Конечно, вы можете их использовать, если знаете, что делаете, — но, к несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик. Вам следует использовать новый вид системных дефектов.
Если вы не страдаете соответствующей фобией, вы не станете бояться, что вас поразит молния, каждый раз, когда будете выходить из дома. Это не столь большая опасность, чтобы о ней беспокоиться. Но что, если в один прекрасный день вас действительно ударит молния? Разве это не изменит ваш взгляд на вещи?
Вот моя точка зрения: самым слабым звеном в любой системе обеспечения безопасности являются люди, которые должны проверять, не нарушена ли безопасность. Среднестатистического компьютерного пользователя не волнуют проблемы безопасности — да и зачем? У него нет никаких причин о ней беспокоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто не крал, а бюджет никто не взламывал. Поистине слабое звено.
Как же использовать слабость этого звена? Типичный пользователь одновременно является типичным человеческим существом. Он немного увлекается компьютерами, но не является компьютерным фанатиком (таким, каким, наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных паролей. Значит, он будет использовать один и тот же пароль для каждой компьютерной системы и BBS, в которых у него есть бюджет. Пользователь придумывает легко угадываемые пароли, а то и вообще обходится без керов. Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудачный пароль. Новички (или люди, не интересующиеся компьютерами), как правило, постоянно выбирают очевидные пароли.
Итак, если вы узнали, какова область интересов какого-либо пользователя (особенно новичка), вам будет «легко» отгадать его (или ее) пароль. Если вам известно, что данный человек использует компьютер на работе или по месту учебы, то он, скорее всего, имеет один и тот же пароль для обеих систем.
Я не хочу сказать, что отгадывать пароли легко и просто. Это не так вам понадобится терпение и немалое количество времени. Но существуют более быстрые, приятные — и более технические — способы проникновения в бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
Как преодолеть ЗАЩИТУ BBS
Несмотря на то, что BBS используют средства компьютерной зашиты, существует по меньшей мере восемь факторов, которые делают их уязвимыми для находчивого хакера. Вот эти лазейки:
1. Знакомство хакера с удаленным аппаратным обеспечением.
2. Запуск BBS на домашнем компьютере.
3. Знакомство хакера с программным обеспечением BBS.
4. Знакомство хакера с людьми, имеющими отношение к BBS.
5. Разнородный состав людей, имеющих отношение к BBS.
6. Сектор передачи файлов
7. Осведомленность хакера о тех моментах, когда системный оператор наблюдает за системой, и когда нет.
8. Осведомленность хакера о шаблонах использования.
Каждая из этих лазеек дает хакеру немало возможностей взломать ту BBS, которая ему понравится. А если все вышеперечисленные факторы имеют место, для хакера становится невозможным НЕ добиться успеха при взломе данной BBS.
В отличие от остальных ситуаций, в которые попадает хакер, — например, первого сеанса связи с большим правительственным компьютером, — в данном случае вам будут известны практически все особенности избранной вами BBS. В меню BBS часто присутствует опция, которая позволяет посмотреть, какое оборудование используется для работы системы. Вы также сможете узнать тип программного обеспечения и завести знакомства, регулярно общаясь с пользователями и системными операторами. Все эти данные дадут вам громадное преимущество при написании и загрузке так называемых «троянских коней», при поиске дефектов, которыми можно воспользоваться, и, естественно, при угадывании паролей.
Обычно при входе BBS сообщают, можно ли побеседовать с системным оператором. На самом деле нет никакой гарантии того, что оператор отсутствует на самом деле, когда система сообщает об этом, но сообщение «Sysop is IN» («Оператор на месте»), по крайней мере, служит предупреждением, дабы вы соблюдали большую осторожность.
Даже если оператора действительно не окажется на месте, само программное обеспечение BBS может наблюдать за вами зорко, словно ястреб, распечатывая при этом каждое ваше действие или попытку взлома программы. К примеру, программное обеспечение электронной доски объявлений RBBS-PC дает возможность системному оператору вести постоянный вывод на печатающее устройство всех имен вызывающих систему пользователей, все изменения файлов и сообщения об ошибках, которые возникают при работе системы. Как будет видно из дальнейшего содержания этой главы, это может причинять различные неудобства, в зависимости от способа вашей атаки BBS.
Читать дальше