Книга: Секреты супер хакера

Изучение ФОТОГРАФИЙ мониторов

Изучение ФОТОГРАФИЙ мониторов

Фотоснимки компьютерных экранов, которые можно увидеть в книгах, журналах, системной документации, профессиональных изданиях, равно как изображения на мониторах, появляющиеся в телевизионных программах, новостях и коммерческих передачах — все это может содержать ценную для хакера информацию.

На фотографиях может быть показан только экран (или монитор), либо весь компьютер целиком, включая клавиатуру, центральный процессор и аксессуары. Иногда в кадр попадает работающий компьютер в реальном окружении, а порой и сидящий за компьютером оператор.

Первая группа картинок с одним лишь экраном, т. е. непосредственно «скриншоты», может показать вам, на что похоже содержимое некоей системы, в которую вы никогда не входили. По нему вы сможете догадаться, какой вид доступа используется в системе (если на экране набран пароль), каковы имя пользователя и вид пароля, какие данные доступны и т. д. И все это можно узнать из одних лишь иллюстраций.

В руководствах пользователя и других инструкциях тоже встречаются рисунки экранов с подобной информацией, включая входные коды, сообщения об ошибках и другие полезные мелочи.

Зная сообщения об ошибках и вид экрана, вы гораздо удачнее сможете прикинуться системным администратором или пользователем, когда захотите прибегнуть к уловкам социальной инженерии (о них будет рассказано ниже). Это особенно полезно, если система, о которой идет речь, закрыта для внешнего доступа. Примеры входа в систему подскажут вам стратегию применения грубой силы. Когда на фотографии или рисунке показано имя пользователя, оно может оказаться действительным. И даже если на экране вместо пароля виднеется ряд звездочек (*******), вы все же узнаете, какая длина пароля установлена в данном случае. Если на некоторых фотографиях в отдельных изданиях все указанные пароли заменены восемью звездочками, это хороший признак: значит, для входа в систему используется восьмизначный пароль, либо восемь знаков максимально допустимая длина пароля. Стиль имени пользователя тоже имеет значение, и его обычно видно на картинке. Просматривая примеры пользовательских имен, можно узнать, требуются ли имена и фамилии, нужны ли заглавные буквы, или же в качестве имен пользователей используются аббревиатуры либо названия компаний и рабочих групп.

Бывают фотографии, где снят не один только экран. Часто можно увидеть клавиатуру, с которой работает пользователь, тип компьютера и прочее. На более обширном фото можно увидеть окружение компьютера. Находится ли он в кабинете, или это зал, где уймища народа вкалывают бок о бок? Что за книги стоят на полках? На картинке могут присутствовать интересные сообщения, приклеенные к стене, либо лежащие на столе. Если на изображении виден пользователь, носит ли он (или она) какие-нибудь опознавательные знаки? Есть ли на картинке семейные фотографии, или предметы, по которым легко определить хобби пользователя, например, бейсбольная бита или удочка? Помните, хакер пускает в дело любую доступную информацию.

Когда я упоминаю об окружении компьютера, я, конечно же, имею в виду лишь изображения компьютеров в их естественной среде — в противоположность искусственно с режиссированным рекламным фото, вроде рекламы с изображением Макинтоша, стоящего в типичной комнате тинэйджера. Фотографии компьютеров, которые стоит изучить, часто встречаются в газетных и журнальных статьях. Изучение таких вещей, как предметы семейной жизни, книги и увлечения типичного пользователя, а также его (или ее) одежды, может помочь при отыскании паролей.

Определенный тип компьютера предполагает определенные способы взлома с использованием известных ошибок или лазеек. Видимое окружение компьютера тоже даст «социальному инженеру» возможность проявить свое знание какого-то отдельно взятого кабинета или офиса внутри здания.

В дополнение к изображению полезные сведения может содержать также напечатанная информация об авторе фотографии. Можно обратиться непосредственно к нему самому, либо с помощью его имени определить конкретный город или организацию, а затем уже вычислить номера телефонов, средства доступа и, опять же, пароли.

Иногда собрать большее количество сведений об интересующей вас системе помогает сильное увеличительное стекло. Неплохо бывает также записывать на видеопленку как можно больше связанных с компьютерной темой телевизионных шоу — вы всегда будете иметь возможность просмотреть интересные куски в замедленном режиме. Остановка кадров с конкретными сценами помогает заглянуть в скрытую от посторонних глаз часть системы и собрать информацию о работающих с ней людях. Если сильные помехи на телевизоре мешают вам останавливать кадр, постарайтесь очистить видеоканал. Если это не помогает, возможно, дело в «забивающей» видеоизображение звуковой дорожке. Попробуйте ее убрать, оставив лишь изображение. Сделать это можно следующим образом: соедините вместе два видеомагнитофона, используя лишь кабель входа, выхода для видео, без звукового канала. Скопируйте нужный вам кусок ленты, и у вас будет только изображение. Посторонние фоновые шумы, громкая музыка или голос ведущего могут иногда создать подобную же проблему со звуком.

Вот иллюстрация к тому, чем полезна детективная работа с подобными фотографиями.

Хакер по прозвищу Красотка смотрела передачу о внутренней жизни полицейского участка по местному кабельному телевидению. Камера крупным планом показала экран компьютера, на котором можно было разглядеть три последние цифры номера телефона, соединенного с модемом. Остальную часть номера закрыли блики на экране. Красотка знала, что полицейский банк данных, о котором шла речь, размешен в одном из городков штата Мэриленд, поскольку об этом упомянул ведущий передачу офицер полиции. Некоторые коды доступа в банк данных можно было легко различить на экране или угадать, но не все. Несколько часов, проведенных в библиотеке, дали Красотке трехзначные наборы цифр, использующиеся в городке, о котором упоминал полицейский. Красотка проверила каждое из этих сочетаний, пока не обнаружила верный телефонный номер. (Поскольку она узнала последние три цифры из телевизионной передачи, для заполнения пропущенных ей оставалось только проверить каждое сочетание по десять раз.) Дозвонившись, она смогла воспользоваться известной ей входной информацией (необходимо было ввести номер полицейского участка, муниципалитета и штата) и «взломать» ту часть информации, которая была ей неизвестна (из передачи она знала, что требуется восьмизначный пароль).

Мораль: Красотка не зря потеряла время, пялясь в «ящик».

Даже в широковещательных передачах настоящий хакер может обнаружить случайно проскользнувшую важную информацию. Те, кто смотрел соответствующую серию передач Геральдо Риверы («Теперь об этом можно рассказать») в конце 1991 года, помнят историю о группе хакеров, которые совершили взлом военного компьютера. В течение повествования камера несколько раз вплотную приближалась к монитору, на котором был виден электронный адрес того компьютера, что подвергся взлому. В передаче также сообщили, что хакеры вошли в систему под именем odquaylen, без какого бы то ни было пароля. Разумеется, после разразившейся шумихи, войти в систему, набрав odquaylen, было уже нельзя (я сам проверял), и все схожие способы получения доступа к системе отныне ликвидированы.

Оглавление книги


Генерация: 1.518. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз