-->

Секреты супер хакера

На нашем литературном портале можно бесплатно читать книгу Секреты супер хакера, Ферри Денис-- . Жанр: Прочая научная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
Секреты супер хакера
Название: Секреты супер хакера
Дата добавления: 16 январь 2020
Количество просмотров: 68
Читать онлайн

Секреты супер хакера читать книгу онлайн

Секреты супер хакера - читать бесплатно онлайн , автор Ферри Денис

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 41 42 43 44 45 46 47 48 49 ... 60 ВПЕРЕД
Перейти на страницу:

В машинах TOPS можно набрать "help" или "help commandname" для получения информации онлайн.

Команды процесса сообщают о том, что происходит в системе и кто в ней работает. В UNIX команда "ps

f" позволяет узнать, как работают на компьютере другие пользователи. Используя эти команды, вы поймете, какие из опций вам доступны. Вы также сможете выяснить, какие пользователи обладают доступом к другим компьютерам, если они соединялись с этими компьютерами с того же компьютера, за которым сидите вы. Если вам очень повезет, вы можете обнаружить в списке процессов шифровальный ключ, который может находиться там непродолжительное время перед тем, как шифровальная программа уберег его оттуда. Если некто набрал что-то вроде "crypt key [ filename", то вся команда, в том числе и ключ, появится в листинге. К сожалению, шифровальная программа стирает ключ из листинга, когда ключ задействуегся, но на непродолжительный период ключ становится общедоступен, и его может увидеть кто угодно. Такие случаи вам поможет обнаружить программа-"даемон" (см. глоссарий).

Соединяться с другими компьютерами позволяет программа "Telnet". Я уже упоминал, что взломанный вами бюджет, скорее всего, является бюджетом низкого уровня доступа. У хакеров есть причина заниматься сначала бюджетами обычных пользователей:

им необходимо безопасное место, откуда можно совершать НАСТОЯЩИЕ взломы. Находясь в бюджете с низким уровнем, вы сможете делать все то, что никогда не стали бы делать, находясь в своем собственном бюджете, например, соединиться с помошыо "Telnet" с компьютерами Пентагона и начать атаку методом перебора. В UNIX имеется также команда "cu" (Call Up), которая дает возможность пользователю вызвать определенный телефонный номер.

Вызов одного компьютера с другого позволяет хакеру избежать выслеживания. Это также хорошее практическое решение проблемы связи с определенным компьютером, так как некоторые компьютеры можно вызвать только из других сетей.

протокол передачи Файлов (FTP)

FTP - это программа, которая позволяет копировать файлы с одного компьютера на другой (соединенный с ним обычно посредством Интернет), и наоборот. Непосредственным пользователям BITNET приходится вместо FTP использовать для передачи файлов электронную почту.

Чтобы запустить программу, следует набрать "ftp"; затем можно ввести адрес любого компьютера и попытаться с ним связаться. У вас запросят имя пользователя и пароль. Зачастую на компьютерах предлагаются также анонимные FTP-директории: для получения доступа к текстовым файлам и программам, которые сделал доступными местный администратор, можно загружаться под именем "anonymous".

Входящая директория в анонимных FTP, как правило, установлена с разрешением на запись и использование, но не на чтение. Пользователи могут загружать файлы, которые они хотят использовать совместно с другими пользователями, без ведома последних. Системный оператор определяет, какие файлы можно сделать общедоступными.

Распространенный недостаток анонимных FTP состоит в том, что в их бюджете часто размешаются две вспомогательные директории "etc." и "bin". Если они не защищены от записи, любой пользователь имеет возможность загрузить свои собственные враждебные версии системных программ и пакетов.

игры

На взломанном вами компьютере могут оказаться Xtrek иди Empire, и любые другие многопользовательские игры для режима онлайн, особенно, если компьютер стоит в колледже. Так как игры являются многопользовательскими, для входа в них необходим пароль, но такие пароли не столь уж секретны, и часто хранятся в обычных текстовых файлах. Просмотрите эти файлы пользователи могут применять одни и те же пароли везде, где у них имеется доступ.

сеть пользователей (USENET)

USENET представляет собой то же самое по отношению к локальным BBS, что и Тадж-Махал по отношению к муравейникам.

USENET - это BBS Интернет, которая управляет тысячами конференций. USENET - не просто "компьютерная" доска объявлений. В ней есть разделы, в которых можно разговаривать о программном и аппаратном обеспечении, вирусах, хакерах, индивидуальных операционных системах, принтерах, и об электронных таблицах, и об этике, и ... дополните список сами. Каждая область называется группой новостей (newsgroup) или конференцией. Существуют конференции, посвященные музыке, автомобилям, сексу, преступлениям, парашютизму, книгам, телевидению и многому другому - с ума сойдешь, пока перечислишь все эти темы.

Некоторые конференции подвергаются специальному цензурированию. Имеется в виду, что некая контролирующая организация просматривает их и решает, каким из них дать экранное время. Большинство групп не просматривается таким образом, и является общедоступными.

Получить доступ в USENET можно, запустив такие программы как "readnews", "news" или "nn". Вы сможете прочесть посланные кем-то сообщения, или написать свое собственное. Каждое сообщение посылается на все узлы связи, так что, вы, задав какой-либо вопрос, выносите его на громадный международный форум, и сможете выбрать подходящий ответ.

КАК стать привелигерованным пользователем

Проникновение в систему может стать бесполезным, если вы окажетесь в пустой корневой директории с таким низким уровнем доступа, что нельзя сделать ничего интересненького. Если вы взломали бюджет низкого уровня, принадлежащий, например, секретарю, вводящему данные, вы не сможете особенно развернуться, и вам захочется, по возможности, повысить свой уровень доступа. Это можно осуществить с помощью исследований изнутри, мистификации, программистских уловок, либо социальной инженерии.

Завершив свои исследования" осмотрите систему, в которую только что проникли, и выясните, какие опции доступны для вас. Прочтите все файлы, запустите все программы. Большинство технических взломов совершаются благодаря ошибкам в солидном, казалось бы, программном обеспечении. Большинство таких программ какимлибо образом связано с бюджетами других пользователей. Программы электронной почты и "бесед" доступны, равно как и текстовые редакторы. Если вы найдете любой язык программирования, вы должны быть на седьмом небе, поскольку существуют сотни различных программистских уловок, с помощью которых можно получить более высокий уровень. Давайте начнем с мистификации.

МИСТИФИКАЦИЯ

Мистификация обычно заключается в том, что вы посылаете электронную почту таким образом, что кажется, будто ее послал кто-то другой. Этим термином обозначают также любое действие хакера, с помощью которого он выдает себя за кого-то другого. Но давайте сперва остановимся на первом, более распространенном, значении, и рассмотрим некоторые способы, посредством которых мистифицированная электронная почта может услужить имеющему низкий уровень доступа хакеру добиться чего-то большего.

Один из типичных примеров мистификации - послание якобы от системного администратора. Susie User {Пользователь Сюзи), весьма влиятельное лицо в системе, занимается своими обычными делами в режиме онлайн. Она проверяет свой почтовый ящик и с удивлением обнаруживает там письмо от системного администратора. В письме говорится о том, что ввиду наличия прорех в компьютерной безопасности пароли пользователей будут теперь изменяться каждые шесть недель: "Ваш новый пароль D4YIL", - написано в полученном Сюзи послании. - "Вы можете изменить его сами с помощью команды "SETPASS". He забудьте его! Не раскрывайте его никому! Компьютерная безопасность - очень важный аспект, которым нельзя пренебрегать!"

Через несколько секунд вы замечаете, что Сюзи набрала команду "SETPASS", а еще немного погодя загружаетесь под ее именем, получая, таким образом, все привилегии ее более высокого уровня. И это срабатывает всегда! Но вся хитрость в том, что необходимо знать, как именно следует проделать мистификацию.

Прежде чем вы сможете послать мистифицированную электронную почту, вам следует понять, каким образом это возможно. Итак, если вы когда-либо пользовались любой из программ электронной почты, на мэйнфрэйме, или же на локальной BBS, то вы знаете, что, чтобы послать электронное письмо, пользователь, как правило, вводит три порции информации: пункт назначения, тему и текст письма. Некоторые "почтовые" программы допускают еще большее усложнение, например, включение других текстовых файлов или программ, уведомление о получении, и т. д., но давайте остановимся на наиболее примитивном виде программ электронной почты, так как они используются чаше всего.

1 ... 41 42 43 44 45 46 47 48 49 ... 60 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название