Книга: Секреты супер хакера
Бит за битом
Бит за битом
Допустим, вы вошли в какой-нибудь незначительный бюджет, где нет доступа ни к чему интересному. Допустим также, что в данной системе вы можете прочесть файл с паролями, но не изменить его.
Например, пароль вашего бюджета в этом файле закодирован в виде «fg(kk3j2.». Если у вас есть возможность загрузить файл паролей в текстовый редактор, вы сможете сменить зашифрованный пароль системного администратора на ваш собственный; но сохранить внесенные изменения вам не удастся, если у вас нет статуса привилегированного пользователя. Но так ли это?
Компьютерная зашита системы порой осуществляет проверку достоверности только на самых высоких уровнях защищенности. Пользователь, не обладающий определенным уровнем доступа (а следовательно и защищенности) не может использовать команды высокого уровня для уничтожения, перемещения, использования и изменения файлов; к командам же машинного уровня, скажем для перемещения головки чтения, записи в определенное положение, это не относится. Если бы так происходило со всей доступной областью памяти, каждый файл можно было бы полностью считать или переписать побитно. Если у вас имеется доступ к программному обеспечению или к дисковым носителям, вы сможете изменить расположение хранящихся личных данных, поменяв зашифрованный пароль системного администратора на свой.
С другой стороны, вы можете обнаружить, что компьютерная зашита не разрешает использование даже инструкций низкого уровня. Но не сдавайтесь слишком рано! Область памяти может быть, по разным причинам, — из-за забывчивости, ошибок, неумения или непрактичности, — только частично за-шишена таким образом. Если это так, вам не удастся изменить файл паролей, но, вероятно, удастся переместить его в директорию другого пользователя, или изменить уже находящиеся в ней файлы. А это даст вам возможность широкого применения «троянских коней» и лазеек.
Если зашита отвергает любые попытки получения нелегального доступа, возможно, вам удастся заставить привилегированного пользователя поработать за вас. Напишите простую программу, например, игру, и введите в нее скрытые инструкции по изменению паролей. Затем откомпилируйте ее, сохраните, сделав доступной только для привилегированных пользователей, и поместите в общественную директорию. В конце концов какой-нибудь привилегированный пользователь наткнется на нее и запустит, таким образом задействовав те части вашей программы, которые, запусти вы их самостоятельно, привели бы к сообщениям об ошибках и, возможно, дополнительным отметкам в журнале регистрации.
- Вернемся к хакерским мотивациям
- Операционная система
- Оглядитесь ВОКРУГ
- Протокол передачи Файлов (FTP)
- Игры
- Сеть пользователей (USENET)
- КАК стать привелигерованным пользователем
- МИСТИФИКАЦИЯ
- Бит за битом
- Применение программ
- ВИРУСЫ
- КАК выбраться ИЗ заточения на волю
- Возвращение к месту действия
- Задание выполнено… но не совсем!
- 10.4.1. Программы с установленным битом SUID
- B.2. Пакеты со статусом NEW и со сброшенным битом SYN
- Ничего, кроме правды: поведение потребителей
- Как я нашла «правильных» потребителей, когда искала «неправильных»
- Проблемы потребителя
- Глава 14. Почему потребительский опыт играет важную роль в выстраивании клиентских взаимоотношений
- Новый винчестер издает странный звук во время работы. Он не похож на тот, с которым работал старый диск. Это нормально и...
- 4.4.3.6. Дебиторская задолженность по срокам
- Если я куплю 64-битный процессор, будут ли у меня работать программы, которые были разработаны специально для 32-битных ...
- Решил сделать дефрагментацию дисков, выполнил анализ диска C:. На рисунке увидел, что зеленый сектор разбит на 18 неболь...
- Какие программы могут изменять битрейт в МР3-файлах, например с 256 Кбит
- 12.5. Чтение «битых» компакт-дисков