Исследования перед взломом
Глава 2 Исследования перед взломом
— Возьмите, например, меня, — сказал Михаил Александрович, — тонкая игра. Человек-собака. Шизофренический брел, осложненный маниакально-депрессивным психозом, и притом, заметьте, Берлага, сумеречное состояние души. Вы думаете, мне это легко далось? Я работал над источниками. Вы читали книгу профессора Блейера?
— Н-нет, — ответил Берлага голосом вице-короля, с которою сорвали орден Полвязки и разжаловали в деншики.
— Вы не читали Блейера? Позвольте, по каким же материалам вы готовились?
И. Ильф, Е. Петров. Золотой теленок.
Любой серьезный взлом требует некоторых подготовительных исследований, которые должен произвести хакер перед тем, как усесться за компьютер. Грамотному “взломщику” необходимо владеть определенным объемом информации.
Чтобы заняться хакерством, вам, естественно, следует обладать кое-какими сведениями о компьютерах и телекоммуникациях (на уровне идей), но для реального взлома нужен, в первую очередь, телефонный номер, или какой-либо другой путь получения доступа к “вражескому” компьютеру. И в том, и в другом случае понадобится предварительное исследование. При первом обращении к компьютеру вам также придется исследовать возможные способы взлома и выбрать подходящий. И, наконец, вы будете производить исследования уже после того, как получите доступ к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед вами возможностей. Последние рассматриваются в разделе под названием “Что делать, когда вы оказались внутри”. А сейчас давайте обсудим, что же следует сделать, прежде чем начать военные действия.
ВЫБОР цели
Под “прицеливанием” я подразумеваю процесс, в ходе которого хакер решает, что именно из существующего программного обеспечения стоит попытаться “ломануть”. Эта тема по многим причинам может показаться тривиальной, но, тем не менее, она заслуживает обсуждения.
Предположим, что вы новичок в этом деле. Допустим, вы получили — путем каких-то собственных исследований, или же по воле случая — некую информацию, которая, как вам кажется, может помочь проникнуть в определенную систему.
Например, через нелегальные компьютерные каналы вы раздобыли телефонный номер большой правительственной базы данных со сведениями о шпионаже. Само собой, может показаться разумным просто набрать этот номер, чтобы убедиться, верны ли ваши сведения. С другой стороны, лучше сначала исследовать “дичь” и проверить, стоит ли она затраченного времени и денег за телефонный счет, а также оправдывает ли она связанный с взломом риск. Поишите данный номер в перекрестном телефонном каталоге данного региона. Такие каталоги можно найти во многих библиотеках. Это книги, как правило, выпушенные без лицензии телефонной компании, содержат список имен и адресов с номерами телефонов. В отличие от обычных телефонных книг, в перекрестных каталогах имя отыскивается по номеру, а не наоборот. Если вам не удастся найти такой каталог, позвоните оператору АТС и ангельским голосом осведомитесь, кому принадлежит данный номер. Естественно, что предпочтительнее самому просмотреть каталог, не выходя на контакт с сотрудниками телефонной компании (лишние свидетели). Если номер общедоступен, то это, скорее всего, вообще не компьютерная линия, и его можно оставить в покое. Вам может показаться бессмысленным тратить время на поиск номера, вместо того чтобы просто его набрать, но не забывайте: прежде чем трогать “дичь”, следует накопить как можно больше информации о ней. Если номер действительно принадлежит сверхсекретной базе данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком случае, он вызовет подозрение.
Новички обычно жаждут совершить свой первый большой взлом, и по горячности совершают опрометчивые поступки. Возможно, у вас еще не было опыта по изменению данных телефонной компании, или звонков с автомата, или каких-то иных способов замаскировать свой вызов. Новичок, набирающий секретный номер после предварительных исследований, вероятно, тоже глупо рискует, но он все же продвинулся на несколько ступеней выше по профессиональной хакерской лестнице, чем салага, который звонит вообще без всякой подготовки — это непростительная глупость.
Итак, когда цель избрана, вам не обязательно приступать немедля к вашему первому большому начинанию. Может оказаться более предпочтительным выждать, пока у вас не наберется достаточно опыта, чтобы выполнить все как надо. Если вам стало кое-что известно о “дичи”, и больше это неведомо никому, лучше всего помалкивать, пока вы не произвели взлом. Если вы станете действовать, руководствуясь своими знаниями, и попытка провалится, шансы на повторную попытку будут близки к нулю, поскольку администраторы системы тоже не будут сидеть сложа руки. Запомните следующее: выше головы не прыгнешь. Прежде чем нырять с аквалангом за покоящимся на дне сокровищем, научитесь сначала держаться на воде, иначе утонете и это будет скучно и бездарно, как сказал один человек.
“Прицеливание” включает в себя также исследования другого рода. Что, если у вас в руках действительно оказался некий заманчивый секрет, позволяющий куда-то проникнуть? Вероятно, сперва следует подумать о наилучшем способе проникновения в эту систему. Например, если искомая система входит в Интернет, вам придется измыслить способ войти в сеть под чужим именем. Но имейте в виду, что на вашу “дичь” может положить глаз и другой охотник. Так что возможности вести подготовку годами у вас нет. Что же, хакерство — это такая штука, где побеждает наиболее энергичный.
Если вы числитесь в колледже, либо живете рядом с колледжем, и ваш компьютер зарегистрирован в Интернете, вам не составит труда войти в сеть под собственным именем, и уже оттуда пытаться соединиться с другими системами. Но это не только легко, а еще и чудовищно глупо! Только законченные идиоты совершают взлом, входя в сеть под собственным именем. Не успеете вы просмотреть те немногие директории, что открыты вашему минимальному уровню доступа, как вам уже придется искать способ маскировки для совершения дальнейших действий. Повторяю еще раз: вам придется искать способ входа под другим именем, и уже потом решаться на что-то большее.
Взлом компьютерных систем высшего порядка делится на две части: частный взлом и общественный.
Имеется в виду, что сначала вы маскируетесь под какое-то частное лицо, а затем ищете способ замаскировать вашего липового пользователя под зарегистрированного пользователя взламываемой системы. Можно потратить уйму сил, денег и времени на попытки проникнуть в систему, которая в результате окажется бесполезной. Допустим, вы избрали мишенью компьютер на родном факультете, возымев желание превратить свою ступень F в ступень А. Вам может показаться, что вам достаточно прикинуться деканом или кем-либо еще из факультетского начальства, но во многих случаях это оказывается вовсе не так. Начальство факультета, как правило, не пользуется компьютерами, содержащими сведения о присвоенных ступенях, если только декан сам не ведет какой-либо курс. Значит, вам придется переключиться на профессора, или, скорее всего, на его ассистента. Именно они вводят в компьютер оценки. В результате вы начнете доискиваться, каковы могут быть пароли профессора и его ассистента. Затем встанет вопрос о компьютере. Какой компьютер вы будете пытаться “взломать”? Преподаватели, особенно те из них, что ведут математику или курсы компьютерных дисциплин, обычно сообщают студентам адрес своего компьютера, чтобы вы могли общаться с ними по электронной почте. Но это не поможет вам подняться на ступень выше. Для этих функций наверняка предназначен какой-нибудь закрытый административный компьютер — его-то вам и следует взламывать. Может показаться само собой разумеющимся, что наивысшим уровнем компьютерного доступа обладает ректор университета. Но так ли это на самом деле? Действуйте наверняка — займитесь профессорами.
Один из моих преподавателей английского языка неоднократно упоминал в аудитории персонажа одного сериала, и несколько раз упоминал о вещах, которые могли бы иметь отношение к данной передаче (использовал те же фразы, что употреблял в сериале персонаж). Естественно, попытки проникнуть в сеть за счет этого типа следовало бы начать, исходя из словечек персонажа, если учесть тот факт, что преподаватель английского вряд ли может осознавать всю ценность паролей с бессмысленным содержанием.
Но следует ли В ДЕЙСТВИТЕЛЬНОСТИ избирать своей мишенью ТАКОГО преподавателя? Если бы я завалил его предмет, и захотел порыться в его данных, чтобы повысить свою ступень, герой сериала вряд ли помог бы; насколько мне удавалось заметить, контроль над присуждением уровней, как правило, ведется ассистентами, а не профессорами! Потому-то для достижения избранной цели и необходима предварительная разведка.
Если вы знаете, чего хотели бы достигнуть, произведите вначале необходимые исследования, чтобы выяснить: те ли ЛЮДИ, которых вы избрали для достижения своей цели, сидят за клавиатурой нужного вам компьютера. Потенциальные мишени зачастую можно вычислить, читая свободно публикуемые открытые документы. Они рассчитаны на “этичное использование” системы и часто дают возможность заглянуть в “защищенные” от постороннего взгляда разделы. Например, мне удалось прочесть маленький отрывок из устаревшего доклада о мерах по безопасности. Данное положение, по-видимому, относилось к списку мер, которые следовало принять для улучшения зашиты компьютерной сети. Но к тому времени, как я прочел эту заметку, меры уже были приняты, а вот мысли о том, что зашита действительно необходима, давно успели улетучиться из головы автора доклада, и информация оказалась общедоступной. Вот что гласит это положение:
Сеть 19 должна быть полностью изолирована от персональных компьютеров и широкополосных сетей с помошью шлюзов. Входы на все терминальные серверы подлежат защите в обязательном порядке. Персональные компьютеры следует снабдить соответствующим программным обеспечением для ведения наблюдений за сетью с целью обнаружения неправильного и,или неэтичного ее использования.
Посмотрите, какое море информации можно извлечь из данного отрывка. Имея на руках эти рекомендации по усилению зашиты, нам не составит труда обнаружить то самое программное обеспечение, которое выполняет функции по защите. Тогда мы увидим, что могут делать эти программы и чего не могут; мы сможем отыскать в них ошибки или слабые места и использовать эти ошибки.
На худой конец мы всегда в состоянии изобрести другие способы обойти эти программы — ведь на плечах у нас голова, а не котел, верно? Но наибольший интерес представляет (и имеет самое непосредственное отношение к нашему разговору о “прицеливании”) упоминание о “Сети 19”. Что это за “Сеть 19”? Наверняка нечто такое, что администрация хотела бы спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами достойная цель для взлома. Если такая заметка попадется на глаза хакеру, он, несомненно, изберет Сеть 19 своим объектом.
Это пример" случайно обнаруженной информации, которую можно с успехом использовать. Но помните — я прочитывал ВСЕ общедоступные документы ради ОДНОЙ-ЕДИНСТВЕННОЙ задачи — я хотел совершить взлом. То, что вышеупомянутая информация попала мне в руки, было чистой воды ВЕЗЕНИЕМ, но поиск-то я вел НАПРАВЛЕННЫЙ.
По сути дела, оперативные исследования такого рода — просматривание каждого дюйма имеющейся в вашем распоряжении системы, прежде чем заняться поиском менее доступных объектов — тоже является “прицеливанием”. Если вашей целью является определенная секретная компьютерная система, просмотрите все схожие с ней доступные системы, перед тем, как заняться той, что вас интересует. Запас карман не тянет. Такой просмотр может привести к полезным намекам, типа упоминания о Сети 19; по крайней мере, вы ознакомитесь с различными сторонами системы — “дичи”.
Вот что следует искать, “прощупывая” доступную систему, прежде чем заняться менее доступной: каким образом в ней осуществляется ввод и вывод; имеются ли в ней лазейки, и как система реагирует на них; каков формат ее команд (буквенный, управляющая последовательность), и какие типы команд пригодны к использованию; что это за компьютер и какое “железо” в нем находится. Конечно, существуют еще некоторые веши, которые вы будете искать, вроде информации о интерфейсе или о том, сколько времени занимает выполнение тех или иных команд. Эти сведения пригодятся позднее, ибо, когда дойдет до дела, то есть до взлома, вам не захочется тратить многие часы, пытаясь найти нужную команду или элементарно выйти из системы.
“Прицеливание” может показаться не только скучным, но и раздражающим занятием. В конце концов, ученый может анализировать радугу, используя специальные научные термины, объясняющие, что же она собой представляет, какой она формы, и почему цвета в ней располагаются именно так, а не иначе. Но вместе с тем, это сложное описание радуги не будет иметь ничего общего с самой радугой. Анализ не затрагивает красоту радуги. Технический жаргон не включает в себя поэтических эпитетов, которые мы привыкли ассоциировать с радугой. Вы можете привести те же доводы, объясняя, чем “прицеливание”, подготовка и планирование попыток взлома отличаются от удовольствия, доставляемого самим взломом. Если вас наняли для взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но, с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скрупулезный сбор предварительной информации? Вы правы! Вы абсолютно правы! Совершенно необязательно принимать те предложения, о которых я говорю. Нет настоятельной необходимости как следует поразмыслить, что же вы собираетесь делать, прежде чем браться за дело. Это всего-навсего мое мнение, что следует иметь понятие о таких вещах. Что решившись на нарушение закона, надо по крайней мере знать, как это делается,
“Прицеливание” к определенным компьютерам, которые, как вы уверены, содержат нужную вам информацию, и к людям, обладающим определенными уровнями доступа и возможностями — все это похоже на научное описание радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если вы действительно хотите продвигаться вперед, если вы хотите совершать взломы ради развлечения и извлекать все больше удовольствия из каждой новой попытки, я бы все же посоветовал вам заняться этими скучными вещами. Они помогут избавиться от долгих бесплодных поисков и однообразных попыток совершить взлом с помощью грубой силы, а также избежать неприятностей.
Итак, разрабатывайте основной план действий. Удостоверьтесь, что выбранные вами цели годятся для данного случая.
Тогда вы будете знать, что ваш взлом не обернется полным тупиков лабиринтом. Сам я придерживаюсь концепции “намерений”, или “целей”, но, если вы не частный сыщик и не ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой оказавшийся под рукой компьютер с помощью любых подручных средств. Это тоже неплохо; многие хакеры настолько отдаются своему увлечению, что, даже если компьютерная система и не таит в себе ничего особенного, о чем они прекрасно знают, эти ребята все же взламывают ее, так как получают удовольствие от самого процесса взлома. Но ведь очевидно, что куда интереснее проникнуть в систему с какими-то секретами, нежели в такую, чье содержимое не представляет для вас никакой ценности. Стоит ли тратить многие месяцы, пытаясь пробраться в систему, содержащую статистические данные о частоте копуляций лабораторных крыс? (Впрочем, возможно, такие вещи представляют для вас интерес). Проявляйте осмотрительность при выборе целей. Проникновение в систему — только полдела; когда вы окажетесь внутри, вам будет гораздо интереснее.
сбор Информации
Прежде чем приступить к своим исследованиям, вам следует выяснить, какого рода информацию вы стремитесь получить. Существует три темы, о которых должен иметь представление хакер: телекоммуникации вообще, системы вообще и конкретные системы в частности. Вам следует обладать определенным уровнем знаний о компьютерах, модемах, телефонных сетях и о человеческой натуре. Я весьма надеюсь, что эта книга ознакомит вас с подобной полезной информацией. Если нет — а я с готовностью признаю, что данная книга не является чем-то вроде Вселенской Библии — отправляйтесь на поиски специальных библиотек и ищите там то, что вас интересует. Возможно, вам и не требуется никаких особенных знаний. Но вам наверняка захочется ознакомиться с последними достижениями технологии, равно как и с теми организациями, чьи компьютеры вы собираетесь “взламывать”. Даже если вы считаете, что знаете все, что только можно знать, совсем не помешает убедиться: в самом ли деле вы являетесь знатоком своего дела — особенно, если речь идет о таких стремительно меняющихся вещах, как аппаратное обеспечение, программное обеспечение и телекоммуникации.
Ступайте в близлежащую библиотеку. Найдите полки с книгами по компьютерам, полки с книгами по уголовному праву и полки с книгами по управлению бизнесом. Там вы обнаружите “легальные” книги о хакерстве и компьютерных преступлениях. Изредка следует просматривать также книги по телекоммуникациям. Если вы хотите получить понятие о различных ситуациях, в которые вы можете попасть, значит, вам понадобятся книги об информационных службах, интерактивных базах данных, компьютерных преступлениях, операционных системах, BBS и обо всем, что имеет отношение к действиям, производимым с компьютером и модемом. Поищите в каталоге карточки со словами “телекоммуникации”, “зашита”, “компьютеры”, “хакерство”, “телефонные системы”, “модемы”, и т. п. Не забудьте и о справочниках — там содержится много полезных материалов. Хакер-ству лучше всего обучаться в деле, но в технической литературе тоже можно найти немало хороших приемов и хитростей. Кстати, вы знаете, кто публикует больше всех в мире книг? Правительство Соединенных Штатов. Если ваша библиотека является государственной, прочтите все правительственные публикации на интересующую вас тему. Из них вы сможете почерпнуть немало полезной информации.
Я вовсе не хочу сказать, что вам следует прочесть каждую книгу в библиотеке, и уж конечно, не имею в виду, что все это надо прочесть до того, как вы начнете ваши первые хакерские опыты. Я просто довожу до вашего сведения следующее: зачастую люди не представляют себе, сколь богатую информацию можно почерпнуть из вполне доступных источников, не прибегая ни к каким взломам. К тому же, читая книги, вы узнаете о том, как выглядят компьютерные системы изнутри. Вы ознакомитесь с различными необходимыми командами, форматами имен и паролей, которые используются в различных системах. Вдобавок, зачастую в таких книгах спокойно можно найти списки доступных номеров — позвонив по ним, вы сможете проверить различные системы либо получить информацию по этим системам. Все эти сведения пригодятся вам и помогут двигаться вперед.
Придя в библиотеку, загляните в отдел периодики и возьмите там несколько компьютерных журналов и газет. Предпочтение следует отдать тем, которые вы обычно не читаете, или таким, о которых вы вообще не слышали. Полезно бывает посылать в журнал заказы на интересующую вас информацию, а также заполнять карточки Службы Чтения для получения доступных сведений на эти темы. Просто диву даешься, какие компании порой отвечают на такие послания, и еще более удивительно, сколько зацепок для хакера содержит выдаваемая информация. Лично я вхожу в число постоянных адресатов нескольких компаний по компьютерной защите. Я знаю все, что мне необходимо, обо всех их программных продуктах, о новейших достижениях, о том, кто пользуется этими программами. Вооруженный такими сведениями, я могу прокладывать свой путь в обход продукции данных компаний. Зная, как они ловят хакеров, я знаю, как избежать поимки. С другой стороны, иногда более практичным оказывается выклянчивание у библиотекарей подаренных библиотеке книг. Многие библиотеки принимают в дар книги — для распродажи или чтобы пополнить собственные запасы. Большую часть этих книг составляют старые технические руководства различных компаний — по компьютерам, программному обеспечению и работе операционных систем. Библиотекари, имеющие дело с подаренными материалами, увидев такие веши, обычно выбрасывают их за ненадобностью. Постарайтесь подружиться с библиотекарем, и он, скорее всего, предпочтет отдавать такие вот “ненужные” издания вам, нежели выкидывать. V меня набралось множество ценных пособий, справочников, руководств по операционным системам и магнитных дисков подобного рода. Я могу похвастаться даже замечательной и вполне злободневной подборкой закрытых изданий AT&T. Порой найденные вами книги содержат заметки, нацарапанные на полях или на обложке. Моя любимая пометка такого сорта — телефонный номер и групповой идентификационный код доступа. Код доступа с тех пор устарел, но телефонный номер еще существует, так же как и гостевой пароль, который иногда удается обнаружить в подобных руководствах.
некоторые нестандартные методы исследований
Эти методы не столь уж необычны, поскольку в дело идет все, что может принести пользу в вашем отважном предприятии. Раздобыв идею нового способа получения большего количества сведений об интерактивной системе или о работающих в ней людях, постарайтесь опробовать ее на практике. В принципе, любые сведения могут оказаться полезными. Все, что вы обнаружите, поможет вам проникнуть либо в тот компьютер, который интересует вас на данный момент, либо в другой — когда-нибудь в будущем. К тому же, согласитесь, всегда приятно обнаружить закрытые данные или тайные секреты системы. Поделитесь своими открытиями с другими хакерами, а те в долгу не останутся — как пить дать отблагодарят вас, поведав что-нибудь этакое.
Существует пять нестандартных методов исследований: диалоговые руководства и модели программ;
копание в мусоре; анализ найденных дискет; изучение фотографий; “вынюхивание”. Помните — все эти методы исследований работают.
диалоговые обучающие руководства и модели программ
Руководства и модели программ часто используются для обучения работе с компьютерной системой. Эти программы имитируют компьютерные экраны, какими видел бы их пользователь в процессе реальной работы в сети. Руководства и модели отличаются от реальной работы тем, что сообщают пользователю о стандартных методах общения с системой и иногда даже показывают ему необходимые в работе специальные детали. Если пользователь не прошел курс обучения, ему обычно выдается сборник упражнений для работы с облегченной версией настоящей системы, причем, как правило, выдается вместе с богатым набором всевозможных шпаргалок.
Руководства и модели дают новым пользователям практический опыт общения с программным обеспечением, с которым им придется иметь дело, знакомят с его функциями и задачами. Такие программы весьма часто используются в учебных целях вместо реальной системы, или же как дополнение к ней. На то имеется несколько причин. Что, если система еще внедряется, или проходит стадию обновления? А может быть, новичка слишком накладно обучать на “живой” системе — мало ли что.
Модели решают подобные проблемы, так как их можно инсталлировать на любой компьютер.
Агентства по временному найму могут использовать программное обеспечение какой-либо компании для подготовки своих работников, особенно, если компания выделяет данному агентству много рабочих мест. Или же постоянные сотрудники могут захотеть подучить возможность взять обучающий диск в библиотеке компании, чтобы попрактиковаться дома. Наконец, хорошая обучающая программа или модель дает уверенность в том, что все сотрудники получат одинаково точные инструкции, не пропускающие важных деталей, о которых может забыть рассказать инструктор-человек.
Как добраться до этих программ? Программы-модели можно получить в общественных, специализированных и даже научных библиотеках. Можно также заказать такую у производителя. Напишите производителю программного обеспечения, что мол вы собираетесь круто раскошелиться на его продукцию. Льстите, лгите, грейте в производителе чувство собственной сверхполноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем, у господ хороших какой-нибудь “демонстрашки”? Дескать, я готов брать все оптом, а партнеры колеблются. Впрочем, если вы лицом подходящий и скользкий как угорь, а вдобавок терпеть не можете писать писем, то не исключено, что вам удастся даже добыть такую программу у дружески настроенного сотрудника компьютерного отдела компании (займитесь социальной инженерией! представьтесь менеджером или супервизором компании).
Модели и руководства — незаменимая вещь в хакерском деле; их польза очевидна. Они помогут вам изучить систему, и, вероятно, раскроют используемые по умолчанию имена точки входа; не исключено, что в них окажется даже описание недостатков системы.
Иногда приходится подключать все свое воображение, чтобы найти другие способы использования руководства. Как-то я сидел в одном офисе, ожидая назначенной встречи. Секретарша на минутку вышла,я подошел к ее столу и позаимствовал дискету, вложенную между страницами книги. Дискета содержала программу под названием ARRSIM (ARRangement SIMulator — модель программы по планированию и организации).
Это оказалась действующая копия их рабочей программы, только с бессмысленными именами в базе данных. Программа предназначалась для обучения сотрудников планированию и организации встреч между клиентами и потенциальными поставщиками. Придя домой, я загрузил “демонстрашку” ARRSIM и начал свою игру. Сначала я попытался поменять адрес, на что компьютер ответил мне — “Supervisor Approval Required” (необходимо подтверждение от супервизора), и на экране замигал курсор. Тут явно был нужен пароль. Я попытался воспользоваться тем, что использовался при загрузке (он был написан на наклейке дискеты), но пароль не сработал. Я просканировал дискету с помощью одной веселой утилиты, но не нашел никакого подходящего текста (скрытого пароля). Мне всегда казалось, что изменение адреса — это нечто такое, чем приходится заниматься на каждом шагу. Так почему же, когда я попытался изменить адрес, у меня запросили пароль? Эту программу явно составлял один из тех параноиков, которые не в состоянии доверить девочке-оператору самостоятельно изменить имя или адрес. Итак, я позвонил в компанию (да-да, той самой знакомой секретарше) и после традиционного обмена сплетнями об общих знакомых (“Так Шейла стала бабушкой! У них мальчик или девочка?” — я слышал, как она обсуждала это событие с коллегой в тот день, когда я был в офисе), мне удалось вставить вопрос: — Джей, не знаешь ли ты, что надо набрать, когда на экране появляется “Supervisor App...” — О, это такая глупость! — она рассмеялась. — Просто кошмар. Набери “morris”.
Не знаю, на кой им это понадобилось. Всем уже осточертел этот “morris”. Я поблагодарил ее. А дальше было знаете что? Не угадали. “Morris” не сработал. Точнее, не сработал в качестве пароля для входа в руководство (да и ничто не сработало бы, вероятно). Но это был именно тот пароль, который использовался для входа в НАСТОЯЩУЮ систему. Очевидно, предполагалось, что загружаться с терминалов, расположенных в офисах, могут только супервизоры.
Копание в мусоре
Это вовсе не грязная работа, и ее совсем необязательно выполнять, но серьезные исследователи ею не брезгуют.
Под “исследователями” я подразумеваю тех хакеров, которые проводят исследования компании или компьютера.
Для этого не нужно рыться в отбросах. В большинстве мест существуют отдельные контейнеры для бумаг. Некоторые из бумажек могут быть разорваны на клочки, но большинство остаются целыми. Лучше устраивать охоту за мусором в те дни, когда прочно установилась солнечная погода, чтобы объект ваших поисков оказался в приличном состоянии. Я обычно собираю найденную бумагу в пачки и складываю в специальные мешки. Придя домой, я просматриваю свои трофеи. Там можно найти закрытые телефонные каталоги, названия различных организаций и имена частных лиц, пособия для обучения, устаревшие файлы, письма, информацию о разработке проектов, а порой даже упоминание о компьютерной системе. Львиная доля этого мусора НЕ бесполезна, и вдобавок почти все эти бумажки жутко интересно читать. Даже обычная свалка, как правило, оказывается на редкость опрятным местом (почему-то). Роясь в мусорных контейнерах различных компаний, ведомств и других учреждений, я обнаружил: микрофильм, счета, целые коробки с деловыми объявлениями, книги, дохлую кошку (очень крупную), обломки всякого электронного хлама и еще много-много... ну, в общем, мусора. Конечно, большая часть всего этого не поможет совершить взлом, но содержащаяся там информация может пригодиться.
Порой удается многое узнать о том, как функционирует организация, роясь в ее отходах. Когда я в первый раз занялся этим делом, я вытащил один- единственный зеленый мешок с мусором из контейнера на задворках банка. Кстати, мешки с банковским мусором заклеены бумажкой, на которой написаны название банка, а также время и дата выброса мешка. Находящийся внутри мусор бывает двух видов. В мешках поменьше содержится мусор из всех частных отделений банка, в других — цитоплазма измятой бумаги и пробитых чеков, выметенных из-под стойки. Интерес представляют мешки из частных офисов. В тот первый раз один из банкиров оказался японцем — в дополнение к банковской всячине он выкинул японскую газету и обертку от японского леденца.
