Книга: Секреты супер хакера
Использование БЕЙСИКа
Использование БЕЙСИКа
Если у вас есть бюджет — или если вы, зайдя в компьютерную лабораторию, обнаружили, что кто-то загрузился и ушел — вы можете написать простую программу на БЕЙСИКе для имитации входных процедур, и оставить ее работать.
Не забудьте ввести в программу соответствующие временные задержки, так как обычно на регистрацию команд уходит несколько секунд, а также заставить программу печатать звездочки (точки, тире и т. п.) вместо пользовательского пароля.
Иногда еще до загрузки можно использовать такие команды, как получение информации о том, кто еще в данный момент находится в системе. Возможно, вам удастся запрограммировать ложные ответы на запросы пользователей, а возможно, и нет. Впрочем, программу необязательно делать слишком «навороченной», так как большинство пользователей, вероятно, просто сядут за компьютер и загрузятся. Можно посидеть в компьютерном классе и понаблюдать, какие команды используются наиболее часто, чтобы на их основе запрограммировать имитации.
После того как пользователь введет имя и пароль, программа должна сохранять информацию и выходить из вашего бюджета. Если вы написали программу в чужом бюджете (вроде тех, уже загруженных, о которых я упоминал), то программе придется как-то переносить данные в ваш бюджет. (Методы тайного переноса данных обсуждаются в главе «Что делать, когда вы оказались внутри».) Ведь, выйдя из бюджета, вы не сможете загрузиться снова. С другой стороны, ОС может позволить вам сохранить файл в вашей собственной директории, если вы дадите ей правильные коды доступа, или если вы сможете временно сделать свой бюджет менее защищенным, чтобы другие пользователи могли записывать данные в вашу директорию.
Важно помнить о хакерской безопасности — никогда не знаешь, следит пользователь за твоими действиями или нет. Значит, прежде, чем помешать в свою директорию файл со столь изменчивой информацией, как чужие пароли, будет разумным ее закодировать. Я использую простую кодировку: сохраняю каждый символ в виде 13 + ASCII-код, а каждое второе число является случайным. Значит, комбинацию имя, пароль, скажем, SMITHERS,RANGERS моя программа сохранит в виде: 96 90 86 97 85 82 95 96, 95 78 91 84 82 95 96, со случайными числами между каждой цифрой.
Развитие этих идей вы найдете в следующей главе.
- Пользователь может не поверить, или знать, что вы не тот, за кого себя выдаете
- Пользователь не имеет причин помогать вам, или может дать неверную, ошибочную информацию
- Пользователь может сообщить о вашем звонке менеджеру по безопасности
- Диверсионные методы обратной социальной инженерии
- Разрешение диверсии
- Рекламные методы оси
- Подглядывание через плечо
- Использование БЕЙСИКа
- Аппаратные методы
- Универсальные МикроЭВМ
- Прорыв
- Свобода — это свободное передвижение
- Модели меню и другие уловки
- Чего следует остерегаться
- Восстановление с использованием инструмента gbak
- Типы страниц и их использование
- Использование констант
- Использование переменной окружения ISC_PATH
- Использование сервера Yaffil внутри процесса
- Использование CAST() с типами дата
- Использование типов содержимого и столбцов
- Вызов хранимых процедур InterBase с использованием стандартного синтаксиса ODBC
- Использование кнопки Автосумма
- 24.7. Использование программы-твикера
- Использование отдельных процессоров XSLT
- 4. Использование подзапросов