Основы хакерства

         

Компьютеры общественного доступа


 

Глава 5. Компьютеры общественного доступа

три разновидности

В этой главе пойдет речь о двух аспектах, связанных с компьютерами общественного доступа:

— Как добраться до скрытых от посторонних глаз разделов, и — об использовании компьютеров для сбора информации о пользователях этих компьютеров, которую вам не положено знать.

Сам я никогда не взламывал такие компьютеры — хотя у меня есть и возможности, и желание для этого. Хакеры взламывают потому, что их прельщает идея того, что у любого доступного компьютера есть секретная сторона, в которую можно “вломиться”. Такая сторона есть у всех компьютеров общественного доступа и хакер — именно тот, кто хочет до нее добраться.

Компьютеры и “глупые” терминалы общественного доступа — предмет вожделений любого, кто интересуется хакерством. Ааже если к такому компьютеру и не подсоединен модем, хакер может получить удовольствие, используя данный компьютер для сбора информации о легальных пользователях, работающих в режиме онлайн.

Теперь компьютеры общественного доступа можно найти во многих местах — в офисах, приемных, магазинах, музеях, залах для отдыха в аэропортах, в учебных заведениях, но чаше всего — в библиотеках, и речь в данной главе пойдет в основном о библиотечных компьютерах.

Компьютеры, предназначенные для использования широкой публикой, можно теперь увидеть в публичных библиотеках. Они делятся на три группы:

• компьютеры с базами данных и информацией на CD-ROM,

• терминалы общественного доступа, и

• универсальные микроЭВМ.

Давайте рассмотрим эти разновидности по очереди, и выясним, какую пользу из каждой может извлечь хакер.



компьютеры с базами данных и информацией на CD-ROM

Базы данных на CD-ROM, являются компьютеризированными листингами периодических статей, обновляющихся каждый месяц. Другие доступные базы данных посвящены бизнес-новостям, переписям и т. п. Некоторые библиотеки располагают энциклопедиями на CD-ROM, а во многих государственных книгохранилищах должны находиться базы данных со списками доступных государственных публикаций.


Кстати сказать, я видел библиотеки на компьютерах (как правило, “Macintosh”), оснащенных программами с дружелюбным пользовательским интерфейсом, которые обучают посетителей, как пользоваться библиотекой и дают другие полезные советы. Все эти компьютеры могут представлять интерес для хакера лишь постольку, поскольку в них содержится информация, так как машины не соединены друг с другом, не имеют модемов и доступа к телефонной сети. Они обычно предназначены исключительно для получения информации по одной конкретной теме.
Наконец — хотя это бывает редко, и может показаться несколько странным, — существуют компьютеры, используемые в качестве “журнала регистрации”. Когда люди входят в компьютерный зал, офис и т. п., они заносят в компьютер свои имя и идентификационный номер, а порой отвечают на несколько вопросов о себе.
В отличие от баз данных и обучающих программ, компьютеры с записями посетителей более полезны для хакера, но не намного. Например, можно воспользоваться компьютером, чтобы узнать, кто еще пользовался данным помещением. Данная информация может оказаться полезной, если помещение, о котором идет речь, — компьютерный зал. Возможно, вам удастся найти сведения об использовании компьютера определенными людьми, либо обнаружить общую тенденцию к уменьшению числа посетителей в определенное время дня, — и то, и другое, как мы увидим в дальнейшем, может пойти на пользу дела.
Если компьютер с программой записи регистрации посетителей не дает сведений о том, кто находился в данном месте прежде вас, попытайтесь вый-
ти в операционную систему и поискать файлы с подходящими данными. Этот способ будет рассматриваться ниже в разделе, посвященном универсальным микроЭВМ.
Доступ к компьютерам с базами данных и информацией на CD-ROM обычно бывает не очень-то нужен хакеру. Существуют, разумеется, и исключения из правила, так что вы ничего не потеряете, если при встрече с таким компьютером хорошенько исследуете его.
библиотечные терминалы общественного ДОСТУПА
В качестве электронных библиотечных каталогов чаше всего используются обычные “глупые” терминалы, хотя порой встречаются и IBM-совместимые.


Они носят названия типа IRIS или GEAC. Эти системы позволяют посетителям библиотеки искать материалы (книги, журналы, видеопленки); узнавать текущее местонахождение этих материалов (На полке? Выдан на руки? Просрочен? Утерян?); заказывать материалы;
узнавать библиотечные новости и т. п. Зачастую, особенно в университетских библиотеках, терминалы бывают подключены к коммутируемым линиям связи.
Задача хакера состоит в следующем: он знает, что каждый библиотечный компьютер имеет свою скрытую сторону. Как добраться до нее?
Каждая библиотечная компьютерная система делится на две части — общедоступный каталог и вторая часть — для служебного пользования. Последняя включает в себя процедуры отпуска материалов, конфиденциальную информацию о посетителях, добавление или изменение файлов, закрытие библиотечных карточек и т. д. Эти закрытые для общего доступа функции, используемые только сотрудниками библиотеки, должны основываться на информации из той же самой базы данных, которая имеется на терминалах. Общедоступные функции являются одним из разделов всей библиотечной программы. Это значит, что программа, позволяющая посетителям запрашивать книги, — лишь часть большей программы, включающей в себя функции управления более высокого уровня.
Естественно, эти две составляющие разделены между собой, в противном случае кто угодно мог бы зайти в библиотеку и стереть все штрафы со своей библиотечной карточки, или записать на карточку своего недруга штраф в 100$ за утерянные материалы. Итак, каким же образом общедоступная часть системы отделена от закрытой? Угадайте-ка.
Точно, с помощью пароля.
На самом деле пароль представляет собой комбинацию из спрятанной команды меню и собственно пароля для подтверждения прав пользователя. Выйдите в главное или самое первое меню библиотечной системы и попробуйте ввести различные команды, вроде BYE, END, EXIT, X, XXX, SYS, SYSTEM, LATER и OFF. Такие системы обычно рассчитаны либо на трехбуквенные, либо на однобуквенные команды, но, конечно, форматы команд в различных системах могут варьироваться весьма широко, так что вам следует изменять свою тактику в соответствии с особенностями конкретной системы.


Если что-то типа BYE сработает и вы выйдете из общедоступной части системы, вероятно, вас попросят ввести ваш пароль. Ну, да ведь вы же знаете, как раздобыть пароль! А может, у вас его и вовсе не спросят...
скрытые команды
Взламывая любой общественный терминал такого типа, всегда необходимо помнить, что он обычно располагает несколькими уровнями секретности для потенциальных пользователей системы. На каждом уровне в меню могут появляться и исчезать различные команды — впрочем, возможно, вам удастся задействовать их, используя неадекватность программы. Если в меню даны опции с первой по четвертую — попробуйте использовать пятую! И шестую... и нулевую. Всегда используйте Z, Q, X, другие “редкие” буквы, и вообще все, что, на ваш взгляд, может подействовать. Однократного введения перечисленных команд может оказаться недостаточно — иногда программа раз или два выдает сообщения об ошибке, а на третий неожиданно вылетает система, или же вы оказываетесь на “запретной территории”. Скорее всего, вы не найдете программы, настолько плохие, что они позволяли бы войти нелегальному пользователю, но вы удивитесь, как много ошибок проскальзывает мимо глаз авторов и проверяющих. Это особенно справедливо для первых версий программ.
Запомните еще одно: в библиотечном компьютере скрыто множество функций, о существовании которых вы и не подозревали.
Попробуйте такие веши, как CON, ILL, CHG, DIS и другие трехбуквенные (или N-буквенные, в зависимости от данного случая) комбинации. В некоторых системах все команды трехзначные, кроме одной — NEW USER, или RECALL, и т. п. В этом случае вы будете знать, что компьютер воспримет и команды, выходящие за рамки трех символов, значит, можно попробовать их ввести. Команды, которые я привел выше, являются аббревиатурами — CONversion, InterLibrary Loan, CHarGe, Discharge. Вы-то, наверно, считали, что ILL — это “ILLness”, или “I Love Lucy”. Но данная аббревиатура очень часто используется. Если вы пытаетесь проникнуть в систему, о которой вам ничего не известно, весьма вероятно, что в ней используются подобные коды и аббревиатуры.


Проверьте это предположение.
Одна из систем Великобритании использует аббревиатуры LCO и LIN — Library Check Out и Library Inquiry. В силу некоторых законов о частной собственности, сотрудникам библиотеки не разрешен доступ к бюджетам посетителей, содержащим личную информацию — телефоны, адреса и книги, выданные на руки. Это создает для библиотекарей определенные трудности, поскольку они ОБЯЗАНЫ знать, как можно связаться с людьми, которые не желают возвращать книги и записи (к тому же им, естественно, необходимо знать, какие именно книги были взяты). Поэтому люди, написавшие систему для библиотеки, включили в нее команду, незаметную для ВСЕХ — даже сотрудников библиотеки. Нажатие “X” на экране с запросом о книгах дает доступ к модулю запросов посетителей.
Дело заключается в следующем: “глупые” терминалы часто содержат выходы к управляющим программам. Вы можете добраться до этих секретных областей, либо нажав команду выхода — “лазейка” — и введя пароль, либо использовав секретный пункт меню или командный оператор. Если в программе есть ошибка, она может дать вам такой доступ, даже если на вашем терминале его быть не должно, или если вы не ввели пароль.
Бывает полезно также выключить терминал, подождать секунд десять включить снова и посмотреть, что произойдет. Некоторые терминалы реагируют на различные комбинации клавиш Ctrl, Shift и Alt.
Проверьте функциональные клавиши и комбинации Ctrl и Shift с ними. Попробуйте ввести другие управляющие коды, вроде Escape, Ctrl-C, Ctrl-X, Ctrl-Q, Ctrl-G, Ctrl-Break и т. д. Никогда нельзя знать заранее, что произойдет, и произойдет ли вообще хоть что-то необычное. Но, может статься, вы будете приятно удивлены.
терминалы общественного ДОСТУПА в колледжах
Существует еще один вид терминалов общественного доступа, которые нетрудно найти в компьютерных классах любого колледжа. Они отличаются от библиотечных тем, что предназначены только для использования санкционированными пользователями, имеющими бюджеты и пароли в системе.
На таких терминалах тоже стоит попробовать различные функции и управляющие коды.


Это, скорее всего, не поможет вам куда-либо проникнуть, но использование контрольных кодов часто дает доступ к параметрам меню или изменению цветов экрана.
Нажмите “?” или наберите HELP, чтобы увидеть, какие команды доступны для вас. Большинство колледжей использует информационные системы, которые иногда соединены с библиотечной системой, содержащей информацию о делах студентов, телефонных номерах, часах занятий, студенческие новости; такая система может также дать возможность соединиться
с информационными системами других колледжей.
В большинстве случаев вы сможете использовать TELNET или другие сетевые протоколы для установления связи с компьютерами чуть ли не всего мира. Но, более чем вероятно, сначала вам придется пройти процедуру загрузки в качестве легального пользователя. Этот раздел связан с некоторыми методами, которые хакеры применяют для получения паролей и ID с помощью терминалов общественного доступа, установленных в колледжах.
Вот вам история №1.
способ e-z
Компьютерный энтузиаст по имени Барри из Лас-Вегаса, что в штате Невада, нашел весьма легкий способ получения информации, не требующий никаких программистских навыков и специального оборудования.
В университете, где он учился, была компьютерная лаборатория, в центре которой стояли “Макинтоши”, а по стенам — терминалы. У него был бюджет в тамошней системе, но ему хотелось заняться более серьезным хакерством. Он знал, что, попытайся он заняться чем-нибудь таким, загрузившись под своим именем, — и его ждут большие неприятности. Ему был необходим другой бюджет, хотя бы самого низкого уровня, откуда он мог бы спокойно заниматься своим делом.
Терминалы этого университета работали так: доступные команды или меню располагались на экране перед подчеркиванием _____ соответствующей длины, в конце которой пользователь должен был занести то, что он выбрал. С помощью клавиш со стрелками можно было передвигаться по всему экрану и
печатать, но при нажатии Send подтверждался прием только тех символов, которые были напечатаны вместо этого подчеркивания.


Барри вошел в главное меню информационной системы. Стер весь текст с экрана и воспроизвел экран загрузки, использовавшийся для доступа к мэйнфрейму. В конце он сочинил подходящее приглашение...
ENTER NAME,PASS IN FORM nnnnnnnn,pppppppp____________
... и установил курсор в начало линии. Он включил Caps Lock и выключил все остальные терминалы. Затем Барри уселся за “Макинтош” рядом с подготовленным терминалом, и стал ждать.
Казалось, в тот день всем и каждому были нужны только “Макинтоши”. Ему пришлось ждать более часа, пока, наконец, какая-то женщина не подошла к терминалам. Как и надеялся Барри, она выбрала именно тот терминал, который он “зарядил”. Барри со своего места возле “Макинтоша” мог видеть все, что она вводит.
Как вам известно, при использовании настоящего экрана загрузки при вводе пароля компьютер заменяет его звездочками. Но дама, севшая за терминал, похоже, и не заметила ничего необычного в том, что вместо звездочек она вводит настоящие данные.
Нажав Send после пароля, она услышала обычный сигнал отсутствия подтверждения — ведь она нажала Send, не введя при этом ничего на том месте, которое должно было использоваться для команд, стертых Барри. Компьютер вернулся в главное меню информационной системы, и удивленная женщина, загрузившись еще раз, занялась своими делами.
Другой пользователь, севший рядом с ней вскоре после того, как она вошла в компьютерный зал, заметил: “Они сегодня весь день как-то странно работают”. Барри был изумлен — не приложив практически никаких усилий, он получил необходимые ему имя и пароль, и мог спокойно взламывать что угодно, не опасаясь, что его выследят! Вдобавок, результат его действий приняли за неполадки в системе.
Существует много вариантов вышеописанной тактики, меняющихся в зависимости от свойств командной системы, используемых терминалов, обстановки в помещении и т. д. Вам придется изменять свою стратегию соответственно ситуации.
Некоторые терминалы позволяют менять цвет экрана. Однажды я проделал с терминалом такую же штуку, как и Барри.


Сначала я стер настоящий загрузочный экран и заменил его своей имитацией. Но имитация не была идентичной — на моем загрузочном экране я поместил подчеркивание на одну линию ниже, чем следовало.
Затем я подвел курсор к тому месту на экране, где надо было вводить команды (как раз под моим фальшивым подчеркиванием). С помощью функциональной клавиши изменения цвета я ввел символы того же цвета, что и фон экрана: “logon”. Черные буквы на черном фоне — только мне да компьютеру было известно, что там находятся эти символы.
После этого я переставил курсор в начало подчеркивания, снова с помощью функциональной клавиши изменил цвет текста на белый и сел в кресло неподалеку.
Долго ждать мне не пришлось. Минут через двадцать вошла группа людей, и один из них сел за “мой” терминал. Но, к сожалению, увидев экран, он подумал, что терминал уже занят, и собрался уходить. Я сказал ему: “Нет, здесь свободно”. И тогда он перезагрузил терминал и начал загрузку в совершенно иную систему!
Еще через несколько часов мне все-таки повезло. Я установил терминал снова и занял свою позицию в кресле, притворившись, что изучаю учебник по алгебре и началам анализа. Прошло много времени, прежде чем за терминал сел парень, который ввел свое имя и пароль (все это мне не составило труда прочесть) и нажал на ввод.
Но программа, естественно, не смогла понять, что он набирает, так как он ввел имя и пароль не на том месте. Компьютер распознал только спрятанный мною “logon”, соединился с главной машиной и запросил идентификацию пользователя. Парень, решив, что ошибся при вводе, снова ввел свои данные... Но я был уже далеко, ведь всю необходимую информацию я уже получил.
Такой способ годится только для систем, которые позволяют вводить всю входную информацию в одну линию.
Для имитации загрузочного экрана можно также использовать текстовый редактор. Если у вас нет бюджета в системе, а, соответственно, и доступа к текстовому редактору электронной почты, возможно, в общественной информационной системе, доступной вам, имеется раздел “Send Commands to Sysop” — “Послать команду к системному оператору”.


Вероятно, вам все равно придется воспользоваться общественным редактором, дабы ваши злонамеренные деяния не засекли через ваш ID.
С помошью текстового редактора можно, например, написать такой вот текст:
>login Enter Name:
Enter Password:
В конце можно оставить хвостик нормального меню, списка команд, либо текста, который каждый обычно видит, включив терминал.
Разместите “Enter Name:” так, чтобы эта строка была последней, видимой на экране. Поместите курсор сразу после двоеточия, и выключите клавишу “Insert”, если таковая имеется.
Человек, севший за терминал, подумает, что кто-то набрал команду “login” еще до него. Он введет свое имя и нажмет “Enter”. Нажатие “ввода” прокрутит документ на одну строку вверх, так что станет похоже, будто компьютер запрашивает ввод пароля, который и будет введен пользователем к вашему вашему удовольствию, ведь вы сидите неподалеку, наблюдая за тем, как разворачиваются события.
У данного метода существуют свои недостатки (как, вообше-то, и у всех этих методов E-Z). Что, если человек, который сядет за компьютер первым, не станет входить в свой бюджет? А если он ошибется при вводе, что останется незамеченным до тех пор, пока он не нажмет на “ввод”? В обоих случаях вашу маленькую шалость могут обнаружить. Всегда существует возможность того, что кто-нибудь из тех, кто присматривает за компьютерным залом, выключит те терминалы, которые, по его мнению, зря простаивают, и вся ваша работа пойдет насмарку. К тому же, если вы проделываете такие веши с университетским терминалом, с которого можно получить доступ к множеству различных компьютеров, наверное, это будет не слишком-то разумно.
Данная уловка может не сработать по многим причинам, но на установку требуется немного времени, так что последующее, порой долгое, ожидание, может оправдать себя.
Если вы решитесь проделать такой трюк, помните следующие моменты: сделайте все, что только окажется в ваших силах, чтобы было легче читать с экрана на расстоянии. Включите клавишу “Caps Lock”, если понадобится.


Увеличьте яркость экрана, если сможете. Слегка разверните монитор, чтобы вам не мешали отблески, когда вы станете смотреть под своим углом зрения. Если удастся, выберите шрифт покрупнее. Прежде чем выбрать место, откуда вы будете наблюдать, убедитесь, что сидяший за компьютером человек не закроет собой экран. Во избежание подозрений займите себя чем-нибудь на время ожидания, но смотрите, не увлекитесь, чтобы не упустить свою “дичь”.
подглядывание через плечо
Два вышеописанных метода являются слегка измененной разновидностью того, что называется “подглядыванием через плечо”. “Подглядывание через плечо” означает, что хакер просто подглядывает через плечо легального пользователя, пока тот загружается в компьютерную систему. Он смотрит на то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль. Помните, что большинство загрузочных процедур не высвечивает пароль на экране, так что для получения какой-либо полезной информации вы должны смотреть именно на клавиатуру.
“Подглядывание через плечо” в чистом виде можно осуществить только при определенных обстоятельствах, например, если вы на законных основаниях помогаете пользователю при решении его проблемы, и для этого стоите за его спиной, в то время как пользователь показывает вам, что произошло. В большинстве случаев вы не сможете долго простоять за чьим-то плечом, не вызвав подозрений; значит, придется прибегнуть к дополнительным ухищрениям.
Можно воспользоваться зеркалом, расположенным в соответствующем месте — верхнем углу комнаты между стеной и потолком. Зеркальце должно быть достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но и не настолько маленьким, чтобы нельзя было рассмотреть отражение на расстоянии.
Воры телефонных карточек иногда используют бинокль, чтобы разглядеть кодовые номера других людей, тем самым получив возможность бесплатно звонить на дальние расстояния. Вы можете поступить также для прочтения паролей, вводимых с клавиатуры. Может возникнуть необходимость придать клавиатуре определенное положение, чтобы вам лучше было видно, что вводит пользователь.


Если у клавиатуры есть подставки, поставьте ее на них, прежде чем занять свой пост.
Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь сперва, что изнутри вас не видно. Если здание освещается снаружи, вас нетрудно будет заметить, даже когда стемнеет. ао того, как заняться взломом, проделайте кое-какую детективную работу: зайдите в компьютерный зал и посмотрите, можно ли оттуда разглядеть того, кто находится снаружи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы дополнительно загородиться от наблюдения. И, наконец, поразмыслите вот над чем. Может быть, мои советы вам и не пригодятся. В течение последних двух недель я ежедневно посещал компьютерные классы одного учебного заведения, и каждый раз обнаруживал хотя бы один терминал, включив который, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не знали, что простое выключение терминала не означает выхода из бюджета. Иногда таких терминалов было даже несколько. Ну чем не рай для хакера!
использование БЕЙСИКа
Если у вас есть бюджет — или если вы, зайдя в компьютерную лабораторию, обнаружили, что кто-то загрузился и ушел — вы можете написать простую программу на БЕЙСИКе для имитации входных процедур, и оставить ее работать.
Не забудьте ввести в программу соответствующие временные задержки, так как обычно на регистрацию команд уходит несколько секунд, а также заставить программу печатать звездочки (точки, тире и т. п.) вместо пользовательского пароля.
Иногда еще до загрузки можно использовать такие команды, как получение информации о том, кто еще в данный момент находится в системе. Возможно, вам удастся запрограммировать ложные ответы на запросы пользователей, а возможно, и нет. Впрочем, программу необязательно делать слишком “навороченной”, так как большинство пользователей, вероятно, просто сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и понаблюдать, какие команды используются наиболее часто, чтобы на их основе запрограммировать имитации.
После того как пользователь введет имя и пароль, программа должна сохранять информацию и выходить из вашего бюджета.


Если вы написали программу в чужом бюджете (вроде тех, уже загруженных, о которых я упоминал), то программе придется как-то переносить данные в ваш бюджет. ( Методы тайного переноса данных обсуждаются в главе “Что делать, когда вы оказались внутри”.) Ведь, выйдя из бюджета, вы не сможете загрузиться снова. С другой стороны, ОС может позволить вам сохранить файл в вашей собственной директории, если вы дадите ей правильные коды доступа, или если вы сможете временно сделать свой бюджет менее защищенным, чтобы другие пользователи могли записывать данные в вашу директорию.
Важно помнить о хакерской безопасности — никогда не знаешь, следит пользователь за твоими действиями или нет. Значит, прежде, чем помешать в свою директорию файл со столь изменчивой информацией, как чужие пароли, будет разумным ее закодировать. Я использую простую кодировку: сохраняю каждый символ в виде 13 + ASCII-код, а каждое второе число является случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS моя программа сохранит в виде: 96 90 86 97 85 82 95 96 , 95 78 91 84 82 95 96, со случайными числами между каждой цифрой.
Развитие этих идей вы найдете в следующей главе.
Аппаратные методы
Однажды я откопал на складе технического оборудования старый, ненужный терминал, и подключил его к своему портативному компьютеру. Около четырех утра я притащил все это в компьютерную лабораторию и заменил стоявший там терминал на свой, соединенный кабелем с портативным компьютером.
Портативный компьютер я спрятал под столом. Это был деревянный стол с выступающей крышкой. С помощью электрического скоросшивателя я сделал из старых джинсов с отрезанными штанинами мешок, который подвесил к внутренней стороне стола, и поместил туда портативный компьютер. Этот компьютер должен был сохранять на диске первые десять символов, которые появятся после строк “Username:” и “Password:”. Таким образом, компьютер действовал как следящее устройство, работая как посредник между терминалом и мэйнфрэймом. Работа шла успешно.


У меня возникли затруднения только тогда, когда через неделю я заменил терминал на тот, что был в компьютерном зале: какой-то парень решил, что я пытаюсь его стащить.
Бывали случаи, когда хакеры брали старые терминалы, снимали с них пластиковый чехол и помешали внутрь маленькие компьютеры! Сам я так не делал, поскольку в используемых мною терминалах было слишком мало места, но в определенных ситуациях это вполне возможно. Надо только убедиться, чтобы компьютер и идущие от него провода не перепутались с внешними выходными проводами “глупого” терминала. Когда хакеры прячут свои портативные компьютеры подобным образом, они обычно помешают свой компьютер в какой-нибудь пустой чехол от терминала.
универсальные МикроЭВМ
Ну вот, мы добрались до Компьютера Общественного Доступа третьего типа, который я включил в список несколькими страницами раньше — универсальной микроЭВМ. Здесь я поведу речь об IBM и машинах с MS-DOS, хотя среди общедоступных машин теперь можно все чаше увидеть и “Маки”. Конечно, приемы, о которых я расскажу, можно видоизменить в соответствии с любым компьютерным оборудованием.
Допустим, вы вызвали вашу местную библиотеку и хотите использовать тамошний компьютер для обработки текста, деловых нужд и т. п. Обычно эти машины не входят в сеть, хотя, если в библиотеке их несколько, они могут быть подсоединены к одному и тому же принтеру или другому периферийному устройству. В колледжах программы обработки текстов могут размешаться на диске, защищенном от записи, — на каком-либо мэйнфрэйме или микроЭВМ. Сейчас появились также конторы, куда люди могут прийти, чтобы заказать компьютерное время и набрать свои отчеты или доклады, а затем распечатать их на лазерном принтере. Подобные заведения вполне могут послужить на благо хакера.
прорыв
Первое, что можно заметить на этих микроЭВМ — это некое подобие системы меню. Хозяевам места, где находятся компьютеры, вовсе не хочется, чтобы какой-нибудь сопляк пришел и переформатировал их жесткие диски, или оставил после себя непристойные сообщения, поэтому против подобной деятельности используются определенные средства зашиты.


Вообще-то выйти из программы меню— дело нехитрое, несмотря на то, что сама программа — хотя бы частично — предназначена для того, чтобы вы этого не делали.
Если компьютер уже включен и вы находитесь в главном меню, поглядите, нет ли на экране каких-нибудь знаков или команд, которых там быть не должно, вроде “Alt-X to Quit”. Попробуйте это набрать — сработает или нет? Можно выйти из меню и получить лишь сообщение: “Ошибка! Нажмите любую клавишу, чтобы вернуться в меню”. Произошло следующее: когда утром компьютер был впервые включен, система меню была вызвана файлом AUTOEXEC.BAT. Нажав Alt-X, вы возвращаетесь в командный процессор AUTOEXEC.BAT, и изучаете следующую строку ВАТ-файла. Просто нажмите Ctrl-С, чтобы выбраться оттуда.
Даже если на экране нет никаких указаний по поводу выхода из меню, можно попробовать различные функциональные клавиши — Ctrl-Break, Escape, а также различные комбинации Alt и Ctrl с С, Х и Q.
Часто системы меню предлагают ввести пароль, прежде чем разрешить вам выйти в ОС. Если именно так обстоят дела на том компьютере, который вы взламываете, обязательно попробуйте различные пароли — начните с пустых линий, названия здания или компании, и других явных слов, имеющих отношение к работе и бизнесу.
Компьютерные системы более всего уязвимы в тот момент, когда переходят от одной программы к другой. Поэтому стоит попробовать выбрать пункт меню и нажать Ctrl-C сразу же, как только сделаете выбор. Чтобы добиться лучших результатов, можно еще раз нажать Ctrl-C одновременно с Ctrl-Break.
Если ничего из вышеперечисленного не сработало, выключите компьютер, затем снова включите и посмотрите, не удастся ли с помощью Ctrl-C или Ctrl-Break выйти из начальных процедур AUTOEXEC.BAT.
Или можно подготовить дискету с готовой к загрузке программой. Если ни та, ни другая тактика не поможет, используйте систему меню для запуска различных указанных в ней программ и посмотрите, нет ли в одной из них выхода в операционную систему.
свобода - это свободное передвижение


