:42:12

 

Искать

 

 


 

Нас считают!


Яндекс цитирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Денис Ферри - Секреты супер хакера : Глава 8. Электронные доски объявлений

Allk.Ru - Все книги!

 

 

 

Денис Ферри - Секреты супер хакера:Глава 8. Электронные доски объявлений

  Прочтя в черноморской вечерке объявление: "Си. ПР. КОМ. В. УА. В. Н.
М. ОА. ИН. ХОЛ.*, и мигом сообразив, что объявление это означает - 'Сда-
ется прекрасная комната со всеми удобствами и видом на море одинокому
интеллигентному холостяку", Остап натянул белые прохладные брюки и отп-
равился по указанному в объявлении адресу.
И. Ильф, Е. Петров. Золотой теленок.
С электронных досок объявлений (BBS) начинается знакомство
большинства людей с компьютерными телекоммуникациями. BBS - это програм-
ма, которую каждый может установить на своем компьютере. Она наблюдает
за модемом, ожидая телефонного звонка. Если вызов идет от другого моде-
ма, происходит соединение двух компьютеров. После этого позвонивший че-
ловек может использовать компьютер, находящийся на другом конце линии,
как если бы непосредственно сидел за этим компьютером. Программа BBS
позволяет тому, кто произвел вызов, выбирать различные опции из меню,
давая ему возможность посылать сообщения на терминалы других пользовате-
лей, читать сообщения, посылать и получать файлы, либо играть в игры на
удаленном компьютере. В сущности, вызывающий пользователь управляет
компьютером по телефонной линии. Впрочем, он может управлять лишь прог-
раммой BBS. Данная программа отделяет вызывающего пользователя от самого
компьютера (по крайней мере, пытается).
Часто BBS запускают на своих домашних компьютерах компьютерные люби-
тели, рассматривая их как способ получения информации в духе настоящих
хакеров. Обычно для вызова и просмотра программы платы не требуется, но
это остается на усмотрение того, кто запускает BBS - системного операто-
ра. Школы, библиотеки, магазины, группы пользователей, церкви и другие
организации также часто используют BBS - для распространения своей ин-
формации и поддержания связи между своими пользователями. Иногда элект-
ронные BBS устанавливают компании, чтобы клиенты могли заказывать их
продукцию по электронной почте, получать информацию о новых видах про-
дукции, или информировать компанию о проблемах, возникших при использо-
вании их товаров либо услуг.
Электронную доску объявлений установил даже Конгресс США. Она была
запушена в конце 1991 года на программном обеспечении RBBS конгрессменом
Бобом Вайзом и его подкомитетом Палаты Государственных Операций по госу-
дарственной информации, праву и сельскому хозяйству, дабы государствен-
ные сотрудники могли анонимно информировать инспекторов о непорядках на
их рабочих местах.
Существуют частные BBS, телефонные номера которых доступны далеко не
каждому. К примеру, ФБР имеет в своем распоряжении National Crime
Information Center - NCIC (информационный центр по государственным прес-
туплениям), используя BBS для поиска пропавших людей, тех, кто находится
в розыске и присмотра за людьми, неоднократно преступавшими закон. При-
вилегированные предприятия, типа ресторанов "быстрой еды", часто ис-
пользуют BBS для ежедневной загрузки описей или финансовых сведений в
компьютер, расположенный в штаб-квартире их компании. Ну и, само собой,
существуют также "общественные" BBS, которые хранят молчание, поскольку
люди, использующие их, делают это в нелегальных целях.
Доступ к большинству BBS контролируется комбинацией имя, пароль. Ког-
да вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы дела-
ете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хо-
тите ли вы зарегистрироваться в системе; если ответ положительный, вам
зададут несколько вопросов, поприветствуют в системе, возможно, сделают
краткий обзор и ознакомят с принятыми правилами ("Просим не засорять со-
общения... Нельзя вести обсуждение нелегальных действий, таких, как
компьютерное хакерство, телефонное, краденые номера кредитных карточек,
и т. д....").
Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный опе-
ратор не сможет проверить достоверность вашего запроса для допуска, а
возможно, вас отключат и попросят перезвонить на следующий день. Конеч-
но, такая процедура не всегда применяется, но системные операторы всегда
хотят убедиться в том, что вы именно тот, за кого себя выдаете - вдруг
вы зарегистрировались с фальшивым телефонным номером? Им хочется знать,
достойны ли доверия те люди, которым они разрешают использовать свой
компьютер.
Электронные доски объявлений, по многим причинам, очень важны для
компьютерных энтузиастов и хакеров. Они дают нам возможность общаться
(порой анонимно, или почти анонимно) с другими пользователями. Мы имеем
возможность учиться у тех, кто более опытен в этом деле, и использовать
BBS, чтобы помочь "новобранцам" армии компьютерщиков.
Естественно, существуют аморальные и нелегальные способы использова-
ния BBS, способы эксплуатирования самих систем и связанных с ними людей
ради собственной выгоды, пути установления контактов с компьютерным ан-
деграундом всего мира, в том числе и с хакерами.
кяк найти номера BBS
Как только вы найдете один номер BBS, вы автоматически получите в
свое распоряжение буквально тысячи других. Системные операторы BBS не
конкурируют друг с другом. Их мало волнует, используете ли вы только их
систему, или же вызываете по очереди все существующие BBS. Таким обра-
зом, в любой BBS, которую вы вызовете, почти всегда можно найти список
других BBS. Список может включать в себя все BBS страны, или только
местные; в нем указаны названия BBS, телефонные номера, иногда имя сис-
темного оператора и специальные характеристики каждой системы. Каждая
BBS также обычно располагает центром сообщений, или таким местом, где
другие системные операторы могут рекламировать свои системы.
Итак, вызвав одну BBS, вы получите телефонные номера множества дру-
гих. Вся проблема, особенно для новичков, заключается в том, чтобы найти
первый номер.
Аля начала спросите у своих знакомых, имеющих у себя компьютер и мо-
дем, нет ли у них номеров BBS.
BBS есть у многих групп компьютерных пользователей, у библиотек, ре-
лигиозных организаций, школ.
BBS часто располагают компании, выпускающие модемы и другое оборудо-
вание для телекоммуникаций, равно как и компании, выпускающие программ-
ное обеспечение. Если в пакете нет информации о BBS, можно позвонить в
компанию и уточнить. Например, Hayes располагают общегосударственной
1-800? BBS, которую можно вызвать, чтобы получить информацию о продукции
и списки BBS со всей страны. Ее номер 1-800-US-HAYES.
Номера BBS публикуются в компьютерных журналах. Существует много книг
по телекоммуникациям, в приложениях некоторых из них даны списки BBS по
всей стране. Списки даются также в некоторых компьютерных телефонных
книгах. Вдобавок можно найти рекламу BBS на обычных досках объявлений
или в ближайшем компьютерном магазине.
как найти хакерские доски объявлений
Настоящие хакерские BBS не занимаются саморекламой, но не волнуйтесь:
как только вы станете опытным хакером, вы сразу же узнаете об их сущест-
вовании, и там вас примут с распростертыми объятиями.
Существует много хакеров и тех, кто считает себя хакерами, которые
открыто рекламируют свои BBS, посвященные именно тем сведениям, которые
вам нужны. Их информация может оказаться интересной;
но может случиться и так, что, загрузившись в такую систему, вы не
обнаружите там ничего, кроме перебранки каких-то безмозглых субъектов.
Вы можете поспрашивать на открытых хакерских (криминальных) досках, не
знают ли их участники о существовании каких-либо других хакерских досок
объявлений (можно также просмотреть представленные там списки BBS), но,
вероятно, вам не удастся просмотреть открытые криминальные доски, пос-
кольку они часто разоряются. Так как они не содержат ничего, кроме обще-
доступной или бесполезной информации, но не стоит думать, что вы много
теряете, избегая такие BBS.
Иногда можно найти электронную беседу, обладающую некоторой интеллек-
туальной ценностью. Включитесь в нее, и вскоре вы обнаружите, что вас
принимают, как своего. Если вы найдете такую BBS, члены которой заявля-
ют, что они хакеры, но их беседы не содержат в себе ничего предосуди-
тельного, можете не сомневаться, что там есть лазейки, за которыми пря-
чутся "под-доски", где и обсуждаются настоящие хакерские новости. Пока-
жите себя полноценным членом подпольного сообщества, и через некоторое
время системные операторы и ассистенты операторов примут вас в свою эли-
ту. Чтобы вас признали хакером, надо обмениваться информацией. У вас
должна быть хорошая информация, чтобы делиться ею.
Если вы вошли в респектабельную BBS, которая, как вы подозреваете,
содержит секретный хакерский подраздел, время от времени при загрузке
пробуйте вводить различные не установленные команды (не больше одной ко-
манды в сеанс входа, чтобы не возбуждать подозрений). Если одна из ваших
команд сработала, и у вас спрашивают пароль, знайте - вы напали на след.
Поговорите с системным оператором или с другими членами группы о вашем
отношении к хакерству, и спросите, что они думают по этому поводу. Сдер-
жанно сообщите о ваших хакерских достижениях. На них произведет впечат-
ление уже сам факт того, что вы нашли секретный раздел, но не хотите
волновать их, взламывая его. И вы, разумеется, не станете печатать пуб-
личное сообщение о том, что нашли их секретную лазейку, - можете не сом-
неваться, что вокруг слоняется множество других жаждущих получить сек-
ретный доступ. В частном порядке побеседуйте о вашей находке с системным
оператором и ассистентом, по электронной почте или в режиме онлайн.
Если вы взломали хакерскую BBS, хотя ее пользователи не знакомы с ва-
ми, они не могут быть уверены в том, что ваши намерения честны. Если их
побеспокоить, они примут меры, чтобы защититься. В беседе с оператором
лучше упомянуть о том, что вы не собираетесь взламывать обнаруженную ва-
ми лазейку, чтобы дать им убедиться в том, что вы - такой же брат-хакер,
а не полицейский.
установление связей
Многие BBS, в которые вы войдете, строго запрещают нелегальные
действия. Никаких разговоров о хакерстве, распространения способов взло-
ма, и уж конечно, никакой скользкой информации для новичков. Вам придет-
ся начинать со вступления в уже устоявшиеся, довольно нудные беседы.
Соблюдайте вежливость и постарайтесь приносить пользу. В беседе
вставляйте комментарии к месту. Если среди ваших друзей есть опытный ха-
кер, это даст вашим способностям такую рекламу, как ничто другое, - кро-
ме, разве что, настойчивости, любознательности и удачи.
Вскоре у вас появится несколько излюбленных систем, которые вы будете
вызывать регулярно, но время от времени вам следует расширять этот круг,
пробуя все новые системы, которые вам попадутся, в конечном итоге доби-
ваясь получения доступа в "компьютерный андеграунд".
Конечно, единого и организованного андеграунда как такового не су-
ществует, но зато существуют отдельные группы хакеров и просто тех, кто
интересуется техникой. Они держат в секрете свои беседы о нелегальной
деятельности, так что обнаружить их будет нелегко. Доски объявлений, ко-
торые они используют для общения, часто прячут от новичков, a BBS с са-
мыми интересными новостями вообще не обнародуют свои телефонные номера.
Лучше всего просто продолжать поиски. Если вам начнет казаться, что нек-
то на одной из досок объявлений может быть связан с нетрадиционными ме-
тодами использования компьютеров, вы можете послать ему (или ей) тактич-
ное частное сообщение, в котором спросите, не интересуется ли он подоб-
ными вещами, и если да, то не желает ли он обмениваться информацией? Но
помните:
любое сообщение, которое вы посылаете на BBS, могут прочесть систем-
ные операторы и, возможно, другие системные менеджеры, находящиеся ниже
в этой иерархии, так что будьте осмотрительны, если главные действующие
лица настроены анти-хакерски.
Множество людей обладают компьютером и модемом, и вы столкнетесь с
множеством различных людей на электронных досках объявлений. Если вы бу-
дете искать там, где надо, вы, несомненно, найдете среди них и
компьютерных взломщиков. Значительно сложнее может оказаться заставить
их принять вас за своего. Хакеры любят рисоваться, но обычно не любят
объяснять, в чем заключаются их уловки. Вам
придется показывать им, что вы - умный, изобретательный, логичный че-
ловек, который может заниматься хакерством на том же уровне, что и они
сами - а также делиться с ними информацией.
Бродя по чащобе электронных досок, постарайтесь не заблудиться, запи-
сывайте свой маршрут. Сделайте список различных BBS с примечаниями о
том, какое программное обеспечение используется в каждой, и какие осо-
бенности у них имеются. В частности, отмечайте такие признаки, как воз-
можности передачи файлов, существование списка BBS, пользовательские
списки и входы.
характерные особенности BBS
BBS представляют собой нечто большее, нежели просто доски объявлений,
и это верно - они больше, чем просто место для написания и чтения сооб-
