Денис Ферри - Секреты супер хакера
Данная уловка может не сработать по многим причинам, но на установку требуется немного времени, так что последующее, порой долгое, ожидание, может оправдать себя.
Если вы решитесь проделать такой трюк, помните следующие моменты: сделайте все, что только окажется в ваших силах, чтобы было легче читать с экрана на расстоянии. Включите клавишу "Caps Lock", если понадобится. Увеличьте яркость экрана, если сможете. Слегка разверните монитор, чтобы вам не мешали отблески, когда вы станете смотреть под своим углом зрения. Если удастся, выберите шрифт покрупнее. Прежде чем выбрать место, откуда вы будете наблюдать, убедитесь, что сидяший за компьютером человек не закроет собой экран. Во избежание подозрений займите себя чем-нибудь на время ожидания, но смотрите, не увлекитесь, чтобы не упустить свою "дичь".
Подглядывание через плечо
Два вышеописанных метода являются слегка измененной разновидностью того, что называется "подглядыванием через плечо". "Подглядывание через плечо" означает, что хакер просто подглядывает через плечо легального пользователя, пока тот загружается в компьютерную систему. Он смотрит на то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль. Помните, что большинство загрузочных процедур не высвечивает пароль на экране, так что для получения какой-либо полезной информации вы должны смотреть именно на клавиатуру.
"Подглядывание через плечо" в чистом виде можно осуществить только при определенных обстоятельствах, например, если вы на законных основаниях помогаете пользователю при решении его проблемы, и для этого стоите за его спиной, в то время как пользователь показывает вам, что произошло. В большинстве случаев вы не сможете долго простоять за чьим-то плечом, не вызвав подозрений; значит, придется прибегнуть к дополнительным ухищрениям.
Можно воспользоваться зеркалом, расположенным в соответствующем месте верхнем углу комнаты между стеной и потолком. Зеркальце должно быть достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но и не настолько маленьким, чтобы нельзя было рассмотреть отражение на расстоянии.
Воры телефонных карточек иногда используют бинокль, чтобы разглядеть кодовые номера других людей, тем самым получив возможность бесплатно звонить на дальние расстояния. Вы можете поступить также для прочтения паролей, вводимых с клавиатуры. Может возникнуть необходимость придать клавиатуре определенное положение, чтобы вам лучше было видно, что вводит пользователь. Если у клавиатуры есть подставки, поставьте ее на них, прежде чем занять свой пост.
Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь сперва, что изнутри вас не видно. Если здание освещается снаружи, вас нетрудно будет заметить, даже когда стемнеет. ао того, как заняться взломом, проделайте кое-какую детективную работу: зайдите в компьютерный зал и посмотрите, можно ли оттуда разглядеть того, кто находится снаружи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы дополнительно загородиться от наблюдения. И, наконец, поразмыслите вот над чем. Может быть, мои советы вам и не пригодятся. В течение последних двух недель я ежедневно посещал компьютерные классы одного учебного заведения, и каждый раз обнаруживал хотя бы один терминал, включив который, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не знали, что простое выключение терминала не означает выхода из бюджета. Иногда таких терминалов было даже несколько. Ну чем не рай для хакера!
Использование БЕЙСИКа
Если у вас есть бюджет - или если вы, зайдя в компьютерную лабораторию, обнаружили, что кто-то загрузился и ушел - вы можете написать простую программу на БЕЙСИКе для имитации входных процедур, и оставить ее работать.
Не забудьте ввести в программу соответствующие временные задержки, так как обычно на регистрацию команд уходит несколько секунд, а также заставить программу печатать звездочки (точки, тире и т. п.) вместо пользовательского пароля.
Иногда еще до загрузки можно использовать такие команды, как получение информации о том, кто еще в данный момент находится в системе. Возможно, вам удастся запрограммировать ложные ответы на запросы пользователей, а возможно, и нет. Впрочем, программу необязательно делать слишком "навороченной", так как большинство пользователей, вероятно, просто сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и понаблюдать, какие команды используются наиболее часто, чтобы на их основе запрограммировать имитации.
После того как пользователь введет имя и пароль, программа должна сохранять информацию и выходить из вашего бюджета. Если вы написали программу в чужом бюджете (вроде тех, уже загруженных, о которых я упоминал), то программе придется как-то переносить данные в ваш бюджет. (Методы тайного переноса данных обсуждаются в главе "Что делать, когда вы оказались внутри".) Ведь, выйдя из бюджета, вы не сможете загрузиться снова. С другой стороны, ОС может позволить вам сохранить файл в вашей собственной директории, если вы дадите ей правильные коды доступа, или если вы сможете временно сделать свой бюджет менее защищенным, чтобы другие пользователи могли записывать данные в вашу директорию.
Важно помнить о хакерской безопасности - никогда не знаешь, следит пользователь за твоими действиями или нет. Значит, прежде, чем помешать в свою директорию файл со столь изменчивой информацией, как чужие пароли, будет разумным ее закодировать. Я использую простую кодировку: сохраняю каждый символ в виде 13 + ASCII-код, а каждое второе число является случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS моя программа сохранит в виде: 96 90 86 97 85 82 95 96 , 95 78 91 84 82 95 96, со случайными числами между каждой цифрой.
Развитие этих идей вы найдете в следующей главе.
Аппаратные методы
Однажды я откопал на складе технического оборудования старый, ненужный терминал, и подключил его к своему портативному компьютеру. Около четырех утра я притащил все это в компьютерную лабораторию и заменил стоявший там терминал на свой, соединенный кабелем с портативным компьютером.
Портативный компьютер я спрятал под столом. Это был деревянный стол с выступающей крышкой. С помощью электрического скоросшивателя я сделал из старых джинсов с отрезанными штанинами мешок, который подвесил к внутренней стороне стола, и поместил туда портативный компьютер. Этот компьютер должен был сохранять на диске первые десять символов, которые появятся после строк "Username:" и "Password:". Таким образом, компьютер действовал как следящее устройство, работая как посредник между терминалом и мэйнфрэймом. Работа шла успешно.
У меня возникли затруднения только тогда, когда через неделю я заменил терминал на тот, что был в компьютерном зале: какой-то парень решил, что я пытаюсь его стащить.
Бывали случаи, когда хакеры брали старые терминалы, снимали с них пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не делал, поскольку в используемых мною терминалах было слишком мало места, но в определенных ситуациях это вполне возможно. Надо только убедиться, чтобы компьютер и идущие от него провода не перепутались с внешними выходными проводами "глупого" терминала. Когда хакеры прячут свои портативные компьютеры подобным образом, они обычно помешают свой компьютер в какой-нибудь пустой чехол от терминала.
Универсальные МикроЭВМ
Ну вот, мы добрались до Компьютера Общественного Доступа третьего типа, который я включил в список несколькими страницами раньше - универсальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя среди общедоступных машин теперь можно все чаше увидеть и "Маки". Конечно, приемы, о которых я расскажу, можно видоизменить в соответствии с любым компьютерным оборудованием.
Допустим, вы вызвали вашу местную библиотеку и хотите использовать тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти машины не входят в сеть, хотя, если в библиотеке их несколько, они могут быть подсоединены к одному и тому же принтеру или другому периферийному устройству. В колледжах программы обработки текстов могут размешаться на диске, защищенном от записи, - на каком-либо мэйнфрэйме или микроЭВМ. Сейчас появились также конторы, куда люди могут прийти, чтобы заказать компьютерное время и набрать свои отчеты или доклады, а затем распечатать их на лазерном принтере. Подобные заведения вполне могут послужить на благо хакера.
Прорыв
Первое, что можно заметить на этих микроЭВМ - это некое подобие системы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется, чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски, или оставил после себя непристойные сообщения, поэтому против подобной деятельности используются определенные средства зашиты. Вообще-то выйти из программы меню-дело нехитрое, несмотря на то, что сама программа - хотя бы частично предназначена для того, чтобы вы этого не делали.