---------------------------------------------------------------
 © Copyright Борис Леонтьев
 Home page:  http://members.rotfl.com/bobleon/
 Email: bobleon@uniinc.msk.ru
---------------------------------------------------------------

     ББК 32.973
     УДК 681.3
     Главный редактор
     Дмитрий Царик
     Корректор
     Ирина Царик
     Художник-дизайнер
     Борис Леонтьев
     Леонтьев Б.
     Л80   Хакеры,   взломщики  и   другие  информационные  убийцы.  --  М.:
Познавательная книга, 1998. -- 192 с.
     ISBN 5-88548-067-2
     Очевидно,  что смысл Сети сетей состоит в  разумности ограничения круга
пользователей  того  или  иного  сервера.  Если  подобный  сервер  закупорен
полностью, то и работать  может  с ним лишь тот, кто его закупорил. Поэтому,
любая  компания,  прежде  чем  принять  решение о  вступлении  в  сообщество
Internet, дает себе отчет  в том, что существует возможность проникновения в
свой  главный  сервер неких  посторонних лиц.  Вот эти  посторонние  лица  и
называются хакерами...
     Copyright ╘ Борис Леонтьев, 1998.
     Copyright ╘ Издательство "Познавательная книга плюс", 1998.
     Copyright ╘ Design Studio M&C, 1998. Оформление серии и этой книги.
     Copyright  ╘  Издательство  "Утро" совместно с  фирмой "Олег и  Павел",
1998.
     Авторские права  на  настоящую книгу, название серии "Кратко, доступно,
просто" и  оформление самой серии  принадлежат Борису Леонтьеву.  Полное или
частичное копирование книги, а  также публикация  других рукописей  в рамках
этой  серии без  разрешения правообладателя является  нарушением  авторского
права  и может иметь юридические  последствия  в соответствии с  действующим
законодательством.
     Вся   информация,   опубликованная   в  этой   книге   представлена   в
исключительно образовательных  целях, а  также  для  повышения  квалификации
программистов,  системных  администраторов  и  провайдеров  Internet.  Автор
предупреждает читателей этой книги, что  он не несет никакой ответственности
за  те   последствия,  которые  могут  возникнуть  в  результате  проведения
экспериментов с предоставленной информацией.
     Все названия продуктов,  упомянутые в  этой  книге, являются  товарными
знаками    или   зарегистрированными   товарными   знаками   соответствующих
организаций.
     Программное   обеспечение,   описанное  в  этой   книге,   поставляется
исключительно   по  лицензионному   договору  и  может  использоваться   или
копироваться  только в соответствии  с условиями этого договора. Копирование
этого  программного обеспечения на какой-либо носитель  информации,  если на
это  нет  специального  разрешения  по   лицензионному  договору,   является
нарушением Закона Российской Федерации "О правовой охране программ для ЭВМ и
баз данных" и норм международного права.
     ЛР  No  069954  от 01.12.1991  г. Сдано  в  набор 06.07.98. Подписано в
печать 06.09.98. Формат 60X84/16.
     Бумага типографская. Гарнитура "Newton". Печать офсетная.  Физ. печ. л.
12. Тираж 5 000 экз. Заказ 48.
     Hacker's Manifest
     This is our world now... the world  of the electron and the switch, the
beauty of the baud.
     We make use of a service already existing without paying for what could
be dirt  cheep  if  it  wasn't run by profiteering gluttons, and you call us
criminals.  We explore...and  you call  us criminals. We  exist without skin
color,  without  nationality,  without  religious  bias...and  you  call  us
criminals. You build  atomic bombs, wage wars, murder, cheat,  and lie to us
and try to make us believe it is for our own good, yet we're the criminals.
     Yes,  I am  a criminal. My crime is that of curiosity. My crime is that
of judging people by what  they say and  think,  not what they look like. My
crime is that of  outsmarting you, something that you will  never forgive me
for. I am  a hacker and this is my manifesto.  You may stop this individual,
but you can't stop us all... after all, we're all alike.
     Кто такие хакеры
     Очевидно, что смысл Сети сетей  состоит в разумности  ограничения круга
пользователей  того  или  иного  сервера.  Если  подобный  сервер  закупорен
полностью,  то и работать может с ним лишь  тот, кто его закупорил. Поэтому,
любая  компания,  прежде  чем  принять  решение  о  вступлении в  сообщество
Internet, дает себе отчет  в том, что существует возможность проникновения в
свой  главный  сервер  неких посторонних  лиц.  Вот  эти  посторонние лица и
называются хакерами.
     Да, хакеры -- это те, кто взламывают сети.
     Делается это разными способами. Например, через порт терминала или порт
электронной почты.
     Выбрав  жертву,  хакер прежде  всего определяет, имеются ли на  сервере
плохие  пароли,  плохо  настроенный софт или испорченная операционка.  Затем
выбирается  метод  собственной  безопасности. Самый  распространенный способ
проникнуть в сеть так, чтобы остаться незамеченным -- это взлом по цепочке.
     Существуют тонны программ, посредством  которых  компьютер может  вести
поиск  пароля  через перебор  некоторого словаря имен. Сложнее вскрыть сеть,
если пароль логина имеет больше шести символов, чувствителен  к регистру или
содержит цифры.
     Но!  В  настоящее время  многие  сети  открывают  к  себе доступ  через
автоматическое  прохождение  системы паролей. Эта система  построена  на так
называемом файле паролей. В этом файле перечисляются доступные компьютеры  и
пароли сети. Что делает хакер? Он  вламывается в сеть и скачивает этот файл.
Все!
     Другой   способ  взлома   --  взлом  через   отладочные   переключатели
операционных систем.  Как известно эти переключатели могут иногда находиться
во  включенном  состоянии.  Кроме  всех  этих  вышеперечисленных  приблудов,
конечно же, широко используется предварительная вирусная атака.
     Взломав сеть,  хакер заметает следы  и  уничтожает всю компрометирующую
себя информацию. И через некоторое время сматывается.
     Любой  квалифицированный  хакер  через  обыкновенный  факс-модем  может
проникнуть даже в  компьютер правительственного учреждения  и,  при желании,
настолько внедриться в  любую  как  бы то  ни было защищенную  систему,  что
просто-напросто  разрушит   ее.  Так   оно  и  было.   Достаточно  вспомнить
злополучный сегмент  Milnet сети сетей и  всем известную  лабу Rome ВМС США.
Да, это был настоящий  кошмар,  когда один  из этих  чудаков-хакеров  творил
безобразия в течение недели на одной из самых секретных военных баз Америки!
     Вскрыть сеть  можно  и  с помощью  обыкновенного  факс-модема или  даже
факс-аппарата.  Ведь  в  любой  достаточно крупной компании факс подключен к
LAN! А это значит, что через номер факса  хакер открывает доступ к заветному
шлюзу. Любой более или менее серьезный (или даже несерьезный) хакер Internet
ориентируется   на   локальную   сеть.  Ему   интересен   софт   защиты   от
несанкционированного доступа. Он спит новыми  версиями  firewall. Он смеется
при  упоминании дурацкого "брандмауэр".  Sun! Sun! Sun! На  мир  Робин-Гудов
надвигается шерифовский  Sun!  Все! Все погибли! Все хакеры стали системными
администраторами! Они исправились. Они больше не будут...
     Да-да,  системные  администраторы  утверждают, что именно брандмауэр  и
есть  то самое  устройство, размещенное  между локальной  сетью  и Internet,
позволяющее  разного  рода придуркам отстать от нашего  сервера. Вот именно,
что только придуркам. Настоящим придуркам! Лицезреете пакетики для остановки
шпионского  трафика?  А  хакер давно завладел  всеми функциями подтверждения
полномочий!  На самом  деле хакер  может сам  проверить входные  и  выходные
данные.
     Многие  сисады  боятся  прощупывания их хакерами.  И  многие знают, что
закупорка пакетов UDP может остановить вскрытие.
     Почему?  Потому  что  сработает защита!  Да,  хакер блокирует пакеты, а
поэтому любые входы через TCP так  же блокируются. Но проблема в том, что  в
разработке самых умных брандмауэров участвуют те самые хакеры! А почему бы и
нет?  Почему бы и  не написать  код  вирусной  программы, а потом  придумать
соответствующий   антивирус!   Многие   считают,  что  все-таки   существует
возможность  вызвать  мастера,  который  поставит  стальную  дверь с цветным
домофоном. И многие надеются на эти самые  брандмауэры Internet.  Это далеко
не так.  Да, Firewalls способны изолировать локальные  сети  от  вскрытия из
Internet посредством  экранирующих маршрутизаторов,  двусторонних  шлюзов  и
барьерной хост-машины. Но! Проблема в том, что это  известно каждому хакеру.
Экранирующие  маршрутизаторы?  Прекрасно!  Проверка  адреса  IP и  закупорка
фальшивого  трафика?  А  кто говорит,  что это не  так?  Все  верно! Купорим
трафик.  А  как насчет  Telnet и  username/password logon?!  Terminal Access
Controller Access System? Включайте! Но это стоит больших денег.
     Многие  компании  защищаются   электронными  карточками.   Поэтому   их
вскрывают меньше  других.  Это дело действительно грамотно сконфигурировано.
SecurID   Card  имеет  только  тот  юзер,  который  имеет   право   доступа!
Соответствующая  прикладнуха  идентифицирует истинность юзера  через двойную
проверку счета и персональный код.
     Это  все,  действительно, хорошо,  за  исключением  тех  случаев, когда
простой народ подает в суд.  Не проще ли, господа,  просто  повесить трубку?
Пусть всегда будет занято? Или нет?
     А многие, ради эксперимента, допускают к своим сетям хакеров. Результат
бывает плачевным. Хакеры проникают в массу секретных систем, получают полный
контроль и делают так, что их  никто не может  обнаружить в течение  долгого
времени.
     Хакеры  пользуются  ошибками софта. Они  знают, что  система заработает
сама по себе  и  конфиденциальная информация будет качаться  туда,  куда  ей
необходимо  качаться. Бывают, конечно,  и "случайные ошибки". А почему бы  и
нет?  Могут  быть  в   софте  такие  ошибки.  Преднамеренные...  Программные
закладки,  программные  закладки...  Хакеры  используют их  для тех или иных
операций на удаленной машине. Да, действительно, хакеры используют эти самые
закладки  в  своих  межсетевых махинациях! И если  ваша  система  есть  узел
коммутации  телекоммуникационной  сети, то  хакеры могут  расчленить  сеть и
воспользоваться расчлененным файлом  паролей. Именно таким образом на Венеру
не полетел  космический  корабль!  Почему?  Да  потому,  что оператор вместо
запятой  поставил точку.  А  как  насчет  100  000  долларов,  которые  были
позаимствованы   неким  анонимным  подлецом   во  Внешэкономбанке  нерушимой
республики свободной?
     Хакеры,  действительно,  могут свести на  нет  безопасность  информации
любого  сервера!  Кто же  они  такие? Хорошие программисты? Бывшие системные
администраторы?  Обыкновенные   студенты?  Нигилисты?  Оскорбленные   юзеры?
Вундеркинды из компьютерной школы?
     Методы хакинга: Спуфинг
     Известно,  что  любая  система защиты  типа  Firewall  позволяет "жить"
только  определенным  адресам  IP.  Это  весьма  серьезное  препятствие  для
проникновения  в  сеть. Поэтому хакеры  нашли метод  для  преодоления  этого
барьера - спуфинг IP. Сначала  хакер выясняет, какие из адресов IP  проходят
через firewall, затем использует  один  из вычисленных  адресов  в  качестве
своего  и  таким образом получает доступ к системе. Впрочем,  это  не всегда
так.  Например,  известная  система  защиты  FireWall-1  действительно  дает
возможность   установить   прозрачное  подключение  к  Internet,   используя
практически весь диапазон  протоколов  межсетевого взаимодействия, обеспечив
при  этом  некоторую (только в  третьей  версии этого экрана  была  залатана
дырка,  сидевшая  в  кодировке  данных и идентификации клиента-пользователя)
защиту сети. Многих администраторов, конечно, радует интуитивный графический
интерфейс этой системы, а хакеров пугает  многопротокольная проверка пакетов
с так  называемым  учетом состояния протокола (SMLI), поэтому  они стараются
просто обходить сети с FireWall-1, оставив спуффинг для другой системы.
     Многие   системные  администраторы  считают,  что  все-таки  существует
возможность  вызвать  мастера,  который  поставит стальную  дверь  с цветным
домофоном. И многие, конечно, надеются на эти самые брандмауэры Internet.
     Позволю себе  заметить, что это далеко  не  так. Да, Firewalls способны
изолировать локальные сети от вскрытия  из Internet посредством экранирующих
маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в
том,   что  это  известно  каждому   хакеру.  Экранирующие   маршрутизаторы?
Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит,
что  это  не  так?  Все  верно!  Купорим  трафик.  А  как  насчет  Telnet  и
username/password  logon?!   Terminal   Access  Controller  Access   System?
Включайте!
     Методы хакинга: Сниффинг
     Сеть TCP/IP -- это около 150 дырок, сквозь которые открывается доступ в
систему (TCP/IP  -- протокол, через  который  устанавливается  исключительно
обоюдное постоянное соединение). Это так и еще раз  так. И  в первую очередь
потому, что любой, кто регистрируется  в сети TCP/IP (через telnet или  ftp)
посылает  данные о  своем  пароле  в обыкновенном  IP-пакете. Поэтому, чтобы
получить пароль и  логин, достаточно выследить подобный пакет, приходящий на
известный адрес,  то есть захватить трафик. Далее у  хакера будет выбор.  Он
может получить реквизиты чайника. Тогда доступ в систему будет ограниченным.
Но если он получит пароль системного администратора, то сможет скачать  файл
паролей всех пользователей системы.
     Сниффинг - один  из самых  популярных методов  воровства данных в  сети
(паролей,  имен  пользователей,  ключей  и  т.д.)  посредством  специального
программного обеспечения (так называемых снифферов).  Снифферы, как правило,
доступны лишь системным  администраторам, так как эти системы весьма дорогие
и  не по карману даже самому крутому хакеру.  Если  сниффер попадает в  руки
хекера, то он сможет весьма эффективно контролировать  сеть, захватив пароль
и идентификационное имя системного администратора.
     Атака  посредством сниффинга не предусматривает  создание  собственного
фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле,
зачем  нужен  фальшивый  IP,  если замедляется только скорость  входящего  в
систему  потока  информации.  Это означает, что все можно списать  на плохое
качество связи.
     Лидер среди всех снифферских лидеров -- это пакет IP-Watcher 1.0:
     n выборочное отслеживание пакетов IP.
     n захват активного соединения.
     n закупорка сетевых соединений.
     n закрепление на удаленной системе.
     n прерывание активного соединения TCP.
     n совместное использование нескольких
     соединений.
     n невозможность идентификации
     n административным мониторингом.
     Самый  смак  пакета  IP-Watcher  заключается  в  том,  что  хакер может
продлить жизнь  соединению после его  разрыва  пользователем. Хакер загоняет
пользователя  в  ловушку. Сначала он захватывает  трафик. Затем  рвет связь.
Ждет. Пользователь опять входит  в систему и регистрируется. Пароль у хакера
в кармане.
     Выборочное отслеживание пакетов  IP  позволяет, например, перехватывать
только  идентификационные данные или файлы любого компьютера,  принадлежащие
серверу.
     Методы хакинга: Мусорные бачки
     Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят
счета за  телефонные  переговоры, внутренние  телефоны  компании,  различные
технические руководства, номера кредитных карточек и т.д.
     Методы хакинга: Ловля на дурачка
     Каждый  хороший  хакер  обладает  превосходными  навыками  в  искусстве
пудрить   мозги.  Например,  хакер  может  заручиться   доверием  системного
администратора  с  тем,  чтобы   получить  доступ   к  секретной  информации
посредством простого телефонного разговора, в  котором он  представит себя в
качестве какого-нибудь техника-смотрителя.
     Методы хакинга: Взлом паролей
     Самый простой путь - интуиция хакера  (названия песен, имена  актеров).
Более  сложный  - через  специальную программу,  которая  автоматически ищет
пароль с помощью словаря.
     У хакеров имеется  огромное  количество методов для выяснения паролей и
получения  доступа к  сетям. Эти методы  варьируются от  простых  (запись  в
отдельный log-файл  нажатий  клавиатуры) до изысканно сложных  (дешифрование
огромных баз данных).
     Кошмарные ночи системных администраторов
     Sysad не спит. Он на работе. Он не может спать. А ему так хочется...
     Нужно сказать,  что в  основной  своей  массе  системные  операторы  --
закоренелые   недалекие  пользователи.   Именно   из-за  них   и  происходит
большинство взломов.  Нет,  не  из-за их некоммпетентности, а  скорее  из-за
хамского  поведения  этих сетеподобных  личностей. Сисасады терпеть не могут
придурковатость обыкновенных юзеров. Они их считают недоучками. А если среди
этих недоучек попался хакер!? Пусть попробуют? Вот люди и пробуют. Пробуют и
у них  получается! Сисад смотрит на  дисплей.  Работает  сисад. А  машина-то
тормозит. Почему это она тормозит? Нет,  не понять это  ему. А  где  же этот
файл? А  это, что за папка? Почему  этот файл стал  больше на  сто килобайт!
Боже, какой я дурак! Меня вскрыли! Ма-а-а-а-а-ма!
     Нет,  сисад не теряется.  Сисад  умный.  Сисад  быстро  проверяет  файл
паролей.  Файл паролей! О,  май год! Его скопировали!  Вот  он этот странный
вход. Я  нашел!  Я же говорил,  что нельзя делать столько привилегий! Все, я
погиб... пошла вирусная атака.
     И  не помнит сисад, что накануне весьма грубо отвечал  какому-то дураку
по  обыкновенному  войсовому  телефону.  А этот кто-то и оказался тем  самым
подлым взломщиком. Хе-хе.
     Доступ к Internet, Windows 95 и
     Russian Online
     Итак,  у  вас имеются  модемный  номер доступа  (258-4120),  имя домена
(online.ru), subnet mask (255.255.255.0), первый адрес DNS  (194.67.1.154) и
второй адрес DNS (194.67.1.155).
     Поехали настраивать Windows. Нажимаем Network. Выбираем  Configuration.
Удостоверяемся,   что  присутствуют   Dial-up  Adapter  и   TCP/IP.   Далее,
конфигурируем   TCP/IP    Dynamic   IP    Address.    Теперь   конфигурируем
соответствующий  драйвер для Windows 95.  В папке Control Panel  щелкаем  на
Network, далее на TCP/IP Protocol  и  Properties. В появившемся диалоге в IP
Address  выбираем Obtain an IP Address automatically  option, в конфигурации
WINS выбираем Disable WINS Resolution (компания всех провайдерских  компаний
Sovam Teleport не обязывает  вводить IP-входной номер).  Исходя из последних
скобок Client Microsoft  Networks  оставляем без  изменений, а  в пункте DNS
Configuration выбираем опцию Enable DNS.
     Теперь  вводим  собственный localname  в  поле Host, а  в  поле  Domain
вписываем  доменовское простое и понятое online.ru. В поле DNS Server Search
Order вписываем договорный IP адрес сервера (194.67.1.154) и нажимаем кнопку
Add. Поле Domain Suffix Search Order оставляем без изменений.
     Наконец, нажимаем  кнопку ОК, перезагружаемся,  вновь входим в  Windows
95, открываем My Computer и щелкаем на иконке Dial-up Networking. В Make New
Connection  вписываем любое название иконки. Нажимаем Configure, попадаем  в
диалог General и ставим скорость работы в сети.
     Дальнейшие действия должны быть вам понятны. Помните, что в Server Type
в поле Type of Dail-up  Server  вы должны выбрать РРР. При этом опция Log on
to network  в  Advanced Options  должна  остаться неактивизированной!  Кроме
всего этого долбанного бреда обратите  внимание  на  опцию TCP/IP в  Allowed
network protocols. Эта чудная опция должна быть отмечена.
     Далее,  конфигурируем  модем для автоматического  набора в случае, если
линия  занята.  Из  Dial-up Networking  folder  выбираем  Connections, затем
Settings и, наконец, необходимое количество соединений.
     Теперь щелкаем на созданной пиктограмме,  входим в  Connect to и вводим
UserID  в  чудаковато-придурковом формате  UserID@online.ru.  Вводим пароль,
нажимаем  Connect,  входим в систему,  тыкаем  на  F7  и,  игнорируя  диалог
Connected to Dial-up PPP, попадаем в до боли знакомую Сеть.
     Как стать хакером
     Дальше идут шуточки шуточек.
     Стать хакером очень просто.
     Достаточно выучить и понять: математические дисциплины  (математический
анализ, теорию функций  комплексного переменного, алгебру, геометрию, теорию
вероятностей, математическую статистику, математическую  логику и дискретную
математику),    инженерные   дисциплины    (физику,   аппаратные    средства
вычислительной  техники,  основы  радиоэлектроники,  сети  связи   и  защиту
информации  от  технической  разведки),  дисциплины  по  программированию  и
вычислительной технике (информатику, языки программирования высокого уровня,
методы  программирования,  язык  ассемблера, операционные  системы,  системы
управления  базами  данных и  вычислительные  сети), специальные  дисциплины
(криптографию и теоретические основы защиты компьютерных систем).
     Это достаточно  полный  список. Но  если же  говорить о более подробных
хакерских вещах, то вам необходимо знать, что на свете существуют:
     n криптографические методы в системах
     защиты государственной,
     конфиденциальной и коммерческой
     информации.
     n криптографические методы и средства
     защиты и дешифрования информации.
     n математические методы расчета
     надежности шифрсистем.
     n математические модели процессов,
     возникающие при защите информации.
     n методы решения вероятностных,
     статистических и алгоритмических задач
     криптографического анализа, синтеза
     шифрсистем и криптографических
     протоколов.
     n методы определения угроз безопасности
     информации.
     n методы построения математических
     моделей защищаемой информации,
     шифров и шифрсистем.
     n методы преобразования информации
     в сетях различного типа.
     n методы прогнозирования оценок
     криптографической стойкости.
     n обеспечение надежности
     функционирования аппаратуры
     шифрования и тестирования
     программно-аппаратных реализаций
     криптографических алгоритмов.
     n общая методология криптографического
     анализа и построения оценок
     криптографической стойкости
     шифрсистем.
     n определение каналов утечки информации
     методикой измерения и расчета
     параметров опасных сигналов.
     n основные положения теории
     электрических цепей.
     n основные принципы организации систем
     и сетей связи и особенности
     современных сетевых архитектур.
     n основные типы шифров, шифрсистем,
     криптографических протоколов и
     способы выбора системы защиты.
     n особенности разработки и сопровождения
     программного обеспечения для рабочих
     групп и парапрограммирования.
     n принципы построения шифров,
     шифрсистем и криптографических
     протоколов.
     n типовые методы криптографического
     анализа и оценивания
     криптографической стойкости.
     Хакер или взломщик?
     Многие  думают,  что  смысл  существования  хакеров  состоит  в  травле
несчастных  юзеров Internet. Именно  к  таким типам,  наверное,  и относится
Клиффорд  Столл,  выследивший  чудаков  из  Германии, продававших  секретную
компьютерную информацию коммунистам. Наверное, он прав. А вот Роберт Моррис,
автор знаменитого червяка-разрушителя, считает, наверное, по другому.
     Что же может сделать простой хакер? Хакер или взломщик? А есть ли между
ними  разница? Есть мнение, что многие вирусники как раз и пишут антивирусы.
Значит, есть  и хакеры-взломщики или,  нет -- взломщики-хакеры. Впрочем, все
равно информационные убийцы. Как же  эти убийцы узнают пароли,  вторгаются в
Internet и заражают программы на уровне протокола передачи файлов?
     Используя особый софт, который вы можете скачать из Internet, вы можете
сами стать хакером. Наберите в Yahoo шизофреническое "crack"...
     Взлом сети
     Возможен,  например,  с помощью  Internet.  Достаточно  похитить пароль
через  удаленный доступ по протоколам FTP или Telnet. В этом случае у хакера
имеется возможность  перехватить  трафик  и  с  помощью  какой-нибудь ищейки
поймать  идентификаторы пользователей,  а если  повезет, то и  тонны паролей
того или  иного узла. Задача хакера --  получить пароль высокого  уровня, то
есть пароль супервизора, и уже  с помощью  этой информации  захватить пароли
всех остальных юзеров узла.
     Хакер может войти в сеть в  качестве удаленного пользователя под  видом
проверки электронного почтового ящика. Как правило,  пароли для  электронной
почты весьма простые, и иногда поддаются расшифровке с первой попытки.
     Хакеры-профи применяют более  действенные методы  взлома. Речь идет  об
угоне   соединения   TCP.   Схема   проста.   Как   только   реальный   юзер
идентифицируется узлом,  хакер  переключает соединение на себя и  передает в
циклическом  режиме  по  TCP   ряд  цифр  до  тех  пор,  пока  не   получает
последовательность  номеров, через  которую  можно подойти к середине сеанса
связи,  а затем отконнектить юзера. То  есть, хакер не  тратит  зря время на
ломку весьма сложной системы шифрования или раскодировку сеанса регистрации.
Нет! Хакер угоняет весь сеанс регистрации.
     Хакер  может  также воспользоваться ошибками  программного  обеспечения
выбранного узла. Ошибки кодов софта,  обслуживающего удаленных юзеров -- это
беззащитные   дырки.   Например,    знаменитый   Netscape   Navigator    без
конфигурирования защитных  параметров  или  пиратская программа  для  чтения
электронных сообщений, или сценарии  (о  них читайте ниже)  CGI со свободным
входом.
     Возьмем,  например, знаменитую Microsoft  и ее  детище  Windows. Многие
применяют  стек  TCP/UP  этой  системы.  Каждому  же  хакеру  известно,  что
динамическая библиотека  данных, отвечающая  за  этот стек, написана,  мягко
говоря, некорректно, то есть, при большом  желании хакер может по любому  из
протоколов  семейства  TCP/IP  получить  доступ  к   содержимому  винчестера
выбранного хоста.
     Действия системного администратора на хакерские прибамбасы
     n уничтожение подозрительных экаунтов.
     n мониторинг системы.
     n чтение чужой электронной
     корреспонденции.
     n отключение ARP.
     n построение сети без NFS.
     n использование машины без NetBIOS
     над TCP/IP.
     Шлюзовой интерфейс CGI-BIN
     В   подавляющем   числе   удаленных    компьютеров   каталог    CGI-BIN
зарезервирован для  исполняемых файлов.  Это  означает,  что файлы  из этого
каталога  могут  быть запущены  через Web.  Обычно в этом каталоге  хранятся
сценарии на языке PERL, которые запускаются на удаленном сервере
     Web-программой  CGI  (вы   просто  нажимаете  кнопку  Submit,   которая
сформирована кодом формы HTML, написанным для исполняемой  программы CGI). В
этот  каталог, при большом желании, можно поместить и другие файлы,  имеющие
такое  же отношение  к  общему  шлюзовому  интерфейсу, как  и  Билл  Гейтс к
созданию UNIX.
     Гипертекстовый язык предоставляет только информацию для чтения, то есть
модифицировать  Web-страницы  может  лишь  их  автор.  Но!  Используя  общий
шлюзовой  интерфейс   CGI,  можно  добавлять  некоторые   операторы  HTML  в
сгенерированную страницу. Это означает, что вы можете запросить информацию у
Web-сервера, затем запустить поисковый софт и получить то, что вы хотите. Вы
просто вставляете нужные  вам операторы гипертекстового языка в существующую
Web-страницу. Ваша задача -- найти Web-сервер, который  использует CGI и тем
самым способный запускать различный софт.
     Файлы общешлюзового  интерфейса -- это не обыкновенные  текстовики, это
вполне полноценный  софт  (в  частности,  когда  вы  блуждаете  по  Web,  вы
используете CGI). Софт этот (как правило, код пишется на языке сценариев
     Perl -- Practical Extraction  and Report Language)  хранится в каталоге
CGI-BIN  нужного вам  сервера Web.  Хакер  взламывает  сервер,  находит этот
каталог, запускает программу CGI, передает ей подготовленные им  данные, она
их  обрабатывает,  возвращает   на  броузер  хакера  результат  и,  наконец,
преобразовывает уже свои данные в нужную хакеру гипертекстовую страничку.
     Как это  делается? Хакер нажимает Submit  и броузер  начинает  работать
согласно инструкциям  оператора ACTION таким  образом  (происходит  передача
ключей и  значений), что удаленный компьютер запустит сценарий из удаленного
каталога CGI-BIN. К исполняемым файлам каталога CGI-BIN доступ  неограничен.
Поэтому, к примеру, хакер может поместить в  этот каталог  программу  чтения
файлов паролей или небольшую приблуду, позволяющую заменять файлы.
     Демоны команд
     Если вы хотите установить связь с удаленным компьютером  и запустить на
нем демона команды finger, то попробуйте вставить вместо name символ кваквы,
а после кваквы указать  имя удаленного компьютера или  его IP-адрес (имеется
ввиду Telnet). Хакер через эту же квакву может запустить демона какой-нибудь
другой команды. Речь всего-навсего идет о синтаксисе некоторых команд.
     Телнетимся и еще раз телнетимся
     Многие знают, что telnet используется для:
     n регистрации на удаленном компьютере.
     n использования софта Internet, в том
     числе клиентских программ на
     удаленном компьютере.
     n запуска любого доступного софта на
     удаленном компьютере.
     Хакер обращает внимание на последний  из вышеперечисленных фактов и  на
нижеследующие телнетовские сайты:
     anarchy-online.com
     ntiabbs.ntia.doc.gov
     l0pht.com
     sfpg.gcomm.com
     telnet lust.isca.uiowa.edu порт 2600
     pcspm2.dar.csiro.au
     prince.carleton.ca порт 31337
     Любимые хакерами команды UNIX
     Ниже мы  приводим  краткое  описание  команд  UNIX,  без  которых  этой
операционной системой никто бы не пользовался.
     at
     Вы указываете день/час когда выполнится команда.
     batch
     Выполнение команд в процессе загрузки.
     chmod
     Этой командой вы можете изменить полномочия файлового доступа.
     chown
     Был у файла один хозяин, а стал другой.
     cron
     Это демон таймера, точнее демон команд
     batch и at.
     crontab
     Вы можете указать промежутки времени, в течение которых будут выполнены
какие-либо команды.
     ftp
     Работаем с удаленным компьютером. Принимаем или пересылаем файлы.
     kill
     Послать некоторому процессу сигнал о конце работы.
     logname
     Хочу получить регистрационное имя.
     mail
     Прием или пересылка электронных сообщений.
     news
     Отобразить статью из конференции Usenet.
     nslookup
     Получить сведения об IP-адресе домена.
     passwd
     Создать/изменить пароль.
     ps
     Просмотреть, какие процессы в текущий момент времени активизированы.
     pwcheck
     Этой командой вы можете проверить файл  паролей. По умолчанию этот файл
лежит в каталоге /etc/passwd.
     rm
     Стереть файл или каталог.
     sleep
     Не выполнять команду в конкретный промежуток времени.
     su
     Умело  используя  эту  команду,  хакер  может  стать  привилегированным
пользователем.
     telnet
     Доступ к удаленному компьютеру.
     umask
     Если вы  только  создаете файл, то  этой командой вы можете задать  так
называемую маску полномочий этого файла.
     uucp
     Копируем файлы из одного компьютера UNIX в другой.
     uuname
     Отобразить список хостов UUCP.
     uux
     Выполнение команд UNIX на удаленном компьютере.
     who
     Отобразить список текущих пользователей.
     whois
     Получить информацию о текущем пользователе.
     write
     Переслать записку текущему пользователю.
     Кого взламывают в UNIX
     В мире хакеров и киберпанков существует небольшая градация юзеров UNIX.
     n Technical Thug. Обычно системный
     программист, пишущий скрипты на sed,
     C, awk, perl и APL.
     n Administrative Fascist. Законченный
     тунеядец, вынужденный стать системным
     администратором UNIX.
     n Maniac. Взломщик с большим опытом.
     Правда, его талант в области
     компьютерного шпионажа не
     оплачивается ни Мосадом, ни Кубой.
     n Idiot. Обычно кретин или старый
     программист на Коболе, выбранный
     системным администратором
     Международным Комитетом кретинов.
     Лазейка, возникающая при передаче файлов через rcp
     Если параметр rcp утвержден  в  файле config.tel,  то это означает, что
открыт доступ в систему из Internet.
     Новый экаунт
     Чтобы создать новый экаунт, хакер использует следующую конструкцию:
     # cd /home;
     mkdir "Bob's home directory"# echo "Bob Leontyef:
     gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
     Он  может также написать  сценарий  на Perl,  который  создает исходный
каталог и копирует данные в /etc/passwd, /etc/shadow и /etc/group.
     Файл паролей
     Доступ к  файлу паролей  может  быть  даже у простого  пользователя.  В
стандартном UNIX файл  паролей находится  в  каталоге  /etc/passwd. В других
системах этот файл может находиться в другом месте. Кроме того, файл паролей
может быть скрытым.
     Пароли  в   этом  файле  зашифрованы.  Расшифровкой   или   извлечением
занимаются специальные  программы. Именно они и предоставляют  в руки хакера
самый главный пароль -- суперюзера root.
     В файле паролей содержатся семь идущих по порядку вещей:
     n Username
     n Encrypted password
     n User number
     n Group Number
     n GECOS Information
     n Home directory
     n Shell
     Например,  файл  паролей  из   /etc/passwd  может  быть  представлен  в
следующем виде:
     bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     Эта запись переводится так:
     n Имя пользователя: bob
     n Расшифровка пароля: 5fg63fhD3d5gh
     n Номер пользователя: 9406
     n Номер группы: 12
     n Информация GECOS: Bob Leontyef
     n Каталог по умолчанию: /home/fsg/will
     n Shell: /bin/bash
     Unix-пароли  расшифровываются  только   одним   способом.   Специальная
программа  расшифровывает   текст,  который  вводится   в  поле  password  и
сравнивает этот текст с формой дешифровки.  Поэтому софт, крякающий  пароли,
использует  коллекцию  различных  слов  или  словари. Каждое  слово в  таком
словаре расшифровывается и  сравнивается  с  формой  encrypted  поступающего
пароля.
     Лучшая крякалка паролей для Unix -- Crack  by Alec Muffett, для  DOS --
CrackerJack.
     В UNIX широко применяется система скрытых паролей:  область /etc/passwd
заменяется специальным  символом,  а метод расшифровки  хранится в отдельном
каталоге, который доступен только пользователю root. Атака на многие скрытые
пароли  осуществляется  через  специально   написанную   программу,  которая
использует последовательные запросы к getpwent, например:
     #include 
     main()
     {
     struct passwd *p;
     while(p=getpwent())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Маленький исходник для скрытого файла паролей
     #include 
     main ()
     {
     struct passwd *p;
     while(p=getpwent ())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Конфигурация Linux и подключение к удаленному узлу
     Скрипт удаленного  подключения  лежит в  /usr/local/sbin/initppp. Далее
идут конструкции:
     #!/bin/sh
     PPPD = "/usr/sbin/pppd"
     $(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
     CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
     /dev/modem 115200
     Файл  в  /usr/sbin/pppd  является  стандартным,  таким как  /dev/modem.