щений.
BBS с секторами передачи файлов дают возможность бесплатно посылать
(upload) компьютерные программы и файлы на BBS, и бесплатно получать
(download) файлы с компьютера BBS. Многие наиболее серьезные BBS считают
передачу файлов пустой тратой времени и места на диске, но все же они
часто встречаются, особенно у тех операторов, которые стараются угодить
программным пиратам (или бутле-герам), имеющим дело с защищенным от ко-
пирования программным обеспечением.
Существуют различные виды списков пользователей и входов в BBS. Они
варьируются от ответов пользователя на анкету до небольшого ознакоми-
тельного сообщения о пользователе, краткого описания
его пристрастий и интересов. Часто можно посмотреть журнал регистра-
ции пользователей, в котором записано, кто загрузился в BBS непос-
редственно перед вами, в начале дня или даже раньше.
"Двери" используются для выхода из программы BBS. Когда вы выходите
через дверь (выбрав соответствующую команду в меню), то оказываетесь в
совершенно другой программе. Двери обычно используются для игр в режиме
онлайн, но через них можно попасть в любую программу. Все зависит от то-
го, какое программное обеспечение используется в данной BBS и от прихо-
тей оператора.
Вот другие характерные особенности BBS: Стены граффити. На них
пользователи могут помешать короткие записки, рекламу или шутки. E-mail
(электронная почта). Позволяет пользователям посылать личные сообщения
другим пользователям системы. Беседы. Позволяет вести разговор в режиме
онлайн с системным оператором, если тот на месте. Библиотеки текстовых
файлов. Содержат анекдоты, шутки, "Добро пожаловать на BBS", полезную
информацию, технические файлы и многое другое, что люди могут захотеть
прочесть.
Начав использовать BBS, вы познакомитесь со многими вещами, которые
обычно можно найти на BBS... а также со способами их использования в
своих гнусных хакерских целях!
ЭКСПЛУАТАЦИЯ BBS
Когда-то давным-давно, если вы хотели взломать компьютерную систему,
можно было легко воспользоваться ошибками в ее программном обеспечении,
или устанавливаемыми по умолчанию паролями. Теперь дело обстоит нес-
колько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли в
прошлое.
Конечно, вы можете их использовать, если знаете, что делаете, - но, к
несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик.
Вам следует использовать новый вид системных дефектов.
Если вы не страдаете соответствующей фобией, вы не станете бояться,
что вас поразит молния, каждый раз, когда будете выходить из дома. Это
не столь большая опасность, чтобы о ней беспокоиться. Но что, если в
один прекрасный день вас действительно ударит молния? Разве это не изме-
нит ваш взгляд на вещи?
Вот моя точка зрения: самым слабым звеном в любой системе обеспечения
безопасности являются люди, которые должны проверять, не нарушена ли бе-
зопасность. Среднестатистического компьютерного пользователя не волнуют
проблемы безопасности - да и зачем? У него нет никаких причин о ней бес-
покоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто
не крал, а бюджет никто не взламывал. Поистине слабое звено.
Как же использовать слабость этого звена? Типичный пользователь од-
новременно является типичным человеческим существом. Он немного увлека-
ется компьютерами, но не является компьютерным фанатиком (таким, каким,
наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных па-
ролей. Значит, он будет использовать один и тот же пароль для каждой
компьютерной системы и BBS, в которых у него есть бюджет. Пользователь
придумывает легко угадываемые пароли, а то и вообще обходится без керов.
Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудач-
ный пароль. Новички (или люди, не интересующиеся компьютерами), как пра-
вило, постоянно выбирают очевидные пароли.
Итак, если вы узнали, какова область интересов какого-либо пользова-
теля (особенно новичка), вам будет "легко" отгадать его (или ее) пароль.
Если вам известно, что данный человек использует компьютер на работе или
по месту учебы, то он, скорее всего, имеет один и тот же пароль для обе-
их систем.
Я не хочу сказать, что отгадывать пароли легко и просто. Это не так -
вам понадобится терпение и немалое количество времени. Но существуют бо-
лее быстрые, приятные - и более технические - способы проникновения в
бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
Как преодолеть ЗАЩИТУ BBS
Несмотря на то, что BBS используют средства компьютерной зашиты, су-
ществует по меньшей мере восемь факторов, которые делают их уязвимыми
для находчивого хакера. Вот эти лазейки:
1. Знакомство хакера с удаленным аппаратным обеспечением.
2. Запуск BBS на домашнем компьютере.
3. Знакомство хакера с программным обеспечением BBS.
4. Знакомство хакера с людьми, имеющими отношение к BBS.
5. Разнородный состав людей, имеющих отношение к BBS.
Сектор передачи файлов
Осведомленность хакера о тех моментах, когда системный оператор наб-
людает за системой, и когда нет.
8. Осведомленность хакера о шаблонах использования.
Каждая из этих лазеек дает хакеру немало возможностей взломать ту
BBS, которая ему понравится. А если все вышеперечисленные факторы имеют
место, для хакера становится невозможным НЕ добиться успеха при взломе
данной BBS.
В отличие от остальных ситуаций, в которые попадает хакер, - напри-
мер, первого сеанса связи с большим правительственным компьютером, - в
данном случае вам будут известны практически все особенности избранной
вами BBS. В меню BBS часто присутствует опция, которая позволяет посмот-
реть, какое оборудование используется для работы системы. Вы также смо-
жете узнать тип программного обеспечения и завести знакомства, регулярно
общаясь с пользователями и системными операторами. Все эти данные дадут
вам громадное преимущество при написании и загрузке так называемых "тро-
янских коней", при поиске дефектов, которыми можно воспользоваться, и,
естественно, при угадывании паролей.
Обычно при входе BBS сообщают, можно ли побеседовать с системным опе-
ратором. На самом деле нет никакой гарантии того, что оператор от-
сутствует на самом деле, когда система сообщает об этом, но сообщение
"Sysop is IN" ("Оператор на месте"), по крайней мере, служит предупреж-
дением, дабы вы соблюдали большую осторожность.
Даже если оператора действительно не окажется на месте, само прог-
раммное обеспечение BBS может наблюдать за вами зорко, словно ястреб,
распечатывая при этом каждое ваше действие или попытку взлома программы.
К примеру, программное обеспечение электронной доски объявлений RBBS-PC
дает возможность системному оператору вести постоянный вывод на печатаю-
щее устройство всех имен вызывающих систему пользователей, все изменения
файлов и сообщения об ошибках, которые возникают при работе системы. Как
будет видно из дальнейшего содержания этой главы, это может причинять
различные неудобства, в зависимости от способа вашей атаки BBS.
ЗАПУСК BBS
Самый простой способ сбора паролей -дождаться, пока люди начнут сами
раскрывать их вам. Именно так и случится, если вы запустите свою
собственную BBS.
Быть системным оператором - значит очень много работать, а к тому же
иметь собственный компьютер, модем, телефонную линию (линии) и, возмож-
но, собственный принтер. Прекрасный набор для взломщика!
Вот три исходных мотива для совершения взлома локальных BBS: 1) любо-
пытство и жажда острых ощущений; 2) возможность попрактиковаться, осо-
бенно не рискуя; и 3) возможность получения паролей, которые могут ис-
пользоваться их обладателями и в других компьютерных системах. Если вы
заведете собственную BBS, первые две мотивации исчезнут, как не бывало.
Останется только третий повод- сбор паролей, притом, что для этого су-
ществуют и более эффективные методы. Впрочем...
Хакер, запускающий свою BBS, получает некоторые преимущества, незави-
симо от того, желает ли он злоупотребить доверием, которое пользователи
испытывают к системному оператору, или нет. Например, хакер может уста-
новить BBS специально для других хакеров, чтобы те могли ставить свои
вопросы и обмениваться информацией. Если вы хотите поступить именно так,
вам следует соблюдать предельную осторожность в своей рекламе и при при-
еме новых пользователей, чтобы быть уверенным в том, что вы не пропуска-
ете на свою доску объявлений полицейских или враждебно настроенных хаке-
ров. Я еще упомяну о правилах безопасности в конце данной главы, а те-
перь вернемся к нашей теме.
Запуск BBS - или, по крайней мере, установка ее в своей системе, даже
если вы не собираетесь ее обнародовать - поможет вам узнать о работе BBS
больше, нежели любой другой способ. На хакера всегда благотворно
действует тот факт, что он знает, как работает система, от А до Я - это
греет его душу. Вы можете попытаться также установить ограниченную BBS и
практиковаться, взламывая ее с компьютера своего друга, или попросить
других попытаться ее взломать (речь идет только о самых близких
друзьях). Таким образом, вы узнаете, что можно и чего нельзя сделать с
программным обеспечением вашей конкретной BBS, и поднаберетесь хакерско-
го опыта. Вдобавок вы сможете предупредить других системных операторов о
слабых местах их систем. Сам я никогда не запускал BBS - мне никогда не
хотелось ни отдавать свой компьютер и телефонную линию, ни тратить свое
время на электронную доску объявлений. Но я побывал ассистентом операто-
ра нескольких BBS, со всеми операторскими полномочиями, и узнал немало
хитростей, с помошью которых люди пытаются взломать эти системы.
ПОЛНОЧНЫЙ Маскарад
Однажды ночью, около 1.30, Treacherous Den BBS почтил своим визитом
хакер. Хакер несколько раз пытался войти в систему, используя мое проз-
вище, The Knightmare. Системный оператор, мой друг DR dendryte, сидел,
наблюдая его бесплодные усилия, пока, наконец, не нажал функциональную
клавишу перехода в режим беседы. Ниже приведена запись последовавшего
разговора, скопированная прямо с распечатки системного оператора, но с
опушенными ненужными повторениями. (Мои собственные комментарии заключе-
ны вот в такие скобки.)
- Системный Оператор хочет начать Беседу!
- Это DR dendryte. Кто вы такой?
- Это Knightmair я Забыл свой пароль. Впусти меня.
(Теперь DR dendryte уже точно знал, что разговаривает с самозванцем.
Ему было известно, что я никогда не вызываю так поздно ночью, и что я
никогда в жизни не забыл бы свой пароль, учитывая тот факт, что я нес-
колько лет пользовался одним и тем же паролем. Но DR dendryte все же ре-
шил продолжить игру.)
- Как же ты мог забыть свой пароль??!
- Не знаю, он как-то вылетел у меня из головы, наверное!
- Я не могу так вот просто раскрывать подобные пароли.
- И не надо........ты можешь просто впустить меня в систему.
- Если ты действительно The Knightmare, тогда скажи мне свое НАСТОЯ-
ЩЕЕ ИМЯ! Пауза, затем:
- Неужели ты не веришь своему лучшему другу и со-оператору? Давай
же.....
- Я не могу тебе поверить!!!!! Никакой ты НЕ The Knightmare... (Здесь
DR dendryte намекает на неграмотность хакера; DR dendryte знал, что в
моих беседах онлайн я весьма щепетильно отношусь к правописанию.) Он ни-
когда не делает таких дурацких орфографических ошибок, и с грамматикой у
него тоже все в порядке, и... (Теперь они пытаются печатать одновремен-
но. DR dendryte дает высказаться кракеру.)
- Это просто глупость! Я тебе больше не друг! Можешь стереть меня из
BBS.
- Если ты и вправду тот, за кого себя выдаешь, давай перейдем на го-
лос!
(Это значит, что DR dendryte просит хакера выключить свой модем и
поднять телефонную трубку - перейти на голос.)
- Я не могу поверить, что ты не доверяешь мне.
- ПЕРЕЙДИ НА ГОЛОС.
- У меня в комнате нет телефона..
- Как это нет!? На книжной полке рядом с тобой!
- Он сломался.
-ХА!! Ты должен был сказать: "НА КАКОЙ полке?" V тебя в комнате НЕТ
книжной полки! ХА-ХА- ХА-ХА-ХА-А. + + +
(Щелчок.)
На следующий день, когда DR dendryte поведал мне эту историю, я ска-
зал: "Тебе стоило сказать ему:
"The "nightmare - это Я!" То-то он смутился бы!"
Подобное самозванство может сработать, но только в том случае, если
вы достаточно близко знакомы с человеком, чью роль вы собираетесь сыг-
рать. В данном случае хакер решил при входе в систему сыграть мою роль,
правильно предположив, что в полночь я не могу находиться у системного
оператора дома. Возможно, хакер также предполагал, что DR dendryte в это
время будет спать.
Мне сдается, что подобная уловка скорее сработает на компьютере ка-
кой-нибудь большой корпорации, где никто не знает друг друга, а сотруд-
ники могут и не питать такой любви к своей компьютерной системе, как
системные операторы - к своим.
взлом по электронной почте
Treacherous Den BBS являлась лакомым куском для хакеров. Это была
большая система, с множеством пользователей (многие из них сами были
системными операторами других BBS), которая располагала десятками игр и
цифровых порнографических картинок, которые можно было загрузить.
Эта система была списана с пиратской копии программного пакета одной
популярной BBS, но DR dendryte так изменил его, что ему удалось офици-
ально зарегистрировать систему на свое имя. Как-то раз давний пользова-
тель системы задал ему по телефону безобидный технический вопрос насчет
BBS. DR dendryte попросил его подождать минутку у телефона, пока он пои-
щет ответ в руководстве.
- О, вы купили его? - спросил пользователь, конечно, имея в виду
программное обеспечение BBS.
- Ага, - ответствовал DR dendryte, имея в виду руководство, которое
приобрел за четверть иены в букинистическом магазине.
DR dendryte ответил на вопрос, поговорил еще немного и повесил труб-
ку. Он больше не вспоминал об этом разговоре, пока через месяц не полу-
чил по почте картонный конверт. Это был дискетный конверт с напечатанной
на компьютере наклейкой обратного адреса, которая указывала, что данный
адрес принадлежит компании, производящей программное обеспечение BBS. DR
dendryte открыл конверт. Внутри оказалось письмо на его настоящее имя,
подписанное автором программного обеспечения BBS, человеком, который
также являлся основателем и владельцем компании. Письмо гласило:
Дорогой м-р А. Г.!
К... Software приняла новую политику обновления программного обеспе-
чения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986
года, получают право на бесплатное ежегодное обновление.
Данная новая версия вашей программы полностью совместима с предыду-
щей. Для обновления необходимо лишь вставить прилагающуюся дискету и
набрать START.
Благодарим Вас за покупку отличной продукции К... Software. Надеемся
в будушем вновь увидеть Вас среди наших покупателей.
Искренне Ваш
(Подпись)
DR dendryte с первого взгляда не только понял, что это совершеннейшая
липа, но и догадался, кто имел глупость послать ему такое письмо. Он
сразу же сократил входной доступ того пользователя, с которым говорил
тогда по телефону, до статуса однократного посетителя. Затем он написал
записку ядовитого содержания и послал ему по электронной почте. Этот са-
мый пользователь был единственным человеком, кроме меня, который знал о
существовании руководства. Но я-то, разумеется, был в курсе, что DR
dendryte не покупал программы, а руководство добыл иными путями. Пользо-
ватель же ошибочно решил, что, раз у системного оператора есть книга,
значит, он купил BBS.
Изучив присланную по почте дискету, мы обнаружили, что она содержит
восемь файлов.
Там был текстовый файл, где говорилось о "чудесных и волнующих мгно-
вениях, которые вы испытаете, получив вашу обновленную версию L...BBS
Software". Еще там был файл инструкции под названием START, повторявший
содержание того текстового файла. START должен был "обновить" старую
версию программы на "новую".
Еще на дискете присутствовали четыре файла, в точности совпадавшие с
теми, что находились среди программного обеспечения настоящей BBS (явная
попытка отвлечь наше внимание), а вот пятая программа не совсем совпада-
ла с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS
"comp", или используя соответствующие возможности Нортона или другой
программы типа Нортона.) Наконец, на дискете был пустой файл под назва-
нием Т, который не нес никакой смысловой нагрузки.
Нам понадобился не один час, чтобы выяснить, для чего этот пользова-
тель запрограммировал свою "новую" версию. Программы отличались двумя
моментами.. Копия файла пользовательской информацией была создана, чтобы
отправляться по электронной почте пользователю при первой загрузке; так-
же была вставлена лазейка, которая должна была дать временный доступ в
операционную систему любому, кто нажмет control-E, control-X, control-1,
control-T, control-! в ответ на приглашение ввести имя пользователя.
Вам не удастся проделать подобный трюк, пока вы не получите доступ к
исходной программе программного обеспечения, что, видимо, удалось сде-
лать тому пользователю (если вы не хотите потом восстанавливать по ку-
сочкам всю электронную доску объявлений).
Вот так была отбита еще одна атака этих назойливых хакеров!
разрушение BBS
На другой BBS, в которой я участвовал, системный оператор-каждый
день, возвращаясь из школы домой, обнаруживал, что его система разруше-
на. Она просто зависала, и ее приходилось перезагружать. В конце концов,
он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комби-
нация "\х", напечатанная в ответ на приглашение ввести пароль, приводила
к останову всей системы. Ключевые узлы программного обеспечения BBS были
написаны на легко изменяемом, понятном Бейсике. Для устранения данной
проблемы я просто ввел строку после приглашения, которая должна была от-
соединять любого, пытавшегося набрать ужасный "\х".
Это подействовало. Я всегда удивлялся насчет этого "\х". Как там мог-
ла оказаться такая вредоносная вещь? Я не могу представить себе програм-
миста, намеренно вставившего ее, разве что он собирался досадить неле-
гальным пользователям своей программы. Возможно, это была какая-то ла-
зейка, не сработавшая должным образом. Возможно, если бы я повнима-
тельнее изучил программу, то понял бы, что это значит.
Вполне возможно также, что дефект был вставлен в программу тем чело-
веком, который дал оператору копию программного обеспечения, или тем,
который сделал первую пиратскую копию, или еще кем-либо из этой цепочки.
Пиратское программное обеспечение так быстро распространяется по стране
и по всему миру, что буквально тысячи людей могли бы добавить этот де-
фект с "\х" и распространять программу дальше в таком виде. Эй, у вас
еще не появилось никаких идей по этому поводу? У меня они уже есть!
Можно либо написать собственную программу для BBS, или изменить уже
существующую, добавив некоторые секретные свойства, такие как выход в
DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку,
которая будет обнаруживать при вводе наиболее сложные и необычные управ-
ляющие коды и присуждать таким пользователям наивысший уровень доступа к
системе.
Метод, похожий на эту тактику, - написать или изменить терминальную
программу, которую вы дадите пользователю. Когда она примет внутренний
код во время соединения с вашей BBS, вы получите доступ к вызывающему
компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу спе-
циальную терминальную программу. BBS должна послать на модем вызывавшего
пользователя код, который позволит вам разгуливать по жесткому диску
данного пользователя. Чтобы сделать свое присутствие незаметным, лучше
всего входить во время передачи какого-нибудь длинного файла или, если
скорость передачи модема невысока, в перерывах между его работой. Пока
вы исследуете диски удаленного пользователя, терминальная программа мо-
жет продолжать делать вид, что принимает данные.
PRODIGY, графически ориентированной интерактивной службе онлайн, ле-
том 1991 года было предъявлено обвинение в занятиях подобными вещами.
Пользователи обнаруживали свои личные данные, спрятанные внутри прог-
раммного обеспечения, которое использовалось для вызова PRODIGY. После
жалоб пользователей на грубое нарушение их прав главный вице-президент
PRODIGY выслал оскорбленным утилиту, предназначенную для удаления несу-
щественных данных из терминального программного обеспечения службы. В
сопроводительном письме он без тени раскаяния заявлял:
Как мы уже утверждали публично и сообщали онлайн, программное обеспе-
чение PRODIGY не считывает, не собирает, а также не перелает компании
службы PRODIGY никакую информацию либо данные, не имеющие прямого отно-
шения к вашему использованию службы. Мы хотим заверить вас, что продол-
жим работу над обеспечением безопасности личных данных всех наших участ-
ников.
Может, они и не делают ничего такого - но вы-то ведь можете!
Несколько лет назад группа предприимчивых хакеров распространила до-
морощенную терминальную программу с дефектом для компьютеров Macintosh.
Программа предлагала пользователям удобную опцию, позволяющую хранить
пароли и другие процедуры входа на дискете, чтобы можно было не бояться
их забыть. Информация хранилась в зашифрованной форме на спрятанной час-
ти дискеты. Через несколько занесенных туда паролей и телефонных номеров
программа "портилась". Хакеры надеялись, что пользователи отошлют диске-
ты обратно, и в результате у них окажется богатый выбор входной информа-
ции.
Но на деле все оказалось не так, как задумывалось. Это PRODIGY может
отмахнуться от вопросов пользователей благодаря своему уникальному гра-
фическому интерфейсу. А пока вам не удалось разработать в своей терми-
нальной программе нечто подобное, нечего и мечтать о том, что пользова-
тели возьмут на себя труд инсталлировать и изучать вашу программу, в то
время как они уже знакомы с одной или несколькими коммерческими пакета-
ми. Примерно такая судьба и постигла эту группу хакеров. Вначале их тер-
минальная программа вызвала большой интерес (они свободно распространяли
ее), но ни у кого не возникло желания ее использовать. Проблема была в
том, что хакеры отдали программу в руки опытных пользователей, которые
уже были близко знакомы, по крайней мере, с одной коммерческой програм-
мой. Хакерский терминальный пакет никому не понадобился, и великая идея
с треском провалилась.
Что касается той первой идеи - изменить BBS, включив в нее лазейки, -
это действительно возможно. Всегда найдутся люди, желающие установить
свою BBS, или те, кто хочет приобрести новое программное обеспечение.
Проблема распространения здесь имеет меньшее значение, нежели проблема
программирования - особенно учитывая тот факт, что вам придется не
только вставлять программу для лазейки, но и, для достижения лучших ре-
зультатов, придумать способ, как спрятать эту программу от любопытных
глаз.
"Троянские кони"
Для хакера обычно не составляет большого труда начинить BBS какой-ли-
бо версией программы типа "троянский конь". Хакер пишет программу, пред-
назначенную для выполнения какой-нибудь интересной функции, например,
запуска игры или вывода на экран привлекательных картинок. В программе
спрятаны инструкции для прочтения файлов паролей BBS, или выполнения
другой скрытой операции. Затем хакер подзагружает программу в BBS и -
внимание, это важно! - надеется, что системный оператор запустит прог-
рамму.
Для написания "троянского коня" вам понадобится достать копию прог-
раммы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе
как же вы узнаете, в какие файлы следует заглядывать и в каком секторе
диска находится нужная информация?
Какие действия, помимо секретных, могут выполнять "троянские кони"?
Вот несколько предложений:
Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась
лазейка. Если программа BBS написана на интерпретируемом языке, "троянс-
кий конь" может добавлять несколько строк, которые дадут вам операторс-
кий доступ при вводе определенного кодового слова. Именно так и произош-
ло с популярной электронной доской объявлений Commodore 64, написанной
на Бейсике.
Вы можете запрограммировать "троянскую лошадку" так, что она будет
заглядывать в файл, содержащий пароли, и каким-либо образом пересылать
содержащиеся в нем данные обратно к вам. Во многих BBS существует секция
текстовых файлов. Можно сделать так, что ваша программа будет зашифровы-
вать пароли, добираясь до них, а затем присоединять в конец одного из
текстовых файлов. Затем вам останется только загрузиться, просмотреть
файлы, взять закодированные пароли и расшифровать их. Другие люди, читая
текстовые файлы в режиме онлайн, примут случайно расположенные на первый
взгляд символы за помехи в линии передачи или безвредное искажение фай-
ла.
Другой способ отправить себе информацию о паролях состоит в использо-
вании функции электронной почты BBS. Дабы избежать подозрений (системные
операторы обожают читать электронную почту, которую пользователи посыла-
ют друг другу), вам следует, опять же, закодировать информацию и вклю-
чить ее в какую-либо другую порцию электронной почты.
"Троянский конь" может содержать приближенную версию какой-либо клю-
чевой части самой программы BBS. Затем "лошадка" извлекает искомый кусок
и копирует его поверх легальной версии, записанной на диске.
как скрыть деятельность "Троянских коней"
Когда вы загружаете в систему программу, содержащую "троянского ко-
ня", вам следует иметь в виду два момента: Вашу "лошадку" могут обнару-
жить в процессе ее работы. Ее могут обнаружить либо до, либо после про-
гона.
Давайте по очереди рассмотрим эти две проблемы.
во время работы
Рациональному хакеру легче избежать этой опасности, чем злонамеренно-
му разрушителю системы. Дело в том, что, если Юнец Джо напишет програм-
му, которая тайно переформатирует жесткий диск, в то время как лампочки
жесткого диска будут непрерывно зажигаться, на экране должно происходить
нечто, способное отвлечь внимание пользователя. Юнцу Джо следует с умом
соорудить некий не интерактивный "тайм-киллер", который будет развлекать
пользователя на протяжении всего времени, которое понадобится для форма-
тирования диска или для уничтожения файлов. Это может быть порнографи-
ческая картинка (возможно, дополненная цифровыми звуковыми эффектами:
"О! О, детка! М-м-м..."), или цифровая музыкальная партитура; программа
может также посылать графическое изображение на принтер. Между тем ваши
быстродействующие "троянские кони" ("спринтеры") будут в срочном порядке
делать свое дело.
Никогда не допускайте вашу программу на жесткий диск (или любое пери-
ферийное устройство), если системный оператор не сможет увидеть причины
для этого. В то время как "троянский конь" будет заниматься своим делом,
на экране должно быть сообщение, дезинформирующее оператора о работе
программы. Например, если "лошадка" спрятана в игре,
она должна посылать на экран сообщение вроде: "Сохранение вашего пос-
леднего счета...", тогда как на самом деле программа будет копаться в
пользовательских файлах доступа (или делать что-то еще, на ваше усмотре-
ние). Не забудьте о том, что попутно программа действительно обязана
сохранить новое количество очков пользователя, а общее время ее работы
должно быть весьма кратким. Как только "троянский конь" закончит работу,
программе следует стереть с экрана сообщение; это позволит убедиться в
том, что работа программы с жестким диском не вызвала подозрений. Если
будет возможность, сотрите сообщение с экрана посреди работы "троянского
коня", чтобы создать иллюзию очень малого времени обращения к жесткому
диску.
Другой способ незаметно добраться до диска состоит в том, чтобы в на-
чале работы программы выдать на экран нечто типа:
AutoCheck Virus Detection Program v1.3 (c)opyright 1992 Paul Bradley
Ascs.
Scanning file FILENAME.1 for viruses..... Scanning file FILENAME.2
for viruses...
А тем временем "троянский конь" будет "проверять" жесткий диск
компьютера на пароли!
В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена прог-
рамм и файлов данных, которые были загружены вместе с приложением. Заме-
чательным штрихом будет не мгновенное, а постепенное появление на экране
скобок (...) после каждого обращения к жесткому диску, дабы создать впе-
чатление, что программа действительно проверяет файлы на вирусы.
"Прикрыть" деятельность "троянского коня" (в соответствующих обстоя-
тельствах) можно также с помощью сообщений типа: открытие файла данных,
чтение данных, сохранение выбора перед выходом,
загрузка текста
Сообщения всегда должны соответствовать тому, что в действительности
происходит в видимой части программы.
"Троянские кони", выполняющие функции BBS (такие, как изменение паро-
лей), должны, если возможно, делать это путем прямого доступа к диску,
не используя программу BBS. Это позволит вам обойти любые защитные про-
токолы и распечатки подозрительных действий.
до и после
Системные операторы, администраторы систем и даже обычные пользовате-
ли стали теперь осторожнее относиться к пересылке файлов. Они, как мини-
мум, опасаются вирусов, и изучают программы перед тем, как их использо-
вать, более тщательно, чем когда бы то ни было раньше.
Это означает, что они будут проверять ваши подгруженные программы на
вирусы с помощью сканера. Такая проверка практически неизбежна, но бо-
яться нечего, так как существующие программы проверки на вирусы не смо-
гут обнаружить вашего "троянского коня" ни в одном из законных файлов.
Вам следует опасаться только того, что системный оператор или менеджер
станет собственноручно изучать ваши подгруженные программы в поисках не-
цензурных слов или ошибок.
Как и в предыдущем случае, сознательным разрушителям и системным ван-
далам придется труднее, чем вам. У них есть текст, который им придется
прятать внутри своих программ. Например, всем известен вирус, или логи-
ческая бомба, которая вопит "GOTCHA!!" ("Попался!"), когда записывается
поверх таблицы размещения файлов. Существующие программы ищут в файлах
именно подобные веши. Даже если у оператора не имеется соответствующей
программы, но он достаточно наблюдателен, разрушительское "GOTCHA!!" бу-
дет замечено еще до того, как программа начнет работать.
Ваших "троянских коней" не придется прятать слишком тщательно. Весь
текст в ваших программах будет состоять из текста, который так или иначе
будет выведен на экран: текст, либо являющийся частью прикладной прог-
раммы, либо текст, который исходит из программы, а на самом деле прикры-
вает деятельность "троянского коня". К тому же в вашей программе не бу-
дут торчать, подобно ослиным ушам, команды типа "format с:". Таким обра-
зом, ваша работа легче, чем у кракера, хотя далеко не является пустяком.
В вашей программе могут быть команды чтения, записи или изменения
хранящихся в BBS личных файлов. Системный оператор не должен обнаружить
ни таких команд, ни, тем более, имен файлов. Использовать для кодирова-
ния команд и имен шифр "на одну букву выше" нежелательно, так как су-
ществуют программы, которые сканируют файл и выводят на экран содержа-
щийся в нем удобочитаемый текст. Если вы просто замените все буквы сле-
дующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в программе
все равно останется текст в закодированном виде, и
оператор может догадаться, что он означает. Лучше, если вы закодируе-
те текст, используя цифры, символы или иностранные алфавиты.
Программа, в которую вы вставите "троянскую лошадку", может являться
не откомпилированным исходником или пакетным файлом. В этом случае, что-
бы спрятать "троянских коней", вам понадобится некоторая ловкость рук.
НИКОГДА не загружайте пакетный файл просто так, в его первоначальном ви-
де. Представьте себе состояние системного оператора, получившего от
пользователя следующее:
cd BBS\USERS
open USERINFO.TXT
read USERINFO.TXT: User#44
set systemlevel 3 == systemlevel 99
close
exit
Это не настоящая программа. Я привел ее в качестве примера наглой по-
пытки повышения уровня доступа, которая неминуемо привлечет внимание
системного оператора.
Один из способов избежать этой проблемы - заставить ведущую приклад-
ную программу создавать пакетные файлы и другие программы, которые для
этого требуются. Пакетные команды запускаются как закодированная абрака-
дабра в прикладной программе. Требуется подпрограмма, которая открывала
бы текстовый файл, расшифровывала команды, наполняла ими файл, а затем
делала свое дело. Создание и использование файла могут происходить в
различные промежутки времени, чтобы не удлинять время нелегального дос-
тупа к диску.
В легко читаемых источниках "троянская лошадка" также не должна сто-
ять в самом начале или в конце листинга. Засуньте ее поглубже в програм-
му. Добавьте комментарии, способные отвлечь внимательного читателя. И
помните, если ваша прикрывающая программа будет особенно умно сделанной,
системному оператору может захотеться проанализировать ее, чтобы понять,
как это вы добились столь выдающихся результатов! Это означает, что
прикрывающая программа может оказаться объектом пристального внимания, и
