Існує два способи написати книгу про комп’ютерних зламах.

Можна написати енциклопедію всіх відомих систем, їх номерів доступу, паролів, лазівок і способів підвищення рівня доступу. Це непоганий спосіб, якщо забути про те, що до часу виходу такого видання більша частина її змісту стане застарілою. І вже, звичайно, надруковані в книзі паролі можна буде вважати недійсними. Такий підхід краще залишити для періодики, деякі друковані та електронні видання намагаються цим займатися.

Другий шлях написати книгу, яка була б енциклопедією методів злому систем. Це вирішить проблему поширення інформації, які постійно змінюються, читачі зможуть дотримуватися описаних у ній алгоритмів, додаючи трохи власної уяви і не боячись виявитися в який-небудь абсолютно новою, не зазначеної у книзі ситуації. Саме таким способом і написана ця книга.

Я намагався побудувати дану книгу в логічній послідовності і зробити її зрозумілою, але часом мені доводилося порушувати плавне протягом розповіді, повертаючись до вже сказаного в попередніх розділах.

Якщо вам зустрінеться незнайомий термін або ситуація забудьте про це. Скоро ви знайдете досвід. Можете заглянути в словник, можливо, там є відповідь на ваше питання.

Комп’ютерні зломи пов’язані з величезною кількістю інформації. Готуючи книгу до друку, мені доводилося вирішувати, чи варто заглиблюватися в подробиці у тому чи іншому розділі, або відкривати деякі таємні прийоми. Дещо мені довелося опустити. Насправді важливо не написання книги, а прочитання її і втілення в життя нових ідей. Хакерство це не читання, а дія, це робота, робота для себе і над собою. Я радий, якщо мені вдалося вказати вам правильний напрямок, але я не зможу бути провідником на вашому шляху.

Я хотів би подякувати Р. С. і Аж. за критику окремих розділів моєї книги, співробітників Loompanics за розуміння того, що наша конституція дає пресі право на свободу, а також багатьох хакерів за внесені ними цінні пропозиції.

ЗАУВАЖЕННЯ

У даній книзі описані різні методи злому комп’ютерних систем.

Легко сказати злому. У наші дні люди більше стурбовані проблемою комп’ютерної безпеки, ніж раніше. Але, незважаючи на це, у панцирі будь-якої системи існує чимало прогалин. Системні адміністратори можуть нескінченно посилювати зашиту, але спосіб обійти її все одно знайдеться. Запам’ятайте перше правило хакерства: те, до чого додумався одна людина, додумається і іншого, що один приховав інший розкриє. Люди в більшості своїй мислять і діють однаково, і хакери повинні використовувати це однодумність.

Що ж таке хакер? (Якщо ви не погодитесь з цим визначенням, можете закрити цю книгу.

Хакер-це людина, яка чимось захоплений, будь то комп’ютери, написання книг, природа або спорт. Це людина, яка, завдяки цій своїй захопленості, відчуває цікавість до всього, пов’язаного з його захопленням. Якщо хакер любить комп’ютери, то буде намагатися дізнатися як можна більше про комп’ютерах, а також про те, як ними користуються інші люди. Хакери поважають предмет свого захоплення. Для комп’ютерного хакера це означає повагу до комп’ютерів, які надають людям можливість входити в контакт один з одним і отримувати інформацію з усього світу, а це в свою чергу означає, що він поважає інших людей і не допустить навмисного використання своїх знань про комп’ютери в розважальних цілях або руйнівних. Серйозний комп’ютерний зломщик просто хоче знати про все, що робиться у світі, особливо у світі комп’ютерів. Справжній Комп’ютерний Зломщик це комп’ютерний ентузіаст, і, що більш важливо, вселенський ентузіаст. Я сподіваюся, що ви будете ентузіастами.

Отже, ви готові пізнавати?

ОБЛАДНАННЯ

Для того, щоб стати щасливим комп’ютерним зломщиком, вам буде потрібно один прилад ваші мізки. Вам не потрібен комп’ютер. Більш того, іноді буває краще взагалі не мати комп’ютера, як ви побачите в подальшому. Втім, для початку вам все ж знадобиться комп’ютер, модем і телефонну лінію для зв’язку із зовнішнім світом.

Комп’ютер може бути яким завгодно. Набагато важливіше, який у вас модем і комунікаційне програмне забезпечення.

Хакерство хобі, не вимагає великої кількості спорядження; але якщо вам доводиться щось купувати, купуйте найкраще з того, що ви зможете собі дозволити. Це не означає, що ви повинні купувати те, що вам пропонують продавці або спеціальні журнали. Вибирайте те, що вам найбільше підійде. Упевнений, ви захочете, щоб ваш модем був швидким. Коли я придбав свій перший модем, то вважав 140-бодный модем просто копушею. Тепер я дивлюся на 300-бодный і не розумію, як я міг управлятися з цієї каракатицею.

Якою б швидкістю не володів ваш модем, він завжди буде працювати повільніше, ніж ви очікували. З-за перешкод на лінії модем буває змушений перепосылать дані знову і знову, поки не передасть або не прийме їх в неспотвореному варіанті. Модеми можуть працювати наполовину зазначеної швидкості, і, якщо у них поганий настрій, і того повільніше. При передачі на далекі відстані або якщо віддалені комп’ютери дуже завантажені, або при доступі до одного комп’ютера через декілька інших щоб вас важче було знайти швидкість знижується ще більше.

Отже, якщо ви хочете отримувати задоволення від своїх занять купуйте високошвидкісний модем.

комунікаційне програмне забезпечення

Буває важко знайти дійсно відповідну комунікаційну програму, але саме від неї, в сукупності з відповідним модемом, і залежить, чи принесе вам радість ваша робота в режимі онлайн або тільки розчарує вас.

Існує багато видів термінальних програм. Якщо якийсь пакет прикладений до вашого модему, це ще не означає, що він вас влаштує. Хороша програма повинна мати нижчепереліченими властивостями і всі вони необхідні для хакера або хоча б бажані.

Програма повинна эммулировать досить велика кількість різних терміналів, таких, наприклад, як ANSI, VT52, VT100 і т. д. Непогано, якщо програма має адресної таблиці можливістю перекладати вхідні та вихідні символи в інші символи. Програма повинна бути в змозі посилати і приймати файли, використовуючи Xmodem, Ymodem, Zmodem і Kermit протоколи. Переконайтеся, що ваша термінальна програма має, по меншою мірою, цими чотирма протоколами. Програма повинна дозволяти управляти модемом використовуючи «АТ»-команди. Вам також знадобиться можливість звертатися до вашої операційної системи, підтримки зв’язку, т. к. іноді в процесі роботи онлайн буває потрібно запустити іншу програму. Програма повинна включати в себе телефонну книжку, що дозволяє зберігати безліч номерів, імен та коментарів. У вас повинна бути можливість зберігати більше ніж десятизначні телефонні номери, а також програма повинна забезпечувати можливість написання сценаріїв з’єднання. Корисно також мати автонабір, який зможе періодично перенабирати зайняті телефонні номери. Нарешті, програма повинна бути простою і приємною у зверненні. Якщо ви не можете знайти одну програму, що відповідає всім вашим вимогам, майте під рукою кілька, для виконання різних функцій. Я рекомендую комунікаційну програму PC Tools Desktop. Вона не володіє багатьма з перерахованих вище властивостей, але дуже зручна в зверненні. ProComm Plus для IBM і Macintosh, комунікаційна програма Lotus 1 -2-3 величезний пакет, що володіє усіма властивостями. Хороша загальнодоступна програма для IBM Qmodem. І останнє, що необхідно хакеру. Ваша термінальна програма повинна володіти можливістю збору даних. Це означає, що, коли інформація проходить через ваш модем і з’являється на екрані, ви можете скинути її у файл на диску.

Функція збору даних повинна бути включена завжди, коли ви використовуєте свій модем. Коли я входжу в яку-небудь систему, мені подобається иссследовать всі наявні там текстові файли, але, зрозуміло, я не читаю їх в режимі онлайн. Замість цього я включаю збір даних, зберігаю всі ці сотні сторінок тексту в окремих файлах, а потім, відключившись від лінії, сортую зібрані дані. Іноді буває простіше забрати ці файли без перегляду.

Збір даних зручний також для запису тексту, який пробігає по екрану так швидко, що ви не встигаєте його прочитати. А іноді текст взагалі негайно стирається відразу ж після введення. До того ж приємно мати документоване свідчення своєї хакерської діяльності, яке можна використовувати для довідок та досліджень.

Одного разу я викликав електронну дошку оголошень (BBS) місцевої компанії, створену в рекламних цілях. Модеми з’єдналися, я кілька разів натиснув enter на екрані з’явилися звичайні випадкові символи, і я став чекати появи запрошення. Запрошення до завантаження дещо запізніло, чому я здивувався, але все здавалося звичайним, і я приступив до роботи.

Пізніше я розглядав роздруківки, зроблені під час злому, і уважніше глянув на звичайний завантажувальний «сміття». Серед мішанини символів я побачив наступне: «d-b». А на наступному рядку, між двома плюсами, «ує!» Вийшло: «d-Ьуе». Тобто, я виявив другу половину слова «good-bye!». Я знав, що це означає прощання після виходу з системи. Іншими словами, я викликав систему безпосередньо після того, як хтось інший з неї вийшов, і я зловив залишок його прощання. Значить, у того комп’ютера було щось не в порядку з разьединениями. Це означало помилку, яку можна було використовувати. Я знову увійшов в систему і відкрив журнал користувачів, щоб знайти запис свого останнього завантаження. Попередній користувач був легальним користувачем системи, і його вихід з системи записався як мій вхід.

Потім, використовуючи цю лазівку, мені вдалося прикинутися системним оператором: я викликав систему відразу ж після того, як справжній оператор закінчував чергову перевірку супроводу. Я написав йому лист, пояснює, в чому справа, і, через кілька днів, усунули помилку.

Отже, вам слід бути готовими до всяких дивацтв і вміти аналізувати їх. Може статися й така несподівана ситуація, коли системний оператор починає перевірку супроводу системи у вас на очах. Зі мною таке траплялося двічі на одній і тій же тижня.

Одного разу, коли я ще вчився в старших класах, я занедужав і залишився вдома, займаючись викликом BBS. У перший день я як раз підключився до системи і зібрався подивитися свою електронну пошту, коли мене перервав системний оператор, якому терміново знадобилося дещо зробити. Він увійшов у внутрішні екрани програми BBS, потім вийшов на жорсткий диск і знову повернувся. Я не встиг простежити за його діями, але пізніше, вийшовши із системи, я переглянув файл, в який зміг занести цю подію, і проаналізував його. Це допомогло мені не зробити ніякого злому, але я отримав нові відомості про те, як працює програма на BBS.

Через кілька днів я перебував в іншій системі. Тепер вже цей оператор запізнювався на зустріч, але перед цим йому треба було зробити якісь перестановки. На цей раз я зумів зрозуміти, що відбувається; серед іншого оператора було необхідно зареєструвати пароль нового користувача, можливо, оператор не зрозумів, що я за ним спостерігаю. Я скинув все це текстовий файл, таким чином придбавши новий пароль.

минуле і майбутнє

Читаючи видання про хакерстве, ви ще багато чого дізнаєтеся про обладнанні, програмному і апаратному забезпеченні і про те, що необхідно хакерам, що спеціалізуються в конкретних галузях. Але поки вам необхідно зрозуміти…

Читаючи літературу щодо захисту даних, можна серйозно занепокоїтися. Пройшли часи помилок і лазівок в системах і часи наївних користувачів. Пройшли, здавалося б, часи побожного страху перед хакером-одинаком, серед ночі проникаючим в секретні урядові бази даних, і часи самих хакерів-одинаків.

Так здається.

Але це не так! Всього кілька років тому Роберт Морріс-молодшому вдалося проникнути у систему, використовуючи помилки, які ніхто не потрудився помітити і виправити. Хто знає, скільки ще таких помилок чекає свого часу? Не забувайте і про дурниці: існують демонстраційні режими, заходи з безпеки, які ніхто не знищив і не змінив.

В липні 1987 року група членів клубу Chaos Computer Club зламала комп’ютерну мережу системи NASA SPAN. Ці хакери використовували изьян в інфраструктурі VMS, за заявою DEC Corporation, реконструйованої трьома місяцями раніше. А це понад сто комп’ютерів VAX з несправною операційною системою. Члени клубу посміювалися, що для «зашиті» цієї системи часто використовувалися примітивні паролі, часом взяті прямо з керівництва користувача. З одного боку ми бачимо суперсекретні комп’ютери, опікувані NASA, а з іншого 4000 користувачів цих комп’ютерів. Зрозуміло, що 4000 чоловік не збережуть секрету.

В наші дні хакерство може здатися більш важким заняттям, ніж раніше, але насправді воно не стало таким. Заходи безпеки могли стати суворіше, але сам користувач нітрохи не змінився у своїй безтурботності, байдужості, добродушність по відношенню до інших користувачів. Більш досвідчені користувачі завжди раді допомогти менш обізнаним, а ті, у свою чергу, просять поради у «гуру». Отже, соціальна інженерія, проста і зворотна, живе і перемагає, як ви побачите далі.

Людьми завжди керує прагнення до простоти. Ніхто не вибере в якості пароля щось на кшталт «bWoQt 0(@vbM-34trwX51 »!

Сьогодні створено немислиму кількість систем, у яких працює багато користувачів. Раніше на комп’ютерах працювали лише деякі, тепер же їх може придбати і використовувати хто завгодно. І далеко не всі, хто цим займається, пам’ятають про комп’ютерної безпеки. Фактом є те, що більшість комп’ютерних систем не захищений від вторгнення. Багато людей, пов’язані з комп’ютерами, розуміють це, але нічого не роблять з цього приводу.

Причин, за якими компанії не підвищують рівень комп’ютерної безпеки, багато. При цьому наводяться наступні аргументи:

Посилення захисту тягне за собою зникнення відкритості і довіри, які ми прагнемо розвивати.

Комп’ютерна зашита занадто незручна.

Посилення захисту тільки приверне люблять пригоди хакерів.

Закривати існуючі лазівки в захисті дуже дорого і важко.

Перепрограмування може спричинити за собою нові проблеми з безпекою.

У нас ніколи не було проблем з безпекою!

Наша інформація не потрібна нікому, крім нас.

Ми тільки що піддалися злому; але вже тепер-то вони точно не повернуться!

А хіба хакери ще не виправилися?

Всі ці доводи не коректні. Останній взагалі не витримує критики: комп’ютери мають таке велике значення в нашому житті, що хакери будуть існувати завжди, поки існують комп’ютери.

У деяких з цих доводів є своя правда, у всякому разі, люди, які займаються комп’ютерами, вірять у ці твердження, так що робота для хакера завжди знайдеться.

комп’ютерні злочини

На жаль, у нашому світі існує така штука, як комп’ютерні злочини. Хакерство займає останнє місце в списку неподобств, які люди роблять з комп’ютерами, і не має нічого спільного зі звичайними злочинами, вбивствами, крадіжками і т. п. Даний хакерство не залишає жертв, і я вважаю його злочином лише чисто умовно. Можливо, воно аморально, але є й значно гірші речі.

Комп’ютерні злочини поділяються на сім основних категорій, так або інакше пов’язаних з хакерством: фінансові крадіжки, саботаж, крадіжки апаратного забезпечення, крадіжки програмного забезпечення, крадіжки інформації та електронний шпигунство. А сьоме «злочин» комп’ютерне хакерство.

грошові крадіжки

Фінансові крадіжки відбуваються, коли комп’ютерні записи змінюються иелях присвоєння чужих грошей. Часто це робиться за допомогою програми, направляючої гроші на конкретний банківський рахунок, зазвичай, з допомогою техніки «салямі».

«Салямі» це метод, що передбачає крадіжки невеликих сум протягом тривалого часу в надії, що це не буде помічено. Злодії перепрограмують банківський або який-небудь інший комп’ютер так, щоб пенні надходили на липові рахунку.

Наприклад, на рахунку може зберігатися 713.14863, де 863 випадкові цифри, т. к. при множенні враховуються всі знаки. Зазвичай комп’ютер показує, що у даної особи в банку 713.15 $, округляючи 4 до 5. Однак, комп’ютер, запрограмований з «салямі» відділяє ці екстра-числа і перешкодить їх на окремі рахунки. І тепер людина має тільки 713.14 $, ну хто ж помітить чи поскаржиться на втрату пенні.

Комп’ютер сам не в змозі виробляти нові гроші, він може тільки перевести легальні гроші на нелегальний рахунок. Такі крадіжки досить важко виявити. Як тільки на рахунку у злодія скупчується велика сума, він знімає гроші з рахунку і, в більшості випадків, видаляється разом з ними< Багато злодії намагалися використати цю форму пограбування банку, і багато були спіймані, але зараз це може зробити кожен.

Виявити застосування такої техніки можна так:

на комп’ютері складається перелік всіх рахунків із зазначенням, скільки разів протягом одного або декількох днів до рахунку зверталися. Потім будь рахунок, який затребывался занадто часто, перевіряється, щоб встановити, скільки грошей з нього знімалося під час кожного звернення. Якщо це невелика сума — значить комусь пощастило.

Хоча сам я не займаюся подібними вешами, хочу все ж вказати, в чому полягає помилка таких грабіжників. Замість того, щоб перепрограмувати комп’ютер для прямої передачі невеликих сум на рахунок, їм слід було просто віднімати ці гроші і стежити за тим, скільки грошей збереться в області, окремої від файлів з рахунками. Потім змінюються ті частини програми, які роздруковують загальна кількість банківських вкладів, для обліку прихованої суми, щоб ці гроші не здавалися загубленими. Коли заховане число досягає певної величини, тільки тоді його слід переводити на рахунок злодія, причому переводящиеся суми повинні дорівнювати випадковим величинам, щоб уникнути підозр.

Такі дії передбачають наявність доступу до комп’ютера. Зазвичай їх роблять співробітники банку, і про сьогодення хакерстве тут мова не йде. Втім, якщо таку крадіжку здійснює співробітник з обмеженим рівнем доступу або чужинець, злом буває необхідний.

САБОТАЖ

Комп’ютерний саботаж це фізичне руйнування апаратного або програмного забезпечення, або спотворення або знищення міститься в комп’ютері інформації. Причиною саботажу може бути бажання позбутися конкурента або отримати страховку. Комп’ютерне хакерство лише опосередковано пов’язане з саботажем, оскільки метою більшості хакерів є збереження комп’ютерів, а не руйнування. Втім, іноді звинуваченням у хакерстві присутні елементи саботажу. Зворотна соціальна інженерія використовує щось на зразок саботажу, але насправді це всього лише тимчасовий і легко усувається висновок комп’ютера з ладу.

Комп’ютерні вандали часто піддають саботажу інформацію, яка зберігається в комп’ютерах, спершу використавши хакерські методи одержання доступу до них. Але не варто плутати вандалів і інших прихильників саботажу даних з хакерами. Ці люди вводять неправдиву інформацію в комп’ютерні системи, так чи інакше пошкоджуючи бази даних.

інші види крадіжок

Можуть включати в себе крадіжки апаратного забезпечення або самого комп’ютера і периферії, а також крадіжка комп’ютерних розробок. Вони відносяться до хакерства остільки, оскільки вкрадений комп’ютер може використовуватися для отримання кодів доступу. У разі комп’ютерного піратства хакер може таємно читати електронну пошту або файли розробника, намагаючись вкрасти нові ідеї.

Крадіжки програмного забезпечення, або програмне піратство, це нелегальне копіювання програм, захищених авторськими правами. Хакери часто роблять для себе копії програм, знайдених в комп’ютерній системі, щоб зрозуміти, як вони працюють. Що стосується крадіжок апаратного забезпечення, тут присутнє бажання наздогнати конкурента в галузі нових розробок програм.

Крадіжки інформації включають крадіжки кредитних карток, результатів лабораторних досліджень, дані про пацієнтів або клієнтів і взагалі будь-яких даних, що володіють потенційною цінністю. Електронним шпигунством називається продаж такої інформації третій стороні, коли хакер починає шпигувати на іншу компанію або країну. В обох випадках для крадіжок інформації, а іноді і для встановлення контакту зі шпигунським агентством використовується хакерська техніка.

сьомий вид злочинів

Нарешті, ми підійшли безпосередньо до хакерства. Хакери здатні здійснювати будь-які з перерахованих вище злочинів, але вони воліють цього не робити. Так чи можна вважати їх злочинцями?

Звичайно, перед тим, як зробити такий вибір, хакер нелегально зламує чужі комп’ютери. Але ми не бачимо ніякої шкоди в самому акті «злому».

Там, де мають місце інші комп’ютерні злочини, мотиви злочинця ясні. Цілком зрозуміло, коли людина краде комп’ютер, замовляє злочин з чуства помсти або з корисливих мотивів.

Але у випадку «чистої» хакерства мотиви можуть і не лежати на поверхні.

Традиційна причина для занять хакерством -прагнення до знань. Але в наші дні цим прагненням можуть керувати більш сильні бажання, наприклад, жадання грошей. Існують хакери, що відносяться до свого таланту не як до хобі, а як до професії. Налічується кілька причин, як моральних, так і аморальних, для занять хакерством за гроші. Перш ніж почати розмову про те, як займатися хакерством, давайте розглянемо, чому їм займаються.

мотиви для занять хакерством

Самим чесним спонуканням до занять хакерством є поширення інформації. Тому Форестер і Перрі Моррісон у своїй «Комп’ютерної етики» пишуть, що після чорнобильської аварії хакери Chaos Computer Club “… опублікували більшу кількість інформації про події, що навіть уряд Східної Німеччини. Вся ця інформація була отримана шляхом незаконних проникнень вмісту державних комп’ютерів…”. Звичайно, це було дуже шляхетно і «по-нашому».

Хакери займаються також запобіганням комп’ютерних нещасть. Нещодавно кілька компаній з комп’ютерної безпеки з різних країн вирішили піддати свою продукцію перевірці. Вони опублікували телефонні номери, за якими могли б дзвонити хакери і намагатися проникнути в систему. Звичайно, це був рекламний трюк, але сама ідея була непогана, оскільки дала хакерам можливість здійснення злому з кращих спонукань.

Хакери, які використовують свої незаконні методи для запобігання нещасть, володіють високою моральністю. Знайшовши шпарину в захисті системи (але не скориставшись нею!) вони попереджають про неї системного оператора. Таким чином, вони допомагають нашому світу вільно та безпечно користуватися інформацією. Ми можемо тільки сподіватися, що життєве кредо хакерів не дозволить їм вести себе неетично.

На жаль, хвилююча і приваблива природа хакерства часто тягне до себе морально нерозвинених людей, що живлять слабкість до вандалізму і чужими кредитними картками. Справжні хакери не повинні мати ніякого відношення до подібної діяльності, щоб не втратити звання «Хакера».

Багато хакерів, навіть найкращі з них, внесли свій внесок у створення поганої репутації хакерства, т. к. ними керували сумнівні мотиви. Зустрічаються і хакери-руйнівники, і такі, які просто не можуть вчасно вийти з гри.

Існує і «хакерство за наймом». Приватні особи готові платити хакерам за те, щоб ті змінили для них інформацію на комп’ютері: рахунки, рівні доступу і т. п. Іноді люди хочуть знищити інформацію про самих себе, оскільки ховаються. Приватні детективи теж можуть скористатися послугами хакерів, щоб знайти телефонні номери, адреси та іншу необхідну їм приватну інформацію, що зберігається в комп’ютерах. Співробітники офісів наймають хакерів, щоб прочитати електронну пошту і файли своїх колег і конкурентів. Хакери можуть займатися не тільки промисловим, але навіть державним шпигунством. Все це Є, і цим займаються хакери, які здійснюють зломи за гроші.

У хакерській середовищі з зневагою ставляться до «найманцям». Один раз ще можна піти на таке, але займатися цим постійно значить втратити хакерської честі. Мені хочеться думати, що всі читачі цієї книги, в тому числі й хакери будуть використовувати свої таланти для добрих справ: забезпечення громадської обізнаності, запобігання трагедій, а також для вивчення нових технологій і відкриттів у цілях саморозвитку.