Присутствовали также женщина, сидевшая на диете, стремящаяся свести концы с концами мать-одиночка и заместитель директора банка. Мусор самого директора банка был очень интересным. В нем обнаружились: сломанный замок от подвала, коробка с оранжевыми “сигнальными ключами”, несколько конвертов из-под ключей от подвала, листок бумаги с кодовой комбинацией от сейфа, нацарапанной на ней, словно улика из дешевенького детектива (12R-32L-14R, если вам интересно), и докладная “Отделу управления” от женщины из “Отдела автоматизации” вместе с дискетой. Из этого письма мне удалось узнать имя, адрес и номер комнаты отдела автоматизации банка. Я отправил им по почте разработанное с помощью социальной инженерии послание (см. главу о социальной инженерии), и в результате получил копию запрошенной дискеты и в придачу — некоторое количество полезной (для меня) информации.
Если вас застукают за взломом мусорного контейнера, лучше всего сказать, что вы “просто ищете пустые банки, которые можно сдать”. Нынче множество контор занимается приемом чего угодно, и такой ответ никого не удивит. Старая байка насчет “школы” или “социального проекта” тоже вполне сгодится: соврите, что вы проводите здесь исследования, готовя доклад об отходах государственных или частных предприятий.
Прежде чем впервые выйти из дома, отправляясь на поиски мусора, сделайте несколько телефонных звонков, дабы выяснить, какова на данный момент ситуация в этой области. Позвоните в департамент по твердым отходам и поинтересуйтесь, когда намечается сбор мусора на той свалке, которую вы хотите ограбить. Если сбор состоится в понедельник утром — хорошо, значит, вы сможете наведаться туда вечером в уик-энд, когда там никого не будет. Сделайте этот звонок до того, как садиться в машину, иначе вы рискуете совершить свой налет на следующий день после вывоза мусора. Что до выброшенных бумаг, то в случае, если снаружи нет специально предназначенных для этого контейнеров, вы можете зайти в в рабочее время в интересующую вас контору (если вас туда пустят) и взглянуть, насколько заполнены бумагой коробки внутри здания.
Проводите такой осмотр в течение нескольких дней в разное время, и вы будете знать, когда они выбрасывают бумажный мусор. Когда их ящики наполнятся, ваша задача — этот мусор спереть.
Girk: снаряжение экспедиции
Конечно, можно сходу отправляться опустошать все мусорные контейнеры мира. Но я вас советую прежде как следует подготовиться к походу за мусором.
Вот те предметы, которые вам стоит включить в ваш GIRK— Garbaged Information Retrieval Kit (Снаряжение для Поиска Выброшенной Информации):
Резиновые перчатки. Любые, можно даже те, в которых вы моете посуду. Хотя большая часть того мусора, в котором вы будете рыться, является “чистой” — контейнеры с писчей бумагой — все равно неплохо надеть какие-нибудь тонкие перчатки. Их следует надевать и дома, когда вы будете сортировать принесенные мешки.
Лестница. Я не имею в виду настоящие стремянки, хотя кто вам мешает побродить по городу со стремянкой в свое удовольствие? Дело в том, что некоторые контейнеры с мусором весьма высоки или стоят вертикально, и слезать с них может оказаться трудновато. Отыщите себе какой-нибудь старый стул или скамейку, и положите в багажник машины — вдруг пригодится, особенно если придется лезть внутрь контейнера. Стул или скамейка должны быть старыми. Во-первых, чтобы не жалко было им пожертвовать в случае поспешного отступления. А во-вторых, чтобы могли сойти за выброшенный хлам, пока вы будете ворочаться в контейнере. Фонарик. Возьмите с собой кусок веревки, или брезентовую полосу, или еще что-то в том же духе, и соорудите нечто вроде ремешка с петлей. Петля должна быть достаточно широка, чтобы можно было легко надеть петлю с фонариком на руку и снять с руки. Мощный фонарь здорово пригодится вам в ночных вылазках, особенно внутри контейнера. Убедитесь, что батарейки в порядке. Мешки Для мусора. Лучше взять потемнее. Выбирайте для этой цели мешки черного, коричневого и тому подобных цветов. В конце концов, вы же не желаете, чтобы люди знали, что у вас там лежит. Если вы не приносите домой со свалки нетронутые мешки целиком, а просто вытаскиваете из мусора руководства, записки и т.
д., захватите с собой мешок. Опытные люди берут с собой два мешка, один в другом, на случай, если один из мешков порвется. Подходящая одежда. Не стоит обследовать контейнеры с мусором в вашем воскресном наряде! Наденьте обувь, в которой вы сможете лазать и прыгать. Наденьте одежду, которая вам не помешает, лучше старую, которую не жалко испортить. Если у вас есть нечто типа форменной одежды, наденьте ее. Если вам известно, что обслуживающий персонал компании обычно носит бейсбольные кепки, или рубашки либо пиджаки определенного цвета, приложите все свои усилия, чтобы одеться похоже. Выбирайте темные тона, ничего ярко-розового, красного, желтого — они слишком привлекают внимание. Пустые банки из-под содовой. Некоторые хакеры сообщают сторожам или другим охранникам, что ищут алюминиевые банки на обмен. Можно заполнить один из ваших мешков на треть банками, или оставить снаружи контейнера открытый мешок с банками, чтобы прохожие могли сделать нужные вам выводы.
Однажды я поведал скучающему старику-сторожу следующую небылицу: — У нас в школе устроили соревнование по сдаче алюминиевых банок. За каждый фунт банок, что мы приносим, школа получает три доллара. Классу, который принесет больше всех, вручат приз. Наш класс пока на втором месте, но я стараюсь поднять его до первого! — Дедок ушел и вскоре вернулся с охапкой пустых банок и бутылок из-под пива. — А бутылки берете? — осведомился он.
Запомните: не надо носить в карманах лишних ве-шей, или надевать часы, которые случайно могут соскочить с запястья. Если вы не хотите, чтобы ваши деньги, бумажник, кредитные карточки, записные книжки и так далее поглотила ненасытная утроба мусорного контейнера, оставьте все это дома.
Перед выходом проверьте карманы. Убедитесь, что не имеете при себе предметов, могущих послужить для идентификации вашей личности, а также ничего такого, что можно потерять. Я могу припомнить, по меньшей мере, четыре сообщения, отправленных хакерами по частным BBS, с содержанием типа “Джиз! Только что вернулся с помойки CompuPhone; я забыл надеть свое кольцо, когда вылезал из контейнера! Завтра придется снова туда переться!” К с другой стороны, имеет смысл прихватить с собой дешевые часы или еще что-то, дорогостоящее на вид, но грошовое по сути.
Тогда, если к вам приблизится какая-нибудь любопытствующая личность, у вас будет возможность вскочить со словами: “Вот они, эти несчастные часы! Я так изнал, что уборшик, этот пьяный мексиканский придурок, выкинул их вместе с мусором”. И еще один совет бывалого человека: вернувшись домой, примите душ!
анализ найденных дискет
Когда вы становитесь хакером, вам повсюду во множестве начинают попадаться дискеты. Одни из них — испорченные, покореженные, погнутые — выброшены из-за очевидной (кажущейся!) непригодности, другие — беспечно забыты в дисководе, под клавиатурой, под столом; дискеты также могут находиться на своих обычных местах — лежать на рабочих столах, в дискетницах, в библиотечных справочниках, в шкафах для хранения файлов. Конечно же вам захочется считать данные с этих дискет и запустить находящиеся на них программы. Я вовсе не предлагаю вам действительно красть дискеты, которые вы увидите в офисе или где-то еще, но возможно вам удастся незаметно взять одну из них на ночь или на несколько деньков, так, что пропажа не будет обнаружена. Если так — успехов вам!
Но, стоп! Прежде чем начать рассказ о том, как поступать с добытыми дискетами, давайте определимся с терминологией. В этой книге речь пойдет о дискетах для микроЭВМ, которые бывают двух видов:
5 1,4- и 3 1,2- дюймовые. Дискета состоит из двух частей. Снаружи находится квадратная пластиковая пластина — я предпочитаю называть ее конвертом, а внутри — круглый диск из мейлора. Конверт предназначен исключительно для зашиты тонкого и хрупкого диска, и может быть ужасно измят безо всякого вреда для находящихся на диске данных. У 3 1,2-дюймовых дискет есть маленькая металлическая или пластиковая двериа, которая отодвигается, открывая расположенный внутри диск. 5 1,4-дюймовки не имеют подобной зашиты, и их диски можно увидеть сквозь овальное отверстие.
ВНИМАНИЕ! Никогда не вставляйте дискету неизвестного происхождения, особенно физически поврежденную, в хороший дисковод. Аля изучения найденных или поврежденных дискет лучше одолжить дешевый подержанный дисковод, и использовать для анализа обнаруженных дискет только его.
Помните, изучение плохих дискет может легко испортить ваш дисковод. Никогда не запускайте плохие, поврежденные или найденные дискеты на своем рабочем дисководе!
проверка
Анализ найденной дискеты начинается с того, что вы извлекаете ее из бумажного конверта, если таковой имеется, и рассматриваете с двух сторон, дабы обнаружить явные отметки, такие как царапины, пятна от кофе или моршинки. Все же удивительно, какие испытания способны вынести хрупкие дискеты. В начале восьмидесятых, когда на рынке впервые появились домашние компьютеры, отовсюду неслись предупреждения: “Не кладите дискеты рядом с магнитами, рядом с монитором, на принтер или возле телефона. Оберегайте дискеты от воздействия сильного электромагнитного поля. Не сгибайте их, держите только за наклейку...”. И т. д, и т. п. Конечно, с дискетами следует обращаться бережно, но со временем стало очевидным, что дискеты — это не столь хрупкие создания, как некогда считали. И уж конечно, пластик и тефлон, из которых они сделаны, достаточно дешевы, чтобы никто не постеснялся их выбрасывать.
Итак, если вы, роясь в отходах какой-нибудь компании, увидите помятую дискету — не побрезгуйте, прихватите ее с собой — возможно, на ней есть что-нибудь интересненькое.
Если дискета (5 1,4-дюймовая) не имеет видимых повреждений, но вы все же беспокоитесь по этому поводу (“не представляешь, в какой грязише я ее на-дыбал!”), осторожно возьмите конверт одной рукой, а другой поврашайте диск (используя отверстие в центре). Врашая диск, внимательно осмотрите его сквозь овальное окошечко. Затем переверните диск, и проделайте то же самое с другой стороной.
Если найденная дискета — “трехдюймовка”, то, производя эти манипуляции, пальцем отодвиньте дверцу и осмотрите диск с обеих сторон. Если у вас есть серьезные основания подозревать, что дискета загрязнена, или внутри находится какая-то пыль, тогда будьте осторожны — врашением можно поцарапать диск. Вместо этого сделайте следующее: пальцем сдвиньте диск к краю конверта, затем возьмите острые ножницы или нож и срежьте очень тоненькую полоску с противоположного края конверта (того, где наклейка), раскройте конверт, нажав на его края большим и остальными пальцами, и извлеките диск.
Не стирайте с него грязь — ведь вы же не хотите повредить его. Постарайтесь сдуть грязь или пыль. Можно использовать фен, установив его на подачу холодного воздуха. Теперь загляните внутрь пластикового конверта. Вы обнаружите прокладку из белой ткани типа газовой. Если она загрязнена, выбросьте такой конверт. Возьмите другую дискету, с ненужными вам данными, вскройте конверт описанным выше способом, вытащите диск и замените его другим. Убедитесь, что предохранительное кольцо в центре, если таковое имеется, обращено к лицевой стороне.
В случае с “трехдюймовыми” дискетами отодвиньте двериу и осторожненько вскройте острым ножом пластиковый футляр. Не засовывайте нож в конверт, старайтесь обрабатывать края и уголки там, где соединяются обе половинки. Выташите гибкий диск. Постарайтесь сдуть с него пыль и грязь. Затем поместите диск в чистый конверт, склеив половины.
V “трехдюймовок” своя специфика. Чаше всего заедает двериу, либо она попросту отсутствует. Если дверца на месте, но с ней что-то не так, — попросту снимите ее с дискеты с помошью ножа или скальпеля — большинству трехдюймовых дисководов наличие или отсутствие дверцы безразлично — ведь ее единственным назначением является предохранение диска от пыли и грязи нашего суетного мира.
Дверца на “трехдюймовке” подпружинена. Иногда пружинки уже нет. В этом случае дверца будет свободно ходить взад-вперед. Если же пружинка имеется, то, освободив ее, уберите куда-нибудь от греха подальше. Если дверца на “трехдюймовке” на месте и с ней все в порядке, то тогда, за редкими исключениями, диск остается чистым. Однако, если диск “трехдюймовки” и в самом деле запылен или загрязнен (люди такие свиньи!) — дело плохо. В этом случае вам предстоит изнуряющая процедура высвобождения его из пластмассовой оболочки (лучше это очень осторожно делать лобзиком). После чего диск очищается и помешается в другой пластмассовый корпус, уже разъятый на две части. Поместив диск в корпус, аккуратно склейте обе части. Дайте клею высохнуть. Еще раз повторяю: это очень тонкая операция, требующая высокой технической и духовной подготовки.
“Пятидюймовые” дискеты порой бывают помяты или изогнуты. Они пригодны к употреблению, но место изгиба может своротить головку вашего дисковода. Поврежденный же дисковод, в свою очередь, может непоправимо испортить хорошие дискеты, вставленные в него впоследствии. Итак — НИКОГДА не вставляйте помятые дискеты в хороший дисковод, а нормальные— в плохой, приобретенный вами для найденных дискет.
Если вы нашли среди мусора измятую дискету, постарайтесь сначала как можно тщательнее распрямить ее. Положите дискету на твердую гладкую ровную поверхность. Накройте несколькими листами бумаги и положите сверху тяжелую книгу в качестве пресса. НЕЛЬЗЯ выпрямлять погнутые дискеты, пытаясь изогнуть их в другую сторону. Если защитный конверт никакими силами не удается привести в приличное состояние, выньте находящийся внутри него диск и вставьте в хороший, ровный конверт, так, как описано выше.
Ну вот, дискета прошла санитарную обработку. Теперь можно попытаться ее прочитать на специально подготовленном для этих целей дисководе.
Не пытайтесь проделывать такие веши с дискетами, купленными в магазине! Срезав верхушку, сожмите конверт с двух сторон. Затем извлеките диск. Теперь вы можете подремонтировать диск, очистить его и вставить в новый конверт.
А теперь давайте рассмотрим другие случаи, когда диск поврежден, но еще годен к употреблению. Для простоты и наглядности будем иметь в виду пятидюймовые дискеты.
Если диск поврежден только с одной стороны, вы все же сможете считать данные с другой. Для этого существует два способа.
Первый способ заключается в использовании специальной восстанавливающей программы-“доктора” для частично читаемых дорожек, которая собирает вместе найденные данные. Такие программы, вроде утилиты DEBUG для DOS, позволяют вам побитно изменять данные на диске. Если вам удастся добыть старый односторонний дисковод, ваша задача несколько упростится: достаточно просто вставить в него дискету поврежденной стороной вверх, и прочесть данные. (В односторонних дискетах данные обычно считываются и записываются на нижнюю сторону дискеты, если держать ее наклейкой вверх).
Второй способ — использование косметического ремонта для маскировки поврежденной стороны. Например, вы нашли дискету с нестирающимися пятнами на одной из сторон диска, и ваш дисковод просто отказывается ее читать. Вот что надо сделать. Возьмите другую дискету, отформатируйте и вскройте конверт. Выньте диск из конверта и наклейте новый диск поверх испачканной стороны найденного с помощью клейкой ленты. Лента должна находиться между двумя дисками; лучше всего подойдет тонкая двусторонняя лента. Проверьте, точно ли совпадают края двух дисков. Поместите склеенные диски в чистый конверт, и увидите, что у вас получится!
Вы можете очень осторожно склеить порванный диск с помощью тонкой прозрачной ленты. Лента должна быть наклеена только с одной стороны. Собрав все данные, которые вам удастся, с одной стороны, можно переклеить ленту и обработать другую сторону. Естественно, как упоминалось выше, лента не должна находиться на той стороне, с которой считываются данные— она может перекосить и запачкать головку дисковода.
Если на первый взгляд диск вполне пригоден, но вы получаете “Read Error”, вероятно, на нем имеются физические повреждения на микроскопическом уровне. Это могут быть крошечные отверстия или царапины, настолько мелкие, что их нельзя увидеть невооруженным глазом. Вы можете обойти такие дефекты, проворачивая диск внутри чехла. Если повреждение занимает какую-то незначительную часть диска, возможно, дисковод пытается прочесть в первую очередь именно этот кусок. Если чуть повернуть диск влево или вправо, оказавшийся на месте поврежденного сегмент может быть нетронутым и, следовательно, пригодным для чтения. Продолжайте раз за разом понемногу вращать диск, пока не обнаружите такой кусочек. Если вам не удалось найти его, возможно, вас просто одурачили! Дискета может оказаться чистой, или она не подходит к вашему компьютеру. А может быть, она односторонняя и вы вставили ее не той стороной к головке дисковода.
Дискета, найденная в мусорном контейнере, может содержать корпоративные данные, запатентованное программное обеспечение, иногда даже руководство или “демонстрашку”, о которых говорилось ранее.
Вы и представить себе не могли, что хакеры занимаются археологией, верно? Но именно так и обстоят дела — мы заглядываем в жизнь людей, чтобы узнать, о чем они думают, что представляет для них ценность, а что нет; мы учимся на их опыте. Извлеченная из мусора поврежденная дискета поведает вам такие веши, о существовании которых вы никогда и не подозревали. Я весьма рекомендую вам заняться этим делом — из-за его увлекательности, а также благодаря интеллектуальным наработкам, которые оно вам даст.
изучение ФОТОГРАФИЙ мониторов
Фотоснимки компьютерных экранов, которые можно увидеть в книгах, журналах, системной документации, профессиональных изданиях, равно как изображения на мониторах, появляющиеся в телевизионных программах, новостях и коммерческих передачах — все это может содержать ценную для хакера информацию.
На фотографиях может быть показан только экран (или монитор), либо весь компьютер целиком, включая клавиатуру, центральный процессор и аксессуары. Иногда в кадр попадает работающий компьютер в реальном окружении, а порой и сидящий за компьютером оператор.
Первая группа картинок с одним лишь экраном, т. е. непосредственно “скриншоты”, может показать вам, на что похоже содержимое некоей системы, в которую вы никогда не входили. По нему вы сможете догадаться, какой вид доступа используется в системе (если на экране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюстраций.
В руководствах пользователя и других инструкциях тоже встречаются рисунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи.
Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете прикинуться системным администратором или пользователем, когда захотите прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже). Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию применения грубой силы.
Когда на фотографии или рисунке показано имя пользователя, оно может оказаться действительным. И даже если на экране вместо пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина пароля установлена в данном случае. Если на некоторых фотографиях в отдельных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется восьмизначный пароль, либо восемь знаков — максимально допустимая длина пароля. Стиль имени пользователя тоже имеет значение, и его обычно видно на картинке. Просматривая примеры пользовательских имен, можно узнать, требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо названия компаний и рабочих групп.
Бывают фотографии, где снят не один только экран. Часто можно увидеть клавиатуру, с которой работает пользователь, тип компьютера и прочее. На более обширном фото можно увидеть окружение компьютера. Находится ли он в кабинете, или это зал, где уймища народа вкалывают бок о бок? Что за книги стоят на полках? На картинке могут присутствовать интересные сообщения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, носит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии, или предметы, по которым легко определить хобби пользователя, например, бейсбольная бита или удочка? Помните, хакер пускает в дело любую доступную информацию.
Когда я упоминаю об окружении компьютера, я, конечно же, имею в виду лишь изображения компьютеров в их естественной среде — в противоположность искусственно с режиссированным рекламным фото, вроде рекламы с изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотографии компьютеров, которые стоит изучить, часто встречаются в газетных и журнальных статьях. Изучение таких вещей, как предметы семейной жизни, книги и увлечения типичного пользователя, а также его (или ее) одежды, может помочь при отыскании паролей.
Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Видимое окружение компьютера тоже даст “социальному инженеру” возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания.
В дополнение к изображению полезные сведения может содержать также напечатанная информация об авторе фотографии. Можно обратиться непосредственно к нему самому, либо с помощью его имени определить конкретный город или организацию, а затем уже вычислить номера телефонов, средства доступа и, опять же, пароли.
Иногда собрать большее количество сведений об интересующей вас системе помогает сильное увеличительное стекло. Неплохо бывает также записывать на видеопленку как можно больше связанных с компьютерной темой телевизионных шоу — вы всегда будете иметь возможность просмотреть интересные куски в замедленном режиме. Остановка кадров с конкретными сценами помогает заглянуть в скрытую от посторонних глаз часть системы и собрать информацию о работающих с ней людях. Если сильные помехи на телевизоре мешают вам останавливать кадр, постарайтесь очистить видеоканал. Если это не помогает, возможно, дело в “забивающей” видеоизображение звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение. Сделать это можно следующим образом: соедините вместе два видеомагнитофона, используя лишь кабель входа, выхода для видео, без звукового канала. Скопируйте нужный вам кусок ленты, и у вас будет только изображение. Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда создать подобную же проблему со звуком.
