Читаем Секреты супер хакера полностью

Подходящими клиентами могут стать также частные лица, которые обеспокоены неприкосновенностью информации, хранящейся в их базах данных. Хакеров нанимали для изменения телефонных номеров, поиска отсутствующих в каталогах номеров и адресов, перемещения файлов, просмотра лицензированных данных, изменения учебных уровней и т. д. Взлом компьютеров предприятий по договору с этими же предприятиями — абсолютно законное занятие, но, помогая людям проникать в файлы данных и даже изменять их, вы нарушаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь дело, и раскрывать им свои личные данные надо весьма осторожно.

Хакерство — это хобби. Если же за него вам начинают платить, перед вами встает вопрос: что, если вы не сумеете выполнить работу?

Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; но порой поджимают сроки, или возникают непредвиденные трудности, и система, в начале выглядевшая такой хрупкой, вырастает в громадного непробиваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинается игра не по правилам. Надеюсь, вам не придется прибегать к этим не хакерским методам. С другой стороны, если настал момент, когда вы должны выбирать — либо опустить руки, либо закончить работу с помощью нетрадиционных способов, лучше выбрать последнее, дабы не запятнать своей репутации.

Кроме того, к чему ограничивать себя чисто хакерской техникой, в то время как куча взломщиков не постесняется использовать эти нестандартные методы, захоти они проникнуть в систему? Если компания платит вам за то, чтобы вы остановили взломщиков, вам следует проверить, не сработают ли грубые приемы, широко распространенные среди жаждущих получить доступ к компьютеру не-хакеров. Более того, вы обязаны таким образом проверить на прочность систему, за безопасность которой вам платят.

ГРЯЗНЫЕ уловки

Я называю эти уловки грязными, поскольку такие веши присуши лишь грубым дилетантам. Эта «техника» — как раз для не хакеров. Скажу больше: такие веши присуши только тем, кто вообще не является компьютерным пользователем! Под «компьютерными пользователями» я подразумеваю тех, кто использует компьютеры потому, что им этого хочется, а не по необходимости.

Зачастую эти уловки используются для совершения грабежа или шпионажа областей, которые имеют отношение к настоящему хакерству лишь постольку, поскольку имеют отношение к компьютерам. Настоящий хакер должен знать о существовании этих уловок, но прибегать к ним только в последнюю очередь, и только тогда, когда у него имеются серьезные причины для совершения взлома.

Взятки

Возможно, не стоит давать взятку самому администратору системы, но, возможно, найдется некто рангом пониже, тоже обладающий «наивысшим доступом», кто захочет за определенную плату одарить тем же доступом вас. Лучше использовать взятки для получения доступа к системе, чем подкупать человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов, вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем посредством компьютера, то вам меньше всего нужен сотрудник компании, знающий о ваших занятиях.

Используйте взятки либо для получения доступа к бюджету того, кому вы даете взятку, либо к только что созданному бюджету привилегированного пользователя. В последнем случае входите в систему только в отсутствие того, кому вы дали взятку, чтобы тот не захотел из любопытства посмотреть, чем вы занимаетесь.

Плохое отношение

Это не совсем «грязная уловка», но что-то вроде этого. Если вам удастся найти сотрудника, особенно программиста, который зол на компанию, а может, даже собирается увольняться, — считайте, что дело сделано. Используйте его или ее обиду на компанию против компании. Напомните ему, как нехорошо компания поступила с ним, что его работу не оценивали должным образом, постоянно отдавая предпочтение другим. Не вдаваясь в подробности, сообщите, что вы хотите помочь ему отомстить компании. Конечно, такие веши недостойны хакера, но если вам удастся привлечь на свою сторону оскорбленного сотрудника, он-то и понесет ответственность за ваши хакерские дела (да, временами я бываю жесток, знаю).

В любом случае, сотрудники, которые ищут лучшей доли, или те, кому опротивели их начальники, являются богатейшим источником закрытой информации, включая профессиональный жаргон компании, телефонные директории, процедуры и стратегию. И, разумеется, пароли.

Если вашей целью является система с наивысшей степенью зашиты, ваша последняя надежда — обзавестись другом, работающим в данной организации. Но бывший сотрудник будет рассержен тем, что его использовали. Если вы услышите о сотруднике, который собирается увольняться, или которого собираются уволить, — используйте эту возможность для сбора необходимых вам данных. Ведь компьютерные бюджеты будут существовать еще долго после того, как сотрудник покинет компанию. После того, как это произойдет, ему станет все равно, используете вы его пароль, или нет.

Глава 10. Что делать, когда вы внутри

Перейти на страницу:

Похожие книги

Внутреннее устройство Microsoft Windows (гл. 1-4)
Внутреннее устройство Microsoft Windows (гл. 1-4)

Книга посвящена внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows — Windows Server 2003, Windows XP и Windows 2000 — и файловой системы NTFS. Детально рассмотрены системные механизмы: диспетчеризация ловушек и прерываний, DPC, APC, LPC, RPC, синхронизация, системные рабочие потоки, глобальные флаги и др. Также описываются все этапы загрузки операционной системы и завершения ее работы. B четвертом издании книги больше внимания уделяется глубокому анализу и устранению проблем, из-за которых происходит крах операционной системы или из-за которых ее не удается загрузить. Кроме того, рассматриваются детали реализации поддержки аппаратных платформ AMD x64 и Intel IA64. Книга состоит из 14 глав, словаря терминов и предметного указателя. Книга предназначена системным администраторам, разработчикам серьезных приложений и всем, кто хочет понять, как устроена операционная система Windows.Названия всех команд, диалоговых окон и других интерфейсных элементов операционной системы приведены как на английском языке, так и на русском.Версия Fb2 редакции — 1.5. Об ошибках просьба сообщать по адресу — general2008@ukr.net.

Дэвид Соломон , Марк Руссинович

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT