коммуникационное программное обеспечение 12 глава




Дорогой м-р А. Г.!

К... Software приняла новую политику обновления программного обеспечения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986 года, получают право на бесплатное ежегодное обновление.

Данная новая версия вашей программы полностью совместима с предыдущей. Для обновления необходимо лишь вставить прилагающуюся дискету и набрать START.

Благодарим Вас за покупку отличной продукции К... Software. Надеемся в будушем вновь увидеть Вас среди наших покупателей.

Искренне Ваш

(Подпись)

DR dendryte с первого взгляда не только понял, что это совершеннейшая липа, но и догадался, кто имел глупость послать ему такое письмо. Он сразу же сократил входной доступ того пользователя, с которым говорил тогда по телефону, до статуса однократного посетителя. Затем он написал записку ядовитого содержания и послал ему по электронной почте. Этот самый пользователь был единственным человеком, кроме меня, который знал о существовании руководства. Но я-то, разумеется, был в курсе, что DR dendryte не покупал программы, а руководство добыл иными путями. Пользователь же ошибочно решил, что, раз у системного оператора есть книга, значит, он купил BBS.

Изучив присланную по почте дискету, мы обнаружили, что она содержит восемь файлов.

Там был текстовый файл, где говорилось о “чудесных и волнующих мгновениях, которые вы испытаете, получив вашу обновленную версию L...BBS Software”. Еще там был файл инструкции под названием START, повторявший содержание того текстового файла. START должен был “обновить” старую версию программы на “новую”.

Еще на дискете присутствовали четыре файла, в точности совпадавшие с теми, что находились среди программного обеспечения настоящей BBS (явная попытка отвлечь наше внимание), а вот пятая программа не совсем совпадала с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS “comp”, или используя соответствующие возможности Нортона или другой программы типа Нортона.) Наконец, на дискете был пустой файл под названием Т, который не нес никакой смысловой нагрузки.

Нам понадобился не один час, чтобы выяснить, для чего этот пользователь запрограммировал свою “новую” версию. Программы отличались двумя моментами.. Копия файла пользовательской информацией была создана, чтобы отправляться по электронной почте пользователю при первой загрузке; также была вставлена лазейка, которая должна была дать временный доступ в операционную систему любому, кто нажмет control-E, control-X, control-1, control-T, control-! в ответ на приглашение ввести имя пользователя.

Вам не удастся проделать подобный трюк, пока вы не получите доступ к исходной программе программного обеспечения, что, видимо, удалось сделать тому пользователю (если вы не хотите потом восстанавливать по кусочкам всю электронную доску объявлений).

Вот так была отбита еще одна атака этих назойливых хакеров!

разрушение BBS

На другой BBS, в которой я участвовал, системный оператор-каждый день, возвращаясь из школы домой, обнаруживал, что его система разрушена. Она просто зависала, и ее приходилось перезагружать. В конце концов, он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комбинация “\х”, напечатанная в ответ на приглашение ввести пароль, приводила к останову всей системы. Ключевые узлы программного обеспечения BBS были написаны на легко изменяемом, понятном Бейсике. Для устранения данной проблемы я просто ввел строку после приглашения, которая должна была отсоединять любого, пытавшегося набрать ужасный “\х”.

Это подействовало. Я всегда удивлялся насчет этого “\х”. Как там могла оказаться такая вредоносная вещь? Я не могу представить себе программиста, намеренно вставившего ее, разве что он собирался досадить нелегальным пользователям своей программы. Возможно, это была какая-то лазейка, не сработавшая должным образом. Возможно, если бы я повнимательнее изучил программу, то понял бы, что это значит.

Вполне возможно также, что дефект был вставлен в программу тем человеком, который дал оператору копию программного обеспечения, или тем, который сделал первую пиратскую копию, или еще кем-либо из этой цепочки. Пиратское программное обеспечение так быстро распространяется по стране и по всему миру, что буквально тысячи людей могли бы добавить этот дефект с “\х” и распространять программу дальше в таком виде. Эй, у вас еще не появилось никаких идей по этому поводу? У меня они уже есть!

Можно либо написать собственную программу для BBS, или изменить уже существующую, добавив некоторые секретные свойства, такие как выход в DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку, которая будет обнаруживать при вводе наиболее сложные и необычные управляющие коды и присуждать таким пользователям наивысший уровень доступа к системе.

Метод, похожий на эту тактику, — написать или изменить терминальную программу, которую вы дадите пользователю. Когда она примет внутренний код во время соединения с вашей BBS, вы получите доступ к вызывающему компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу специальную терминальную программу. BBS должна послать на модем вызывавшего пользователя код, который позволит вам разгуливать по жесткому диску данного пользователя. Чтобы сделать свое присутствие незаметным, лучше всего входить во время передачи какого-нибудь длинного файла или, если скорость передачи модема невысока, в перерывах между его работой. Пока вы исследуете диски удаленного пользователя, терминальная программа может продолжать делать вид, что принимает данные.

PRODIGY, графически ориентированной интерактивной службе онлайн, летом 1991 года было предъявлено обвинение в занятиях подобными вещами. Пользователи обнаруживали свои личные данные, спрятанные внутри программного обеспечения, которое использовалось для вызова PRODIGY. После жалоб пользователей на грубое нарушение их прав главный вице-президент PRODIGY выслал оскорбленным утилиту, предназначенную для удаления несущественных данных из терминального программного обеспечения службы. В сопроводительном письме он без тени раскаяния заявлял:

Как мы уже утверждали публично и сообщали онлайн, программное обеспечение PRODIGY не считывает, не собирает, а также не перелает компании службы PRODIGY никакую информацию либо данные, не имеющие прямого отношения к вашему использованию службы. Мы хотим заверить вас, что продолжим работу над обеспечением безопасности личных данных всех наших участников.

Может, они и не делают ничего такого — но вы-то ведь можете!

Несколько лет назад группа предприимчивых хакеров распространила доморощенную терминальную программу с дефектом для компьютеров Macintosh. Программа предлагала пользователям удобную опцию, позволяющую хранить пароли и другие процедуры входа на дискете, чтобы можно было не бояться их забыть. Информация хранилась в зашифрованной форме на спрятанной части дискеты. Через несколько занесенных туда паролей и телефонных номеров программа “портилась”. Хакеры надеялись, что пользователи отошлют дискеты обратно, и в результате у них окажется богатый выбор входной информации.

Но на деле все оказалось не так, как задумывалось. Это PRODIGY может отмахнуться от вопросов пользователей благодаря своему уникальному графическому интерфейсу. А пока вам не удалось разработать в своей терминальной программе нечто подобное, нечего и мечтать о том, что пользователи возьмут на себя труд инсталлировать и изучать вашу программу, в то время как они уже знакомы с одной или несколькими коммерческими пакетами. Примерно такая судьба и постигла эту группу хакеров. Вначале их терминальная программа вызвала большой интерес (они свободно распространяли ее), но ни у кого не возникло желания ее использовать. Проблема была в том, что хакеры отдали программу в руки опытных пользователей, которые уже были близко знакомы, по крайней мере, с одной коммерческой программой. Хакерский терминальный пакет никому не понадобился, и великая идея с треском провалилась.

Что касается той первой идеи — изменить BBS, включив в нее лазейки, — это действительно возможно. Всегда найдутся люди, желающие установить свою BBS, или те, кто хочет приобрести новое программное обеспечение. Проблема распространения здесь имеет меньшее значение, нежели проблема программирования — особенно учитывая тот факт, что вам придется не только вставлять программу для лазейки, но и, для достижения лучших результатов, придумать способ, как спрятать эту программу от любопытных глаз.

