Всего книг:

826

Последнее обновление:

 2008-07-25 16:42:12

 

Искать

 

 


 

Нас считают!


Яндекс цитирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Денис Ферри - Секреты супер хакера : Глава 12. Ваше будущее в качестве хакера

Allk.Ru - Все книги!

 

 

 

Денис Ферри - Секреты супер хакера:Глава 12. Ваше будущее в качестве хакера

  - И что это за профессия такая, прости господи! Сын лейтенанта Шмид-
та, Ну, год еще, ну, два. А дальше что? Дальше ваши рыжие кудри при-
мелькаются, и вас просто начнут бить.
- Так что же делать! - забеспокоился Балаганов.
- Надо мыслить, - сурово ответил Остап.
И. Ильф, Е. Петров. Золотой теленок
Многие хакеры и не хакеры излагают свои версии "хакерской этики", и
почти все версии похожи друг на друга. Но часто крутые ребята-хакеры
сначала следуют принципам, моральным установкам - Кодексу чести, - а за-
тем их уводит в сторону. Им начинает казаться, что, зная закон, они по-
лучают право его нарушать: "Мы не действуем вслепую". Так поступают кру-
тые ребята - они знают, что они крутые, забывая при этом, что порой даже
самые крутые хакеры на поверку оказываются полными тупицами.
Я хочу изложить вам свою собственную версию хакерского Кодекса чести.
Это список моих убеждений, относящихся к миру компьютеров. Возможно, у
вас совсем другие убеждения, но это не страшно - хакеры люди независи-
мые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать
кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я
не хочу сказать, что, если вас поймают, суд обратит внимание на то, что
вы вели себя в соответствии со своими принципами, особенно если эти
принципы включают в себя незаконную деятельность. Я имею в виду, что мне
хотелось бы верить в следующее: если вы сформулировали свой моральный
кодекс, и если все хакеры из вашего круга подпишут заверения в своей
верности этому кодексу, то, быть может, судья или присяжные скажут себе:
"Господи, да ведь он не собирался причинять никакого вреда". Вы, возмож-
но, помните наш разговор об умышленном причинении вреда. Хотелось бы ду-
мать, что суд обратит на это внимание, хотя в действительности люди ред-
ко пытаются посмотреть на веши с чужой точки зрения. По крайней мере,
обладая кодексом чести, вы сможете избавиться от нежелательных людей, и
участники вашей группы будут счастливы и в безопасности. Но еще более
важно то, что в подобном кодексе, которому вы следуете, присутствует ка-
кая-то необъяснимая скрытая ценность. Вам кажется, что я читаю вам про-
поведи? Ну что ж, я не стану спорить. Вот мой Кодекс Чести Хакера. Здесь
мои принципы, касающиеся компьютеров и хакерства, которым я стараюсь
следовать.
мой кодекс: чести
Компьютеры дали возможность каждому получать огромные количества ин-
формации быстрее и дешевле, чем когда-либо прежде. Свободное распростра-
нение информации является благом, но лишь постольку, поскольку не ущем-
ляет прав человека. Существует два вида прав человека-права отдельной
личности и права человечества в целом. Человечество должно иметь возмож-
ность виртуального доступа к любой информации, и эта информация должна
использоваться в моральных целях.
Люди должны знать то, что они хотят знать, и нельзя скрывать от них
информацию. Новые идеи должны публиковаться и обсуждаться. Знания должны
доходить до людей. Технологии должны использоваться на благо людей, но
не ради наживы и не в политических целях. Каждый человек должен иметь
право на то, чтобы связанная с ним информация не использовалась во вред
ему. Люди должны иметь право знать, если их личная информация внесена в
базу данных, знать о том, кому и когда она отдается или продается. Они
должны иметь право следить за тем, каким образом используется эта инфор-
мация. Человек должен иметь право проверять информацию о самом себе, ес-
ли она занесена в компьютерный файл или базу данных, и в этом ему не
должны чиниться препятствия. Он должен иметь право беспрепятственно исп-
равлять неточности в этих данных, и убирать оскорбительную для себя ин-
