Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; но порой поджимают сроки, или возникают непредвиденные трудности, и система, в начале выглядевшая такой хрупкой, вырастает в громадного непробиваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинается игра не по правилам. Надеюсь, вам не придется прибегать к этим не хакерским методам. С другой стороны, если настал момент, когда вы должны выбирать - либо опустить руки, либо закончить работу с помощью нетрадиционных способов, лучше выбрать последнее, дабы не запятнать своей репутации.

Кроме того, к чему ограничивать себя чисто хакерской техникой, в то время как куча взломщиков не постесняется использовать эти нестандартные методы, захоти они проникнуть в систему? Если компания платит вам за то, чтобы вы остановили взломщиков, вам следует проверить, не сработают ли грубые приемы, широко распространенные среди жаждущих получить доступ к компьютеру не-хакеров. Более того, вы обязаны таким образом проверить на прочность систему, за безопасность которой вам платят.

ГРЯЗНЫЕ уловки

Я называю эти уловки грязными, поскольку такие веши присуши лишь грубым дилетантам. Эта 'техника' - как раз для не хакеров. Скажу больше: такие веши присуши только тем, кто вообще не является компьютерным пользователем! Под 'компьютерными пользователями' я подразумеваю тех, кто использует компьютеры потому, что им этого хочется, а не по необходимости.

Зачастую эти уловки используются для совершения грабежа или шпионажа областей, которые имеют отношение к настоящему хакерству лишь постольку, поскольку имеют отношение к компьютерам. Настоящий хакер должен знать о существовании этих уловок, но прибегать к ним только в последнюю очередь, и только тогда, когда у него имеются серьезные причины для совершения взлома.

Взятки

Возможно, не стоит давать взятку самому администратору системы, но, возможно, найдется некто рангом пониже, тоже обладающий 'наивысшим доступом', кто захочет за определенную плату одарить тем же доступом вас. Лучше использовать взятки для получения доступа к системе, чем подкупать человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов, вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем посредством компьютера, то вам меньше всего нужен сотрудник компании, знающий о ваших занятиях.

Используйте взятки либо для получения доступа к бюджету того, кому вы даете взятку, либо к только что созданному бюджету привилегированного пользователя. В последнем случае входите в систему только в отсутствие того, кому вы дали взятку, чтобы тот не захотел из любопытства посмотреть, чем вы занимаетесь.

Плохое отношение

Это не совсем 'грязная уловка', но что-то вроде этого. Если вам удастся найти сотрудника, особенно программиста, который зол на компанию, а может, даже собирается увольняться, - считайте, что дело сделано. Используйте его или ее обиду на компанию против компании. Напомните ему, как нехорошо компания поступила с ним, что его работу не оценивали должным образом, постоянно отдавая предпочтение другим. Не вдаваясь в подробности, сообщите, что вы хотите помочь ему отомстить компании. Конечно, такие веши недостойны хакера, но если вам удастся привлечь на свою сторону оскорбленного сотрудника, он-то и понесет ответственность за ваши хакерские дела (да, временами я бываю жесток, знаю).

В любом случае, сотрудники, которые ищут лучшей доли, или те, кому опротивели их начальники, являются богатейшим источником закрытой информации, включая профессиональный жаргон компании, телефонные директории, процедуры и стратегию. И, разумеется, пароли.

Если вашей целью является система с наивысшей степенью зашиты, ваша последняя надежда - обзавестись другом, работающим в данной организации. Но бывший сотрудник будет рассержен тем, что его использовали. Если вы услышите о сотруднике, который собирается увольняться, или которого собираются уволить, - используйте эту возможность для сбора необходимых вам данных. Ведь компьютерные бюджеты будут существовать еще долго после того, как сотрудник покинет компанию. После того, как это произойдет, ему станет все равно, используете вы его пароль, или нет.

Глава 10. Что делать, когда вы внутри

Остап вдруг опечалился. Стало ему немного скучно, как Роальлу Амундсену, когда он, пронесясь в дирижабле 'Норге' над Северным полюсом, к которому пробирался всю жизнь, без воодушевления сказал своим спутникам: *Ну, вот мы и прилетели'. Тайна раскрыта, цель достигнута, делать больше нечего, и надо менять профессию.

И. Ильф., Е. Петров. Золотой теленок.

Кажется, все получилось. Вы вошли в систему, вы внутри. Замечательно! Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проникнете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы ответить на этот вопрос, мы должны еще раз обдумать наши цели и намерения.

вернемся к хакерским мотивациям

Мотивами настоящего хакера являются его желание учиться, познавать, и применять свои хитрости с умом и безопасно.

Остальные, также использующие хакерские уловки, могут делать это или потому, что им хочется научиться секретам своего конкурента; или потому, что они хотят узнать, почему им постоянно недоплачивают; либо для того, чтобы с умом перехитрить компанию или частное лицо, которые что-то задолжали им, и таким образом осуществить свою месть.

Итак, что мы понимаем пол словом 'хакер'? Свободомыслящего компьютерного энтузиаста, затем - промышленного шпиона, политико-промышленного шпиона, кракера-мстителя и, наконец, хакера по найму. Все вышеупомянутые взломщики при совершении взлома в основном добиваются получения низкого уровня доступа. Так происходит потому, что бюджеты с низкой степенью зашиты превалируют, а многие хакерские хитрости рассчитаны на наивных пользователей, которым обычно и принадлежат бюджета низкого уровня.

Хакерам по найму и хакерам-шпионам приходится ориентироваться на конкретные компьютеры, а порой и на конкретных людей. Они либо ищут определенную комбинацию имя, пароль, либо добиваются любого доступа с уровнем, достаточно высоким для получения тайного доступа в бюджет их 'мишени'.

Вандалы и хакеры-мстители, само собой, стремятся к получению более высокого уровня доступа, чем тот, который им удалось получить при взломе, но при отсутствии достаточной сноровки они, скорее всего, изберут тактику внезапной стремительной атаки с последующим отступлением.

Это означает, что их вполне устроит взлом под любым паролем и причинение возможно большего вреда; после этого они ретируются, отправив по электронной почте ядовитое послание. Они могут атаковать снова и снова, до тех пор, пока их не арестуют, либо выставят из системы навсегда. Такие 'хакеры', скорее всего, удовлетворятся добытым низким уровнем доступа, чтобы делать свое дело. Но уж если они обладают определенными навыками, или компьютерным 'ноу-хау' -тогда берегись!

Настоящий хакер необязательно доводит свой взлом до самого конца. Ему или ей может показаться, что не стоит расходовать свои силы, чтобы повысить свой уровень системного доступа. Это вовсе не сдача своих позиций, а всего лишь практичный взгляд на веши. Если искомая информация незначительна, или ее можно добыть и другим способом, незачем тратить время на ее получение. Хакер может также не настолько хорошо знать данный компьютер, или работающих на нем пользователей, или операционную систему, чтобы чувствовать себя способным достичь наивысшего уровня доступа. Это естественное и разумное чувство; если хакер сознает, что он в чем-то не дотягивает, он вполне может остановиться, чтобы подзубрить то, в чем пока несведущ. Если происходит нечто подобное, то, возможно, хакеру достаточно лишь провести дополнительные исследования, чтобы снова напасть на след, ведущий к статусу привилегированного пользователя. Вот что сказал об этом хакер по прозвищу 'Умник': 'Я знаю, что компьютер от меня никуда не денется. Мне нравится взламывать, но и проводить исследования я тоже не прочь. Иногда я чувствую, что исследования, которые могут помочь мне войти в бюджет - работу с книгами, или социальную инженерию, - лучше отложить на потом, а сейчас пора заняться НАСТОЯЩИМИ исследованиями компьютера'.

Войдя в систему, хакер получает возможность не только повышать свой системный статус. Он может также:

- Читать доступные документы и запускать программы.

- Загружать файлы.

- Довести до сведения системного администратора данные о наличии изъянов в обеспечении безопасности.

- Изучать коммуникационно-вычислительное оборудование.

- Проверить, не соединен ли данный компьютер с другими.

- Покидая систему, каким-либо образом прикрыть свое отступление.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату