Книга: Секреты супер хакера

Программы — тоже люди

Программы — тоже люди

Иногда на компьютерных системах устанавливаются программы, имеющие свои собственные пользовательские имена и пароли, точно такие же, как и у любого другого пользователя системы. Если вы входите в систему под именем этой программы, программа начинает выполняться. Эти программы могут представлять собой руководства по сетям, информационные системы, базы данных, системы сообщений или какие-либо программные приложения. Некоторые системы имеют также входы с простыми командами в качестве пользовательского имени, такими как «time», «date» или «who» (эта команда сообщает о том, кто загрузился в систему). Это позволяет людям выполнять некоторые часто использующиеся функции, минуя хлопотный процесс входа в защищенную систему. Зачастую эти командные входы вообще не имеют паролей, что кажется идиотизмом, поскольку некоторым из них даны права доступа суперпользователя. Не исключено, что вам удастся войти в одну из этих программ-пользователей с помощью комбинации имя, пароль, состоящей из следующих слов: guest, demo, help, info, tutorial, tut, menu, data, base, intro, anonymous, database, visit, welcome, hello.

Так, например, «visit» или «visitor» может быть именем пользователя, a «tut» — паролем. Существует также возможность входа под именами «calendar», «cal», «sched», «schedule», «who.is», «ftp», «who», «Ipq», «archiv» и другими схожими именами команд. На многие системы устанавливаются программы общего пользования или даже общедоступные. Доступ можно получить, загрузившись под именем «info», как предложено выше, или другими способами.

Вымышленный университет Вакка Ду может предложить войти в команду под именами: «wdu», «wdu info», «chellowdo», «wdunews», «wdumail», «wel-comewdu», или какой-то иной вариацией аббревиатуры университета.

Если вы избрали этот путь, вас прежде всего следует поздравить с успешным взломом; но что дальше? Если вы заинтересованы в получении более высокого уровня доступа или в выходе из программы, вас ожидает множество трудностей. В следующем разделе предлагаются способы загрузки в обход рамок того или иного уровня доступа.

Оглавление книги


Генерация: 1.423. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз