Kniga-Online.club

Денис Ферри - Секреты супер хакера

Читать бесплатно Денис Ферри - Секреты супер хакера. Жанр: Прочая научная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

В легко читаемых источниках "троянская лошадка" также не должна стоять в самом начале или в конце листинга. Засуньте ее поглубже в программу. Добавьте комментарии, способные отвлечь внимательного читателя. И помните, если ваша прикрывающая программа будет особенно умно сделанной, системному оператору может захотеться проанализировать ее, чтобы понять, как это вы добились столь выдающихся результатов! Это означает, что прикрывающая программа может оказаться объектом пристального внимания, и вашего "троянского коня" могут случайно обнаружить.

После использования "троянского коня" программа должна его уничтожить, т. е. последние несколько действий "троянского коня" должны стираться из программы.

Стереть прикладную программу, а вместе с ней и "троянского коня", может и сам системный оператор. Это может оказаться сложным - заставить системного оператора стереть все загруженные вами файлы, не вызывая никаких подозрений. Способ заключается в следующем: прикладная программа должна являться чем-то уже имеющимся у оператора, или чем-то похожим на его версию, но похуже.

Вы можете даже просто послать системному оператору письмо по электронной почте, в котором сообщите, что обнаружили в программе потенциально опасную ошибку, а "в случае, если вы решите уничтожить ее, я вышлю вам исправленную версию". Так можно поступать только в случае, если прикладная программа, которую вы послали, откомпилирована, иначе системный оператор сможет и сам устранить ошибку (уж он-то устранит!)

Встречаются операторы-параноики, которые пересылают все подгруженные файлы на другой компьютер, прежде чем запустить их. Могут также быть установлены иные, чем вы ожидали, директории, или сама BBS может загружать файлы не на жесткий диск, а на гибкий. Помните об этом, когда будете создавать свою программу, чтобы ваша "троянская лошадка" срабатывала лишь тогда, когда компьютер установлен так, как предполагалось. Таким образом, она будет запускаться, только получив доступ к файлам с паролями, или для чего вы там ее предназначите. Это необходимо также потому, что, если ваша прикладная программа окажется достаточно качественной, системный оператор сделает ее доступной для загрузки другими пользователями.

"Сделай сам": пять узелков на память

Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердно искать подходящую BBS, чтобы приобретать знания и делиться информацией, но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS, полностью отвечающую вашим потребностям. Раздобудьте подходящее программное обеспечение, соберите самых верных друзей - и установите собственную электронную доску объявлений! Запуск собственной системы означает, что отныне вам не придется особенно много работать на своем домашнем компьютере и использовать свою телефонную линию. Это не станет проблемой, если вы занимались исключительно хакерством, поскольку теперь ваши возможности значительно расширятся благодаря использованию лап-топов и т. п. Но вы, скорее всего, используете свой компьютер и в других целях: играете, набираете тексты, программируете, а также легально пользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеей создания собственной BBS.

Один из способов обойти данную проблему - а вместе с ней и многие другие проблемы, которые возникают при установке BBS - применить ваши хакерские способности и взломать какой-либо мэйнфрэйм, находящийся далеко от вашего дома, а затем использовать его для установки вашей электронной доски объявлений.

Где бы вы ни решили установить вашу систему, вам понадобится фальшивый фасад, чтобы система выглядела легальной, и обратная сторона, заключающая в себе закрытую область только для избранных хакеров. Приглашайте в этот круг только тех, кого вы знаете как разумных и достойных доверия хакеров, а остальную часть доски пусть использует, кто захочет.

Я видел, как создавались просто фантастические BBS, которые кончали весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали себя самым лучшим образом. Что до хакерских BBS, вам не придется испытать значительного взлета, поскольку хакерские BBS редко занимаются саморекламой - в конце концов, вы же не хотите, чтобы в вашу BBS входил кто попало. Но вам все же захочется привлечь и удержать новых пользователей кто знает, вдруг они окажутся именно теми, кого вам хотелось бы в личном порядке пригласить в ваш секретный "уголок хакера", к вашему взаимному удовольствию?

Стратегия привлечения и удержания новых пользователей заключается в том, чтобы установить, подключить и не выключать вашу BBS. Многие неопытные системные операторы, взволнованные перспективой запуска своей собственной системы, постоянно отключают свои BBS от линии и производят в них усовершенствования. Не делайте этого! Если кто-то захочет сделать вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.

Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы видеть и у себя.

Пусть члены вашей BBS проводят разведку, пытаясь обнаружить подпольные хакерские BBS. Вы сможете приобрести полезную информацию для обмена, а может вам повезет и вы обнаружите хакера, достойного принятия в ваш клуб.

Прежде чем допустить незнакомого хакера в потайную область ваших хакерских "под-досок", вы должны не раз и не два удостовериться в том, что он или она не является полицейским. Настоящие хакерские BBS устанавливают для новых членов настоящий обряд инициации, включающий рекомендации от уважаемых хакеров, полное раскрытие хакером личной информации, которую можно проверить, и автобиография с подробным описанием достижений и того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь, что тот, кто называет себя хакером, не является на деле агентом ФБР - проверьте величину его кредита, данные телефонной компании и участие в других компьютерных системах. Вам следует призвать на помощь все свои хакерские способности, чтобы убедиться, что данная вам личная информация соответствует реальной личности. Это вовсе не паранойя, а здравый смысл. Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще не принимать в вашу BBS новых членов; но это не лучший выход, поскольку таким образом вы теряете громадное количество информации.

Можно весьма приятно провести время, изучая электронные доски. Это поможет вам отточить ваше умение и очень многому вас научит. BBS так бесконечно много, что хакер может обнаружить, что дни и ночи просиживает, соединяясь с ними, не испытывая удовольствия от настоящего взлома. Учитывая всю опасность занятий хакерством, это не самый худший вариант.

В следующей главе мы еще рассмотрим способы, с помощью которых хакер может уйти от закона. А теперь давайте вернемся к хакерству - все самое полезное и интересное впереди!

Глава 9. Что греховно, а что нет

- Балаганов, - представился рыжеволосый. - Шура Балаганов.

- О профессии не спрашиваю, - учтиво сказал Бешер, - но догадываюсь. Вероятно, что-нибудь интеллектуальное? Судимостей за этот год много?

- Две, - свободно ответил Балаганов.

- Вот это нехорошо. Почему вы пролаете бессмертную душу? Человек не должен судиться. Это пошлое занятие. Я имею в виду кражи. Не говоря уже о том, что воровать грешно, - мама, вероятно, познакомила вас в детстве с такой доктриной, - это к тому же бесцельная трата сил и энергии.

И. Ильф, Е. Петров. Золотой теленок.

Я хочу поговорить о некоторых не хакерских методах разрешения хакерских проблем. Бывают случаи, когда по какой-то причине хакеру требуется совершить взлом за какой-то определенный короткий промежуток времени. В таких ситуациях обычные методы, занимающие много времени, не годятся, и тогда приходится прибегать к крайним мерам. По большей части речь идет о хакерстве как профессии, и я чувствую необходимость рассказать здесь об этом, поскольку в последнее время в мире хакеров стало модным работать "хакером по найму".

Хакерство по найму

Некоторые хакеры "перевоспитываются", становясь консультантами по компьютерной безопасности в корпорациях и правительстве. Такие "перебежчики" подвергаются нападкам с двух сторон. Хакеры говорят: "Как вы смеете так поступать с нами!" (Возражение: "Настоящие хакеры не станут выдвигать такие обвинения. Настоящий Хакер получает удовольствие, пытаясь перехитрить другого хакера и не дать ему пробить брешь в компьютерной защите". Законопослушные граждане тоже недовольны:

"Раньше ему нельзя было доверять, почему же мы должны верить ему теперь?", или: "Если вы знаете, как взломать систему, это еще не означает, что вы знаете, как защитить ее от взломщиков". Это достаточно разумные доводы.

Если у вас есть желание заняться этим делом, знайте - вы не одиноки. Компании платили по 20 000$ и более хакерам, которые соглашались попытаться проникнуть в их компьютеры. "Команды тигров" ("Tiger teams") - так называют группы хакеров, а порой и хакеров-одиночек, которых нанимают организации для проверки своей компьютерной зашиты на прочность. Если вы решили избрать этот путь, вам придется создать себе репутацию профессионала, которому можно доверять. Вы должны будете доказать, что вы компетентный хакер, но не следует давать понять, что в вас живет бунтарский дух.

Перейти на страницу:

Денис Ферри читать все книги автора по порядку

Денис Ферри - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Секреты супер хакера отзывы

Отзывы читателей о книге Секреты супер хакера, автор: Денис Ферри. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*