8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 132 133 134 135 136 137 138 ... 169

Поищите в каталоге книги, в которых фигурируют слова:

—«телекоммуникации»

—«защита» —

—«хакеры»

—«телефонные системы»

—«модемы».

Не забудьте и о справочниках — там содержится много полезных материалов.лучше всего обучаться на практике, но в техни-

ческой литературе тоже можно найти немало хороших приемов и хитростей. Кстати, вы знаете, кто публикует больше всех в мире книг?

Правительство Соединенных Штатов...

Мы вовсе не хотим сказать, что вам следует прочесть каждую книгу по хакингу, и уж, конечно, не имеем в виду то, что все это надо прочесть до как вы начнете ваши первые хакерские опыты. Мы просто доводим до вашего сведения следующее: зачастую люди не представляют себе, сколь богатую информацию можно почерпнуть из вполне доступных источников, не прибегая ни к каким взломам. К тому же,книги, вы узнаете о том, как выглядят компьютерные системы изнутри. Вы ознакомитесь с различными необходимыми командами, форматами имен и паролей, которые используются в различных системах. Вдобавок, зачастую в таких книгах спокойно можно найти списки доступных номеров — позвонив по ним, вы сможете проверить различные системы либо получить информацию по этим системам. Все эти сведения пригодятся вам и помогут двигаться вперед.

Лично я знаю все, что мне необходимо, обо всех их программных продуктах, о новейших достижениях, о том, кто пользуется этими программами. Вооруженные такими сведениями, мы можем прокладывать свой путь в обход продукции данных компаний. Зная, как они ловят хакеров, мы обязательно избежим возмездия с их стороны. У нас набралось множество ценных пособий, справочников, руководств по операционным системам и магнитных дисков подобного рода. И мы

можем похвастаться даже замечательной и вполне злободневной подборкой закрытых изданий AT&T.

Эти методы не столь уж необычны, поскольку в дело идет все, что может принести пользу в вашем отважном предприятии. Раздобыв

идею нового способа получения большего количества сведений об интерактивной системе или о работающих в ней людях, постарайтесь опробовать ее на практике. В принципе, любые сведения могут оказаться полезными. Все, что вы обнаружите, поможет вам проникнуть либо

407


в тот компьютер, который интересует вас на данный момент, либо в

другой — когда-нибудь в будущем. К тому же, согласитесь, всегда приятно обнаружить закрытые данные или тайные секреты системы. Поделитесь своими открытиями с другими хакерами, а те в долгу не останутся — как пить дать отблагодарят вас, поведав что-нибудь этакое.

Существует пять нестандартных методов исследований:

-диалоговые руководства и модели программ

-«копание в мусоре»

-анализ найденных дискет

-изучение фотографий

-«вынюхивание».

Помните — все эти методы исследований работают.

л

Диалоговые обучающие руководства и модели программ

Руководства и модели программ часто используются для обучения работе с компьютерной системой. Эти программы имитируют

компьютерные экраны, какими видел бы их пользователь в процессе

реальной работы в сети. Руководства и модели отличаются от реальной работы тем, что сообщают пользователю о стандартных методах общения с системой и иногда даже показывают ему необходимые в работе специальные детали. Если пользователь не прошел курс обучения, ему обычно выдается сборник упражнений для работы с облегченной версией настоящей системы, причем, как правило, выдается

вместе с богатым набором всевозможных шпаргалок.

Руководства и модели дают новым пользователям практический опыт общения с программным обеспечением, с которым им придется иметь дело, знакомят с его функциями и задачами. Такие программы весьма часто используются в учебных целях вместо реальной системы или же как дополнение к ней. На то имеется несколько причин. Что, если система еще внедряется или проходит стадию обновления? А может быть, новичка слишком накладно обучать на «живой» системе — мало ли что.

Модели решают подобные проблемы, так как их можно инсталлировать на любой компьютер.

Как добраться до этих программ?

Программы-модели можно получить в общественных, специализированных и даже научных библиотеках. Можно также заказать та-

408


кую у производителя. Напишите производителю программного обеспечения, что, мол, вы собираетесь круто раскошелиться на его продукцию. Льстите, лгите, грейте в производителе чувство собственной сверхполноценности, а потом, будто бы невзначай, вверните: а нет ли, случаем, у господ хороших какой-нибудь «демонстрацией»? Дескать, я

готов брать все оптом, а партнеры колеблются. Впрочем, если вы лицом подходящий и скользкий, как угорь, а вдобавок терпеть не можете писать писем, то не исключено, что вам удастся даже добыть такую программу у дружески настроенного сотрудника компьютерного отдела компании. Модели и руководства — незаменимая вещь в хакерском деле; их польза очевидна. Они помогут вам изучить систему, и, вероятно, раскроют используемые по умолчанию имена точки входа; не исключено, что в них окажется даже описание недостатков системы.

Иногда приходится подключать все свое воображение, чтобы

найти другие способы использования руководства. Как-то мы сидели в одном офисе, ожидая назначенной встречи. Секретарша на минутку вышла, и мы, подойдя к ее столу, позаимствовали малюсенькую дискетку, вложенную между страницами книги. Дискета содержала программу под названием ARRSIM (ARRangement SIMulator — модель программы по планированию и организации). Это оказалась действующая копия их рабочей программы, только с бессмысленными именами в базе данных. Программа предназначалась для обучения сотрудников планированию и организации встреч между клиентами и потенциальными поставщиками. Придя домой, мы загрузили «демонстраш-kv»-ARRSIM и начали свою игру.

Сначала мы попытались поменять адрес, на что компьютер ответил: «Supervisor Approval Required*, что в переводе на нормальный русский язык означает одно — необходимо подтверждение от супервизора, и... на экране замигал курсор. Тут явно был нужен пароль. Мы попытались воспользоваться тем, что использовался при загрузке (он

был написан на наклейке дискеты), но пароль не сработал. Мы проска-

дискету с помощью одной веселой утилиты, но не нашли никакого подходящего текста (скрытого пароля). Нам всегда казалось, что изменение адреса — это нечто такое, чем приходится заниматься на каждом шагу. Так почему же, когда мы попытались изменить адрес, у нас запросили пароль?

Эту программу явно составлял один из тех параноиков, которые не в состоянии доверить девочке-оператору самостоятельно изменить имя или адрес. Итак, мы позвонили в компанию (да-да, той самой

знакомой секретарше) и после традиционного обмена сплетнями об

общих знакомых (некоторые дополнительные секреты также удалось

409



0 ... 132 133 134 135 136 137 138 ... 169