Нижний Новгород |
ГЛАВНАЯ | НОВОСТИ | БАНКИ | ГОСТИНИЦЫ | КАФЕ | АФИША | НОВОСТИ IT | КОНСУЛЬТАЦИИ | РЕЦЕПТЫ |
|
Каждый из вас, естественно, хоть раз в жизни видел компьютер, поэтому представляет себе, что это такое. Однако если речь заходит о серверах, лоб простого пользователя (на профессиональном языке - ламера) начинает постепенно морщиться. В голове рождается какая-то мифическая программа, которая делает что-то непонятное. Если пользователь не совсем ламер, он может подозревать (слышал где-то), что эта программа-сервер управляет другими программами и другими компьютерами. Одним словом, чем меньше знаешь о чем-то, тем больше предполагаешь.
На самом деле, сервер - это такой же точно компьютер, только гораздо мощнее, чем обычные персональные. Там и память побольше, и скорость повыше, и функциональность на максимально высоком уровне. Возможно, если у вас есть знакомые программисты (или системные администраторы), которые работают в более-менее крупной компании, ы, будучи у них на работе, видели этот компьютер - который сервер. Только вот внимания на него вы не обратили. Конечно, бывает, что у него более современный и широкий монитор, чем у остальных, да и стоит он отдельно, однако внешне сервер от остальных программерских компьютеров отличается далеко не всегда (стандартный системный блок не показывает, что у него там внутри происходит, да и вообще он под столом спрятан).
Если же вспомнить, какие иногда запредельные мощности бывают у обыкновенных персональных компьютеров, которые продаются в любом магазине, то определение сервера как максимально мощного компьютера в линейке себе подобных начинает устаревать. Да, сегодня дома некоторые программисты имеют компьютеры, которые значительно мощнее, чем сервер небольшой частной компании.
Таким образом, можно сделать весьма логичный вывод: если сервер - это тот же компьютер, то его, как и обычный ПК, можно вскрыть (прошу не путать с ремонтом компьютера - имеется в виду информационное вскрытие, а не физическое). Возможно, ваш собственный компьютер будет интересен исключительно вашей второй половинке (предположим, она хочет получить все ваши пароли, чтобы как следует перечитать письма в почтовом ящике и сообщения в «аське»). А вот сервер, который может управлять сотнями компьютеров, перераспределять между ними разные задачи или информацию, распределять интернет-трафик, может быть интересен массе недоброжелателей. Как минимум, они могут гоняться за бесплатным трафиком, а как максимум - за сверхсекретной информацией, которая потому и хранится именно на сервере, что он, как правило, лучше защищен.
Кто ломает компьютер и сервер?
Для начала нужно отметить, что взлом может быть разным. Возможно, кто-то хочет просто нарушить работу сервера, перегрузив его, возможно, хочет украсть информацию, а возможно, и полностью сломать к серверу доступ или стереть оттуда информацию. В любом случае, человек, который занимается поиском возможностей проникновения в чужой компьютер, называется хакером. Мы же привыкли считать хакером любого, кто влезает в телефонные разговоры, крадет деньги с банковских счетов и подделывает карточки, создает и распространяет вирусы. На самом деле, у каждого действия есть свой исполнитель, а у исполнителя - свое название. И если говорить обо всех, то никакого места не хватит.
Поэтому мы будем называть хакером специалиста, который способен войти в удаленный компьютер или сервер и получить ту информацию, которая ему необходима. Хакер - как бы мы к нему ни относились - это профессиональный компьютерщик, мастер своего дела, программист и администратор, который владеет массой самых разнообразных навыков. Не зря же говорят, что самый лучший хакер - это злой администратор сети, который как раз занимается обеспечением безопасности. Если он знает, как сервер нужно защитить, он точно знает, как эту защиту преодолеть! Следовательно, практические знания хакеру нужны обязательно. Но вот какие?..
