Книга: Секреты супер хакера
Подглядывание через плечо
Подглядывание через плечо
Два вышеописанных метода являются слегка измененной разновидностью того, что называется «подглядыванием через плечо». «Подглядывание через плечо» означает, что хакер просто подглядывает через плечо легального пользователя, пока тот загружается в компьютерную систему. Он смотрит на то, что пользователь набирает на клавиатуре, чтобы подглядеть пароль. Помните, что большинство загрузочных процедур не высвечивает пароль на экране, так что для получения какой-либо полезной информации вы должны смотреть именно на клавиатуру.
«Подглядывание через плечо» в чистом виде можно осуществить только при определенных обстоятельствах, например, если вы на законных основаниях помогаете пользователю при решении его проблемы, и для этого стоите за его спиной, в то время как пользователь показывает вам, что произошло. В большинстве случаев вы не сможете долго простоять за чьим-то плечом, не вызвав подозрений; значит, придется прибегнуть к дополнительным ухищрениям.
Можно воспользоваться зеркалом, расположенным в соответствующем месте верхнем углу комнаты между стеной и потолком. Зеркальце должно быть достаточно небольшим, чтобы его можно было приклеить клейкой лентой, но и не настолько маленьким, чтобы нельзя было рассмотреть отражение на расстоянии.
Воры телефонных карточек иногда используют бинокль, чтобы разглядеть кодовые номера других людей, тем самым получив возможность бесплатно звонить на дальние расстояния. Вы можете поступить также для прочтения паролей, вводимых с клавиатуры. Может возникнуть необходимость придать клавиатуре определенное положение, чтобы вам лучше было видно, что вводит пользователь. Если у клавиатуры есть подставки, поставьте ее на них, прежде чем занять свой пост.
Вы можете вести свои наблюдения и снаружи, через окно. Но убедитесь сперва, что изнутри вас не видно. Если здание освещается снаружи, вас нетрудно будет заметить, даже когда стемнеет. ао того, как заняться взломом, проделайте кое-какую детективную работу: зайдите в компьютерный зал и посмотрите, можно ли оттуда разглядеть того, кто находится снаружи. Возможно, вам удастся частично, закрыть шторы или жалюзи, чтобы дополнительно загородиться от наблюдения. И, наконец, поразмыслите вот над чем. Может быть, мои советы вам и не пригодятся. В течение последних двух недель я ежедневно посещал компьютерные классы одного учебного заведения, и каждый раз обнаруживал хотя бы один терминал, включив который, я оказывался в чьем-то бюджете. Видимо, владельцы бюджетов не знали, что простое выключение терминала не означает выхода из бюджета. Иногда таких терминалов было даже несколько. Ну чем не рай для хакера!
- Пользователь может не поверить, или знать, что вы не тот, за кого себя выдаете
- Пользователь не имеет причин помогать вам, или может дать неверную, ошибочную информацию
- Пользователь может сообщить о вашем звонке менеджеру по безопасности
- Диверсионные методы обратной социальной инженерии
- Разрешение диверсии
- Рекламные методы оси
- Подглядывание через плечо
- Использование БЕЙСИКа
- Аппаратные методы
- Универсальные МикроЭВМ
- Прорыв
- Свобода — это свободное передвижение
- Модели меню и другие уловки
- Чего следует остерегаться
- Разработка через тестирование и разработка с тестами
- Часть III. Шаблоны разработки через тестирование
- Как переносить данные через USB-брелок («флэшку»)?
- Когда я не работаю за компьютером, через некоторое время он отключается. Можно ли это исправить?
- Я слышал, что через сеть на компьютер проникают вирусы. Как обезопасить себя?
- Как можно общаться через локальную сеть?
- Как искать работу через Интернет?
- Восстановление системы через меню загрузки
- Проблема с переключением языков. Значок есть, но не работает. Если через Панель управления удалить все языки и тут же сн...
- Как уменьшить размер изображения, чтобы оно быстрее загружалось через Интернет?
- Рис. 201. Выберите "Через высокоскоростное подключение, запрашивающее имя пользователя и пароль"
- 14.7. Проникновение через доверительные узлы