Книга: Секреты супер хакера
Применение программ
Применение программ
Большинство программ, применяемых хакерами, являются разновидностями «троянских коней». А классический «троянский конь» использует ошибки других для достижения своей цели. Чаше всего это означает эксплуатацию врожденных недостатков РАТН-команд.
Большинство современных ОС позволяет вам организовывать свои файлы путем использования директорий и поддиректорий. Таким образом, поиск нужного файла облегчается, но зато для перехода из одной директории в другую приходится набирать длинные путевые имена.
Решение заключается в использовании команд PATH. Команда PATH говорит ОС: «Если ты не найдешь этот файл в текущей директории, посмотри вон там… А потом — там… И еще вон там.» Другими словами, вы определяете путь, по которому будет следовать ОС в поисках файлов. Таким образом, для получения доступа к этому файлу вам не нужно находиться в той директории, где он содержится.
Команды PATH обычно помещаются в ВАТ-файлы, которые запускаются при загрузке. Они особенно часто используются на больших машинах, которые содержат множество файлов и кучи директорий. В подобных случаях, особенно, если пользователь является обслуживающим оператором и ему нужен неограниченный доступ, очень много директорий может определяться с помощью PATH.
Пути поиска очень важны для хакеров, особенно, если поиск ведется по всем директориям системы.
Для начала хакер переписывает часто используемую программу, вставляя в нее «троянского коня». Затем он помешает программу в директорию, которая предположительно находится на пути привилегированного пользователя. Привилегированный пользователь или программа (типа сценария заполнения «пустой» экспертной системы) могут случайно запустить, скажем, вашу программу установки даты вместо «официальной» версии, хранящейся в директории ОС. Если так случится, ваша спрятанная программа сделает свое дело.
«Троянские кони» могут делать многие веши — собирать пароли, создавать ложные приглашения к входу в систему, лишать файлы зашиты от чтения, записи, либо создавать впечатление фатального сбоя системы (а когда пользователь выключит свой терминал и уйдет, вы сможете набрать секретный управляющий код, который позволит «троянскому коню» снова «вломиться» в бюджет этого пользователя). «Троянские кони», безусловно, составляют значительную часть хакерского арсенала, но существует и другой способ повышения уровня доступа с помощью программ — использование компьютерных вирусов.
- Вернемся к хакерским мотивациям
- Операционная система
- Оглядитесь ВОКРУГ
- Протокол передачи Файлов (FTP)
- Игры
- Сеть пользователей (USENET)
- КАК стать привелигерованным пользователем
- МИСТИФИКАЦИЯ
- Бит за битом
- Применение программ
- ВИРУСЫ
- КАК выбраться ИЗ заточения на волю
- Возвращение к месту действия
- Задание выполнено… но не совсем!
- Применение основного потока
- Применение пользовательских атрибутов
- Глава 6 Расчеты в программе Excel
- Применение PHP-технологий в программе HtmlPad
- Применение к сценариям WSH политики ограниченного использования программ
- Применение однократных подпрограмм
- Установка и применение программы PGP.
- Применение ограничений безопасности в программе SQL Query Analyzer
- Первая программа с применением потоков
- Резюме
- 20.5. Ситуация гонок
- Статические классы