Прямо скажем, дураку хакером не стать, даже если ему очень хочется. Хакер - это обязательно трудоголик, это Мистер Сосредоточенность, это сама компетентность, человек, который успевает и новости читать «по теме», и новые программы пробовать, и с семьей выходные проводить. Все это можно обозначить коротким и емким словом «мастерство». А мастерство, в свою очередь, - это набор практических навыков и теоретических знаний. Сказать, что этот набор обычный, было бы неправильно, поскольку для того чтобы обманывать компьютерные системы, написанные умными, между прочим, людьми, нужно быть умнее, чем они. А это значит, что хакер должен знать несколько языков программирования. Да, начать можно с одного, однако в итоге за плечами должны появиться и прочно закрепиться Python, C, Perl и Lisp. Это разные языки программирования, и профессиональные хакеры советуют начинающим изучать их именно в такой последовательности.
Разумеется, при создании систем используются разные языки. Поэтому хакеры предупреждают: будете знать только один - будете думать о конкретном случае, а не о взломах в целом. Конечно, узкие специалисты сегодня ценятся практически в каждой отрасли, однако взломы компьютеров - пожалуй, одно из немногочисленных исключений. Кстати, профи обращают ваше внимание и на то, что вышеперечисленные языки очень разные по своей сути, а на их основе создаются и продолжают создаваться десятки других языков, которые вам учить вовсе не обязательно. Если освоите эти четыре - остальные будете запоминать за несколько дней, потому что все основные алгоритмы будут известны вам, как дважды два.
Правда, одними только книжками по языкам программирования вам не отделаться. Специалисты советуют вам, осваивая теорию, как можно быстрее переходить к практике, то есть учиться писать на всех этих языках. Для этого лучше всего устанавливать даже отдельную операционную систему на свой компьютер - так сказать, черновой вариант. Если что-нибудь ненароком в ней нарушите - всегда можно «снести» и поставить заново, она же у вас для тренировок. Хакеры рекомендуют для обучения использовать систему Unix, поскольку в ней открыты все коды (в DOS, Windows и MacOS они закрыты, поэтому вы как новичок не сможете ничего сделать).
Разумеется, помимо серьезных языков, вам нужно хорошо владеть HTML: читать его и писать на нем. Одним словом, вы должны знать кучу самых разных вещей, которые мы здесь рассказать просто не в состоянии. Да и для практических упражнений тоже нет ни места, ни времени. Однако кое-что общее продемонстрировать вам мы сможем. В частности - то, что и о хакерских уловках можно говорить простым языком.
Лучше сделать своими руками
Предположим, вам необходима информация с удаленного компьютера, к которому вы имеете какой-то доступ, хотя непосредственно за ним и не сидите. Такой вариант вряд ли пройдет для серьезных систем, почему - вы поймете дальше. А вот при работе с компьютером приятеля, особенно если он не силен во «всех этих ваших компьютерных штучках», информацию вы можете получить практически без вопросов.
Итак, чтобы войти в удаленный компьютер, понадобится программа под названием «Client Server». И гораздо лучше, если вы сможете написать ее самостоятельно. Во-первых, вы таким образом защитите ее от использования кем-нибудь другим, кто может перехватить ее где-нибудь на просторах интернета и обернуть против вас: напишите уникальные коды, создайте уникальные команды, которые не идентифицируются никакими системами. Конечно, вы можете воспользоваться и теми программами, которые появляются в Яндексе при вводе в строку поиска фразы «Client Server» (например, «Back Orifice» на www.cultdeadcow.com или «NetBus Pro»). Но учтите, что масса подобных сайтов содержит вирусы, которые как раз к таким программам и приклеены. Вы же хакер - разве можете вы так просто попасться на уловку?
Одним словом, программу нужно писать самостоятельно. А в программу вписать все те данные, которые необходимы, чтобы вам была отправлена информация (например. укажите путь к директории, которую программе нужно полностью вычистить). После этого вы пишете вторую программу - например, какую-нибудь приятную ерунду для уже имеющейся на компьютере или сервере, и просто ее туда отправляете. Но предварительно не забываете «приклеить» программу-шпион к созданной вами бессмысленной программке. Разумеется, шпион не будет заметен, а вот запустится он автоматически, когда будет открыта основная программа. Запустится - и тут же запишется в операционную систему, чтобы запускаться автоматически при каждом включении компьютера. Все, вы практически достигли цели.
Практически - потому что как бы гениально вы ни написали «Client Server», он все равно будет обнаружен первым же антивирусом. Успеет ли он собрать и отправить вам информацию - вот большой вопрос: антивирус запускается автоматически вместе с загрузкой операционной системы и начинает сканировать все директории. И от того, как быстро он отправится в зараженную вашей программой, зависит успех вашего предприятия. Правда, больше дня ваше приложение все равно не просуществует.
Выход есть: написанный «Client Server» нужно сжать с помощью специальной программы под названием «NeoLite v2.0» (www.neoworx.com). Она обработает ваше приложение, полностью его перекодирует, оставив все функции неизмененными, и в таком виде отправит на нужный вам компьютер. После этого даже самый современный антивирус будет не в силе отыскать программу.
Вы хотите, чтобы вам мстили?
Это, кстати, еще один повод, чтобы не использовать те готовые программы, которые мы привели выше. Допустим, для программы «Back Orifice» есть антипрограмма «Back Orifice Eliminator», а для программы «NetBus Pro» - «Net Buster». Они смогут не просто обнаружить эти программы на компьютере, даже при условии, что они работаю в полностью скрытом режиме, но и узнать максимум информации о человеке, который их отправил. Вы ведь создали приложение, к которому эти программы приклеили? Так вот: все данные этого приложения станут доступны тем, против кого вы задумали атаку. И они в ответ могут сообразить что-нибудь подобное против вас.
Как полезную программу превратить в очень полезную?
Конечно, законопослушные граждане поправят нас, что, мол, речь идет о том, как очень полезные для сети программы нехорошими людьми начинали использоваться с целью похищения данных с компьютера. Но для хакера это как раз и есть главная польза: ничего не создавая и не взламывая, они запросто могут получить все сетевые пароли и спокойно входить в любую систему удаленно. Программы, которые изначально использовались для анализа локальной сети, называются снифферы, и именно они сегодня - одно из оружий хакера. Сниффер («CommView» на www.tamos.com, «SpyNet» на www.packetstorm.securify.com, «Аnalyzer» на www.neworder.box.sk, «IRIS» на www.eeye.com) - это программа, которая перехватывает всю информацию на твоем собственном компьютере, поэтому используется только в том случае, если он подключен к локальной сети. Если вы знаете, что вся информация по трафику проходит именно через ваш компьютер, сниффер - именно то, что вам нужно: вы настроите его таким образом, чтобы он перехватывал первые несколько сотен байт информации с других сетевых компьютеров, и отправлял вам на электронную почту. А что в первую очередь делают люди, входя в систему? Разумеется, вводят логии и пароль и нажимают «Вход». Вот именно эти несколько сотен байт вы и получите с помощью сниффера.
Конечно, если вам нужен максимум информации, не стоит перенастраивать сниффер, который как раз и настроен на поиск полной информации. Однако приготовьтесь к тому, что вам будут приходить огромные отчеты, которые вы не то что прочитать сразу не сможете - вам даже хранить их будет негде! Одним словом, ваш компьютер должен обладать большим запасом памяти и высокой производительностью, чтобы обрабатывать эту информацию.
Приготовили вирус? Беритесь за эксплоит
Эксплоит - это программа, которая открывает вам удаленный доступ к командной строке. А командная строка - это самый простой вариант запустить на удаленном компьютере любую программу незаметно для пользователя и через нее впустить в систему любой вирус. Он уже вам и пароли подскажет, и информацию пришлет. Но начинается все именно с эксплоита - программы настолько простой, что для ее создания есть даже пакет инструментов, свободно располагающийся в сети. Называется он «Metasploit Framework» (www.metasploit.com) помогает вам создавать такое количество эксплоитов, которое вам необходимо, чтобы чувствовать себя среди них, как рыба в воде.
Эксплоит работает с портами, а порт - это выход в интернет. То есть любой компьютер. Выходя в интернет, ищет для себя порт и открывает его. Если порт не защищен, через него можно осуществить и обратный процесс, то есть проникнуть на компьютер, который сам этот порт и открыл. Этим и занимается эксплоит: программа, обнаружив открытый порт, проникает туда и на компьютере запускает командную строку. Через нее вы можете впустить на удаленный компьютер вирус и. Собственно, на этом все.
Просто ли делать эксплоит? Специалисты утверждают, что это не сложнее, чем, допустим, научиться работать с крупными графическими пакетами или освоить верстку простейших сайтов с помощью пакета программ Macromedia. Так что потратите вы на это максимум неделю, да и то в том случае, если скачаете версию «Metasploit Framework» без русификации. На родном языке все станет еще понятнее.
Простые варианты для самых «далеких»
На самом деле, человек опытный над этим разделом просто посмеется. Между тем, принципы социальной инженерии еще никто не отменял. Социальная инженерия - это целая наука: комплекс методов, которыми можно выведать у жертвы информацию. Это может быть и подставное лицо, и обман, и простая шоколадка в обмен на логин и пароль. Поэтому на социальную инженерию могут «купиться» только очень простодушные или очень неопытные люди, которые искренне верят, что если им приходит письмо с подписью «Администрация почтовой службы такой-то», это действительно письмо от администрации почтовой службы такой-то. И если в этом письме администрация просит у него логин и пароль - значит, эта информация и правда им очень нужна. Для того чтобы использовать социальную инженерию, не нужно скачивать никаких программ - нужно только знать ее принципы, а для этого понадобится скачать, скорее, не программы, а книги и статьи.
К примеру, вы пишете жертве письмо от имени как раз-таки администрации почты с предупреждением, что именно по вашей сетке гуляет опаснейший вирус. В приложении у письму вы обещаете рассказать, как именно нужно защищаться от его действия. Пользователь открывает приложение, а оно не открывается. Зато запуск вируса успешно состоялся! И теперь вы можете получать с удаленного компьютера всю необходимую вам информацию. Еще один вариант - письмо от системного администратора сети, в котором содержатся «ваши новые логин и пароль». Допустим, старые были утеряны в результате каких-то непонятных обновлений системы (в смысле, вам не понятных). Вы открываете документы «с новыми данными», а он не открывается. В общем, читайте выше. Видите, сколько у социальной инженерии способов? Не бойтесь включать фантазию!
Примерно таким же простым способом является и использование сканера уязвимостей под названием «XSpider» (http://online.xspider.ru/). Он подойдет только для самых простых случаев, когда компьютеры в локальной сети ничем не защищены, потому что содержат не самую важную в мире информацию. По сути, эта информация вообще может быть никому не нужна, кроме ее хозяина (пользователя компьютера) и, собственно, вас - по разным причинам. Запустив в сети сканер «XSpider», вы получите список компьютеров, которые не защищены паролем, и можете спокойно делать с ними все, что угодно. Если ваша дражайшая вторая половина использует свой компьютер как печатную машинку, ничего в нем не смысля (а печатает она, как вы подозреваете, многочисленные признания в любви и откровения), этот вариант как раз для вас!
Любой пароль можно подобрать!
Сегодня невозможно придумать такой пароль, который нельзя было бы подобрать. Конечно, человек сам не сможет подобрать даже пароль, который состоит из двух непонятных символов. Однако для машины даже десятизначный пароль не проблема. Вы можете использовать и нижнее подчеркивание, и большие буквы, и цифры, и любой язык, и символы - машина может подобрать все. Вернее, конечно, не машина, а программа, которая на машину установлена. Правда, в таком случае, как вы понимаете, есть условие: вы должны либо иметь прямой доступ к машине, которую нужно взломать, либо удаленный.
Именно так работает программа «Password Recovery Toolkit 3.5.0», которая может подбирать до сотни тысяч паролей в секунду независимо от их длины и состава. К сожалению, это может занять слишком много времени, потому что некоторые системы используют специальные программы для замедления доступа к паролю. Проще говоря - система может похвастаться программой-шифровальщиком, которую даже не всегда нужно устанавливать отдельно, потому что она прилагается к системе (собственно, встроена в нее). Какой бы пароль вы ни подобрали (пусть это будет даже 123456), шифровальщик зашифрует его специальными алгоритмами, которые известны только ему. И вот вам, пожалуйста, отличие программы от человека: взломщик паролей просто не сможет сообразить, что работает вхолостую, и будет продолжать подбирать какие-то комбинации, потому что просто не понимает, что речь-то уже идет о совершенно другом языке. А человек, между прочим, способен один символ от другого отличить и думать уже не о пароле, а о его расшифровке.
Кстати, важная информация для тех, кто озабочен сохранностью и прочностью своего пароля. К сожалению, если речь идет о запароленных офисных документах (допустим, текстах, написанных в программе Word), то никакая криптография пароль от взлома не спасет. Поэтому постарайтесь налегать на странные сочетания вроде «xldy6pgk». Как видите, в этой комбинации нет ни корня, ни приставки, ни хоть какой-нибудь значимой части слова - это просто разрозненные буквы. А у любого взломщика паролей обязательно есть некоторый (примерно несколько миллионов) запас паролей, которые или повторяются сами по себе, или являются основной частью пароля. И сперва он обязательно будет проверять их, а уже потом подбирать варианты того типа, который мы предложили выше. А за это время хозяин компьютера может вернуться на рабочее место.
И учтите еще одно, если решите использовать взломщик паролей: выбирайте программу, которая предварительно будет собирать в интернете все личные данные человека, чей пароль вам нужен. Возможно, он закрывает документы собственным именем, или номером машины мамы, или фамилией любимого преподавателя. Все слова, каким-то образом связанные с личной информацией о человеке, будут найдены и в первую очередь использованы в качестве вариантов пароля.
Не отказывайтесь от помощи
Честно говоря, вы, возможно, не первый и не последний хакер, который взламывал именно этот компьютер. Поэтому обязательно проверьте, не побывал ли там кто-то до вас. Каким образом? Дело в том, что если вы будете искать открытые порты и найдете их, но очень далеко от цифры «один» (а порты нумеруются, начиная с единицы), это, скорее всего, означает, что компьютер уже ломали, а для вас просто вежливо оставили открытую дверь.
Про поиск открытых портов мы уже рассуждали выше. Однако самые распространенные порты - это все включительно до 1024-го. Дальше начинаются порты, которые используются очень редко, и продолжаются они практически до бесконечности: чем серьезнее компьютер, тем больше портов. Использовать их для проникновения сложно по той причине, что они и самим компьютером используются редко - следовательно, вряд ли вам удастся ими воспользоваться: они будут банально закрыты из-за неиспользования. Однако если вдруг какая-то программа открывается раз в год, и именно в это время неизвестный вам хакер (огромное ему спасибо!) успел-таки проникнуть с помощью этой программы в компьютер и оставил там вирус - значит, у вас появляется реальный шанс повторить этот путь. Кстати, вирусы чаще всего запускаются именно в порты, оторые начинаются от 1024-го. А ведь если вы серьезно относитесь к своей работе, для вас не может быть никаких «вдруг»: вы просто обязаны ответственно сидеть до последнего, самого далекого порта, а не надеяться, что кто-то сделает работу за вас.