“Троянские кони”

Для хакера обычно не составляет большого труда начинить BBS какой-либо версией программы типа “троянский конь”. Хакер пишет программу, предназначенную для выполнения какой-нибудь интересной функции, например, запуска игры или вывода на экран привлекательных картинок. В программе спрятаны инструкции для прочтения файлов паролей BBS, или выполнения другой скрытой операции. Затем хакер подзагружает программу в BBS и — внимание, это важно! — надеется, что системный оператор запустит программу.

Для написания “троянского коня” вам понадобится достать копию программы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе как же вы узнаете, в какие файлы следует заглядывать и в каком секторе диска находится нужная информация?

Какие действия, помимо секретных, могут выполнять “троянские кони”? Вот несколько предложений:

Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась лазейка. Если программа BBS написана на интерпретируемом языке, “троянский конь” может добавлять несколько строк, которые дадут вам операторский доступ при вводе определенного кодового слова. Именно так и произошло с популярной электронной доской объявлений Commodore 64, написанной на Бейсике.

Вы можете запрограммировать “троянскую лошадку” так, что она будет заглядывать в файл, содержащий пароли, и каким-либо образом пересылать содержащиеся в нем данные обратно к вам. Во многих BBS существует секция текстовых файлов. Можно сделать так, что ваша программа будет зашифровывать пароли, добираясь до них, а затем присоединять в конец одного из текстовых файлов. Затем вам останется только загрузиться, просмотреть файлы, взять закодированные пароли и расшифровать их. Другие люди, читая текстовые файлы в режиме онлайн, примут случайно расположенные на первый взгляд символы за помехи в линии передачи или безвредное искажение файла.

Другой способ отправить себе информацию о паролях состоит в использовании функции электронной почты BBS. Дабы избежать подозрений (системные операторы обожают читать электронную почту, которую пользователи посылают друг другу), вам следует, опять же, закодировать информацию и включить ее в какую-либо другую порцию электронной почты.

“Троянский конь” может содержать приближенную версию какой-либо ключевой части самой программы BBS. Затем “лошадка” извлекает искомый кусок и копирует его поверх легальной версии, записанной на диске.

как скрыть деятельность “Троянских коней”

Когда вы загружаете в систему программу, содержащую “троянского коня”, вам следует иметь в виду два момента:

• Вашу “лошадку” могут обнаружить в процессе ее работы.

• Ее могут обнаружить либо до, либо после прогона.

Давайте по очереди рассмотрим эти две проблемы.

во время работы

Рациональному хакеру легче избежать этой опасности, чем злонамеренному разрушителю системы. Дело в том, что, если Юнец Джо напишет программу, которая тайно переформатирует жесткий диск, в то время как лампочки жесткого диска будут непрерывно зажигаться, на экране должно происходить нечто, способное отвлечь внимание пользователя. Юнцу Джо следует с умом соорудить некий не интерактивный “тайм-киллер”, который будет развлекать пользователя на протяжении всего времени, которое понадобится для форматирования диска или для уничтожения файлов. Это может быть порнографическая картинка (возможно, дополненная цифровыми звуковыми эффектами: “О! О, детка! М-м-м...”), или цифровая музыкальная партитура; программа может также посылать графическое изображение на принтер. Между тем ваши быстродействующие “троянские кони” (“спринтеры”) будут в срочном порядке делать свое дело.

Никогда не допускайте вашу программу на жесткий диск (или любое периферийное устройство), если системный оператор не сможет увидеть причины для этого. В то время как “троянский конь” будет заниматься своим делом, на экране должно быть сообщение, дезинформирующее оператора о работе программы. Например, если “лошадка” спрятана в игре,

она должна посылать на экран сообщение вроде: “Сохранение вашего последнего счета...”, тогда как на самом деле программа будет копаться в пользовательских файлах доступа (или делать что-то еще, на ваше усмотрение). Не забудьте о том, что попутно программа действительно обязана сохранить новое количество очков пользователя, а общее время ее работы должно быть весьма кратким. Как только “троянский конь” закончит работу, программе следует стереть с экрана сообщение; это позволит убедиться в том, что работа программы с жестким диском не вызвала подозрений. Если будет возможность, сотрите сообщение с экрана посреди работы “троянского коня”, чтобы создать иллюзию очень малого времени обращения к жесткому диску.

Другой способ незаметно добраться до диска состоит в том, чтобы в начале работы программы выдать на экран нечто типа:

AutoCheck Virus Detection Program v1.3 ©opyright 1992 Paul Bradley Ascs.

Scanning file FILENAME.1 for viruses..... Scanning file FILENAME.2 for viruses...

А тем временем “троянский конь” будет “проверять” жесткий диск компьютера на пароли!

В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена программ и файлов данных, которые были загружены вместе с приложением. Замечательным штрихом будет не мгновенное, а постепенное появление на экране скобок (...) после каждого обращения к жесткому диску, дабы создать впечатление, что программа действительно проверяет файлы на вирусы.

“Прикрыть” деятельность “троянского коня” (в соответствующих обстоятельствах) можно также с помощью сообщений типа: открытие файла данных, чтение данных, сохранение выбора перед выходом,

загрузка текста

Сообщения всегда должны соответствовать тому, что в действительности происходит в видимой части программы.

“Троянские кони”, выполняющие функции BBS (такие, как изменение паролей), должны, если возможно, делать это путем прямого доступа к диску, не используя программу BBS. Это позволит вам обойти любые защитные протоколы и распечатки подозрительных действий.

до и после

Системные операторы, администраторы систем и даже обычные пользователи стали теперь осторожнее относиться к пересылке файлов. Они, как минимум, опасаются вирусов, и изучают программы перед тем, как их использовать, более тщательно, чем когда бы то ни было раньше.

Это означает, что они будут проверять ваши подгруженные программы на вирусы с помощью сканера. Такая проверка практически неизбежна, но бояться нечего, так как существующие программы проверки на вирусы не смогут обнаружить вашего “троянского коня” ни в одном из законных файлов. Вам следует опасаться только того, что системный оператор или менеджер станет собственноручно изучать ваши подгруженные программы в поисках нецензурных слов или ошибок.

Как и в предыдущем случае, сознательным разрушителям и системным вандалам придется труднее, чем вам. У них есть текст, который им придется прятать внутри своих программ. Например, всем известен вирус, или логическая бомба, которая вопит “GOTCHA!!” (“Попался!”), когда записывается поверх таблицы размещения файлов. Существующие программы ищут в файлах именно подобные веши. Даже если у оператора не имеется соответствующей программы, но он достаточно наблюдателен, разрушительское “GOTCHA!!” будет замечено еще до того, как программа начнет работать.

Ваших “троянских коней” не придется прятать слишком тщательно. Весь текст в ваших программах будет состоять из текста, который так или иначе будет выведен на экран: текст, либо являющийся частью прикладной программы, либо текст, который исходит из программы, а на самом деле прикрывает деятельность “троянского коня”. К тому же в вашей программе не будут торчать, подобно ослиным ушам, команды типа “format с:”. Таким образом, ваша работа легче, чем у кракера, хотя далеко не является пустяком.

В вашей программе могут быть команды чтения, записи или изменения хранящихся в BBS личных файлов. Системный оператор не должен обнаружить ни таких команд, ни, тем более, имен файлов. Использовать для кодирования команд и имен шифр “на одну букву выше” нежелательно, так как существуют программы, которые сканируют файл и выводят на экран содержащийся в нем удобочитаемый текст. Если вы просто замените все буквы следующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в программе все равно останется текст в закодированном виде, и

оператор может догадаться, что он означает. Лучше, если вы закодируете текст, используя цифры, символы или иностранные алфавиты.

Программа, в которую вы вставите “троянскую лошадку”, может являться не откомпилированным исходником или пакетным файлом. В этом случае, чтобы спрятать “троянских коней”, вам понадобится некоторая ловкость рук. НИКОГДА не загружайте пакетный файл просто так, в его первоначальном виде. Представьте себе состояние системного оператора, получившего от пользователя следующее:

cd BBS\USERS

open USERINFO.TXT

read USERINFO.TXT: User#44

set systemlevel 3 == systemlevel 99

close

exit

Это не настоящая программа. Я привел ее в качестве примера наглой попытки повышения уровня доступа, которая неминуемо привлечет внимание системного оператора.

Один из способов избежать этой проблемы — заставить ведущую прикладную программу создавать пакетные файлы и другие программы, которые для этого требуются. Пакетные команды запускаются как закодированная абракадабра в прикладной программе. Требуется подпрограмма, которая открывала бы текстовый файл, расшифровывала команды, наполняла ими файл, а затем делала свое дело. Создание и использование файла могут происходить в различные промежутки времени, чтобы не удлинять время нелегального доступа к диску.

В легко читаемых источниках “троянская лошадка” также не должна стоять в самом начале или в конце листинга. Засуньте ее поглубже в программу. Добавьте комментарии, способные отвлечь внимательного читателя. И помните, если ваша прикрывающая программа будет особенно умно сделанной, системному оператору может захотеться проанализировать ее, чтобы понять, как это вы добились столь выдающихся результатов! Это означает, что прикрывающая программа может оказаться объектом пристального внимания, и вашего “троянского коня” могут случайно обнаружить.

После использования “троянского коня” программа должна его уничтожить, т. е. последние несколько действий “троянского коня” должны стираться из программы.

Стереть прикладную программу, а вместе с ней и “троянского коня”, может и сам системный оператор. Это может оказаться сложным — заставить системного оператора стереть все загруженные вами файлы, не вызывая никаких подозрений. Способ заключается в следующем: прикладная программа должна являться чем-то уже имеющимся у оператора, или чем-то похожим на его версию, но похуже.

Вы можете даже просто послать системному оператору письмо по электронной почте, в котором сообщите, что обнаружили в программе потенциально опасную ошибку, а “в случае, если вы решите уничтожить ее, я вышлю вам исправленную версию”. Так можно поступать только в случае, если прикладная программа, которую вы послали, откомпилирована, иначе системный оператор сможет и сам устранить ошибку (уж он-то устранит!)

Встречаются операторы-параноики, которые пересылают все подгруженные файлы на другой компьютер, прежде чем запустить их. Могут также быть установлены иные, чем вы ожидали, директории, или сама BBS может загружать файлы не на жесткий диск, а на гибкий. Помните об этом, когда будете создавать свою программу, чтобы ваша “троянская лошадка” срабатывала лишь тогда, когда компьютер установлен так, как предполагалось. Таким образом, она будет запускаться, только получив доступ к файлам с паролями, или для чего вы там ее предназначите. Это необходимо также потому, что, если ваша прикладная программа окажется достаточно качественной, системный оператор сделает ее доступной для загрузки другими пользователями.

“сделай сам”: пять узелков на память

Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердно искать подходящую BBS, чтобы приобретать знания и делиться информацией, но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS, полностью отвечающую вашим потребностям. Раздобудьте подходящее программное обеспечение, соберите самых верных друзей — и установите собственную электронную доску объявлений! Запуск собственной системы означает, что отныне вам не придется особенно много работать на своем домашнем компьютере и использовать свою телефонную линию. Это не станет проблемой, если вы занимались исключительно хакерством, поскольку теперь ваши возможности значительно расширятся благодаря использованию лап-топов и т. п. Но вы, скорее всего, используете свой компьютер и в других целях: играете, набираете тексты, программируете, а также легально пользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеей создания собственной BBS.

