Книга: Секреты супер хакера

Применение программ

Применение программ

Большинство программ, применяемых хакерами, являются разновидностями «троянских коней». А классический «троянский конь» использует ошибки других для достижения своей цели. Чаше всего это означает эксплуатацию врожденных недостатков РАТН-команд.

Большинство современных ОС позволяет вам организовывать свои файлы путем использования директорий и поддиректорий. Таким образом, поиск нужного файла облегчается, но зато для перехода из одной директории в другую приходится набирать длинные путевые имена.

Решение заключается в использовании команд PATH. Команда PATH говорит ОС: «Если ты не найдешь этот файл в текущей директории, посмотри вон там… А потом — там… И еще вон там.» Другими словами, вы определяете путь, по которому будет следовать ОС в поисках файлов. Таким образом, для получения доступа к этому файлу вам не нужно находиться в той директории, где он содержится.

Команды PATH обычно помещаются в ВАТ-файлы, которые запускаются при загрузке. Они особенно часто используются на больших машинах, которые содержат множество файлов и кучи директорий. В подобных случаях, особенно, если пользователь является обслуживающим оператором и ему нужен неограниченный доступ, очень много директорий может определяться с помощью PATH.

Пути поиска очень важны для хакеров, особенно, если поиск ведется по всем директориям системы.

Для начала хакер переписывает часто используемую программу, вставляя в нее «троянского коня». Затем он помешает программу в директорию, которая предположительно находится на пути привилегированного пользователя. Привилегированный пользователь или программа (типа сценария заполнения «пустой» экспертной системы) могут случайно запустить, скажем, вашу программу установки даты вместо «официальной» версии, хранящейся в директории ОС. Если так случится, ваша спрятанная программа сделает свое дело.

«Троянские кони» могут делать многие веши — собирать пароли, создавать ложные приглашения к входу в систему, лишать файлы зашиты от чтения, записи, либо создавать впечатление фатального сбоя системы (а когда пользователь выключит свой терминал и уйдет, вы сможете набрать секретный управляющий код, который позволит «троянскому коню» снова «вломиться» в бюджет этого пользователя). «Троянские кони», безусловно, составляют значительную часть хакерского арсенала, но существует и другой способ повышения уровня доступа с помощью программ — использование компьютерных вирусов.

Оглавление книги


Генерация: 1.527. Запросов К БД/Cache: 2 / 0
поделиться
Вверх Вниз