Выбрать главу
[12]

Обычные методы поиска паролей не так увлекательны. Самый простой заглянуть через плечо авторизованного пользователя, или заснять на видео клавиатуру в то время, когда он логинится.(необходимость снимать экран возникает редко). Другие "трюки" включают поиск записок под ковриком для мыши или угадывание разных комбинаций инициалов, дней рождений и других слов и чисел, которые относятся к личности, чью идентичность хочет получить хакер. Особенно часто такие пользователи используют в качестве паролей имена своих жён. Если целевой пользователь системный администратор, хакер пробует различные компьютерные термины. Всё это подпадает под определение социального инжиниринга, который я упоминал в отношении фрикинга. Удивительно простой метод -- это позвонить системному администратору и сказать, что вы сотрудник, который забыл свой пароль. Другие обычные техники -- "трешинг" и сбор потерянных бумажек на съездах компьютерщиков.

Конечно можно использовать brute-force (грубую силу) и перебрать все возможные комбинации букв и цифр. Взлом пароля таким способом занимает много времени и не происходит если пароль длиннее определённого количества символов. Один из вариантов проверка по словарю. Что удивительно, так это то, что это часто бывает эффективно.

Если пароли создаются по какому-то идиотскому алгоритму, обычно можно понять, как это происходит, и использовать этот бэкдор. Самым известным примером этого является система паролей, которая ранее использовалась для подписки Telia 020. Пароли использовали только 37 различных символов и располагались симметрично, так что существовало только 4736 различных паролей. Это привело к тому, что в начале 1998-ого один весёлый 16-летний хакер написал программу под названием Telia Nemesis (Немезида -- богиня мести) и автоматически взламывал учётные записи Telia, брутфорсно тестируя все 4736 комбинаций с различными известными или предполагаемыми учётными записями.

Более сложные методы обхода всей системы безопасности заключаются в использовании уязвимостей системных программ (операционных систем, драйверов или сетевых протоколов), запущенных на компьютере-жертве. Чтобы работать компьютеру необходимо иметь системное программное обеспечение (ПО). Так как VAX/VMS системы порядочно редки, в основном такой подход используется к UNIX системам. Особенно это типично для ошибок в таких командах и протоколах, которые носят загадочные названия такие как FTP, finger, NIS, sendmail, TFTP или UUCP.

Такие методы, как указано выше становятся всё меньше и меньше пригодными для взломов, так как бреши безопасности обычно закрывают вскоре после их обнаружения. "Заполнение" этих брешей достигается тем, что системный администратор получает (или в худшим случае должен получить) диски с обновлениями, которые он затем устанавливает в систему. Эти программы обычно называются фиксы (исправления), патчи (заплатки) или апдэйты (обновления). Однако, многие системные администраторы не обновляют свои системы полностью, что приводит к тому, что многие бреши безопасности остаются довольно длительное время. Другие пренебрегают системами безопасности, так как это создаёт проблемы авторизованным пользователям. Например, многие системные администраторы убирают функцию, которая требует, чтобы пользователи периодически меняли свои пароли, или которая предотвращает использование слишком простых паролей. Некоторые компьютеры (в 1999-ом) до сих пор имеют дыры в безопасности, о которых предупреждали ещё в 1987-ом. И шведские компьютеры -- не исключение.

Когда хакер получил высокие привилегии доступа к системе, он или она (часто) легко может получить ещё больше паролей и имён пользователей посредством манипуляций с системным ПО. Иногда, хакеры в поисках паролей читают электронную почту, хранящуюся на этом компьютере. Представьте такое сообщение: "Боб, меня не будет на работе в пятницу, если что мой пароль platypus." Опытный хакер, который вошёл в систему, конечно же установит бэкдоры, чтобы облегчить себе последующие вторжения. Некоторые из этих потайных ходов могут быть легко обнаружены и использованы другими хакерами.

Большинство из этих хакеров не повреждали (и до сих пор не повреждают) компьютерную систему. В основном, "взломщиками" движет любопытство и желание узнать "смогут ли они". Всё из-за того чувства, когда ты идёшь по тоннелю метро или ползёшь по подземным коллекторным системам, т. е. перехватывающее дух чувство исследования "запрещённого". В сущности, хакеры следуют общему неписаному правилу, которое гласит, что никто ничего не должен красть и уничтожать намерено. Тех, кто нарушает это правило, называют хакерами тёмной стороны (из фильма "Звёздные войны"). В книге Клиффорда Столла Яйцо кукушки любой может проследить погоню за таким хакером.

вернуться

12

Опытный хакер сразу заметит, что я выбрал абсолютно скучную систему: IBM AS-400.