вашего "троянского коня" могут случайно обнаружить.
После использования "троянского коня" программа должна его уничто-
жить, т. е. последние несколько действий "троянского коня" должны сти-
раться из программы.
Стереть прикладную программу, а вместе с ней и "троянского коня", мо-
жет и сам системный оператор. Это может оказаться сложным - заставить
системного оператора стереть все загруженные вами файлы, не вызывая ни-
каких подозрений. Способ заключается в следующем: прикладная программа
должна являться чем-то уже имеющимся у оператора, или чем-то похожим на
его версию, но похуже.
Вы можете даже просто послать системному оператору письмо по элект-
ронной почте, в котором сообщите, что обнаружили в программе потенци-
ально опасную ошибку, а "в случае, если вы решите уничтожить ее, я вышлю
вам исправленную версию". Так можно поступать только в случае, если
прикладная программа, которую вы послали, откомпилирована, иначе систем-
ный оператор сможет и сам устранить ошибку (уж он-то устранит!)
Встречаются операторы-параноики, которые пересылают все подгруженные
файлы на другой компьютер, прежде чем запустить их. Могут также быть ус-
тановлены иные, чем вы ожидали, директории, или сама BBS может загружать
файлы не на жесткий диск, а на гибкий. Помните об этом, когда будете
создавать свою программу, чтобы ваша "троянская лошадка" срабатывала
лишь тогда, когда компьютер установлен так, как предполагалось. Таким
образом, она будет запускаться, только получив доступ к файлам с пароля-
ми, или для чего вы там ее предназначите. Это необходимо также потому,
что, если ваша прикладная программа окажется достаточно качественной,
системный оператор сделает ее доступной для загрузки другими пользовате-
лями.
"сделай сам": пять узелков на память
Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердно
искать подходящую BBS, чтобы приобретать знания и делиться информацией,
но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS,
полностью отвечающую вашим потребностям. Раздобудьте подходящее прог-
раммное обеспечение, соберите самых верных друзей - и установите
собственную электронную доску объявлений! Запуск собственной системы оз-
начает, что отныне вам не придется особенно много работать на своем до-
машнем компьютере и использовать свою телефонную линию. Это не станет
проблемой, если вы занимались исключительно хакерством, поскольку теперь
ваши возможности значительно расширятся благодаря использованию лап-то-
пов и т. п. Но вы, скорее всего, используете свой компьютер и в других
целях: играете, набираете тексты, программируете, а также легально
пользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеей
создания собственной BBS.
Один из способов обойти данную проблему - а вместе с ней и многие
другие проблемы, которые возникают при установке BBS - применить ваши
хакерские способности и взломать какой-либо мэйнфрэйм, находящийся дале-
ко от вашего дома, а затем использовать его для установки вашей элект-
ронной доски объявлений.
Где бы вы ни решили установить вашу систему, вам понадобится фальши-
вый фасад, чтобы система выглядела легальной, и обратная сторона, заклю-
чающая в себе закрытую область только для избранных хакеров. Приглашайте
в этот круг только тех, кого вы знаете как разумных и достойных доверия
хакеров, а остальную часть доски пусть использует, кто захочет.
Я видел, как создавались просто фантастические BBS, которые кончали
весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали
себя самым лучшим образом. Что до хакерских BBS, вам не придется испы-
тать значительного взлета, поскольку хакерские BBS редко занимаются са-
морекламой - в конце концов, вы же не хотите, чтобы в вашу BBS входил
кто попало. Но вам все же захочется привлечь и удержать новых пользова-
телей - кто знает, вдруг они окажутся именно теми, кого вам хотелось бы
в личном порядке пригласить в ваш секретный "уголок хакера", к вашему
взаимному удовольствию?
Стратегия привлечения и удержания новых пользователей заключается в
том, чтобы установить, подключить и не выключать вашу BBS. Многие нео-
пытные системные операторы, взволнованные перспективой запуска своей
собственной системы, постоянно отключают свои BBS от линии и производят
в них усовершенствования. Не делайте этого! Если кто-то захочет сделать
вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.
Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы ви-
деть и у себя.
Пусть члены вашей BBS проводят разведку, пытаясь обнаружить под-
польные хакерские BBS. Вы сможете приобрести полезную информацию для об-
мена, а может вам повезет и вы обнаружите хакера, достойного принятия в
ваш клуб.
Прежде чем допустить незнакомого хакера в потайную область ваших ха-
керских "под-досок", вы должны не раз и не два удостовериться в том, что
он или она не является полицейским. Настоящие хакерские BBS устанавлива-
ют для новых членов настоящий обряд инициации, включающий рекомендации
от уважаемых хакеров, полное раскрытие хакером личной информации, кото-
рую можно проверить, и автобиография с подробным описанием достижений и
того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь,
что тот, кто называет себя хакером, не является на деле агентом ФБР -
проверьте величину его кредита, данные телефонной компании и участие в
других компьютерных системах. Вам следует призвать на помощь все свои
хакерские способности, чтобы убедиться, что данная вам личная информация
соответствует реальной личности. Это вовсе не паранойя, а здравый смысл.
Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще
не принимать в вашу BBS новых членов; но это не лучший выход, поскольку
таким образом вы теряете громадное количество информации.
Можно весьма приятно провести время, изучая электронные доски. Это
поможет вам отточить ваше умение и очень многому вас научит. BBS так
бесконечно много, что хакер может обнаружить, что дни и ночи просижива-
ет, соединяясь с ними, не испытывая удовольствия от настоящего взлома.
Учитывая всю опасность занятий хакерством, это не самый худший вариант.
В следующей главе мы еще рассмотрим способы, с помощью которых хакер
может уйти от закона. А теперь давайте вернемся к хакерству - все самое
полезное и интересное впереди!

Предыдущий вопрос | Содержание | Следующий вопрос

 

Внимание!

1. Все книги являются собственностью их авторов.
2. Предназначены для частного просмотра.
3.Любое коммерческое использование категорически запрещено.

 

 


In-Server & Artificial Intelligence

Контакты

317197170

support[@]allk.ru

 

Ссылки

Art