Один из способов обойти данную проблему — а вместе с ней и многие другие проблемы, которые возникают при установке BBS — применить ваши хакерские способности и взломать какой-либо мэйнфрэйм, находящийся далеко от вашего дома, а затем использовать его для установки вашей электронной доски объявлений.

Где бы вы ни решили установить вашу систему, вам понадобится фальшивый фасад, чтобы система выглядела легальной, и обратная сторона, заключающая в себе закрытую область только для избранных хакеров. Приглашайте в этот круг только тех, кого вы знаете как разумных и достойных доверия хакеров, а остальную часть доски пусть использует, кто захочет.

Я видел, как создавались просто фантастические BBS, которые кончали весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали себя самым лучшим образом. Что до хакерских BBS, вам не придется испытать значительного взлета, поскольку хакерские BBS редко занимаются саморекламой — в конце концов, вы же не хотите, чтобы в вашу BBS входил кто попало. Но вам все же захочется привлечь и удержать новых пользователей — кто знает, вдруг они окажутся именно теми, кого вам хотелось бы в личном порядке пригласить в ваш секретный “уголок хакера”, к вашему взаимному удовольствию?

Стратегия привлечения и удержания новых пользователей заключается в том, чтобы установить, подключить и не выключать вашу BBS. Многие неопытные системные операторы, взволнованные перспективой запуска своей собственной системы, постоянно отключают свои BBS от линии и производят в них усовершенствования. Не делайте этого! Если кто-то захочет сделать вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.

Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы видеть и у себя.

Пусть члены вашей BBS проводят разведку, пытаясь обнаружить подпольные хакерские BBS. Вы сможете приобрести полезную информацию для обмена, а может вам повезет и вы обнаружите хакера, достойного принятия в ваш клуб.

Прежде чем допустить незнакомого хакера в потайную область ваших хакерских “под-досок”, вы должны не раз и не два удостовериться в том, что он или она не является полицейским. Настоящие хакерские BBS устанавливают для новых членов настоящий обряд инициации, включающий рекомендации от уважаемых хакеров, полное раскрытие хакером личной информации, которую можно проверить, и автобиография с подробным описанием достижений и того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь, что тот, кто называет себя хакером, не является на деле агентом ФБР — проверьте величину его кредита, данные телефонной компании и участие в других компьютерных системах. Вам следует призвать на помощь все свои хакерские способности, чтобы убедиться, что данная вам личная информация соответствует реальной личности. Это вовсе не паранойя, а здравый смысл. Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще не принимать в вашу BBS новых членов; но это не лучший выход, поскольку таким образом вы теряете громадное количество информации.

Можно весьма приятно провести время, изучая электронные доски. Это поможет вам отточить ваше умение и очень многому вас научит. BBS так бесконечно много, что хакер может обнаружить, что дни и ночи просиживает, соединяясь с ними, не испытывая удовольствия от настоящего взлома. Учитывая всю опасность занятий хакерством, это не самый худший вариант.

В следующей главе мы еще рассмотрим способы, с помощью которых хакер может уйти от закона. А теперь давайте вернемся к хакерству — все самое полезное и интересное впереди!

Глава 9. Что греховно, а что нет

 

— Балаганов, — представился рыжеволосый. — Шура Балаганов.

— О профессии не спрашиваю, — учтиво сказал Бешер, — но догадываюсь. Вероятно, что-нибудь интеллектуальное? Судимостей за этот гол много?

— Две, — свободно ответил Балаганов.

— Вот это нехорошо. Почему вы пролаете бессмертную душу? Человек не должен судиться. Это пошлое занятие. Я имею в виду кражи. Не говоря уже о том, что воровать грешно, — мама, вероятно, познакомила вас в детстве с такой доктриной, — это к тому же бесцельная трата сил и энергии.

И. Ильф, Е. Петров. Золотой теленок.

