8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 30 31 32 33 34 35 36 ... 169

момента, пока он не разослал от имени некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети «Интернет» с паролями. В письме в очень доброжелательной форме излагалось о планируемых ТТС улучшениях сервиса, которые действительно готовились, и предлагалось сообщить свои данные для создания некой базы данных, которые почему-то

были необходимы в связи с увеличением пропускной способности магистрального канала связи.

Письмо было разослано с электронного адреса SAKHMAIL@CHAT.RU, который был зарегистрирован на сервере CHAT.RU. Найти владельцев этого сервера в Москве для того, чтобы определить IP адреса, с которых выполнялось соединение по РОРЗ, не удалось не только нам, но и представителям ФСБ, которые вели следствие. Так что пользуйтесь услугами бесплатных почтовых серверов!

6 июнябыло проведено задержание Гоярчука С.А. у

него на квартире, в ходе которого было изъято два компьютера и около 40 дискет. В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM CRACK, электронные письма, адресованные одному из Южно-Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от

имени ТТС.

В ходе следствия и в ходе судебного разбирательства Го-

ярчук С.А. давал очень путанные объяснения, суть которых сводилась к тому, что программу SM CRACKoh сам не составлял, а получил ее входе одного из СНАТ-сеансов он неизвестного ему пользователя SERGE. Влекомый юношеским любопытством, он запустил программу, не результатов ее на экране не увидел, поэтому решил исследовать ее дальше и оставил работать на ночь.

любопытство было столь велико, что заставляло включать ее каждую ночь в течение двух недель, а по выходным любопытство просто распирало пытливого юношу, поскольку программа работала и днем. В результате чего впоследствии внутригородской трафик Х.25 составил 1 750 ООО руб., которые электронной почте пришлось оплатить.

Факт наличия чужих электронных писем у себя на компьютере Гоярчук также объяснял действием новой модификации

программы SM CRACK, также полученной им от неведомого

абонента. Эта новая версия не только подбирала пароли, но и осуществляла копирование содержимого почтового ящика на компьютер взломщика.

Однако полученные письма были составлены в начале мая, а модификация появилась во второй его половине.

На этом действие мистических сил на Гоярчука не прекратилось. По его утверждениям, в конце мая он получил электронное письмо без адреса отправителя и заголовка, в кото-

101


ром предлагалось выполнить ряд команд. Безропотно выполнив их, он обнаружил, что настройка почтовой программы странно изменилась, однако, не придав этому значения, он «что-то сделал» и с его компьютера сообщение разошлось другим пользователям.

В действительности с адреса SAKHMAIL@CHAT.RU 30 мая в адрес одной из фирм, где работал Гоярчук С.А., было отправлено электронное письмо, текст которого в точности совпадал с текстом, найденным у него на компьютере в отдельном файле.

Кроме этого, интервал времени между получением письма от безымянного отправителя и событием «что-то сделал»

составил более суток, а само событие «что-то сделал» произошло в 1 час 35 минут ночи. Именно в это время было сформировано письмо от абонента SAKHMAIL@CHAT.RU и зафиксирована активность идентификатора сети «Интернет»,

.который 14 мая был зарегистрирован Гоярчуком С.А. как представителем организации потребителя услуг.

В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течение более чем года (I) бесплатно (II!) проходил практику, он

обучал продавцов и бухгалтеров фирмы работе с компьютерными программами.

Заслушав обвиняемого и свидетелей, государственное

обвинение указало на соответствие квалификации действий

Гоярчука С.А. предварительным следствием. И по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов.

Однако, учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив

испытательный срок 2 года.

Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просила не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия

каких-либо предупреждений по поводу противоправности

действий подзащитного в договоре на оказание услуг.

В результате суд пришел к решению признать Гоярчука С.А. виновным и применить меру наказания, предлагаемую

обвинением.

102


Впрочем, подобрать секретный ключик к сердцу вашего компьютера можно не прибегая к уловкам и ухищрениям, а с помощью простого и грубого, по-своему дажевзлома.

Люди, считающие себя «честными взломщиками», даже придумали для себя весьма удобную философию. Мол, во все времена были люди, которые старались что-либо утаить от других. И были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать — такова уж человеческая сущность. И вот придумали первые вход в Интернет с паролем, ибо денег плочено за него немерено, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами.

Как подбирают пароли

Стадия первая: пароль пользователь мог выбирать сам. Безусловно, с одной стороны, это было удобно: если сам слово это заветное придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного пользователя он обычно нес определенную смысловую нагрузку. И в этом было слабое место данного метода. Теперь только в дешевых фильмах увидишь некоего гражданина, копающегося в мусорной корзине своей будущей жертвы в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также всех их собак, кошек, крыс, хомяков и прочей живности. И не без успеха! А как же еще: а что вам, например, первым приходит на ум? — Конечно: имя вашей (или не вашей) подруги или кличка вашей собаки, ну, или слово какое непотребное (но это уже от воспитания зависит!). Наиболее продвинутые хакеры начали даже составлять специальные словари с учетом наиболее часто встречающихся в паролях слов.

Все это, в конце концов, положило конец первой стадии, началась вторая: теперь пароль выдает компьютер, то есть генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: «tHa73?Lp» -- поди-ка подбери! Но тут возникла другая проблема: а поди-ка запомни! Пользователи наши начали их на бумажкахну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т. д. — от ушли, к тому и пришли! И тогда какая-то умная голова догадалась, что пароль хранить не в голове, а прямо на жестком диске. В галочку поставить и запомнить

103



0 ... 30 31 32 33 34 35 36 ... 169