Например, /dev/cua1. Установка  опций для модема  проходит через команду  ln
-sf /dev/cua1 (для первого коммуникационного порта).
     Файл  паролей  лежит в  /etc/ppp/password.  Через  скрипт  хакер  может
изменить пароль так: `cat/etc/ppp/password`.
     Network Information System или древние желтые страницы UNIX
     UNIX NIS позволяет нескольким  компьютерам сети иметь различный уровень
доступа  к  конфигурационным файлами. Если атакуемая  версия UNIX использует
NIS, то хакер получит  файл  паролей /etc/passwd  с  очень короткой строкой,
типа вот этой:
     +::0:0:::
     Чтобы увидеть  действительный файл  паролей  хакер  использует  команду
ypcat passwd.
     Таинственный знак после запятой
     Этот знак  соответствует времени  хранения пароля.  Это  означает,  что
пароль в определенный  момент времени может быть заменен пользователем после
системного  администратора.  Пароль   перед  заменой  может  еще   храниться
некоторое время.  Типичная  запись /etc/passwd с  данными о времени хранения
пароля:
     bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     Обратите внимание на запятую  в  области дешифровки пароля. Знак  после
запятой используется только механизмом хранения пароля.
     Таким образом, символы, соответствующие данным  времени хранения пароля
для вышеприведенного примера, будут такими:
     M.z8
     Эти четыре символа интерпретируются следующим образом:
     Максимальное  число недель, в  течение  которых пароль  не  может  быть
изменен.
     Минимальное   число   недель,   в   течение   которых   пароль   должен
использоваться перед заменой.
     Отметим  три важные вещи. Если первые и вторые символы  установлены как
"..", то пользователь будет вынужден изменить свой пароль в следующий раз. В
этом случае программа passwd удалит данные о хранении пароля.
     Если  третий и четвертый  символы установлены как "..", то пользователь
будет  вынужден изменить свой  пароль  в  следующий  раз.  Данные  о времени
хранения пароля будут соответствовать первым и вторым символам.
     Если  же  первый  символ  (MAX)  меньше  чем  второй  символ  (MIN), то
пользователю  вообще  не  позволяют изменить пароль (только  root может  его
изменить).
     Заметим,  что хакер  не может  командой su  изменить данные  о  времени
хранения пароля.
     Доступ к файлу паролей системы VMS
     В VMS файл паролей есть
     SYS$SYSTEM: SYSUAF.DAT
     Однако, в отличие от пользователей UNIX, большинство пользователей  VMS
не  имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS
только  через специальную программу, которая  использует функции  SYS$GETUAF
для сравнения результирующих  расшифрованных слов с расшифрованными словами,
полученными из данных SYSUAF.DAT. Две такие программы следующие:
     CHECK_PASSWORD и GUESS_PASSWORD.
     Взлом по методу Бивиса и Батт-Хэдда
     Это один из приемов  угадывания пароля. Хакер входит в сеть. Перед  ним
поля данных для  ввода логина и пароля. Что он делает? Оставляет  эту сеть в
покое. Он входит в эту же сеть по другому пути. Через  ту сеть,  к которой у
него  есть доступ. Он телнетится  с  определенного  адреса  IP  и  запускает
программу-взломщик,  которая  подбирает  (запускает на удаленном  компьютере
UNIX-программу login) пароль и логин, а  затем еще  и сама регистрируется за
него.
     Взлом систем через древний Login Hacker
     Эта большая и весьма гибкая программа предназначена  для взлома  многих
систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к
программе файла-словаря, а также Brute Force Generator. Эта программа  также
может использоваться системными  администраторами для проверки их  систем на
вшивость.  Авторы  этой программы предостерегают вас: не  стоит пользоваться
этим  софтом в  преступных  целях, отвечать  перед  законом будете только вы
сами.  Но,  с  другой стороны, если вы напишите хороший  скрипт  (сценарий),
автор  этой  программы  надеется,  что  вы  пришлете  исходник  по   адресу:
vh@campus.de.
     Конечно, большинство систем находится под строгим наблюдением и  многие
терпят неудачу при попытках регистрации (срабатывает система защиты, тревога
и новичок получает путевку в не столь отдаленные места). Многие серверы бьют
тревогу  уже  после  десяти  неудачных  попыток  зарегистрироваться  и,  как
правило,  системный администратор  знает что делать дальше. Впрочем,  в Unix
имеются  некоторые  дыры,  позволяющие подбирать  пароль  и имя пользователя
практически без срабатывания системы защиты сервера, то  есть в конце-концов
вы входите в ситему. Для этого вам нужен отработанный в интерактивном режиме
скрипт и знание некоторых команд Unix.
     Эту   программу   вы   можете   эффективно   использовать    в   старых
телекоммуникационных системах, в  которых число  попыток  зарегистрироваться
неограничено.
     Для чего  нужен взлом?  Конечно,  для  того, чтобы  войти  в систему. С
другой стороны, автор этой программы запрещает пользоваться ей для получения
контроля  над всей  системой. Эта программа  предназначена прежде  всего для
тех, кто хочет получить  только  один  экаунт.  Если его зарубят,  вы можете
снова воспользоваться этой программой. Только для этого. Никакого криминала.
     Многие пароли подбираются легко. Это относится к паролям так называемых
средних  пользователей.  Подбирать пароль, соответствующий экаунту ситемного
администратора весьма-весьма чревато. Например, в Unix  при этом срабатывает
специальная система  защиты и  возникает  сообщение об  ошибке  (auth.crit):
CRITICAL. В системах NetWare  подобная  система начинает функционировать уже
после неудачных регистраций.  Помните, что практически все системы позволяют
регистрироваться в качестве системного администратора только с  той консоли,
которая  принадлежит  серверу   с  главной  системой.  Поэтому  никогда   не
взламывайте роотуров, системных администраторов, крутых  менеджеров и других
сетеподобных личностей.
     После того, как вы войдете в систему, последняя станет весьма уязвимой.
Попробуйте  получить текстовой файл с описанием модернизации  сервера, затем
узнайте, какие имеются  дырки. Если возникнут проблемы, попытайтесь получить
помощь у знакомого вам хакера.
     Каких пользователей можно легко взламывать? Как правило, пароли  женщин
подбираются легче (они обычно используют  гостевую систему регистрации), чем
пароли мужчин. Попробуйте узнать  настоящее имя  пользователя,  а уже  затем
подобрать  его   логин,  затем  любые  женские   имена,  слова  из   жаргона
футболистов, цифры 123, слова типа "secret" и т.д. В системах Unix для того,
чтобы узнать  логин пользователя, можно воспользоваться командой finger  или
через  команду  telnet  воткнуться  в  smtp-порт  и  получить  полные  имена
пользователей.
     Обычно,  когда  осуществлена  связь   с  запаролированной  системой  по
телефонной  линии,  выводится  приглашение  "PASSWORD:".  или  вообще  экран
оказывается пустым.
     Важно:  Достаточно  легко  взломать  так  называемые  Silent  Carriers.
Делается все посредством скрипта программы Login Hacker.
     Файлы программы
     LOGINH.EXE
     Программа Login Hacker.
     LH-COMP.EXE
     Компилятор для скриптов.
     X00.EXE
     Драйвер  Fossil.  Используйте  этот  драйвер  при выполнении программы.
Загружается драйвер так: X00.EXE E 2
     FILE_ID.DIZ
     Краткая информация о программе.
     HISTORY.DOC
     Библиография программы.
     LOGINH.DOC
     Документация.
     SCRIPT.DOC
     Документация по скриптам.
     RESULT.DOC
     Результат в виде кодов, полученный после выполнения Login Hacker.
     UPDATE.DOC
     Информация о том, как можно обновить программу.
     VH_BASE.DIC
     Основной словарь.
     LH&SCAVE.TXT
     Пример скрипта, который используются вместе с Scavenger Dialer.
     THC&SCAV.SCR SCAVENGER
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     REBREAK.SCR
     Пример Scavenger-скрипта. Он нужен для скрипта LH&SCAVE.TXT.
     HANGUP.SCR
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     PICKUP.SCR
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     THC-LH_1.TXT
     Первый пример, показывающий применение языка скриптов.
     THC-LH_2.TXT
     Второй пример, показывающий применение языка скриптов.
     DEC-SERV.TXT
     Хорошо опробованный скрипт (автор: Tron).
     PASSCODE.TXT
     Другой скрипт (автор: Mind Maniac).
     THC.NFO
     Очень важно! Все, что касается известного сообщества.
     LORE.COM
     Исполняемый скрипт для LORE BBS (автор: Plasmoid).
     LOGINH.CFG
     Кофигурационный файл.
     LOGINH.LOG
     Созданный  конфигурационный   файл.   Если  конфигурационный  файл  уже
существует,  то все данные будут добавлены в его конец. Этот файл может быть
определен  в  соответствующем  скрипте или через  саму программу  в  Hacking
Setup.
     LOGINH.SCR
     Скрипт, созданный компилятором LH-COMP.EXE. Только такие  скрипты могут
быть загружены в Login Hacker.
     LOGINH.HCK
     Если произошло вынужденное прерывание программы, то создается этот файл
с  подобным  расширением.  Этот   файл   данных  указывает   на   установки,
соответствующие первоначальным  данным словаря  Brute  Force Generator. Если
снова произошел сбой, то программа выдаст сообщение с запросом  о том, нужно
ли  использовать данные из  этого файла.  Это  дает вам возможность прервать
сессию  и использовать  предыдущие данные  в новой атаке.  Помните, что этот
файл не является скриптом. Это файл регистрации. Если вы  записываете в этот
файл  данные, полученные от другой атаки, программа все  равно попросит  вас
использовать только данные предыдущей атаки.
     Команды и параметры
     Первая  и  самая  главная  команда  программы  Login  Hacker  со  всеми
возможными параметрами выглядит так:
     LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
     [scriptfile]
     Автоматически  загружает скомпилированный  скрипт scriptfile  и ожидает
ввода ключа для загрузки.
     [anything]
     Если этот параметр  не есть существующий файл, то программа запускается
без демонстрационных сообщений.
     [-Auto]
     Этот параметр загружает скрипт без дополнительного ключа.
     [-Shh:mm]
     Начальное время, то есть пошла атака.
     [-Ehh:mm]
     Время, в течение которого происходило сканирование.
     [-T]
     Запуск  скрипта  в  режиме  проверки.  То есть скрипт не загружается  в
модем.
     [-D]
     Активизация режима  отладки. В  этом режиме  вы можете  выбрать,  какую
команду нужно выполнять дальше.
     Вторая,  не  менее  важная  команда  программы  Login Hacker  со  всеми
возможными параметрами выглядит так:
     LH-COMP.EXE [scriptfile]
     [scriptfile]
     Файл, который будет подвергнут процедуре компиляции.
     Использование Login Hacker
     Имеется пять опций, непосредственно влияющих на запуск программы:
     L
     Загрузка откомпилированного скрипта и начало атаки.
     S
     Настройка модема и других основных параметров программы.
     T
     Терминальный режим.
     I
     Некоторая информация.
     Q
     Выход.
     Экран в интерактивном режиме
     Речь  идет о том моменте, когда произошла загрузка и запустился скрипт.
Все, что  идет  из модема, выглядит на вашем  экране символами белого цвета.
Все,  что  записывается  в  файл   регистрации,  выглядит  на  вашем  экране
темно-синими  символами. Каждое  сообщение системы,  в  том  числе  CONNECT,
ALARM,  HANGUP и  ERROR должно отображаться синим цветом.  Все вышесказанное
справедливо лишь в том случае, если вы активизировали  опцию Print Logoutput
to Screen too.
     Горячие клавиши в режиме On-line
     ESC
     Пауза или выход из меню.
     F1
     Посказка.
     ALT-B
     Так называемая базовая клавиша. Позволяет спрятать экран.
     ALT-C
     Оч