Книга: Секреты супер хакера

КОММУНИКАЦИОННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

КОММУНИКАЦИОННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Бывает трудно найти действительно подходящую коммуникационную программу, но именно от нее, в совокупности с подходящим модемом, и зависит, принесет ли вам радость ваша работа в режиме он-лайн или только разочарует вас.

Существует много видов терминальных программ. Если какой-то пакет приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая программа должна обладать нижеперечисленными свойствами и все они для хакера необходимы или хотя бы желательны.

Программа должна эммулировать достаточно большое количество разных терминалов, таких, например, как ANSI, VT52, VT100 и т. д. Неплохо, если программа располагает адресной таблицей — возможностью переводить входящие и выходящие символы в другие символы. Программа должна быть в состоянии посылать и принимать файлы, используя Xmodem, Ymodem, Zmodem и Kermit протоколы. Удостоверьтесь, что ваша терминальная программа располагает, по меньшей мере, этими четырьмя протоколами. Программа должна позволять управлять модемом используя «АТ»-команды. Вам также понадобится возможность обращаться к вашей операционной системе во время поддержания связи, т. к. иногда в процессе работы онлайн бывает нужно запустить другую программу. Программа должна включать в себя телефонную книжку, позволяющую хранить множество номеров, имен и комментариев. У вас должна быть возможность хранить более чем десятизначные телефонные номера, а также программа должна обеспечивать возможность написания сценариев соединения. Полезно также иметь автонабор, который сможет периодически перенабирать занятые телефонные номера. Наконец, программа должна быть простой и приятной в обращении. Если вы не можете найти одну программу, отвечающую всем вашим требованиям, имейте под рукой несколько, для выполнения различных функций. Я рекомендую коммуникационную программу PC Tools Desktop. Она не обладает многими из вышеперечисленных свойств, но весьма удобна в обращении. ProComm Plus для IBM и Macintosh, коммуникационная программа Lotus 1-2-3 — огромный пакет, обладающий всеми мыслимыми свойствами. Хорошая общедоступная программа для IBM — Qmodem. И последнее, что необходимо хакеру. Ваша терминальная программа должна обладать возможностью сбора данных. Это значит, что, когда информация проходит через ваш модем и появляется на экране, вы можете сбросить ее в файл на диске.

Функция сбора данных должна быть включена всегда, когда вы используете свой модем. Когда я вхожу в какую-либо систему, мне нравится иссследовать все имеющиеся там текстовые файлы, но, разумеется, я не читаю их в режиме онлайн. Вместо этого я включаю сбор данных, сохраняю все эти сотни страниц текста в отдельных файлах, а затем, отключившись от линии, сортирую собранные данные. Иногда бывает проше забрать эти файлы без просмотра.

Сбор данных удобен также для записи текста, который пробегает по экрану так быстро, что вы не успеваете его прочесть. А иногда текст вообще немедленно стирается сразу же после ввода. К тому же приятно иметь документированное свидетельство своей хакерской деятельности, которое можно использовать для справок и исследований.

Однажды я вызвал электронную доску объявлений (BBS) местной компании, созданную в рекламных целях. Модемы соединились, я несколько раз нажал ввод, на экране появились обычные случайные символы, и я стал ждать появления приглашения. Приглашение к загрузке несколько запоздало, чему я удивился, но все казалось обычным, и я приступил к работе.

Позднее я рассматривал распечатки, сделанные во время взлома, и повнимательнее взглянул на обычный загрузочный «мусор». Среди мешанины символов я увидел следующее: «d-b». А на следующей строке, между двумя плюсами, — «уе!» Получилось: «d-Ьуе». То есть, я обнаружил вторую половину слова «good-bye!». Я знал, что это означает прощание после выхода из системы. Другими словами, я вызвал систему непосредственно после того, как кто-то другой из нее вышел, и я поймал остаток его прощания. Значит, у того компьютера было что-то не в порядке с разьединениями. Это означало ошибку, которую можно было использовать. Я снова вошел в систему и открыл журнал пользователей, чтобы найти запись своей последней загрузки. Предыдущий пользователь являлся легальным пользователем системы, и его выход из системы записался как мой вход.

Затем, используя данную лазейку, мне удалось притвориться системным оператором: я вызывал систему сразу же после того, как настояший оператор заканчивал очередную проверку сопровождения. Я написал ему письмо, объяснявшее, в чем дело, и, спустя несколько дней, ошибку устранили.

Итак, вам следует быть готовыми ко всяким странностям и уметь анализировать их. Может случиться и такая неожиданная ситуация, когда системный оператор начинает проверку сопровождения системы у вас на глазах. Со мной такое случалось два раза на одной и той же неделе.

Однажды, когда я еще учился в старших классах, я заболел и остался дома, занимаясь вызовом BBS. В первый день я как раз подключился к системе и собрался посмотреть свою электронную почту, когда меня прервал системный оператор, которому срочно понадобилось кое-что сделать. Он вошел во внутренние экраны программы BBS, затем вышел на жесткий диск и снова вернулся. Я не успел проследить за его действиями, но позднее, выйдя из системы, я просмотрел файл, в который смог занести это событие, и проанализировал его. Это помогло мне не совершить никакого взлома, но я получил новые сведения о том, как работает программа на BBS.

Через несколько дней я находился в другой системе. Теперь уже этот оператор опаздывал на встречу, но перед этим ему потребовалось сделать какие-то перестановки. На этот раз я сумел понять, что происходит; среди прочего оператору было необходимо зарегистрировать пароль нового пользователя, возможно, оператор не понял, что я за ним наблюдаю. Я сбросил все это в текстовый файл, таким образом приобретя новый пароль.

Оглавление книги


Генерация: 1.119. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз