Способы подготовки к действиям хакера
Для осуществления несанкционированного доступа в вычислительную систему требует-
ся, как правило, провести два подготовительных этапа:
1.
2.
собрать сведения о системе;
выполнить пробные попытки вхождения в систему.
Сбор сведений
В зависимости от личности хакера и его наклонностей возможны различные направле-
ния сбора сведений:
• подбор соучастников;
• анализ периодических изданий, ведомственных бюллетеней и документации;
• перехват сообщений электронной почты;
• подслушивание разговоров, телексов, телефонов;
• перехват информации и электромагнитного излучения;
• организация краж;
• вымогательство и взятки.
Многие владельцы систем часто не представляют, какую кропотливую подготовитель-
ную работу должен провести нарушитель, чтобы проникнуть в ту или иную компьютерную
систему. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, -
это защитить файл, указав ему пароль, и забывают, что любая информация о тех или иных сла-
бых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ к
файлу. Таким образом, информация становится легко доступной, если хакер знает, где и что
смотреть. Так, даже простая брошюра, описывающая возможности системы, может оказаться
74
весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхож-
дения в систему.
|
|
Полная картина вырисовывается в процессе постепенного и тщательного сбора инфор-
мации. И если начинающие хакеры должны приложить к этому все свое умение, то профессио-
налы достигают результатов гораздо быстрее.
Способы вхождения в систему хакером
Получив необходимый объем предварительной информации, компьютерный хакер
делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые
им при этом средства будут зависеть от количества информации, имеющейся в его распоряже-
нии. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать
номер телефона или иметь доступ к линии связи, иметь протоколы
работы, описания про-
цедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса пор-
та, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.
Использование телефонных автонабирателей
Устройства автонабора получили широкое распространение в мире. По сути, это
программируемый модем с автонабором, с помощью которого пользователь может очень быст-
ро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке
|
|
модема устройство регистрирует номер и переходит к следующему. Таким образом, первый
шаг, который может предпринять хакер для идентификации системы, это выполнить автомати-
ческий перебор номеров с целью установить телефонный номер модема.
Протоколы связи
Использование большого числа связанных между собой ЭВМ различных типов породило
большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью кото-
рых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы
считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование.
Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандарт-
ную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря
лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по
электронной почте.
Использование процедур инициализации
Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие
системы выдают очень много информации еще до момента идентификации пользователя и пре-
доставления ему права доступа к системе.
Использование идентификаторов пользователя
|
|
Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышлен-
75
ностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.
Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен серьезный
ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться
очень легко (например, это могут быть названия организаций или фамилии).
Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются
лишь средством административного контроля и учета.
Получение паролей
Следующим и наиболее трудным шагом является добывание паролей. Иногда задача
может быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы проце-
дуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи просто
не заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельни-
ки, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различные
справочники. Халатное отношение пользователей - наиболее частая причина разрушения
средств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиа-
|
|
туре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного
пароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль не
уничтожается при уходе служащего с работы.
Один хакер рассказывал, что у него на диске был словарь, содержащий несколько тысяч
слов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер,
он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.
Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно,
практически невозможно, внедриться в удаленную систему с помощью логических методов,
даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно ме-
няются. Используя программу генерации паролей, относительно легко рассекретить пароли
длиной не более четырех символов.
Однако профессиональные хакеры чаще добывают пароли, контролируя каналы переда-
чи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будет
попусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъ-
ектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту за
прочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - дейст-
венная защита, способная остановить большую часть хакеров, но это не является преградой для
профессионалов.
Дата добавления: 2023-01-08; просмотров: 20; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!