Раздел: Документация
0 ... 131 132 133 134 135 136 137 ... 169 все терминальные серверы подлежат защите в обязательном порядке. Персональные компьютеры следует снабдить соответствующим программным обеспечением для ведения наблюдений за сетью с целью обнаружения неправильного и/или неэтичного ее использования». Посмотрите, какое море информации можно извлечь из данного отрывка. Имея на руках эти рекомендации по усилению защиты, нам не составит труда обнаружить то самое программное обеспечение, которое выполняет функции по защите. Тогда мы увидим, что могут делать эти программы и чего не могут; мы сможем отыскать в них ошибки или слабые места и использовать эти ошибки. На худой конец мы всегда в состоянии изобрести другие способы обойти эти программы -ведь на плечах у нас голова, верно? Но наибольший интерес представляет упоминание о «Сети 19». Что это за «Сеть 19»? Наверняка нечто такое, что администрация хотела бы спрятать подальше от посторонних глаз. А раз так, то, похоже, перед нами достойная цель для взлома. Если такая заметка попадется на глаза хакеру, он, несомненно, изберет «Сеть 19» объектом для своего нападения. Это пример случайно обнаруженной информации, которую можно с успехом использовать. Но помните -- мы прочитывали ВСЕ общедоступные документы ради ОДЫОЙ-ЕДШ1СТВЕННОП задачи — мы хотели совершить взлом. То, что вышеупомянутая информация попала нам в руки, было чистой воды ВЕЗЕНИЕМ, но и поиск-то мы вели НАПРАВЛЕННЫЙ! По сути дела, оперативные исследования такого рода — просматривание каждого дюйма имеющейся в вашем распоряжении системы, прежде чем заняться поиском менее доступных объектов — тоже является «пристрелкой». Если вашей целью является определенная секретная компьютерная система, просмотрите все схожие с ней доступные системы перед тем, как заняться той, что вас интересует. Такой просмотр может привести к полезным намекам, типа упоминания о «Сети по крайней мере, вы ознакомитесь с различными сторонами системы — «жертвы». Вот что следует искать, «прощупывая» доступнуюпрежде чем заняться менее доступной: каким образом в ней осуществляется ввод и вывод; имеются ли в ней лазейки и как система реагирует на них; каков формат ее команд и какие типы команд пригодны к использованию; что это за компьютер и какое «железо» в нем находится. Конечно, существуют еще некоторые вещи, которые вы будете искать, вроде информации о интерфейсе или о том, сколько времени занимает выполнение тех или иных команд. Эти сведения пригодятся позднее, ибо, когда дойдет дото есть до взлома, вам не захочется тратить многие часы, пытаясь найти нужную ко- 404 манду или элементарно выйти из системы. «Пристрелка» может показаться не только скучным, но и раздражающим занятием. В конце концов, ученый может анализировать радугу, используя специальные научные термины, объясняющие, что же она собой представляет, какой она формы, и почему цвета в ней располагаются именно так, а не иначе. Но вместе с тем, это сложное описание радуги не будет иметь ничего общего с самой радугой. Анализ не затрагивает красоту радуги. Технический жаргон не включает в себя поэтических эпитетов, которые мы привыкли ассоциировать с радугой. Вы можете привести те же доводы, объясняя, чем «пристрелка», подготовка и планирование попыток взлома отличаются от удовольствия, доставляемого самим взломом. Если вас наняли для взлома, вам придется выполнить работу, иначе вам не заплатят за нее. Но, с другой стороны, зачем нам мучиться, занимаясь такой ерундой, как скрупулезный сбор предварительной информации? Вы правы! Вы абсолютно правы! Совершенно необязательно принимать те предложения, о которых я говорю. Нет настоятельной необходимости как следует поразмыслить, что же вы собираетесь делать, прежде чем браться за дело. Это всего-навсего наше, сугубо личное мнение, что следует иметь понятие о таких вещах. на нарушение закона, надо по крайней мере знать, как это Делается. «Пристрелка» к определенным компьютерам, которые, как вы уверены, содержат нужную вам информацию, и к людям, обладающим определенными уровнями доступа и возможностями -все это похоже на научное описание радуги и не приносит ничего, кроме разочарования. Но в дальнейшем, если вы действительно хотите продвигаться вперед, если вы хотите совершать взломы ради развлечения и извлекать все больше удовольствия из каждой новой попытки, я бы все же посоветовал вам заняться этими скучными вещами. Они помогут избавиться от долгих бесплодных поисков и однообразных попыток совершить взлом с помощью грубой силы, а также избежать неприятностей. Итак, разрабатывайте основной план действий. Удостоверьтесь, что выбранные вами цели годятся для данного случая. Тогда вы будете знать, что ваш взлом не обернется полным тупиков лабиринтом. Сами мы придерживаемся концепции намерений, или целей, но если вы не частный сыщик и не ушлый журналист, то, возможно, захотите и будете рады проникнуть в любой оказавшийся под рукой компьютер с помощью любых подручных средств. Это тоже неплохо; многие хакеры настолько отдаются своему увлечению, что, даже если компьютер- 405 система и не таит в себе ничего особенного, о чем они прекрасно знают, эти ребята все же взламывают ее, так как получают удовольствие от самого процесса взлома. Но ведь очевидно, что куда интереснее проникнуть в систему с какими-то секретами, нежели вчье содержимое не представля- ет для вас никакой ценности. Стоит ли тратить многие месяцы, пытаясь пробраться в систему, содержащую статистические данные о частоте популяций лабораторных крыс? Проявляйте осмотрительность при выборе целей. Проникновение в систему — только полдела; когда вы окажетесь внутри, вам будет гораздо интереснее. Сбор информации Прежде, чем приступить к своим исследованиям, вам следует выяснить, какого рода информацию вы стремитесь получить. Существует три темы, о которых должен иметь представление хакер: а) телекоммуникации; системы вообще и в) конкретные системы в частности. Вам следует обладать определенным уровнем знаний о компьютерах, модемах, телефонных сетях и о человеческой натуре. Мы искренне надеемся, что наша помощь окажется своевременной и ознакомит вас с подобной полезной информацией. Если нет — а мы с готовностью признаем, что наши напутствия не являются чем-то вроде Библии — отправляйтесь на поиски специальных библиотек и ищите там то, что вас интересует. Возможно, вам и не требуется никаких особенных знаний. Но вам наверняка захочется ознакомиться с последними достижениями технологии, равно как и с теми организациями, чьи компьютеры вы собираетесьДаже если вы считаете, что зна- ете все, что только можно знать, совсем не помешает убедиться: в самом ли деле вы являетесь знатоком своего дела — особенно, если речь идет о таких стремительно меняющихся вещах, как аппаратное обеспечение, программное обеспечение и телекоммуникации. Ступайте в близлежащую библиотеку или магазин, найдите полки с книгами по компьютерам, полки с книгами по уголовному праву и полки с ми по управлению бизнесом. Там вы обнаружите «легальные» книги о хакинге и компьютерных преступлениях. Изредка следует просматривать также книги по телекоммуникациям. Если вы хотите получить понятие о различных ситуациях, в которые вы можете попасть, значит, вам понадобятся книги об информационных службах, интерактивных базах данных, компьютерных преступлениях, операционных системах, BBS и обо всем, имеет отношение к действиям, производимым с компьютером и модемом. 406 0 ... 131 132 133 134 135 136 137 ... 169
|