Читаем Секреты супер хакера полностью

Многие предприятия, организации и институты имеют дело с тем, что называют специальными библиотеками. Они содержат информацию исключительно по одной конкретной отрасли, к которой принадлежит данное предприятие, но порой в них можно найти ценные сведения и о самом предприятии. Например, в библиотеке компании могут быть руководства по единственной в своем роде компьютерной системе, использующейся в данной компании. Часто встречаются ценные списки программ, доступных на мэйнфрэймах. В подобный список может входить примечание о применяющихся средствах зашиты, что позволит вам написать производителю этих средств и запросить подробности.

Полезно бывает производить «вынюхивание» вокруг зданий, проходящих реконструкцию, равно как и вокруг тех зданий, чьи обитатели переезжают на новое место. В подобных случаях двери зачастую открыты настежь, а компьютеры и различные пособия валяются под ногами. Однажды я зашел в помещение, временно покинутое хозяевами ввиду ремонта. Его коридоры были завалены грудами бумаг, столов и рабочих станций (шла покраска комнат). Я обнаружил массу паролей, приклеенных к клавиатурам на клейких записках, нацарапанных на блоттерах, прикрепленных к дну выдвижных ящиков. Просто поразительно, с какой беспечностью люди вот так разбрасывают повсюду свои секреты, и насколько часто это случается.

Бесцельно слоняясь по зданию одного факультета, я обзавелся справочными пособиями десятилетней давности. Эта макулатура принадлежала прекратившей свое существование группе пользователей. Почти ничего из этого нельзя было использовать для взлома, зато почти все было дико интересно читать. Обнаружил я эту кипу в пыльной коробке на верхней полке чулана. В том же здании я набрел на маленькую комнату; дверь ее была закрыта, а к двери прикреплены четыре таблички. Первая, с официальной гравировкой, гласила: «Компьютерный зал». Остальные, угрожающего содержания, были написаны от руки или напечатаны на принтере: «Не оставляйте дверь открытой!»; «Посторонним вход запрещен!»; а последнее грозное предупреждение гласило: «Уходя, ВСЕГДА запирайте дверь!». Нечего и говорить, что дверь оказалась незапертой. Внутри находилось большое и весьма информативное справочное руководство по оперативной системе и две персоналки, каждая с модемом. Обследовав жесткий диск одного из этих компьютеров, я обнаружил, что программа терминала была инсталлирована с файлом сценария на подключение (script), который содержал телефонные номера, пароли и другие процедуры входа.

Я это к чему? А к тому, ребятки, что при «вынюхиваний» всегда следует искать такие веши. Зарубите себе на носу, что для хакера файл сценария — это все равно что самородок для золотоискателя-одиночки.

«Вынюхивание» может подарить вам все те же дискеты с руководствами и демонстрационными программами, порой и поврежденные. Вдобавок оно придает приключенческий оттенок обычно пассивному искусству хакерства и дает возможность хоть ненадолго оторваться от утомительного вглядывания в экран. «Вынюхивание» обеспечивает необходимую нагрузку организму и спасает от гиподинамии.

Конечно, не обязательно производить «вынюхивание» перед взломом. Опять-таки подобные исследования можно проводить, вовсе не имея в виду предстоящий взлом. Просто… да о чем говорить! Это само по себе захватывающе интересно. Как и в случае моих путешествий по перевернутому вверх дном зданию и коридорам университета, тщательные исследования могут привести к весьма любопытной информации. Другими словами — не все хакеру за компьютером сидеть; иногда можно и повеселиться в свое удовольствие!

Глава 3. Пароли и контроль над доступом

ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ

Незаменимое пособие для сочинения юбилейных статей, табельных фельетонов, а также парадных стихотворений, од и тропарей Раздел 1. Словарь. Существительные.

1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк; 6. Ошибки; 7. Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12. Враг; 13. Поступь; 14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое.

И. Ильф, Е. Петров. Золотой теленок

Для зашиты компьютерных установок на сегодняшний день имеются три основных класса контроля доступа. Это:

— контроль, основанный на знании (пароли);

— контроль, основанный на обладании (ключи);

— контроль, основанный на личных характеристиках (биометрические приборы).

Перейти на страницу:

Похожие книги

Внутреннее устройство Microsoft Windows (гл. 1-4)
Внутреннее устройство Microsoft Windows (гл. 1-4)

Книга посвящена внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows — Windows Server 2003, Windows XP и Windows 2000 — и файловой системы NTFS. Детально рассмотрены системные механизмы: диспетчеризация ловушек и прерываний, DPC, APC, LPC, RPC, синхронизация, системные рабочие потоки, глобальные флаги и др. Также описываются все этапы загрузки операционной системы и завершения ее работы. B четвертом издании книги больше внимания уделяется глубокому анализу и устранению проблем, из-за которых происходит крах операционной системы или из-за которых ее не удается загрузить. Кроме того, рассматриваются детали реализации поддержки аппаратных платформ AMD x64 и Intel IA64. Книга состоит из 14 глав, словаря терминов и предметного указателя. Книга предназначена системным администраторам, разработчикам серьезных приложений и всем, кто хочет понять, как устроена операционная система Windows.Названия всех команд, диалоговых окон и других интерфейсных элементов операционной системы приведены как на английском языке, так и на русском.Версия Fb2 редакции — 1.5. Об ошибках просьба сообщать по адресу — general2008@ukr.net.

Дэвид Соломон , Марк Руссинович

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT