FANDOM


Всеки мрежов взлом изисква няколко подготвителни изследвания, които трябва да осществи хакерът преди да седне зад компютъра. Грамотният "взломаджия" е необходимо да има определен обем информация. За да се заемеш с хакерството трябва да имаш определени знания в областта на компютрите и телекомуникациите (на ниво идеи), но за реалния взлом е необходимо най-напред телефонен номер или някакъв друг път за получаване на достъп до вражеския компютър. И в двата случая е необходимо предварително изследване. Преди да седнете зад компютъра ще ви се наложи да изследвате възможните способи за взлом и да изберете подходящия. И накрая ще извършите изследване след като получите достъп до избраната система, за да извлечете колкото се може повече полза от предоставилата ви се възможност. Като за начало нека да обсъдим какво трябва да се прави преди да се заемем с военните действия.

Избор на целРедактиране

Под "прицелване" разбирам процес в хода, на който хакерът решава какво именно от съществуващото програмно обезпечение си заслужава да се опита да "пробие". Тази тема по ред причини за някого може да се окаже тривиална, но тя заслужава да се обсъди по-подребно. Да предположим, че сте новак в това дело. Да допуснем, че сте получили - по пътя на някакви собствени изследвания или по волята на случайността - информация, която според вас може да ви помогне да проникнете в определена система. Например, чрез нелегални компютърни канали сте се сдобили с телефонен номер на голяма правителствена база данни със сведения за шпионаж. Може просто да наберете този номер, за да се убедите дали са верни сведенията ви. Но от друга страна по-добре е първо да изследвате "дивеча" и да проверите дали си струва изразходваното време и похарчените пари за телефонната сметка, а също дали е оправдан риска при взлома. Потърсете дадения номер в телефонния указател или чрез телефонни справки. Ако той е обществено достъпен, то той по-скоро въобще не е компютърна линия и може да забравите за него. Може да ви се струва безсмислено изгубеното време при изследването на номера. Вместо това просто бихте го набрали. Но не забравяйте: преди да пипнете "дивеча" трябва да се сдибиете с колкото се може повече информация за нея. Действително ако номерът принадрежи на свръхсекретна база данни, бъдете готови за евентуално проследяване на обаждането. Във всичеки слечай вашето позвъняване ще предизвика подозрение. Новакът жадува да извърши своя пръв голям взлом и да извърши необмислена постъпка. Може би все още нямате опит при изменението на данните на телефонната компания или звъненето от автомат или някакъв друг способ за замаскиране на обаждането ви. Новакът набира секретния номер след предварителни изследвания, вероятно пак глупаво рискувайки, но той все пак се е придвижил с няколко степени по-високо по професионалната хакерска стълбица, от колкото други хлапета, които звънят въобще без всякаква подготовка - това е непоправима глупост. И така, когато целта е избрана не е задължително веднага да се хвърляте в действие. Може да се окаже по-добре да изчакате, за да придобиете достатъчно опит да осъществите всичко както трябва. Ако действате ръководени от своите знания и опитът се провали, шансът за повторен опит е равен на нула, тъй като администраторът на системата също няма да стои със скръстени ръце. Преди да се снабдите с акваланг за откриване на потънали на дъното съкровища трябва първо да се научите да се държине на повърхността на водата, иначе ще потънете и това ще бъде скучна и боздарно и жалко за самите вас.

"Прицелването" включва и изследване от друг род. А ако наистина в ръцете си държите ключ към секретна информация? Вероятно първо трябва да помислите за най-добрия начин за проникване в тази система. Например, ако дадената система се намира в Интернет, налага ви се да измислите начин за влизане в системата под чуждо име. Но имайте пред вид, че на вашия "дивеч" може да хвърли око и някой друг ловец. Така че възможност за подготовка с години нямате. Хакерството е такова занимание, че побеждава най-енергичният. Само най-големият идиот извършва взлом влизайки в системата под собственото си име. Преди да се заемете с каквото и да било измислете начин за вход под чуждо име. Взломът над компютърни системи от по-висок вид се дели на две части: частен взлом и обществен. Има се пред вид, че първоначално се маскирате под някакво частно лице и след това търсите начин за маскиране на вашия ползвател като регистриран ползвател на взломяваната система. Може да пропилеете сили, средства и време в опити за проникване в система, която в резултат може да се окаже безполезна. Затова след като сте наясно с това какво точно искате да откриете, трябва първоначално да осъществите необходимите изследвания. Изяснете си дали точно това са ХОРАТА, които вие сте избрали за постигане на целите си. Потенциалните мишени често могат да се изчислят, четейки свободно публикуваните открити документи. Те разчитат на "етично използване" на системата и често дават възможност да се надзълне в раздели защитени от погледа на простосмъртните. Например, не отдавна ми се отдаде възможност да прочета малък откъс от стар доклад по мерки за безопасност. Той беше по-скоро списък с мерки, които трябва да се предприемат за повишаване защитата на компютърната мрежа. За времето, когато прочетох този откас мерките бяха вече приети, но мисълта за това, че защита действително е необходима, отдавна е отлетяла от главата на автора на доклада и информацията се оказала общодостъпна. Ето какво гласи заинтригувалият ме участък от доклада: Мрежа 19 трябва напълно да е изолирана от персоналните компютри и широкополюсната мрежа с помощта на шлюзове. Входа в терминалните сървъри подлежи на защита. Персоналните компютри трябва да се снабдят със дъответстващи програмни обезпечения за осъществяване на наблюдение на мрежата с цел откриване на неправилното и/или неетичното й използване. Погледнете какво море от информация може да се измлече от дадения откъс. Имайки пред вид тези препоръки за усилване на защитата няма да е трудно да открием същото това програмно обезпечение, което изпълнява функциите на защита. Тогава ще видим какво могат да правят тези програми и какво не. Можев да потърсим в тях грешки или слаби места и да ги използваме. В най.лошия случай винаги сме в състояние да измислим друг способ за преодоляването на тези програми - нали на раменете си имаме глава, а не котел, нали? Но най-голям интерес представлява (и има непосредствено отношение към разсъждениета ни за "прицелването") споменавенето на "мрежа 19". Каква е тази "мрежа 19"? Защо администрацията е искала тя да бъде по-далече от чуждите очи? Ако подобен откъс попадне у хакер, той несъмнено ще избере "мрежа19" за обект на взлома си.

Това е един пример за случайно открита информация, която с успех може да се използва. Но помнете - аз изчитах ВСИЧКИ общодостъпни документи заради ЕДНА ЕДИНСТВЕНА задача - исках да извърша взлом. Това, че информацията попадна в ръцете ми е чиста СЛУЧАЙНОСТ, но тъвсенето провеждах ЦЕЛЕНАСОЧЕНО. Ако вашата цел е определена секретна компютърна система, разгледайте всички сходни с нея достъпни системи преди да се заемете с това, което ви интересува. Малко товар в джоба няма да натежи. Такова преглеждане може да доведе до полезни изводи, като случая с мрежа 19. В най-лошия случай ще се запознаете с различните стране на системата - "дивеч". А какво трябва да търсите езследвайки достъпната система? По какъв начин става входа и изхода в нея, има ли пролуки и как системата реагира на тях, какъв е форматът на командите и какъв тип команди е подходящ за използване, що за компютър е и какво "желязо" се намира в него. Разбира се съществуват и още някои нещица, които ще търсите от рода на информация за интерфейса или колко време отнема изпълнението на тази или онази програма. Тези сведения ще потрябват по-късно, когато вече се заемете със взлома. Тогава няма да ви се иска, а и не е много удачно, да губите време, за да намерите нужната команда или нещо по-елементарно като изход от системата. "Прицелването" може да се окаже не само скучно, но и раздразнително занимание. Защо трябва да се мъчим и да се занимаваме с такива глупости като събиране на предварителна информация? Да, прави сте! Съзсем не сте задължени да приемате тази предложения, за които говоря. Няма задължителни правила за това какво ще правите преди да се заемете с делото. Това е мое мнение, но този, който е решил да нарушава закона, трябва, в крайна сметка, да знае как се прави това. И така, разработете основен план на действие. Уверете се, че избраната от вас цел е подходяца за дадения случай. Тогава ще знаете, че вашия лабиринт няма да се превърне в един безкраен лабиринт. Може да искате и да сте доволни от проникването в който и да е попаднал ви под ръка компютър с помощта на подръчни средства. Много хакери го правят отдавайки се на влечението и проникват в системи, които не крият в себе си нищо особено. Те получават удовлетворение от самия процес на взлом. Но къде-къде по-интересно е да проникнеш в система с някакво ниво на секретност. Затова е необходимо да се проявява съобразителност при избора на цел. Проникването в системата е само половината работа, когато се окажете вътре ще ви бъде доста по-интересно.

Събиране на информацияРедактиране

Преди да пристъпите към своето изследване трябва да изясните какъв род информация се стремите да получите. Съществуват три теми, за които е длъжен да има представа хакерът: телекомуникациите въоще, системите въобще и конкретните системи в часност. Трябва да имате определено ниво на знания за компютрите, модемите, телефонните мрежи и човешката натура. Влезте в близката библиотека или се сдибийте по друг начин с необходимите ви книги. Трябват ви книги за компютри, книги за углавното право и книги за управление на бизнеса. Също могат да се открият "легални" книги за хакерство и компютърно престъпление. Също трябва да разглеждате и книги, свързани с телекомуникацията. Ако искате да получите понятие за различните ситуации, в които може да попаднете, значи са ви необходими книги за информационните служби, интерактивна база данни, компютърни престъпления, операционни системи, BBS и за всичко, което има отношение към действията произтичащи с компютри и модеми. Не забравяйте и за спрамочниците - там се съдържат много полезни материали. Хакерството преди всичко се учи чрез практика, но в техническата литература също може да се намери не малко добри примери и хитринки… Но не ме разбирайте погрешно. Не искам да кажа, че трябва да прочетете всяка съществуваща книга. Съвсем нямам пред вид, че всичкото това трябва да прочетете преди да започнете първите си хакерски опити. Просто искам да кажа, че често хората не могат да си представят колко богата информация могат да почелпят от напълно достъпни източници, като не прибягват до никакъв взлом. Четейки книгите ще узнаете как изглеждат компютърните системи отвътре. Ще се запознаете с различни необходими команди, формати на имена и пароли, които се използват в различните системи. Като допълнение често в такива книги може да намерите списък с достъпни номера - след като позвъните може да проверите различните системи или да получите информация за тях. Всички тези сведения ще ви помогнат и ще ви придвижат напред. Не са за подценяване компютърните вестници и списания, а също и богатата информация, която се съдържа в Интернет. Има хиляди начини да се абонирате за най-новото в областта на компютърната защита. Аз например, знам всичко относно най-новите постижения в програмните продукти за защита. Въоръжен с такива сведения мога да се промъквам навсякъде по свой заобиколен начин. Знам как точно как точно залавят хакерите и по какъв начин да избегна капаните. С някои нестандартни методи на изследване ще ви запозная следващия път. Дано не сам ви досадил с многото си наставления. Ако съм успял да ви накарам да се замислите над думите ми е добре. Свършил съм си работата!