Раздел: Документация
0 ... 137 138 139 140 141 142 143 ... 169 компьютерной защите послать вам по электронной почте всю информацию об их товарах. Для нас имеет значение, в основном, такое программное обеспечение, которое незаметно следит за тем, что происходит в системе, проверяет ресурсы системы на предмет их неправильного и беспорядочного использования и ведет журнал регистрации на диске или в распечатках. Сотрудник компании может заглянуть в журнал и сказать себе: - Ого-го! Господин ... каждый раз входит в систему в три часа ночи. Странно... Надо бы поговорить с ним... Внезапно вы оказываетесь в опасной ситуации, даже не зная об этом. Производя исследования конкретного компьютера, который вы собираетесь взломать, вы узнаете, какие из программ компьютерной защиты используются в данном случае. Можно узнать об этом у системных операторов, прикинувшись консультантом по компьютерам. Закажите у производителя программ по защите образцы его продукции, чтобы знать своего «врага в лицо». Журналы регистрации могут предупреждать администраторов обо всех ваших привычках. Даже если вы не собираетесь обзаводиться привычками, вы, возможно, станете причиной каких-либо проблем, что также будет отражено в журнале регистрации. Если вы не собираетесь немедленно покидать взломанный компьютер, а, например, хотите выходить из него в сеть, вы должны обнаружить следящую программу компьютерной защиты и обезвредить ее. Не стоит разрушать такую программу, просто перепрограммируйте ее так, чтобы она оставляла без внимания ваш вход в систему. Выясните, каким образом она ведет запись происходящего и посмотрите, нельзя ли уничтожить записи вашей деятельности. Если вы сможете это сделать, значит, вам, скорее всего, достался корневой доступ. Если вы в течение некоторого времени загружались одним и тем же образом, вам надо изменить соответствующие записи, чтобы создать впечатление случайности при прохождении входных процедур. Возможно, вам также удастся использовать команду установки времени или даты, чтобы в свою очередь следить за следящей программой. ВНИМАНИЕ! Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы своими действиями, обнаруживали, к своему ужасу, что уничтожили больше, чем требовалось. Другие пытались оказать помощь, очищая грязную программу, что нередко приводило к различным несчастьям. Всегда создавайте резервные копии, особенно на компьютерах, которые принадлежат не вам. Если вам необходимо изменить чужой файл, изменяйте его копию. Затем убедитесь, что сде- 422 все правильно, и только после этого уничтожайте оригинал и переименовывайте копию. Одна из простейших задач, которую выполняют большинство следящих программ и многие средства зашиты ОС, — запись неудачных попыток входа в систему. Для того, чтобыкаким образом избранный вами компьютер реагирует на неправильные входные данные, вам опять же понадобятся исследования. Некоторые программы позволяют сделать три-четыре попытки ввода комбинации имя, пароль, после чего перезагружаются, сохраняя последнюю попытку. В этом случае вместо ввода последнего пароля лучше нажать или что-то другое, позволяющее вернуться к предыдущему уровню взаимодействия. Следящие программы могут стать досадной помехой при такой большой работе, как атака с помощью грубой силы. Если получится, попробуйте написать программу для перебора паролей так, чтобы обмануть журнал регистрации. Можно обратиться прямо к аппаратному обеспечению или, в зависимости от того, какие вещи записывает журнал, переименовать могущие показаться подозрительными команды. Распечатанные журналы являются большой проблемой. Можно попыг таться изменить записи на ленте или диске, но что, если программа защиты одновременно делает распечатку происходящего? Тут-то ничего уже не исправишь. Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор, пока не сможете вывести из строя принтер. Возможно, вам удастся запрограммировать принтер на печать несуществующим шрифтом, или, если принтер цветной, на печать таким цветом, которого нет на ленте или картридже. Конечно, если вы действуете по телефонной линии, вам неизвестно, какое оборудование используется. Впрочем, существует еще возможность заставить компьютер выводить данные на другой, несуществующий принтер. Иногда удается даже заставить компьютер «думать», что он выводит данные на принтер, в то время, как они идут через его модем — в таком случае, вы будете получать репортажи о своей собственной деятельности. Более неприятная разновидность журналов регистрации ведет запись: кто из пользователей что сделал, когда и почему. В некоторых компаниях сотрудники заносят в журнал все телефонные звонки, а каждый месяц сравнивают сделанные записи с телефонными счетами. Если вы проникнете в офис и станете делать удаленные вызовы, вас легко обнаружат. Даже если вы занимаетесь этим дома или в телефонной будке, журнал может вас засечь. Компании могут заносить в журнал приход 423 и уход сотрудников и то, как используется оборудование. В этом случае нельзя допустить ни малейшей ошибки. «Людские» и на местности Занятия хакерством на людях — взлом общественных компьютеров или терминалов, социальная инженерия и т. п. - гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется дополнительная опасность того, что вас узнают или арестуют. Выбирая место для «публичного» хакинга, используйте проверенные уловки взломщиков. Когда взломщик входит в дом, он прежде всего находит все выходы. Не садитесь за компьютер, от которого можно убежать только в одном направлении. Взломщик всегда рад любому кусту, за которым можно сi рятагь- ся; постарайтесь выбрать компьютер, который был бы каким-то образом спрятан, если за спиной у вас будет стена, а впереди — что-то еще, никто не сможет заглянуть вам через плечо. Никогда не позволяйте себе забыть, где вы находитесь, увлекшись работой. Ведь именно это и происходит с обычными пользователями, когда вы занимаетесь подглядыванием через плечо. Хакер должен думать о безопасности больше, чем легальный пользователь. Приготовьте правдоподобную историю на случай, если вас заметят. Одевайтесь соответственно случаю и всегда в чистую одежду. Наконец, помните, что в компьютерном зале почти всегда найдется хотя бы один хакер или кракер. Опасайтесь «подглядывателей» и прочих хитрецов. Сидя за общественным компьютером, я всегда несколько раз нажимаю клавишу «Break» перед окончательной загрузкой на случай, если кто-то установил поддельную программу-ловушку. При выходе тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экрана. Этот буфер после выхода из системы часто не очищается сразу, и вы можете со спокойной душой выйти из-за компьютера, оставив на нем запись всех проделанных вами действий. Минимизация потерь Но что, если все эти советы вам не помогут и вас все-таки поймают? Стоит подготовиться к такому повороту событий, чтобы блюстители закона не могли найти, в чем бы вас обвинить. Сопровождение вашего компьютера Следует регулярно просматривать файлы, хранящиеся на вашем компьютере, и уничтожать те, которые вы незаконно присвоили... Но не просто стирайте их! 424 0 ... 137 138 139 140 141 142 143 ... 169
|