 

 

Я хочу поговорить о некоторых не хакерских методах разрешения хакерских проблем. Бывают случаи, когда по какой-то причине хакеру требуется совершить взлом за какой-то определенный короткий промежуток времени. В таких ситуациях обычные методы, занимающие много времени, не годятся, и тогда приходится прибегать к крайним мерам. По большей части речь идет о хакерстве как профессии, и я чувствую необходимость рассказать здесь об этом, поскольку в последнее время в мире хакеров стало модным работать “хакером по найму”.

хакерство по найму

Некоторые хакеры “перевоспитываются”, становясь консультантами по компьютерной безопасности в корпорациях и правительстве. Такие “перебежчики” подвергаются нападкам с двух сторон. Хакеры говорят: “Как вы смеете так поступать с нами!” (Возражение: “Настоящие хакеры не станут выдвигать

такие обвинения. Настоящий Хакер получает удовольствие, пытаясь перехитрить другого хакера и не дать ему пробить брешь в компьютерной защите”. Законопослушные граждане тоже недовольны:

“Раньше ему нельзя было доверять, почему же мы должны верить ему теперь?”, или: “Если вы знаете, как взломать систему, это еще не означает, что вы знаете, как защитить ее от взломщиков”. Это достаточно разумные доводы.

Если у вас есть желание заняться этим делом, знайте — вы не одиноки. Компании платили по 20 000$ и более хакерам, которые соглашались попытаться проникнуть в их компьютеры. “Команды тигров” (“Tiger teams”) — так называют группы хакеров, а порой и хакеров-одиночек, которых нанимают организации для проверки своей компьютерной зашиты на прочность. Если вы решили избрать этот путь, вам придется создать себе репутацию профессионала, которому можно доверять. Вы должны будете доказать, что вы компетентный хакер, но не следует давать понять, что в вас живет бунтарский дух.

Помните, что компьютеры подвергаются опасности не только со стороны кракеров. Существуют вирусы, неподходящие для компьютеров условия, растяпы-сотрудники и другие беды, способные отправить на дно самый непотопляемый корабль. Предупреждая владельцев компьютеров о возможных неприятностях, вы завоюете себе исключительное уважение и рекомендации для других нанимателей.

Что касается критики со стороны “защитников закона”, важно предлагать средства для ликвидации любых прорех в компьютерной защите, которые вы обнаружите в ходе своих исследований. Вы — хакер, а значит, знаете хакерский способ мышления. Вам известно, что у них на уме, известны их методы, следовательно, вы действительно имеете основания давать рекомендации по защите систем от вторжения. Объясните своему работодателю, почему для него очень важно следовать всем вашим советам. Сообщите, как вы проникли в систему, какие слабые места обнаружили, расскажите о потенциальных недостатках, которые могут повлечь за собой неприятности в будущем.

Подходящими клиентами могут стать также частные лица, которые обеспокоены неприкосновенностью информации, хранящейся в их базах данных. Хакеров нанимали для изменения телефонных номеров, поиска отсутствующих в каталогах номеров и адресов, перемещения файлов, просмотра лицензированных данных, изменения учебных уровней и т. д. Взлом компьютеров предприятий по договору с этими же предприятиями — абсолютно законное занятие, но, помогая людям проникать в файлы данных и даже изменять их, вы нарушаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь дело, и раскрывать им свои личные данные надо весьма осторожно.

Хакерство — это хобби. Если же за него вам начинают платить, перед вами встает вопрос: что, если вы не сумеете выполнить работу?

Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; но порой поджимают сроки, или возникают непредвиденные трудности, и система, в начале выглядевшая такой хрупкой, вырастает в громадного непробиваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинается игра не по правилам. Надеюсь, вам не придется прибегать к этим не хакерским методам. С другой стороны, если настал момент, когда вы должны выбирать — либо опустить руки, либо закончить работу с помощью нетрадиционных способов, лучше выбрать последнее, дабы не запятнать своей репутации.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-02-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: