Хакерство на местности
Глава 6. Хакерство на местности
Внизу на тарелочке лежал незнакомый город. Он был нарезан аккуратно, как торт. Разноцветные утренние пары носились над ним. Еле уловимый треск и легчайшее посвистывание послышалось спешившим. антилоповиам. Очевидно, это сопели граждане. Зубчатый лес подходил к городу. Дорога петлями падала с обрыва.
— Райская долина, — сказал Остап. — Такие города приятно грабить рано утром, когда еще не печет солнце. Меньше устаешь.
И. Ильф, Е. Петров. Золотой теленок.
Помимо использования общедоступных компьютеров, обсуждавшегося в предыдущей главе, у хакерства на местности существует и другая сторона:
взлом частных компьютеров.
Конечно, просто войти в штаб-квартиру какой-либо компании и сесть за компьютер — довольно рискованное предприятие. Но зато как волнительно пробраться в охраняемое здание и исследовать как само здание, так и расположенные там компьютеры!
Иногда хакерство на местности бывает необходимым. Компьютеры часто не подключают к внешним телефонным линиям. В некоторых секретных системах личность пользователя проверяют с помощью специальной аппаратуры. Для получения доступа к такой системе вам, вероятно, придется использовать специальный модем, или чип, и т. п. В этих случаях вы будете вынуждены заниматься взломом на месте. К тому же, обратная социальная инженерия также часто предполагает посещение искомого компьютера. Су-
шествует множество причин, по которым хакеру необходимо встретиться с компьютером “лицом к лицу”.
Зачастую сделать это не так трудно, как можно подумать. Иногда бывает проше проникнуть в большую организацию, нежели в офис небольшой страховой компании или маленького предприятия. Но куда бы вы не стремились попасть, вам почти наверняка придется иметь дело с охраной, следящими камерами и биометрическими приборами (см. ниже), значительно затрудняющими доступ к компьютерам.
внутренние системы телевизионного наблюдения
Такие охранные системы относительно дешевы и широко распространены. В них обычно используется черно-белое изображение.
Камеры могут быть спрятаны, но не обязательно. Иногда на видном месте помешают неподключенную камеру, тогда как настоящая находится в другом, обычно неожиданном, чтобы взломщик, прячась от фальшивой камеры, попадал в поле зрения действующей. Порой для вида устанавливают только фальшивые камеры, тогда как настоящие вообще отсутствуют. Если вы видите, что несколько камер остаются неподвижными, в то время как остальные поворачиваются туда-сюда, они либо сломаны, либо являются фальшивыми.
Некоторые камеры заключаются в защитную оболочку. Это может быть обычная металлическая коробка, или нечто более подходящее к конкретному случаю, например, подделка под дымоуловитель, микрофон, фигурная решетка и т. д.
Занимаясь взломом, будьте осторожны со скрытыми камерами, хотя необязательно специально их отыскивать. Ведь вы не хотите, чтобы камера засняла вас крупным планом и в полный рост. Лучше всего гордо шествовать по запретным местам, не обращая специального внимания на углы и потолок. Если с потолка что-то свисает, отведите взгляд.
Многие системы телевизионного наблюдения не отличаются особым качеством изображения. Но некоторые, наоборот, дают превосходное изображение всего, что попадает в поле зрения камер. Если камера замаскирована, это может несколько снизить ее эффективность. Спрятанные камеры, как правило, стационарны и сфокусированы на одной точке — входе, выходе, определенном месте в зале.
Камеры иногда помешают и снаружи, под крышей или за дверью. Они бывают защищены с помощью навесов, вентиляторов и т. д. По бокам их часто покрывает алюминиевая оболочка с отверстиями. Наружные камеры приспособлены и для ночных съемок, так что вас могут засечь еще до того, как вы попадете внутрь здания.
Если вам абсолютно необходимо нарушить границы чьих-либо частных владений, чтобы добраться до их компьютеров, постарайтесь сделать это ненастной ночью. Видимость тогда будет плохая, лицо вы прикроете зонтиком, и, если вам удастся выбраться беспрепятственно, вас не выследят слишком быстро.
биометрические системы
Контроль над компьютерным доступом, основанный на личных характеристиках, является самым надежным — если, конечно, прибор исправен. Эти приборы, называемые биометрическими системами, контролируют доступ к компьютерам, иди помещению, где стоят компьютеры, путем проверки уникальных физических характеристик пользователя - отпечатков пальцев или ладони, тембра голоса, подписи, формы ладони, рисунка сосудов глаза и т. д.
Биометрические системы дороги, но срабатывают зачастую даже хуже телевизионных систем, как это ни странно. Тембр голоса может измениться из-за болезни, рисунок ладони меняется благодаря царапинам на коже и даже на стекле, к которому человек прижимает ладонь, да и личная подпись может изменяться от случая к случаю. Приборы, основанные на распознавании формы ладони, могут отвергнуть легального пользователя из-за бинта на пальце. Рисунок, образованный находящимися в глазах кровеносными сосудами, тоже в большой степени зависит от физического состояния пользователя.
Узнав про все эти недочеты, вы можете представить себе, каково работать в помещении, где при входе какой-то прибор каждый раз изучает твои глаза, или где надо говорить неестественно громко, чтобы включить компьютер. Уже через несколько дней это порядком надоедает, не говоря уже о времени, которое теряется при подобных процедурах.
Хотя сотрудникам и приходится подчиняться правилам прохождения такого контроля — например, за их действиями наблюдает охранник, — они используют малейшую возможность, чтобы махнуть на эти правила рукой. Людям нравится демонстрировать свое дружелюбие, показывая, что они отнюдь не являются частью этой дурацкой бюрократической машины своего предприятия. Им нравится держать двери открытыми, даже для чужаков. Они не думают, что кто-то может намеренно воспользоваться этим и проникнуть в помещение. К тому же, проработав определенное время в подобном учреждении, люди начинают испытывать чувство, что все их человеческие черты сведены к отпечаткам их пальцев.
Итак, эти дорогостоящие системы нередко стоят отключенными. Порой сотрудники даже задерживаются в дверях, чтобы пропустить вас, даже если до этого не видели вас ни разу в жизни.
Таким образом, наиболее эффективный способ зашиты легальных пользователей часто отвергается самими же пользователями. Что ж, это неплохо — по крайней мере, для хакеров.
ПУТЬ есть всегда
Вдумайтесь только, какое громадное количество государственных институтов тратит деньги на то, чтобы наблюдать за нами и вторгаться в нашу жизнь! Если власть предержащие захотят что-то сделать, узнать или изменить, это обязательно будет узнано, изменено или сделано.
Когда мы начинаем думать об этом, нам начинает казаться, что государственные структуры нельзя ни разрушить, ни остановить... ни взломать, а если кто-нибудь посмеет даже подумать об этом, его непременно посадят в тюрьму.
Да ничего подобного!
Государственные службы действуют в строго ограниченных рамках своих знаний и своих обязанностей. ФБР — мошная организация, но в ней тоже хватает своих дураков.
Считается, что с помощью современного оборудования правительство может заглянуть в нашу частную жизнь, словно в файл README.DOC. Считается, что государственные компьютерные системы неприступны. Многие из них вообще изолированы от внешнего мира и ни один хакер не может взломать их, связавшись с их компьютерами по обычной телефонной сети. Наиболее секретные государственные сети соединены с помощью оптоволоконных кабелей, проложенных глубоко под землей, и если даже кто-то сможет докопаться до них, сразу же прозвучит сигнал тревоги.
Конечно, это серьезная зашита, особенно, если вдобавок вспомнить еще и о множестве паролей, кодов доступа и т. д., необходимых для прочтения секретных данных.
Но не забудьте, что любую, даже самую сложную систему всегда создают люди. А людям свойственно ошибаться. Если после множества долгих спокойных ночей спящие охранники вдруг услышат сигнал тревоги, они могут и не отреагировать на него, продолжая спокойно спать. А если они встанут, чтобы проверить сеть, а тревога окажется ложной? И вторая, и третья тоже? Старая история про мальчика, который пугал волками односельчан, всегда оказывается права, особенно в ненастную ночь.
Была бы система — способ взломать ее найдется всегда. Вот некоторые из этих способов.
Хакерство на местности:как сыграть свою роль
Хакерство на местности требует определенной доли актерских способностей. Вам следует вести себя
так, словно у вас имеется веская причина находиться именно здесь и совершать именно те действия, которое вы совершаете. Это не так уж трудно. Шествуйте по коридорам с гордо поднятой головой, улыбайтесь и здоровайтесь с людьми, идущими навстречу. (Я научился этому трюку в школе, когда хотел беспрепятственно сбежать с уроков.)
Изо всех сил старайтесь держать себя в руках. Приготовьте какую-нибудь правдоподобную историю яа случай, если вас остановят и начнут расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не забудьте ввернуть какое-либо специфическое словечко, распространенное среди сотрудников данной организации.
следование по пятам
Этот метод делится на две разновидности: электронное следование — вход в компьютер под именем последнего пользователя, который имел дело с системой, и физическое — использование права доступа других людей для получения доступа к компьютерам или в помещение, где они стоят.
Один из способов пройти в помещение, где для входа требуется магнитная карта, — просто стоять у входа и ждать, пока какой-нибудь обладатель карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и в выходные, чтобы туда могли попасть уборшики и те, кто собирается поработать сверхурочно. Я особенно люблю посещать такие учреждения по воскресеньям. Достаточно подождать, пока какой-нибудь “трудоголик” не зайдет в дверь, оставив ее открытой. На пути вам может не встретиться ни единого человека, даже из технического персонала.
Прежде чем заняться “следованием по пятам”, подготовьтесь, чтобы не возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.
Однажды я нанялся на временную работу в один из крупных банков. Всю неделю, которую я провел там, я попадал внутрь вообще без какой-либо карты, а позднее и вовсе обнаружил запертую на простой замок дверь, которая вела в то же самое помещение.
другие полезные УЛОВКИ и трюки
Многие хакеры подбираются к интересующим их компьютерам, прикидываясь сотрудниками технического персонала. Захватите с собой стремянку, ведро краски и сделайте вид, что заняты работой. Этот метод лучше использовать в больших компаниях, где вас не станут особенно расспрашивать.
Можно получить доступ во многие учреждения с помощью агентств по временному найму. Даже если в первый раз вам не удастся подобраться к компьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопросов, и беспрепятственно исследовать здание. Особенно хороши учреждения с одинаковыми проходными комнатами, похожие на поднос для льда — множество углов, за которыми можно спрятаться, много полезной информации, и ни одной запертой двери!
Имейте в виду, что на некоторых компьютерах используются нестандартные ключи ввода данных. Так, вместо клавиши “ввод” после команды нажимается клавиша F1, и т. п. Оставленные без присмотра компьютеры часто встречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас не засекли.
Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бы затронуть еще одну область, косвенно связанную с данной темой.
пассивное электронное считывание данных
Хотя многие рассматривают хакерство исключительно как своеобразный вид спорта, пассивная обработка данных похожа, скорее, на созерцание спортивных соревнований по телевизору, чем на занятия спортом. Это сбор данных путем наблюдений за процессом работы легального пользователя.
Подключение одного или нескольких мониторов к одному и тому же компьютеру для наблюдения за ними не является большим техническим открытием. Если у вас есть доступ к компьютеру, на котором работает интересующий вас пользователь, вы можете подключить к его задней панели RF-адаптер и незаметно протянуть провод к другому монитору или телевизору. Затем вам остается только сидеть и смотреть, что происходит на экране искомого компьютера. Вам не удастся узнать паролей, поскольку на экране они будут заменены звездочками, пробелами и т.
п., но вы сможете почерпнуть немало другой информации. Этот способ хорошо применять в том случае, если у объекта взлома много зашифрованных файлов, к которым у вас нет ключа. У вас на” экране будет появляться то же самое, что и у него, и если он расшифрует свои файлы, вы получите возможность их прочесть.
Далеко не всегда удается сидеть рядом с вашей “мишенью” со своим собственным монитором и вести наблюдения. Возможно, вам придется подключить к RF транслятор и устроиться снаружи с приемником, подключенным, в свою очередь, к экрану.
Если вы подключите к своему монитору видеомагнитофон, то сможете получить запись действий вашей “мишени”. Может быть, вам даже удастся подключить видеомагнитофон прямо к компьютеру, на котором будет работать данный пользователь. Если вы поступите так, постарайтесь обеспечить себе возможность свободно включать и выключать видеомагнитофон, чтобы запись не шла, пока компьютер выключен. Если у пользователя есть определенный распорядок работы, можно просто запрограммировать магнитофон на запись в это время.
Вывод информации с экрана не обязательно должен идти на другой экран; если у вас нет такой возможности, вы можете сделать вывод и на буферное запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость принтера была достаточно высокой, либо он имел большой буфер, иначе компьютер замедлит свою работу по непонятной для пользователя причине. Ну и, конечно же, принтер следует разместить подальше от компьютера, лучше всего в другой комнате или здании.
Такой вывод можно устроить, например, с помощью опции “печатать с клавиатуры”, которая имеется во многих текстовых процессорах и заставляет принтер работать как обычную печатную машинку. Вы можете подойти к компьютеру и задействовать эту опцию, когда ваша “мишень” выйдет из комнаты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на клавиатуре (в рамках текстового процессора), будет идти на принтер.
Нажав “Shift-PrintScreen” на любом компьютере с DOS, вы включите режим печати с клавиатуры.
Правда, если при этом принтер не готов к работе, система может зависнуть.
Можно также войти в сеть и с помощью программы подключить выход искомого компьютера к вашему собственному терминалу. Если у вас есть пароль данного пользователя, главная вычислительная машина будет вынуждена разрешить загрузиться одному и тому же пользователю как бы дважды. Дополнительное программирование потребуется, если компьютер откажется выводить данные пользователя на ваш экран или, наоборот, начнет принимать ваши.
Если у вас имеется другой пароль, с помощью несложных программ можно послать изображение с компьютера “мишени” на ваш экран, и наоборот (если вы захотите подкинуть ему модель программы). В системах UNIX вам придется соответствующим образом изменять уже существующие программы TALK или WRITE. Эти две программы устанавливают связь между двумя независимыми бюджетами. Задача хакера — переписать эти программы, устранив защитные предосторожности.
Еще один способ — воспользоваться специальными контролирующими программами, которые можно купить или даже написать самостоятельно. Менеджеры офисов, как правило, следят за своими секретарями, клерками и другими операторами, когда те пользуются защищенными программами. Другие программы записывают, какое программное обеспечение использовалось, как и в течение какого времени. Для подобных исследований совсем необязательно возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажатия клавиш были записаны;
можно сделать так, чтобы программа пересылала их вам по электронной почте.
Как видите, программы, записывающие нажатия клавиш, могут доставить вам необходимую информацию без всякого пароля, хотя этот метод потребует от вас некоторых усилий и большого количества времени.
Можно также подсоединиться к телефонной линии, заняться перехватом микроволновых передач или телефонным прослушиванием, если позволяет модем. Тогда вы сможете еще и услышать телефонные разговоры пользователя. Можно с успехом подключаться к принтеру, модему и т.
д.
Установив компьютер и подключив его, пользователи очень редко заглядывают за свою машину или под нее, так что ваш адаптер или выходной кабель останется незамеченным в течение длительного времени.
расшифровка излучения
Если, работая на компьютере, вы одновременно включаете телевизор, то, наверное, заметили, что при включенном компьютере на некоторых телевизионных каналах начинаются помехи. Этому есть простое объяснение. Все составляющие части компьютера — провода, усилители, даже печатные платы, — работают как антенны, проводящие электромагнитное излучение. Компьютер не только принимает излучение, но и передает, иногда перенося его на некоторое расстояние от источника, а близлежащая электропроводка и металлические трубки могут впоследствии работать как антенны.
Все компьютеры работают на радиочастотах и представляют собой радиопередатчики. Когда телевидение принимает сигналы от компьютера, это происходит случайно; а теперь представьте себе, что кто-то решил целенаправленно принимать такую излучаемую информацию. Конечно же, это возможно, и такие случаи бывали. Недаром компьютеры с наиболее засекреченной информацией устанавливают в комнатах с непроницаемыми для излучения стенами.
Существует замечательный электронный прибор, называемый прибором Ван Эйка. Он принимает пресловутое излучение и преобразует его в изображение на телевизионном экране. Вам останется лишь подключить к телевизору видеомагнитофон, и вы получите документальную запись всего, что происходит на интересующем вас компьютере.
Ван эйк и бриттон
В 1985 году группа шведских ученых под руководством Вильяма (“Вима”) Ван Эйка представила статью под названием “Электромагнитное излучение видеодисплеев: утечка информации?”. В статье описывалось, как можно легко и недорого переделать обычный телевизор в прибор для приема и преобразования информации, идущей с любого цифрового устройства, особенно компьютера. С идеей подобного прибора выступал еще в 1979 году ученый Дон Бриттон, но тогда ее не восприняли должным образом.
Мы с вами уже говорили о том, что радиоприемник может принимать мешанину сигналов, исходящих от проводов, печатных плат и так далее. Это верно, но бывает очень трудно, а подчас и невозможно отделить различные сигналы друг от друга и расшифровать их. Вам вряд ли удастся определить, о чем же “думал” компьютер, пока систему сотрясали электромагнитные импульсы.
“Импульсы” — вот ключевое слово. Всем известно, что компьютеры способны преобразовывать длинные строки нулей и единиц во что угодно (например, в наши любимые компьютерные игры). На самом деле, разумеется, по проводам не бегают крошечные нули и единички. По ним просто течет электрический ток различного напряжения, который наше воображение представляет как нули и единички. Любой электрический прибор является источником излучения. Но только цифровой прибор, такой, как компьютер, испускает импульсы высокого и низкого уровня напряжения.
Изображение на экране компьютера состоит из множества крошечных точек, называемых пикселями. Каждый пиксель представляет собой капельку определенного вещества, которая зажигается (флуоресцирует) под воздействием энергии, и покрыта защитным слоем. Контролирующая схема управляет позицией электронной пушки, которая периодически простреливает электронами весь экран, на короткое время зажигая те пиксели, которые должны засветиться. Каждый раз, когда это происходит, мы получаем импульс электромагнитного излучения с высоким напряжением. Идея Ван Эйка и Бриттона заключается в том, что телевизионный приемник воспринимает эти всплески высокого напряжения, производимые монитором, и зажигают пиксели в соответствующих местах телевизионного экрана. Прибор Ван Эйка осуществляет эту функцию с помощью обыкновенного телевизионного приемника, продуцируя искусственный синхронизирующий сигнал. Два регулируемых осциллятора используются для создания вертикальной и горизонтальной синхронизации. Для качественного приема требуется постоянная перенастройка осцилляторов. Теоретически, это можно делать вручную, но мы живем в эпоху компьютеров: сигналы математически комбинируются и отправляются в логическую схему, которая проделывает всю работу автоматически.
Модель Ван Эйка основана на PAL-приемниках европейского стандарта, использующих напряжение того же стандарта, и включает в себя встроенный цифровой измеритель частот. Если вы обладаете познаниями в технике и захотите сделать такое устройство сами, оно обойдется вам в 10-15$.
Кроме осцилляторов и платы логического устройства, синхронизирующего сигналы, вам может понадобиться подключение прямой антенны для лучшей фокусировки. При использовании данных приборов необходимо точно настраивать свой приемник на точку комнаты, где можно отделить друг от друга множественные излучения... Это происходит из-за различий между компонентами, составляющими различные мониторы. Поймав однородные сигналы, нужные вам, старайтесь их придерживаться.
преимущества и недостатки
Прибор Ван Эйка действует на расстоянии около километра. Он дает возможность хакерам изучать компьютерные системы, ничего не изменяя и не разрушая. Но в тоже время этот прибор не дает возможности совершать взлом, но только наблюдать за тем, как работает пользователь. Пароли появляются на экране компьютера весьма редко, и вам не удастся самим просмотреть интересующую вас систему.
Традиционные методы хакерства — по телефонным сетям — позволяют преодолеть расстояние, гораздо большее, чем один километр. Об этом пойдет речь в следующем разделе.