Как только вам удастся выйти из системы меню, вы сможете исследовать компьютер.
Если вокруг вас бродит много сведущего в компьютерах народа, или кто-то заглядывает вам через плечо, или в помещении появилось начальство, можно вернуться в разрешенные области, чтобы вас не вышвырнули из здания, когда обнаружится, что вы пролезли в запретную зону.
Я рекомендую скопировать все, что вас интересует, на дискеты и взять их домой, чтобы спокойно просмотреть. Так взломщик уносит с собой весь сейф целиком, чтобы у себя вскрыть его с помощью газовой горелки.
Сначала скопируйте AUTOEXEC.BAT и систему меню, а также любые найденные директории, которые содержат файлы с расширениями ВАТ, DOC или ТХТ; разнообразные дисковые утилиты; все, что имеет хоть какое-то отношение к телекоммуникациям;
резидентные программы; понятные текстовые файлы.
В особенности, если компьютер подсоединен к локальной сети, на нем могут быть диски D:, F:, H:, L:, или любые другие диски, обозначенные последними буквами алфавита, которые вы обычно даже и не подумаете искать. Поищите спрятанные файлы и директории, и если найдете, скопируйте их тоже. Взгляните также, не были ли уничтожены какие-то файлы, и постарайтесь восстановить их, возможно, они окажутся нужны вам.
В зависимости от ситуации — типа компьютера, того, где он находится, других имеющих значение факторов вы можете что-то найти, а можете и ничего не найти. Чаше всего вся польза от взлома общественного компьютера заключается лишь в волнующем удовольствии преодоления компьютерной зашиты. Впрочем, зачастую компьютеры бывают настолько плохо защищены, что и удовольствие-то оказывается слабеньким.
Я часто находил многопользовательские утилиты, которые не видел никогда ранее, так что стоит совершать такие взломы просто ради того, чтобы посмотреть, не найдется ли чего-нибудь новенького в этом духе. Вы, возможно, даже почерпнете какие-либо новые программистские идеи — некоторые из найденных вами ВАТ- и INIT-файлов могут оказаться на редкость сложными.


Еще в системах часто бывает можно найти программы внутреннего использования — такие, как списки и базы данных сотрудников, или другие программы, недоступные для посторонних и предназначенные только для управляющих учреждением или библиотекой.
Если, исследуя компьютер, вы постоянно натыкаетесь на приглашения о вводе паролей, попытайтесь выяснить, где на диске хранится основной список паролей. Однажды я выбрался из общественной программы меню специализированной библиотеки, и, оглядевшись, обнаружил тщательно спрятанный файл под названием PASSWDS. Выведя его на экран, я с удивлением увидел список, состоящий из шести или около того имен пользователей, вместе с их паролями, адресами и другой личной информацией. Поначалу я, конечно, был вне себя от радости, но мне до сих пор невдомек, к чему там были эти имена. Я опробовал их во всех местных системах — безуспешно. Я попытался найти информацию об этих системных пользователях на главных компьютерах с помощью команды “finger” UNIX, но ничего не получилось. Казалось, люди из списка вообще не существовали, где бы я ни искал!.. Возможно, кто-то просто использовал этот файл в качестве теста, или “демонстрашки”, или в какой-нибудь частной компьютерной системе.., но зачем же его тогда так хорошо спрятали?
Иногда такие вот отвлекающие зацепки играют роль следов, которые никуда не ведут. Здесь все дело в том, чтобы выяснить, что же вам требуется. Хакер-ство часто заключается в интенсивных исследованиях, когда целью является установление гипотезы, вопроса, который требует ответа. Как только вы поставите такой вопрос (“Будет ли этот список паролей работать на Raamses 3?” “Есть ли у секретаря президента Moroll Corporation системный доступ?”), вы можете переходить на более высокий уровень исследований и пытаться ответить на него.
Снаряжение для взлома компьютеров общественного ДОСТУПА
Прежде чем отправляться в экспедицию на взлом общественных компьютеров, подготовьте и захватите с собой ваш PACK: Public-Accessible Computer (hacking)


Kit — снаряжение для взлома компьютеров общественного доступа. Это снаряжение должно включать в себя:
• много чистых, отформатированных дискет, как 3 1,2-, так и 5 1,4-дюймовых, чтобы можно было быстро скопировать защитные программы меню. Проверьте, подойдут ли эти дискеты по формату к тем дисководам, которые вы будете использовать.
• внешние программы, такие, как Norton Disk Doctor и другие утилиты. Не помешает захватить также любые специальные программы, которые вы напишете (вроде моделей меню, о которых пойдет речь в следующем разделе). Посредством общедоступных программ можно отключить внешний громкоговоритель. Это может оказаться полезным, если вы взламываете компьютер, который издает громкий подозрительный сигнал всякий раз, когда вводится неверный пароль.
• другие инструменты: лучше всего нож, хотя сойдет и небольшая отвертка. Очень часто, особенно на АРМах с CD-ROM, вы обнаружите замки или крышки, прикрывающие дисководы для ограничения доступа. Для взлома “Макинтошей” удобна большая, не погнутая канцелярская скрепка. Если вам надо срочно сматывать удочки, можно просунуть кончик скрепки в отверстие рядом с дисководом, и ваша дискета выскочит. Зачастую это оказывается самым быстрым способом извлечь дискету.
модели меню и другие уловки
Почти все универсальные компьютеры общественного доступа в целях зашиты и для простоты оснащены программой меню. Существуют три “многообещающие” программистские идеи, которые хакер может применить в данном случае:
• изменение меню,
• изменение программы меню, и
• создание собственной модели систем меню.
Программы меню снабжены опцией редактирования. Это позволяет людям, которые занимаются техническим обслуживанием компьютера, создавать категории меню, такие, как “Деловые программы”, “Текстовые редакторы” и т. п., а также добавлять и редактировать программы общественного доступа. Способ заставить меню работать на вас состоит в следующем: вы используете возможность редактирования, чтобы изменить или добавить опцию, которая должна отсылать пользователя в область, где требуется пароль.


Между тем, на самом деле меню будет отсылать пользователя к программе, написанной вами и представляющей из себя модель окружения, знакомого пользователю. Ничего не подозревающий пользователь вводит свой пользовательский ID и пароль (который сохраняет ваша программа), после чего получает сообщение об ошибке и снова оказывается в меню. Затем вы можете отправляться в то место, где компьютер прячет пароли и идентификационные номера, и использовать их, как вам заблагорассудится.
Но здесь возникает вопрос: каким образом можно отредактировать меню?
Свойство редактирования меню может являться частью программы, такой, как INSTALL.EXE иди SETUP.EXE. Возможно, вам удастся произвести редактирование непосредственно из самой программы меню, путем нажатия функциональной клавиши или набора управляющего кода.
Проблемы возникают потому, что вообще-то не положено иметь возможность изменять установку меню на компьютерах общественного доступа. Свойство редактирования меню может быть удалено при установке меню, либо для подобных вещей может требоваться пароль.
Может быть, вам удастся заново инсталлировать программу, восстановив существующее меню и сделав в то же время свои собственные добавления (мы вскоре обсудим этот момент). Или же у вас будет возможность использовать тестовый редактор или программу-адоктор” для изменения того файла, в котором хранится информация меню. Если при попытках изменить файл вы начнете получать сообщения об ошибках, попробуйте использовать для “блокировки” файла команду ATTRIB. Для “разблокировки” достаточно набрать “attrib filename -r” (на машинах с MS-DOS). В соответствии с характером работы этих программ тому, кто занимается редактированием, необходимо обеспечить короткую фразу, которая выводилась бы на экран. Затем он должен выбрать файл, который будет использоваться при выборе этой фразы, возможно, задав путь на диске и другую информацию.
Предположим, вы решили “просочиться” в компьютерную систему университета. В качестве начальной цели вы избрали общественный компьютер с текстовым редактором, электронными таблицами и телекоммуникационными возможностями.


Когда кто-либо садится за компьютер и выбирает пункт меню “Телекоммуникации”, его, или ее, либо соединяют с главным сервером, либо спрашивают, с каким компьютером он (или она) хотел бы соединиться. Затем устанавливается соединение.
Так все должно выглядеть снаружи. На самом же деле, когда пользователь набирает “Т” для выбора телекоммуникаций из меню, меню запускает программу, которую вы подсадили в систему — вместо того, чтобы действительно войти в сеть.
Программа, которую вы “подсовываете”, должна выглядеть так, как будто она делает все то, что обычно происходит, когда кто-то выбирает из меню пункт “Телекоммуникации”. Например, она может спросить, с каким компьютером хотел бы соединиться пользователь, а затем сделать вид, что устанавливает соединение с этим компьютером. После этого программа выдает приглашения к вводу имени и пароля, и записывает эти замечательные слова на дискету!
Затем можно заставить программу выдавать сообщение об ошибке и возвращать пользователя в главное меню, но это будет выглядеть подозрительно, и заставит ответственных за систему людей повнимательнее присмотреться к установкам своего компьютера.
Лучше, если ваша маленькая моделирующая программка будет вызываться из ВАТ-файла. При ее использовании следующим шагом в ВАТ-файле может быть реальное соединение с системой. Можно заставить ВАТ-файл вводить имя и пароль, введенные пользователем, ликвидировав, таким образом, все странности. Или же пусть он выдает стандартное сообщение “пароль неверен”, а уже потом соединяется с сетью.
В других случаях опция “Телекоммуникации” может отсылать пользователя к коммерческому терминальному пакету, вроде ProComm Plus или SmartCom. И в данной ситуации вам тоже не составит труда создать вашу собственную ложную версию одной из этих программ. Но тут подстерегает ловушка. Когда пользователь войдет в вашу фальшивую терминальную программу, он должен будет выбрать телефонный номер из списка и попытаться связаться с ним. Пользователь будет весьма смущен и у него сразу же возникнут подозрения, если динамик будет включен, но не издаст ни единого звука, сопутствующего соединению! (Не забывайте, что вам каким-то образом придется заставить вашу программу выходить на связь, чтобы потом вы могли смоделировать вызванную сеть.


После этого пользователь введет пароль, думая, что действительно подсоединился к сети.)
Наиболее разумный способ разрешения этой дилеммы — сделать так, чтобы программа выдавала экзотическое сообщение об ошибке, типа:
Operating Error 2130: Line Noise Interference Shut off your speaker and try again.
Конечно, это сообщение должно как можно больше походить на другие сообщения об ошибках, те, что на самом деле выдает терминальная программа.
Когда пользователь выключит динамик, программа может симулировать соединение и выдать стандартный загрузочный экран соответствующей сети. И вот имя и пароль взяты и записаны на дискету, после чего выдается сообщение об ошибке и пользователь отсоединяется.
Возможно, вам придется заставить компьютер просто выдать на экран кучу бессмысленных случайных символов после того, как имя и пароль будут введены. Постарайтесь, чтобы эта мешанина выглядела достоверно — что-то вроде помех на линии, с которыми время от времени приходится сталкиваться каждому — но не казалась чрезмерной. Пользователю придется отключиться практически немедленно. Если же он этого не сделает, или попытается сделать что-то другое, на экране компьютера должно появляться стандартное сообщение: “Logged off. Good bye!” В этот момент компьютер может загрузить настоящую терминальную программу, так что будет казаться, что ничего особенного не произошло.
Как правило, на общественных компьютерах не бывает коммерческих терминальных пакетов, в основном потому, что если они есть, люди приходят и начинают звонить чуть ли не всему свету. Но они могут оказаться в офисах и конторах, значит, решив отправиться “на местность”, не забудьте прихватить с собой эти идеи.
А теперь давайте вернемся к программе меню.
Программа меню необязательно является коммерческой версией. Она может быть создана на месте, либо написана на интерпретируемом языке вроде Бэйсика. Она может представлять собой и обычный ВАТ-файл.
Если вы столкнулись с одним из вышеперечисленных случаев, вам удастся без особенных усилий изменить саму программу меню, либо создав подпрограммы, в которых будут храниться имена и пароли, либо добавив опцию телекоммуникаций, если таковая отсутствует.


Последний вариант уловки, связанной с меню — построение модели меню. Это означает, что, если вы окажетесь не в состоянии изменить уже существующее меню, вам придется написать программу, похожую на существующее меню, но с вашими дополнениями.
На воспроизведение программы меню у вас может уйти некоторое время. Если в меню используются всплывающие окна, вам придется написать подпрограммы для смены экрана, либо запрограммировать окна, которые открывались и закрывались бы частями. Вам следует внимательно разобраться с цветами экрана и специальными символами на экране, с тем, как настоящая программа обращается с ошибочными данными, и с другими тонкостями меню.
Хотя программирование может оказаться сложным, вам все же лучше использовать собственное меню, так как тогда вам будет легче прятать захваченные пароли и другие полезные веши, получение которых, вообще говоря, и является основной целью данного проекта.
Как СПРЯТАТЬ Вашу “КОРЗИНКУ С ПРЯНИКАМИ”
Все вышеописанные методы работы; с меню, равно как и многие технические приемы, описанные ранее, предполагают воспроизведение последовательности загрузки в сеть и захвата нажатий клавиш, в результате чего на диске сохраняется соответствующий файл. Здесь следует беспокоиться о двух вещах: о том, что ваш файл обнаружат, и о том, что ваш файл прочтут. Давайте посмотрим, как же нам предохранить себя от этих двух событий.
Дело в том, что, так как все происходит на общественных компьютерах, ваши драгоценные файлы может обнаружить кто угодно. В число “кого угодно” входят те, кто несет ответственность за обслуживание, те, кто налаживает конфигурацию компьютеров, другие хакеры, и просто любопытствующие личности со стороны. Файлы может обнаружить и сам компьютер.
Большинство общественных компьютеров, которые могут вам встретиться, оснащены чистящими подпрограммами. Еженедельно, ежемесячно, а порой и еженощно компьютеры стирают все свои старые файлы данных, дабы освободить место на диске для нового материала.
К большинству общественных компьютеров с текстовыми процессорами приложены записки с просьбой пользователям приносить свои собственные дискеты, чтобы сохранять на них свою работу, но обычно существует специальная пользовательская директория USERS, либо какое-то другое место, куда любой может записать свои файлы.


Чистящая программа используется для удаления из таких директорий старых файлов. Эта программа часто сканирует и остальную часть диска, уничтожая файлы, которые хранят пользователи в других директориях. На общественных компьютерах часто можно видеть десятки пустых директорий в разных местах;
как правило, эти директории имеют человеческие имена. Это частные директории, которые люди создают для себя в надежде, что другие пользователи не станут читать или уничтожать их файлы — при этом совершенно не понимая того, что их файлы все равно будут, уничтожены самим компьютером. Зачастую чистящая программа не соображает, что и саму директорию тоже следует уничтожить.
Прежде чем располагать на общественном компьютере вашу программу меню, или что-либо другое, необходимо провести некоторые эксперименты, чтобы посмотреть, какой системой очистки располагает данный компьютер — если таковая имеется вообще. Нет смысла тратить многие часы на разработку проекта только затем, чтобы его стерли вскоре после того, как он будет реализован на компьютере.
Если на компьютере действительно есть чистящая программа, вам надо скопировать ее вместе с прочими вещами в самом начале ваших исследований данного компьютера. Взгляните на программу; вероятно, найдется множество способов ее обезвредить. Возможно, чистящая программа снабжена файлом данных, который содержит информацию о том, какие директории следует просмотреть, что необходимо сделать, если обнаружатся просроченные файлы, дату, по истечении которой файл становится “старым”, и другие подобные переменные. Вероятно, вам удастся приспособить этот файл для своих нужд, изменив его таким образом, чтобы “чистильщик” обходил своим вниманием вашу специальную директорию или программу.
Если чистящая программа запускается на компьютере автоматически, в ходе исследований вам необходимо найти “спусковой крючок”, который ее запускает и заставляет уничтожать только определенные файлы. Например, чистящая программа может быть соединена с функцией окончания сеанса, так что до того, как компьютеры выключаются на ночь, диски подвергаются сканированию и нежелательные файлы перемешаются.


Чистящая программа может также задействоваться в качестве части стартовой подпрограммы, либо регулярно осуществляемого технического сопровождения. В любом случае, внимательное исследование файлов в системе позволит установить порядок, которому они следуют. Как только вы найдете программу, отключающую “чистильщика”, вы сможете изменить свой собственный файл таким образом, чтобы он не уничтожался, а игнорировался. Чистящая программа часто представляет собой монстра “все — или ничего”, который стирает все на своем пути , пересекая жесткий диск. Между тем, существуют и более деликатные версии, которые просто стирают старые файлы. Обойти этих “джентльменов” можно, написав несложную программу. Вот пример ВАТ-файла MS-DOS, который изменяет дату вашей спрятанной “корзинки с пряниками” из примера (в котором текстовый файл обозначается “filename”) на более позднюю. Подсоедините этот ВАТ-файл в конце AUTOEXEC.BAT, либо поместите в подпрограммы системного сопровождения непосредственно перед запуском “чистильщика”. И тогда ваш файл никогда не сотрут.
©ECHO OFF
CTTY NUL
DATE <COMMAND1> TEMP
EDLIN TEMP <COMMAND2
DATE 12-31-1999
EDLIN FILENAME <COMMAND3
EDLIN COMMAND 1<COMMAND3
EDLIN COMMAND2<COMMAND3
EDLIN COMMAND3<COMMAND3
DATE <TEMP
DEL *.BAK
DEL TEMP.*
CTTYCON
Чтобы это работало, вам следует создать три вторичных файла. Здесь они носят названия “сот-mand1”, “command2” и “command3”, но вы можете придумать для них и более невинные прозвища. “Commandl” содержит только возврат каретки (Control-M). “Command3” — файл, содержащий только букву “е”. “Command2” несколько длиннее:
2d
1 rCurrent date is
1rSun
1rMon
IrTue
1rWed
1rThu
1rFri
IrSat
ВАТ-файл работает, используя команду “date” для изменения даты на 31 декабря 1999 года. EDLIN задействован для сохранения файла с паролями (то есть с вашими “пряниками”) и трех вторичных файлов под новой датой, в целях их зашиты. В конце дата возвращается в нормальное состояние. Имейте в виду, что MS-DOS может быть установлена на представление даты в различных форматах.


Если компьютер, к которому вы “прицелились”, имеет необычные установки, вам придется изменять ВАТ-файл и “Command2”. Учтите также, что “temp” является распространенным именем файла. Лучше подышите для своей программы что-нибудь более экзотическое.
Файлы AUTOEXEC.BAT часто подвергаются изменениям, и ВАТ-файл, подобный приведенному в примере, скорее всего, будет замечен обслуживающим компьютер персоналом. Чтобы ваши программы остались тайной, вам, возможно, придется хранить этот и ему подобные ВАТ-файлы в отдельном файле на жестком диске, подальше от AUTOEXEC.BAT. В том месте файла AUTOEXEC, где будет задействован ваш “троянский” ВАТ-файл, вы можете использовать команду “call” системы DOS (“call BATCH.BAT” задействует вашу “лошадку” и, по окончании ее работы, вернет в файл AUTOEXEC.BAT). Ваш ВАТ-файл может быть соответствующим образом закамуфлирован, так, как это описано ниже, а в файле AUTOEXEC.BAT внимание техника сможет привлечь разве что одна-единственная ложная строка.
Не забудьте, что в некоторых операционных системах, таких как MS-DOS, можно использовать команду “ATTRIB”, чтобы сделать имена файлов невидимыми в списке директорий (a “attrib FILENAME +h снова делает их видимыми). Такое сокрытие имени файла не является действительно безопасным, так как существует множество способов, с помощью которых кто-либо может случайно или намеренно найти спрятанные файлы на жестком диске. Но такое удаление имени из директории, несомненно, значительно снижает риск случайного обнаружения ваших “троянских” файлов.
чего следует остерегаться
Я хочу перечислить несколько вещей, которых следует опасаться при применении подобной программы. Мои замечания будут касаться приведенной в примере программы, но они достаточно универсальны, чтобы распространяться на любую похожую программу, которую вы спрячете в системе.
Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG, TREE и других внешних команд DOS. Они не обязательно являются доступными на используемом вами компьютере, так что вы можете влипнуть, если ваши намерения откроются.


