навстречу. (Я научился этому трюку в школе, когда хотел беспрепятственно сбежать с уроков.)
Изо всех сил старайтесь держать себя в руках. Приготовьте какую-нибудь правдоподобную историю яа случай, если вас остановят и начнут расспрашивать. Ведите разговор в обычном темпе, без дрожи в голосе, и не забудьте ввернуть какое-либо специфическое словечко, распространенное среди сотрудников данной организации.
Следование по пятам
Этот метод делится на две разновидности: электронное следование - вход в компьютер под именем последнего пользователя, который имел дело с системой, и физическое - использование права доступа других людей для получения доступа к компьютерам или в помещение, где они стоят.
Один из способов пройти в помещение, где для входа требуется магнитная карта, - просто стоять у входа и ждать, пока какой-нибудь обладатель карты не откроет вам дверь. Многие офисы вообще бывают открытыми ночью и в выходные, чтобы туда могли попасть уборшики и те, кто собирается поработать сверхурочно. Я особенно люблю посещать такие учреждения по воскресеньям. Достаточно подождать, пока какой-нибудь 'трудоголик' не зайдет в дверь, оставив ее открытой. На пути вам может не встретиться ни единого человека, даже из технического персонала.
Прежде чем заняться 'следованием по пятам', подготовьтесь, чтобы не возбуждать подозрений. Наденьте деловую одежду и возьмите дипломат.
Однажды я нанялся на временную работу в один из крупных банков. Всю неделю, которую я провел там, я попадал внутрь вообще без какой-либо карты, а позднее и вовсе обнаружил запертую на простой замок дверь, которая вела в то же самое помещение.
Другие полезные УЛОВКИ и трюки
Многие хакеры подбираются к интересующим их компьютерам, прикидываясь сотрудниками технического персонала. Захватите с собой стремянку, ведро краски и сделайте вид, что заняты работой. Этот метод лучше использовать в больших компаниях, где вас не станут особенно расспрашивать.
Можно получить доступ во многие учреждения с помощью агентств по временному найму. Даже если в первый раз вам не удастся подобраться к компьютерам, вы сможете заглянуть туда вторично, не вызвав лишних вопросов, и беспрепятственно исследовать здание. Особенно хороши учреждения с одинаковыми проходными комнатами, похожие на поднос для льда - множество углов, за которыми можно спрятаться, много полезной информации, и ни одной запертой двери!
Имейте в виду, что на некоторых компьютерах используются нестандартные ключи ввода данных. Так, вместо клавиши 'ввод' после команды нажимается клавиша F1, и т. п. Оставленные без присмотра компьютеры часто встречаются в аэропортах. Зайдите за стойку и взламывайте, пока вас не засекли.
Прежде чем закончить рассказ о взломе частных компьютеров, я хотел бы затронуть еще одну область, косвенно связанную с данной темой.
Пассивное электронное считывание данных
Хотя многие рассматривают хакерство исключительно как своеобразный вид спорта, пассивная обработка данных похожа, скорее, на созерцание спортивных соревнований по телевизору, чем на занятия спортом. Это сбор данных путем наблюдений за процессом работы легального пользователя.
Подключение одного или нескольких мониторов к одному и тому же компьютеру для наблюдения за ними не является большим техническим открытием. Если у вас есть доступ к компьютеру, на котором работает интересующий вас пользователь, вы можете подключить к его задней панели RF-адаптер и незаметно протянуть провод к другому монитору или телевизору. Затем вам остается только сидеть и смотреть, что происходит на экране искомого компьютера. Вам не удастся узнать паролей, поскольку на экране они будут заменены звездочками, пробелами и т. п., но вы сможете почерпнуть немало другой информации. Этот способ хорошо применять в том случае, если у объекта взлома много зашифрованных файлов, к которым у вас нет ключа. У вас на' экране будет появляться то же самое, что и у него, и если он расшифрует свои файлы, вы получите возможность их прочесть.
Далеко не всегда удается сидеть рядом с вашей 'мишенью' со своим собственным монитором и вести наблюдения. Возможно, вам придется подключить к RF транслятор и устроиться снаружи с приемником, подключенным, в свою очередь, к экрану.
Если вы подключите к своему монитору видеомагнитофон, то сможете получить запись действий вашей 'мишени'. Может быть, вам даже удастся подключить видеомагнитофон прямо к компьютеру, на котором будет работать данный пользователь. Если вы поступите так, постарайтесь обеспечить себе возможность свободно включать и выключать видеомагнитофон, чтобы запись не шла, пока компьютер выключен. Если у пользователя есть определенный распорядок работы, можно просто запрограммировать магнитофон на запись в это время.
Вывод информации с экрана не обязательно должен идти на другой экран; если у вас нет такой возможности, вы можете сделать вывод и на буферное запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость принтера была достаточно высокой, либо он имел большой буфер, иначе компьютер замедлит свою работу по непонятной для пользователя причине. Ну и, конечно же, принтер следует разместить подальше от компьютера, лучше всего в другой комнате или здании.
Такой вывод можно устроить, например, с помощью опции 'печатать с клавиатуры', которая имеется во многих текстовых процессорах и заставляет принтер работать как обычную печатную машинку. Вы можете подойти к компьютеру и задействовать эту опцию, когда ваша 'мишень' выйдет из комнаты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на клавиатуре (в рамках текстового процессора), будет идти на принтер.
Нажав 'Shift-PrintScreen' на любом компьютере с DOS, вы включите режим печати с клавиатуры. Правда, если при этом принтер не готов к работе, система может зависнуть.
Можно также войти в сеть и с помощью программы подключить выход искомого компьютера к вашему собственному терминалу. Если у вас есть пароль данного пользователя, главная вычислительная машина будет вынуждена разрешить загрузиться одному и тому же пользователю как бы дважды. Дополнительное программирование потребуется, если компьютер откажется выводить данные пользователя на ваш экран или, наоборот, начнет принимать ваши.
Если у вас имеется другой пароль, с помощью несложных программ можно послать изображение с компьютера 'мишени' на ваш экран, и наоборот (если вы захотите подкинуть ему модель программы). В системах UNIX вам придется соответствующим образом изменять уже существующие программы TALK или WRITE. Эти две программы устанавливают связь между двумя независимыми бюджетами. Задача хакера - переписать эти программы, устранив защитные предосторожности.
Еще один способ - воспользоваться специальными контролирующими программами, которые можно купить или даже написать самостоятельно. Менеджеры офисов, как правило, следят за своими секретарями, клерками и другими операторами, когда те пользуются защищенными программами. Другие программы записывают, какое программное обеспечение использовалось, как и в течение какого времени. Для подобных исследований совсем необязательно возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажатия клавиш были записаны; можно сделать так, чтобы программа пересылала их вам по электронной почте.
Как видите, программы, записывающие нажатия клавиш, могут доставить вам необходимую информацию без всякого пароля, хотя этот метод потребует от вас некоторых усилий и большого количества времени.
Можно также подсоединиться к телефонной линии, заняться перехватом микроволновых передач или телефонным прослушиванием, если позволяет модем. Тогда вы сможете еще и услышать телефонные разговоры пользователя. Можно с успехом подключаться к принтеру, модему и т. д.
Установив компьютер и подключив его, пользователи очень редко заглядывают за свою машину или под нее, так что ваш адаптер или выходной кабель останется незамеченным в течение длительного времени.
Расшифровка излучения
Если, работая на компьютере, вы одновременно включаете телевизор, то, наверное, заметили, что при включенном компьютере на некоторых телевизионных каналах начинаются помехи. Этому есть простое объяснение. Все составляющие части компьютера - провода, усилители, даже печатные платы, - работают как антенны, проводящие электромагнитное излучение. Компьютер не только принимает излучение, но и передает, иногда перенося его на некоторое расстояние от источника, а близлежащая электропроводка и металлические трубки могут впоследствии работать как антенны.
Все компьютеры работают на радиочастотах и представляют собой радиопередатчики. Когда телевидение принимает сигналы от компьютера, это происходит случайно; а теперь представьте себе, что