формацию. Аюди должны иметь гарантию, что те, кто создает и обслуживает
базы данных, будут своевременно предоставлять им эти права.
Так должно быть, и в некоторых ситуациях эти права действительно име-
ют силу. Но большинство этих прав почти единодушно игнорируется. Значит,
взломы необходимы.
Хакерство позволяет использовать компьютеры в соответствии с вышепе-
речисленными идеалами. Хакеры обладают идеалами относительно всех людей
и всего человечества в целом, и у меня есть набор таких идеалов, которые
лично я использую. Вот главные из них: Никогда и никаким образом не на-
носи вред ни компьютеру, ни программному обеспечению, ни системе, ни че-
ловеку, ничего не изменяй и не уничтожай. Если вред все же был нанесен,
сделай все, что в твоих силах, чтобы исправить содеянное, и предотвра-
тить подобное в будущем. Не позволяй ни себе, ни другим откровенно нажи-
ваться на взломах. Сообщай компьютерным менеджерам о наличии прорех в
защите их компьютеров. Учи других, если тебя просят об этом, делись зна-
ниями, если тебе есть чем делиться. Это не необходимость, но простая
вежливость. Помни о своей уязвимости во всем, что касается компьютеров,
включая секреты, которые тебе удалось узнать с помощью взломов. Будь ос-
торожен. Проявляй настойчивость, но не делай глупостей и не рискуй по-
напрасну.
Я не хочу сказать, что следование этим принципам делает мои занятия
хакерством моральными или правомочными. Но я также не считаю, что мое
хакерство аморально. И я не стану выслушивать ничьих возражений по этому
поводу. Мы-то знаем, что законно, а что - нет. Я собираюсь заниматься
хакерством вне зависимости от того, насколько моральным я его считаю. И
если у вас возникнет вопрос типа "Неужели вы действительно думаете, что
этот ваш кодекс чести может оправдать что-нибудь вроде "вынюхивания"?",
значит, у вас в крови нет хакерства.
комбинирование принципов
В данной книге я попытался предложить основные указания по различным
темам, которые подготовят вас к любой, связанной с компьютерами, ситуа-
ции, в которой вы можете оказаться.
Когда речь заходит о понятии "хакерства", невозможно говорить о ка-
кой-то определенной последовательности шагов, которые следует предприни-
мать для достижения своих целей. Надо, скорее, выбрать основные идеи,
дополнять их по мере необходимости, и взламывать до тех пор, пока что-то
не выйдет. Зная, что вас ожидает, вы будете знать, как реагировать на
очередное изменение, - и ваши хакерские способности только увеличатся. Я
хочу рассказать вам еще одну, последнюю, историю. Она демонстрирует мно-
гое из того, о чем вы прочли в книге: исследования, копание в мусоре,
подглядывание через плечо, упорство и логические рассуждения, програм-
мистские методы и методы грубой силы, общие знания о компьютерах, прос-
тую и обратную социальную инженерию, анализ экранов и модели систем. Эта
история показывает, как все это вместе работает на конечный результат -
удачный взлом.
"команда тигров" в моем лице
Недавно мне представилась возможность показать себя в хакерстве,
взламывая только что установленную компьютерную систему специализирован-
ной библиотеки. Директор библиотеки был в курсе дела, поскольку они не-
давно обратились к этой новой системе, которая, в отличие от предыдущих,
давала возможность получения коммутируемого доступа с внешних линий. Ди-
ректор захотел узнать, возможно ли, находясь в режиме поиска, проникнуть
в запретные зоны, имеющие дело с штрафами за просроченные книги, именами
и адресами клиентов и можно ли вообще выйти из библиотечной программы в
ОС? И многое-многое другое. Я сообщил ему, что буду счастлив разобраться
с этой проблемой. Он предложил дать мне один из номеров для соединения с
системой, но я отказался. Ведь я - хакер! (На самом деле я просто хотел
произвести на него впечатление - я уже знал этот номер, когда он де-
монстрировал мне работу общедоступной части системы.)
Я вызвал систему из дома и изучил ее вдоль и поперек. Это была систе-
ма, работавшая по командам. На экране я смог выбрать функцию, вводя та-
кие команды, как CAT для поиска библиотечного каталога, и HOL, чтобы по-
мечать пункты. Правильно завершать сеанс работы следовало с помошыо ко-
манды END. Я попробовал вводить другие, не указанные, команды. Очень
часто бывает так, что часть системы является открытой, а часть -секрет-
ной. Почти всегда общедоступная часть располагает по крайней мере одной
секретной командой для входа в закрытую часть. Итак, я использовал мно-
жество ключевых слов: EXIT, BYE, LATER и т. д. Я видел, что некоторые из
них используются в действующих прикладных программах. Так, команда LEAVE
открывала доступ в специальную область для кураторов и сотрудников му-
зея. Но ни одна из испробованных мною команд не сработала. Так как сис-
тема была новой и не устоявшейся, я не сомневался, что в ней должна быть
куча ошибок, которые я смогу обнаружить. В разговоре с директором он
упомянул о том, что определенные функциональные клавиши на терминалах
еще не установлены, и их нажатие означает провал в непонятную программ-
ную оболочку. Ага! Вот это-то мне и надо! Но, если вы вызываете систему
по телефонной линии, вы не сможете добраться до функциональных клавиш. Я
думал, что, возможно, функциональные клавиши являлись макросами команд,
которые пользователь так или иначе должен вводить вручную, но я не знал
этих команд.
Под покровом ночи я извлекал содержимое находящихся возле здания му-
сорных контейнеров в поисках полезной информации, и наконец нашел
кое-что - ужасно изорванную брошюрку - документацию по интересующей меня
системе. Лома я увидел, что среди перечисленных в карточке вешей были и
имена команд, присвоенных функциональным клавишам. Одну-две из них можно
было прочесть, остальные же прочесть не удалось. Но и двух было доста-
точно. Мне сразу стало ясно, что я исходил из неверных предпосылок - не
ВСЕ команды представляли собой стандартные слова английского языка или
аббревиатуры. Присутствовали и двузначные команды, и точечные. Вводя то-
чечную команду, вы набираете сперва точку, а вслед за ней - буквен-
но-иифровую команду. Они часто используются в прикладных программах,
когда непосредственный ввод буквенно-цифровой команды может быть истол-
кован как ввод данных. В программах часто используется точка перед ко-
мандами, поскольку точка - простой, неприметный символ, который очень
просто набрать. Но иногда в "точечных" командах используются и другие
символы - слеш, апостроф и т. п. Из карточки я узнал, нажатие клавиши F1
соответствует команде .QUIT, a F2 - команде .HELP. Это показалось много-
обещающим - .QUIT могла давать доступ к закрытым областям, а помощи,
скорее всего, вообще пока нет, так как система только что установлена.
Возможно, эта функция
и ведет к остановке системы. Я вызывал компьютер по внешней линии, а
через модем нажатие функциональных клавиш передать невозможно; так что
мне оставалось надеяться на .QUIT и .HELP. Конечно, я уже пытался их
вводить, но без точки. Может быть, теперь... Нет! Ничего! Команда .QUIT
просто отсоединила меня от компьютера. В ответ на .HELP экран очистился,
и на нем появилось следующее:
*EOF\txt\hlp\helpOOO* Я предположил, что это означало End Of File
helpOOO в директории \txt\hlp, то есть файл существовал, но был пустым.
Я тут же обрадовался - теперь я знаю о директориях текстовых файлов и
файлов помощи. И я заметил еще кое-что:
каждый раз при смене экрана вверху появлялось нечто вроде:
*** J. Smith Co Special Library On-Line ***
(000)U,SYSv55.6 Три цифры в скобках изменялись в соответствии с тем,
какую часть программы я использовал. Три нуля, возможно, означали откры-
тый экран, где я пытался набирать не указанные в списке команды. Если я
наберу команду .HELP вместе с номером экрана, допустим, (013), значит,
решил я, система начнет искать файл "\txt\hlp\help013". Так и случилось.
Аля ввода эта система использовала, в том числе, и команды, сопровождаю-
щиеся номером. Мне стало интересно, подходит ли такой формат и для ко-
манд помощи. Я попробовал ввести "HELP99999", надеясь, что такое большое
число система просто не проглотит - ведь, такого экрана просто не может
быть. В ответ я получил сообщение о неверной команде. Я попробовал дру-
гие варианты, но они тоже не сработали. Наконец, я снова набрал
"HELP99999", и на этот раз команда подействовала! Наверно, в первый раз
я сделал ошибку. Теперь система полетела, и я оказался в отладочной сре-
де программы. Это было нечто вроде мини-системы для редактирования текс-
товых и командных файлов. Я не нашел в ней ничего ценного, кроме копи-
райта с первыми буквами названия компании, выпустившей программу. Я
просмотрел несколько каталогов компаний по производству программного
обеспечения, пытаясь расшифровать аббревиатуру, и наконец мне это уда-
лось. Позвонив туда, я выяснил, что именно они написали интересующую ме-
ня программу. Я попросил прислать мне запасную документацию к пакету.
Конечно, сказали они, просто вышлите нам серийный номер своей программы,
и они вышлют мне книгу за соответствующую плату. Я попытался схитрить,
но не тут-то было: секретарша сообщила, что серийный номер можно найти
на ярлыке инсталляционных дискет. "У меня сейчас нет дискет... Я звоню
из машины. Я уверен, что высылал свою карточку, может, вы проверите? Ме-
ня зовут Ажонатан Смит из ..." Я молил бога, чтобы настоящий J. Smith
посылал им свою карточку. Но - нет. Мне пришлось сказать, что я перезво-
ню на следующий день. Я решил, что в библиотеке компании должна быть эта
документация, но не мог же я там появиться и попросить директора дать
мне ее на время. Я должен был действовать как независимый хакер. Пришло
время серьезно заняться социальной инженерией. Директор для этой цели не
годится - он знает мой голос. Все, что мне было надо, - это серийный но-
мер. Я позвонил секретарше библиотеки и сказал, что я - программист из
компании, которая установила им новую компьютерную систему, и хотел бы
знать, нет ли у них восьмой версии программы? Этого она, конечно, не
знала, но я вежливо объяснил, что ей нужно просто найти несколько дискет
с приклеенными на них ярлычками... Найдя их в директорском офисе, она
сообщила мне серийный номер. Одной из его цифр оказалась восьмерка, и я
сказал ей, что все верно, и я просто хотел убедиться, что компания пос-
тавила им самую новую версию, и как только появится девятая версия, мы
пошлем ее им.
Я больше суток разбирался в отладочной документации. Я обнаружил, как
можно обойти программное окружение и как - самое главное! - выйти из не-
го. Выйдя из отладки, я оказался перед приглашением к загрузке. Нажав в
ответ "circ" и "JSC" - J. Smith Co. - я вошел внутрь. Разумеется, здесь
я привожу вымышленное имя. После ввода верного пароля я оказался на вто-
ром уровне зашиты - circ,JSC была общая входная комбинация, известная
любому легальному пользователю. Я знал, что означает "ваш личный девя-
тизначный код". Номер социальной безопасности! Я знал, где родился и вы-
рос директор, так что первые три цифры у меня были. Я написал программу
для перебора последних шести цифр, и вскоре нашел верную комбинацию. Мне
выдали сообщение: "Добрый вечер, Ажейн Торнбакл! Пожалуйста, введите ваш
личный пароль". Директора звали иначе. Теперь мне был нужен пароль
Ажейн. Я снова попробовал метод грубой силы, но безрезультатно. Я не
знал, кто такая Ажейн Торнбакл, но у меня была извлеченная из мусора
пачка рекламных проспектов компании. А вот и ответ: Торнбакл оказалась
сотрудницей отдела службы управления информацией - то есть программис-
том. Вычислить ее пароль мне так и не удалось; продолжив перебирать но-
мера социальной безопасности, я опять вышел на номер директора библиоте-
ки. Итак, чего я достиг? Программная оболочка - вещь интересная, и я на-
учился с ее помощью как угодно редактировать файлы и т. п. Я сумел ис-
пользовать одну из отладочных команд поиска для обнаружения слова "circ"
в файлах системы. В одном из них среди абракадабры я обнаружил слово
"minicirc", а затем "circ". Я попытался расшифровать абракадабру, идущую
после "circ", думая, что это зашифрованное "JSC", и надеясь таким обра-
зом найти ключ к абракадабре после "minicirc". Безрезультатно. Вернув-
шись к входному приглашению, я попытался использовать "minicirc" с раз-
личными паролями. Проблема была в том, что я не знал, что такое "mini".
Я подумал, что это может быть модель программы или руководство. Наконец,
я нашел верный пароль - T.CIRC1. Он-то и привел меня к заветному сообще-
нию: "Пожалуйста, введите вам личный девятизначный идентификационный
код". Через несколько секунд я нашел нужный номер, и экран очистился.
"Доброе утро, Новый Пользователь!" - появились на нем слова. - "Пожа-
луйста, введите ваш личный пароль". Я надеялся, что это - последний уро-
вень зашиты. И точно: через несколько мгновений мне удалось войти, ис-
пользовав пароль "TRAIN". Я гордился собой - я взломал-таки закрытую
часть системы. Но приключения еще не закончились - ведь "minicirc" была
всего лишь учебной моделью настоящей системы. Ее можно было использовать
для проверки книг для выдачи посетителям, регистрации новых посетителей,
поиска в базах данных и т. д. Но в базе данных содержались только вымыш-
ленные имена и адреса. Многие другие свойства системы были бесполезны,
но мне помогло само их наличие.
Там была электронная лоска объявлений, на которой инсталлировавшие
программу оставили несколько стандартных сообшений-приветствий. Прочитав
их, я узнал немало полезного. Каждое сообщение открывалось списком пос-
лавших его, и тех, кому оно предназначалось. Я заключил, что можно посы-
лать сообщения из "minicirc" в "circ", и наоборот. Во-вторых, там оказа-
лись сообщения, предназначавшиеся одному пользователю, но по ошибке пос-
ланные всем. С помошью текстового редактора я написал письмо и лично
послал его. Затем вышел, перезвонил и снова оказался в программной обо-
лочке. Использовав редакторы отладчика, я нашел написанное мною письмо,
и изменил его содержание, адресовав его директору библиотеки. Свое имя,
под которым хранился файл, - "Новый Пользователь" - я изменил на фиктив-
ное имя представителя компании, произведшей программное обеспечение. В
послании содержалась просьба к директору позвонить этому представителю
для разговора насчет новой, девятой, версии - обратная инженерия! Теле-
фонный номер, который я дал директору, принадлежал одному моему другу,
которому я кратко объяснил, как действовать в случае, если директор поз-
вонит. На всякий случай мы установили автоответчик. Когда директор поз-
вонил, мой друг немного рассказал о новых разработках, а затем задал
несколько технических вопросов о способе, с помошью которого в библиоте-
ке была инсталлирована программа. Директор не знал этого, но сказал, что
может посмотреть у себя на терминале, загрузившись в систему... "Отлич-
но", - сказал мой друг. - "Делайте все то же, что обычно. Circ. JSC.
Так, номер... Кстати, вы используете все тот же личный пароль?" "Ну да,
"Firebird". Ну вот, я загрузился..." Итак, последний шаг оказался самым
легким.
Для завершения проекта мы стали думать, что же можно сделать, ис-
пользуя директорский системный доступ. Оказалось, что сделать можно мно-
гое. Покинув данный уровень, мы вышли на сетевой сервер, а оттуда загру-
зились в один из главных компьютеров, используя имя и пароль директора.
Под конец, для подтверждения своего успеха, я использовал редактор инте-
рактивного отладчика и изменил программу так, чтобы вместо пояснений к
командам она выдавала на экран непристойную шутку. Затем я оставил файл
в директории директора библиотеки, в котором объяснил, каким образом был
совершен взлом.
комбинирование принципов
Если вы хотите быть по-настояшему удачливым хакером, вы должны стать
"хакером на все руки". Недостаточно хорошо владеть методами социальной
инженерии, или быть гением-программистом, и т. д. Вы должны обладать
всеми этими навыками в совокупности с богатым воображением и установкой