При попытке скопировать эти файлы вы можете обнаружить, что директория DOS защищена от записи. В этом случае придется помешать необходимые команды в альтернативную директорию. Это может подставить их под “нож” чистящей программы. Если чистильщик действительно уничтожит эти внешние команды, вам придется придумывать, как разместить их на диске, в то же время обезопасив от “чистильщика”. Этот ВАТ-файл работает только для текстовых файлов — двоичные файлы EDLIN испортит.
Во-вторых, прежде чем действовать, убедитесь, что директория DOS находится в PATH. Это означает, что, для того, чтобы конкретный файл можно было использовать, он должен быть расположен либо в текущей директории, либо в директории, которая была определена (обычно с помощью AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это не проблема — просто добавьте оператор PATH или CD перед первой EDLIN — но такой момент вы можете просто-напросто проглядеть, особенно если вам приходится самостоятельно добавлять специальные команды в необычную или незнакомую директорию.
Проверьте также перед тем, как инсталлировать какие бы то ни было программы: хватит ли места на диске? Хватит ли памяти? Не пытается ли программа создать временный файл в закрытой директории? (Если это так, откройте temp в директории USERS, или в любой другой не защищенной от записи директории). Не существует ли уже файл с названием “temp”? А как насчет “Command!”, “Command2”, и “Commands”? Существуют иные пути использования этой програма-боты программы-“чистильщика”, она может запускаться каждый раз, когда вносятся изменения в файл с паролями. Правда, это отнимает несколько секунд, и этого времени может оказаться достаточно, чтобы ощутимо замедлить работу прикладной программы пользователя. Не забывайте, что предполагалось использование данной программы во взаимодействии с каким-нибудь “троянским конем”, который вы инсталлируете; “конь” и так замедлит работу компьютера, а уж задержка, вызванная взаимодействием двух программ, вряд ли останется незамеченной.


Чистящая программа может использовать и другие критерии при принятии решения о том, какие файлы убрать, а какие оставить. Вам придется использовать схожие приемы программирования, чтобы соответственно приспособить свою программу.
Если специальная чистящая программа отсутствует, значит, жесткий диск очищается вручную. Возможно, этому человеку и не хватит ума в поисках файлов заглянуть за пределы вышеупомянутой директории USERS, но безопаснее считать, что этот человек не глупее вас. Да и вообще, вам ведь неизвестно, кто еще, кроме вас, пользуется общественным компьютером, а значит, вам следует принять меры и спрятать свои драгоценные файлы с паролями подальше от чужих глаз. Вот несколько предложений на эту тему:
Измените атрибут “спрятанных файлов” так, что он не будет значиться в директории.
Поместите его в тайную или недоступную директорию. Проведите такой эксперимент. Поместите следующие команды в ВАТ-файл:
:START MKDIR DIR CD DIR GOTO START
а затем запустите его из корневой директории. После того, как будут созданы шестнадцать вложенных директорий с именем “dir”, вы получите сообщение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы обнаружите, что внутри самой внутренней директории невозможно больше создавать директории — существует заложенный в компьютер предел. Впрочем, вы можете использовать утилиту обслуживания диска, или ваши собственные вызовы системы, чтобы перенести в самую “глубокую” директорию дополнительные поддиректории. Эти пересаженные директории нельзя будет задействовать или посмотреть из процессора DOS. Если чистящая программа использует команду TREE для просмотра всех директорий, она даст сбой или зависнет, добравшись до ваших нелегально перенесенных директорий. Этого нельзя допускать: такое событие приведет к обнаружению ваших секретных файлов, спрятанных внутри этой директории. К тому же такой фокус предполагает, что вы достаточно владеете программированием, чтобы самостоятельно написать программы удаления-переноса. Ваш “троянский конь” должен уметь переносить файлы данных из защищенного места и обратно.


А вот уловка, для применения которой вы наверняка знакомы с DOS в достаточной степени: закамуфлировать файлы, которые вы хотите обезопасить, внутри директорий, где они находятся. НИКОГДА не используйте названия файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображения. Зайдите в директории прикладных программ и взгляните, нет ли там подходящих названий. Например, если вы видите, что в электронной таблице имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назовите свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят внимание. Файлы можно также разбить, разместить по разным директориям, но не забудьте указать пути в ВАТ-файле, который их использует.
“Троянские кони” на компьютерах общественного доступа могут стать отличным способом медленного, но верного способа сбора необходимых вам паролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя и результаты своих усилий.
Читая про все эти программистские уловки, имейте в виду - я вовсе не хочу сказать, что вы действительно должны сидеть за компьютером и в открытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА так не делайте! Вначале всегда следует провести предварительные исследования компьютера так, как я уже описывал. Тогда на начальной стадии исследований вы уже скопируете все важные и необычные файлы, и в вашем распоряжении будет вся программа меню целиком. Дома, где вас никто не потревожит, вы сможете написать все необходимые для этого типа хакерской атаки программы. Затем, закончив программировать и редактировать, вы можете вернуться к общественному компьютеру и на этот раз незаметно инсталлировать в систему измененные вами версии тамошних программ. Таким образом, уменьшится количество времени, которое вы проведете в общественном месте, проделывая неизвестно что с чужим компьютером. Снижается также вероятность того, что вы допустите ошибку в ваших действиях.
Следует соблюдать особую осторожность в отношении компьютеров, которые предназначены для использования лишь в течение коротких промежутков времени.


Регистраторы посетителей, как указывалось ранее, используются лишь в течение нескольких секунд, которые уходят на то, чтобы пользователь ввел свое имя и идентификационный номер. Если вы станете крутиться около такого компьютера добрых сорок минут, делая какие-то записи и вставляя дискеты, это будет выглядеть весьма подозрительным.
Вам следует опасаться не других пользователей: им нет до вас никакого дела, а если что не так, они все равно, вероятно, примут вас за одного из сотрудников. В зависимости от того, где вы находитесь, вы даже можете особенно не бояться и того, что вас поймают менеджеры офиса или лаборатории, компьютерный персонал и другие тому подобные “официальные лица”. Если дело происходит в компьютерной лаборатории в колледже, за которой присматривают один-два студента, они могут вами заинтересоваться, но не станут слишком любопытствовать, если вы не проводите у компьютеров больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои карты и признаваться, что да, вы — хакер, и сшиваетесь здесь, собирая данные для использования в своих целях. Для большинства из тех, кто может вами заинтересоваться, окажется вполне достаточным объяснение вроде: “А, я просто хотел посмотреть, как у них устроен ВАТ-файл”, или другое приемлемое обоснование в том же духе.
Некоторые компьютеры являются общественными;
но гораздо больше компьютеров находятся в частном владении. О них-то и пойдет речь в следующей главе.


Содержание раздела