Найти порт - не главная задача
Понимаете, в чем дело. Если вы сможете узнать, где именно живет интересующий вас олигарх, то вряд ли сможете так просто пройти на территорию его дома, если не будете знать, к примеру, во сколько осуществляется смена охраны, во сколько некоторые уходят обедать. Одним словом, чтобы попасть в дом и как следует там осмотреться, вам предварительно нужно узнать распорядок дня не только олигарха, но и всех людей, которые имеют к нему отношение. Так что если вы нашли открытый порт - поздравляем, вы внутри компьютера, но чтобы там сориентироваться, вам нужно узнать, какая система там установлена. А для этого вам понадобится запустить там еще одну программу. А кто сказал, что быть хакером просто? Вот так вот вы и обрастете нужными мелкими программами.
Специалисты рекомендуют программу «Shadow Scan 2.17», которую можно найти на www.softoman.net/40001_fl, причем абсолютно бесплатно. Она определяет не только тип системы, но и ее версию, что немаловажно, ведь прогресс сегодня не стоит на месте. Кстати, сама она тоже видоизменялась не раз, а все потому, что, к сожалению, вела себя как легкомысленная девушка, которая не в силах хранить долго страшный секрет (даже если речь идет просто о подарке на чей-нибудь День рождения). Поэтому в самую последнюю минуту, когда оставалось только передать хакеру информацию о версии системы, программа радостно открывалась на мониторе ошарашенного пользователя. Разумеется, если он хоть что-нибудь соображал, то мгновенно догадывался, что в компьютер кто-то проник. Все, хакер свою битву проиграл. Разработчики утверждают, что последние версии программы такого себе не позволяют.
Что сложно, то защищено, но не используется
Дело в том, что если вы взламываете, допустим, какой-то сайт, то через брешь в скрипте, на котором он написан, вы можете проникнуть на сервер, то есть на тот компьютер, где хранятся все данные и этого сайта, и еще сотни других, не менее интересных. И для этого не всегда нужно проделывать «дырки» самостоятельно: большинство языков программирования, на которых создаются скрипты, сами могут похвастаться массой проплешин. хотя, хвастаться тут как раз нечем. Для поисков пробелов в скриптах используется масса программ, но вам - если вы хакер - заниматься этим не стоит: на www.securityfocus.com ежедневно появляются все новые и новые ошибки создателей тех или иных скриптов, а также инструменты, с помощью которых можно через «дыры» проникать на сервер. И поверьте, отыскать просвет в скрипте гораздо проще и быстрее, чем его ликвидировать, поэтому открытых «дырок» гораздо больше, чем залатанных.
К тому же, даже если сервер уже прикрыл все свои просветы более или менее, программы-сканеры все равно покажут, что именно в этом месте когда-то была обнаружена небрежная работа (или банальное незнание) разработчика. Следовательно, это место по определению слабее других, и туда можно попробовать постучаться.
Наконец, на руку вам играет тот факт, что чем язык программирования защищеннее, тем он сложнее и тем медленнее он работает. А значит, использовать его для создания скриптов разработчики будут с большой неохотой. Именно поэтому редко используется язык Java: он слишком сильно замедляет работу всей системы. Вместо него используют привычные PHP, ASP, Perl, которые содержат столько «дыр», что счастливые хакеры уже устали их считать и писать под них программы. Зато работают быстро! Похоже, мудрость «Тише едешь - дальше будешь» актуальна и в компьютерном мире: Java работает хоть и медленно, зато наверняка!
Кстати, тот же самый www.securityfocus.com содержит массу эксплоитов, которые когда-то были созданы для обнаруженных уязвимостей того или иного скрипта. И далеко не факт, что они все были устранены - возможно, именно администратор интересующего вас компьютера, в свое время, поленился это сделать. Поэтому профессионалы дают простой совет: скачайте оттуда все (!!!) эксплоиты, которые только найдете, независимо от их версий и времени выпуска, и методично «бросайтесь» ими в компьютер жертвы. Много времени это не займет, а вот результат может принести ощутимый.
Про самозащиту забывать не стоит
Предположим, вы - хакер, а на «той стороне» вашей атаки находится продвинутый системный администратор или глупый новичок (ламер). В первом случае, вопрос вашей защиты даже не обсуждается отдельно, но не нужно думать, что во втором случае вы можете спокойно пить кофе и работать со своего ноутбука, даже не подумав поменять какие-то свои данные или зашифроваться. Возможно, у ламера хватит ума при каких-то подозрениях позвонить другу-программисту, который мгновенно выйдет на вас по одному только прокси-серверу. Он, к сожалению, уникальный. Поэтому для начала вам нужно или сменить его, или спрятать.
А сделать это вы можете на http://www.proxychecker.ru, где есть и список серверов, и вся необходимая по ним информация. Анонимные прокси-серверы, то есть те, которые не смогут дать никакой информации об их владельце, так и называются: «anonymous proxy». И их миллионы! Правда, нельзя сказать, что вам подойдут все. Дело в том, что работа прокси-сервера очень зависит от географического показателя: чем ближе он к вам находится, тем лучше будет работать. Кстати, именно по географической причине иногда медленно открываются сайты или отправляются электронные письма: кратчайший путь на секунду по какой-то причине оказался занят, и письмо на соседнюю улицу пытается отправиться через прокси-сервер, который находится в Вашингтоне. А у него там и своих писем хоть отбавляй! Устав ждать, вы нажимаете «Обновить», и страница открывается мгновенно! А все потому, что освободился самый ближайший к вам прокси-сервер, куда и пошло письмо. Одним словом, выбирайте тот анонимный прокси, который географически к вам ближе. И не переживайте: вся необходимая вам информация обязательно будет отражена в его описании на сайте.
Хакинг - это просто?
Все дело в том, что о взломе компьютера может сложиться мнение в диапазоне от «слишком просто» до «невероятно сложно». Конечно, если вы - новичок и еще даже не столько взламываете, сколько интересуетесь, то можем привести вам пример простейшего взлома. Собственно, в нем и взлома-то никакого не было: любой человек, не имея во лбу семи пядей, может совершенно спокойно войти в открытый для доступа компьютер. К примеру, если у вас на работе есть локальная сеть, на одной из компьютеров обязательно будут лежать нужные всем документы - следовательно, для доступа он открыт. А это значит, что и со стороны в него попасть можно. Если иметь в виду только ip-адреса компьютеров, которые друг к другу никакого отношения не имеют, то стоит отметить, что машин вы можете найти очень и очень много, и далеко не все владельцы в курсе, что компьютер нужно закрывать от внешнего воздействия.
>Поэтому вот вам пример самого простого действия, над которым профессиональный хакер будет только смеяться. Тем не менее, все когда-то с него начинали. Вы заходите в собственные данные и ищете свой ip-адрес. А после этого начинаете искать удаленные компьютеры по их адресам, только после последней точки вводите не свою конкретную цифру (зачем вам искать себя?), а цифру 1. Это будет означать, что именно с этого ip-адреса и надо начинать искать компьютеры. Рядом, в строке, которая указывает последний интересующий вас адрес, вы пишете тот же ip, только после точки пишете вместо единицы 255. Поверьте, сканер (а данные нужно вводить в сканере, о котором мы уже говорили выше) найдет массу компьютеров, и половина из них будет открыта ля удаленного доступа. И вы хотите сказать. что это сложно, или что это взлом? В кодексе существуют понятие «грабеж» и «грабеж со взломом», и последнее на порядок серьезнее первого. Поэтому вы просто зашли в компьютер через открытую дверь и взяли то, что плохо лежит, - на вас нет никаких отягчающих обстоятельств. Хотя про законность этого действия тоже речи не идет.
Кстати, новичок, увидев, как все это выглядит на самом деле, может очень удивиться. Дело в том, что сканер выдает информацию в буквенно-цифровом виде, который понятен далеко не всем пользователям. Или вы думаете, что сможете прочитать: «Компьютеры Маши, Веры и Толи свободны для входа»? На самом деле, на экране вы увидите примерно следующее. Итак, вы нашли компьютеры, у которых рядом с буквами «RS» стоит разрешение на удаленный доступ, то есть слово «Yes». Но ведь это не значит, что на этом компьютере нет пароля: удаленный доступ и локальный пароль не имеют друг к другу никакого отношения! Поэтому дальше вам придется сканировать каждый отдельный ip-адрес, к которому доступ разрешен, и проверять, какие именно диски могут быть вами открыты. Это будет означать, что либо пароля на нем нет, либо он настолько прост, что сканер может его вскрыть.
Итак, успешно подобран пароль к диску С, как вы можете прочитать из пояснений справа. Ведь это тот уровень английского языка, которым обязан обладать любой мало-мальски уважающий себя хакер! Если же вы не можете отличить «denied» от «success», вам нечего делать в этой области.
На самом деле, у некоторых есть совсем уж удаленное представление о хакере. По мнению большинства ламеров, это гениальный компьютерщик, который, засовывая монетку между кнопками «Shift» и «Enter», заставляет последнюю нажиматься со скоростью примерно десяток ударов в минуту. Пока происходит это действие, на компьютере начинает работу «Всекомпьютерный помощник хакера», который, собственно, делает все за него. А хакер только дает указание: допустим, хочу получить доступ ко всем западным порно-сайтам. И неважно, что написано не по системе и на русском языке, который, кстати, ни одной уважающей себя программой не поддерживается в качестве основного. «Всекомпьютерный помощник хакера» поймет, что от него хотят, и сделает все за несколько часов, пока хакер будет пить кофе и любоваться уже скачанными картинками. Красивая сказка.
Время - главный враг хакера
Не забывайте о том, что удаленный компьютер доступен вам только до тех пор, пока он включен. Чаще всего это означает, что как только пользователь заканчивает работу, компьютер отключается, и в него уже никому не проникнуть - придется ждать следующего дня. А ведь кто знает, когда пользователь решит поработать (или поразвлекаться) в следующий раз? Одним словом, нужно для своей работы выбирать и программы, и операционные системы таким образом, чтобы можно было экономить секунды, из которых потом складываются минуты и даже часы.
К примеру, когда вы нашли доступный удаленный компьютер, вам обязательно нужно изменить некоторые характеристики на своем. К примеру, если на их компьютере установлена определенная рабочая группа, вам обязательно нужно к ней подключиться. А чтобы это сделать, большинство систем попросит вас перезагрузить компьютер, после чего все изменения вступят в силу. Таким образом, попытайтесь рассчитать, сколько времени вы потратите на операцию. Стандартные действия следующие: правой кнопкой мыши вы щелкаете на «Мой компьютер», выбираете «Сетевую идентификацию» и в «Свойствах» смотрите, какая рабочая группа там прописана. Если никакой - прописываете ту, что стоит на удаленном компьютере, куда вы собираетесь внедриться. После этого вас поздравляют со вступлением в новую рабочую группу, и после нажатия кнопки «ОК» компьютер самым естественным образом предлагает вам перезагрузку. Якобы, без этого изменения не вступят в действие. Впрочем, почему «якобы»? Любая операционная система, кроме Windows 2000, и правда не запоминает никакие изменения без перезагрузки. Однако если вы - счастливый обладатель Windows 2000, обязательно отказывайтесь от всех перезагрузок, тем более что предлагать их вам будут не один раз. Поверьте, изменения начнут работать и без этого. По этой причине, именно Windows 2000 рекомендуют новичкам хакеры со стажем: пока вы будете перегружать компьютер, жертва преспокойно уйдет по другим делам.
Все новости рубрики новости телекоммуникаций за сегодня
© 1996-2012 INNOV.RU (Иннов.ру), ООО «Иннов», г. Нижний Новгород Свидетельство РОСКОМНАДЗОРА ИА № ТУ 52-0604 от 29 февраля 2012 г. Дизайн-студия «Иннов» - продвижение и cоздание сайтов |