Способы подготовки к действиям хакера



Для осуществления несанкционированного доступа в вычислительную систему требует-

ся, как правило, провести два подготовительных этапа: 


1.

2.


собрать сведения о системе;

выполнить пробные попытки вхождения в систему.


Сбор сведений

В зависимости от личности хакера и его наклонностей возможны различные направле-

ния сбора сведений:

• подбор соучастников;

• анализ периодических изданий, ведомственных бюллетеней и документации;

• перехват сообщений электронной почты;

• подслушивание разговоров, телексов, телефонов;

• перехват информации и электромагнитного излучения; 

• организация краж; 

• вымогательство и взятки.

Многие владельцы систем часто не представляют, какую кропотливую подготовитель-

ную работу должен провести нарушитель, чтобы проникнуть в ту или иную компьютерную

систему. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, -

это защитить файл, указав ему пароль, и забывают, что любая информация о тех или иных сла-

бых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ к

файлу. Таким образом, информация становится легко доступной, если хакер знает, где и что

смотреть. Так, даже простая брошюра, описывающая возможности системы, может оказаться



74

весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхож-

дения в систему.

Полная картина вырисовывается в процессе постепенного и тщательного сбора инфор-

мации. И если начинающие хакеры должны приложить к этому все свое умение, то профессио-

налы достигают результатов гораздо быстрее.

Способы вхождения в систему хакером

Получив необходимый объем предварительной информации,   компьютерный хакер

делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые

им при этом средства будут зависеть от количества информации, имеющейся в его распоряже-

нии. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать


номер телефона или иметь доступ к линии связи, иметь протоколы


работы, описания про-


цедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса пор-

та, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем. 

Использование телефонных автонабирателей

Устройства автонабора получили широкое распространение в мире. По сути, это

программируемый модем с автонабором, с помощью которого пользователь может очень быст-

ро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке

модема устройство регистрирует номер и переходит к следующему. Таким образом, первый

шаг, который может предпринять хакер для идентификации системы, это выполнить автомати-

ческий перебор номеров с целью установить телефонный номер модема.

Протоколы связи

Использование большого числа связанных между собой ЭВМ различных типов породило

большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью кото-

рых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы

считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование.

Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандарт-

ную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря

лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по

электронной почте.

Использование процедур инициализации

Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие

системы выдают очень много информации еще до момента идентификации пользователя и пре-

доставления ему права доступа к системе. 

Использование идентификаторов пользователя

Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышлен-



75

ностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.

Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен  серьезный

ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться

очень легко (например, это могут быть названия организаций или фамилии).

Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются

лишь средством административного контроля и учета.

Получение паролей

Следующим и наиболее трудным шагом является добывание паролей. Иногда задача

может быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы проце-

дуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи просто

не заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельни-

ки, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различные

справочники. Халатное отношение пользователей - наиболее частая причина разрушения

средств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиа-

туре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного

пароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль не

уничтожается при уходе служащего с работы.

Один хакер рассказывал, что у него на диске был словарь, содержащий несколько тысяч

слов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер,

он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.

Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно,

практически невозможно, внедриться в удаленную систему с помощью логических методов,

даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно ме-

няются. Используя программу генерации паролей, относительно легко рассекретить пароли

длиной не более четырех символов.

Однако профессиональные хакеры чаще добывают пароли, контролируя каналы переда-

чи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будет

попусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъ-

ектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту за

прочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - дейст-

венная защита, способная остановить большую часть хакеров, но это не является преградой для

профессионалов.


Дата добавления: 2023-01-08; просмотров: 20; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!