Вот иллюстрация к тому, чем полезна детективная работа с подобными фотографиями.
Хакер по прозвищу Красотка смотрела передачу о внутренней жизни полицейского участка по местному кабельному телевидению. Камера крупным планом показала экран компьютера, на котором можно было разглядеть три последние цифры номера телефона, соединенного с модемом. Остальную часть номера закрыли блики на экране. Красотка знала, что полицейский банк данных, о котором шла речь, размешен в одном из городков штата Мэриленд, поскольку об этом упомянул ведущий передачу офицер полиции.
Некоторые коды доступа в банк данных можно было легко различить на экране или угадать, но не все. Несколько часов, проведенных в библиотеке, дали Красотке трехзначные наборы цифр, использующиеся в городке, о котором упоминал полицейский. Красотка проверила каждое из этих сочетаний, пока не обнаружила верный телефонный номер. (Поскольку она узнала последние три цифры из телевизионной передачи, для заполнения пропущенных ей оставалось только проверить каждое сочетание по десять раз.) Дозвонившись, она смогла воспользоваться известной ей входной информацией (необходимо было ввести номер полицейского участка, муниципалитета и штата) и “взломать” ту часть информации, которая была ей неизвестна (из передачи она знала, что требуется восьмизначный пароль).
Мораль: Красотка не зря потеряла время, пялясь в “ящик”.
Даже в широковещательных передачах настоящий хакер может обнаружить случайно проскользнувшую важную информацию. Те, кто смотрел соответствующую серию передач Геральдо Риверы (“Теперь об этом можно рассказать”) в конце 1991 года, помнят историю о группе хакеров, которые совершили взлом военного компьютера. В течение повествования камера несколько раз вплотную приближалась к монитору, на котором был виден электронный адрес того компьютера, что подвергся взлому. В передаче также сообщили, что хакеры вошли в систему под именем odquaylen, без какого бы то ни было пароля. Разумеется, после разразившейся шумихи, войти в систему, набрав odquaylen, было уже нельзя (я сам проверял), и все схожие способы получения доступа к системе отныне ликвидированы.
“вынюхивание”
Люди часто совершают экскурсии, как официальные, так и неофициальные. Экскурсия может представлять собой обычный маршрут для любопытных детишек и их родителей, а может быть организована специально для вас — достаточно сообщить, что вы журналист, желающий написать статью о компании.
Во время такой экскурсии вы соберете ценные сведения о компьютерных залах, а также о вашем экскурсоводе. Данная информация может помочь вам при отгадывании паролей.
Обладая достаточной учтивостью, иногда удается уговорить самодовольного владельца компьютера продемонстрировать вам возможности его новоприобретенной игрушки. Эти данные совсем не повредят вам, когда, вернувшись вечером домой, вы начнете готовиться к взлому.
Как видите, даже простое созерцание компьютеров и экранных меню может оказаться полезным.
Есть одна хитрость, к которой я люблю прибегать, хотя и не слишком часто. Всем знаком феномен послесвечения. Если изображение остается на экране в течение определенного промежутка времени, оно как бы “выжигается” на дисплее. Это часто случается с меню. Мне приходилось бывать в общественных местах, где стояли старые терминалы. С них можно было прочесть или “взломать” множество функций, ранее доступных лишь персоналу. (Чтобы разглядеть все это, приходится изрядно повозиться с регулятором яркости). Иногда мне удавалось прочесть кое-что на экране компьютера, стоящего у прилавка — выжженные на дисплее строки еле заметно просвечивали сквозь вполне безобидное текущее изображение.
Многие предприятия, организации и институты имеют дело с тем, что называют специальными библиотеками. Они содержат информацию исключительно по одной конкретной отрасли, к которой принадлежит данное предприятие, но порой в них можно найти ценные сведения и о самом предприятии. Например, в библиотеке компании могут быть руководства по единственной в своем роде компьютерной системе, использующейся в данной компании. Часто встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный список может входить примечание о применяющихся средствах зашиты, что позволит вам написать производителю этих средств и запросить подробности.
Полезно бывает производить “вынюхивание” вокруг зданий, проходящих реконструкцию, равно как и вокруг тех зданий, чьи обитатели переезжают на новое место. В подобных случаях двери зачастую открыты настежь, а компьютеры и различные пособия валяются под ногами. Однажды я зашел в помещение, временно покинутое хозяевами ввиду ремонта.
Его коридоры были завалены грудами бумаг, столов и рабочих станций (шла покраска комнат). Я обнаружил массу паролей, приклеенных к клавиатурам на клейких записках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков. Просто поразительно, с какой беспечностью люди вот так разбрасывают повсюду свои секреты, и насколько часто это случается.
Бесцельно слоняясь по зданию одного факультета, я обзавелся справочными пособиями десятилетней давности. Эта макулатура принадлежала прекратившей свое существование группе пользователей. Почти ничего из этого нельзя было использовать для взлома, зато почти все было дико интересно читать. Обнаружил я эту кипу в пыльной коробке на верхней полке чулана. В том же здании я набрел на маленькую комнату; дверь ее была закрыта, а к двери прикреплены четыре таблички. Первая, с официальной гравировкой, гласила: “Компьютерный зал”. Остальные, угрожающего содержания, были написаны от руки или напечатаны на принтере: “Не оставляйте дверь открытой!”; “Посторонним вход запрещен!”; а последнее грозное предупреждение гласило: “Уходя, ВСЕГДА запирайте дверь!”. Нечего и говорить, что дверь оказалась незапертой. Внутри находилось большое и весьма информативное справочное руководство по оперативной системе и две персоналки, каждая с модемом. Обследовав жесткий диск одного из этих компьютеров, я обнаружил, что программа терминала была инсталлирована с файлом сценария на подключение (script), который содержал телефонные номера, пароли и другие процедуры входа.
Я это к чему? А к тому, ребятки, что при “вынюхиваний” всегда следует искать такие веши. Зарубите себе на носу, что для хакера файл сценария — это все равно что самородок для золотоискателя-одиночки.
“Вынюхивание” может подарить вам все те же дискеты с руководствами и демонстрационными программами, порой и поврежденные. Вдобавок оно придает приключенческий оттенок обычно пассивному искусству хакерства и дает возможность хоть ненадолго оторваться от утомительного вглядывания в экран. “Вынюхивание” обеспечивает необходимую нагрузку организму и спасает от гиподинамии.
Конечно, не обязательно производить “вынюхивание” перед взломом. Опять-таки подобные исследования можно проводить, вовсе не имея в виду предстоящий взлом. Просто... да о чем говорить! Это само по себе захватывающе интересно. Как и в случае моих путешествий по перевернутому вверх дном зданию и коридорам университета, тщательные исследования могут привести к весьма любопытной информации. Другими словами — не все хакеру за компьютером сидеть; иногда можно и повеселиться в свое удовольствие!