на конкретные цели. Плюс этика. Я действительно считаю, что хакерство
без этики не ведет ни к чему хорошему - если вы будете причинять непри-
ятности другим, то неприятности вскоре начнутся и у вас. Присутствовала
ли этика в описанном мною взломе? Конечно - ведь я просто переименовал
экранный файл, а неприличную шутку поместил в другой, под прежним име-
нем. Позднее мы вместе с директором и программистами компании вместе об-
судили план действий по заделыванию дыр в защите системы.
мысли в заключение
Спросите мудреца о цели существования вселенной, или еще что-нибудь в
том же духе - и он ответит:
- Этого нельзя выразить словами. Я знаю ответ, я его чувствую, но не-
описуемое словами не опишешь. "Ну и чушь!" - подумаете вы. Конечно. Но
вместе с тем это правда. Мудрец действительно верит в то, что знает обо
всех тайнах вселенной, но вы этого не поймете, пока сами не почувствуете
то же самое. Вот ваш проводник в мире хакерства, лежащем за пределами
этой книги. Из книги вы узнали идеи, методы и факты, которые позволят
вам начать заниматься хакерст-вом, сводя к минимуму возможность соверше-
ния ошибок. Но это еще не все. Это хобби (игра? профессия?) требует, как
и любое хобби, времени, сил, практики и еще, и еще, до тех пор, пока у
вас все не начнет получаться так, как вы хотите.
несколько советов обеспокоенным администраторам
Если же вы прочли эту книгу с точки зрения соблюдения закона и обес-
печения компьютерной безопасности - что ж, теперь вы знаете множество
способов взлома самых "непробиваемых" систем. Вы, наверное, уже состави-
ли список мер, которые примете против описанных мною методов. Объясните
вашим пользователям, что никогда нельзя открывать никакую конфиденци-
альную информацию по телефону, по почте или в режиме онлайн. В ответ на
просьбу открыть пароль следует отвечать просто: "в этом я не смогу вам
помочь". Нельзя раскрывать имена или телефонные номера, адреса электрон-
ной почты иди физические адреса. Если человек спрашивает такие веши, он,
скорее всего, является хакером.
Установите правила, по которым легальные пользователи задавали бы
вопросы любому подозрительному типу, шатающемуся по офисам. Но не стоит
и слишком давить на пользователей проблемами безопасности. Если вы проя-
вите излишнюю бдительность - например, поменяете все пароли, - пользова-
тели могут вас не понять. Объясните им, что они потеряют, если
компьютерная безопасность будет нарушена. Убедите их, что это важно для
всех сотрудников организации. Чтобы убедиться в нерушимости зашиты на
все 100%, возьмите за правило регулярную проверку и очистку компьютеров.
Найдите и залатайте дыры в защите вашей системы. Уберите все отладочные
опции, которые могут быть причиной появления таких дыр. Если вы увольня-
ете сотрудника, немедленно сотрите его доступ и поменяйте код всех ос-
тальных. Существует специальная литература о мерах по компьютерной безо-
пасности, которые должен предпринять администратор. Прочтите ее. Немного
хорошей работы - и ваш труд не пропадет зря.
несколько советов обеспокоенным хакерам
Вы прочли всю книгу, и все еще сомневаетесь в успехе? Я гарантирую
вам - если вы прилежно обучаетесь хакерству, вы станете настоящим масте-
ром этого искусства. Лаже если вам пока не удалось совершить ни единого
взлома, вы все же можете считать себя настоящим хакером - ведь у вас
благородные намерения, вы соблюдаете правила хакерской безопасности, вы
не станете вредить системе, которую взломаете, и вы стремитесь наслаж-
даться жизнью во всей ее полноте. А все это и есть хакерство. Поздравляю
вас и желаю удачи: теперь вы знаете все Секреты Супер-Хакера! То есть
ваши секреты.

Предыдущий вопрос | Содержание | Следующий вопрос

 

Внимание!

1. Все книги являются собственностью их авторов.
2. Предназначены для частного просмотра.
3.Любое коммерческое использование категорически запрещено.

 

 


In-Server & Artificial Intelligence

Контакты

317197170

support[@]allk.ru

 

Ссылки

Art