Книга: Секреты супер хакера

Чего следует остерегаться

Чего следует остерегаться

Я хочу перечислить несколько вещей, которых следует опасаться при применении подобной программы. Мои замечания будут касаться приведенной в примере программы, но они достаточно универсальны, чтобы распространяться на любую похожую программу, которую вы спрячете в системе.

Во-первых, убедитесь в присутствии EDLIN, равно как и DEBUG, TREE и других внешних команд DOS. Они не обязательно являются доступными на используемом вами компьютере, так что вы можете влипнуть, если ваши намерения откроются. При попытке скопировать эти файлы вы можете обнаружить, что директория DOS защищена от записи. В этом случае придется помешать необходимые команды в альтернативную директорию. Это может подставить их под «нож» чистящей программы. Если чистильщик действительно уничтожит эти внешние команды, вам придется придумывать, как разместить их на диске, в то же время обезопасив от «чистильщика». Этот ВАТ-файл работает только для текстовых файлов — двоичные файлы EDLIN испортит.

Во-вторых, прежде чем действовать, убедитесь, что директория DOS находится в PATH. Это означает, что, для того, чтобы конкретный файл можно было использовать, он должен быть расположен либо в текущей директории, либо в директории, которая была определена (обычно с помощью AUTOEXEC.BAT) как место, где ОС ищет файлы для запуска. Конечно, это не проблема — просто добавьте оператор PATH или CD перед первой EDLIN — но такой момент вы можете просто-напросто проглядеть, особенно если вам приходится самостоятельно добавлять специальные команды в необычную или незнакомую директорию.

Проверьте также перед тем, как инсталлировать какие бы то ни было программы: хватит ли места на диске? Хватит ли памяти? Не пытается ли программа создать временный файл в закрытой директории? (Если это так, откройте temp в директории USERS, или в любой другой не защищенной от записи директории). Не существует ли уже файл с названием «temp»? А как насчет «Command!», «Command2», и «Commands»? Существуют иные пути использования этой програма-боты программы-«чистильщика», она может запускаться каждый раз, когда вносятся изменения в файл с паролями. Правда, это отнимает несколько секунд, и этого времени может оказаться достаточно, чтобы ощутимо замедлить работу прикладной программы пользователя. Не забывайте, что предполагалось использование данной программы во взаимодействии с каким-нибудь «троянским конем», который вы инсталлируете; «конь» и так замедлит работу компьютера, а уж задержка, вызванная взаимодействием двух программ, вряд ли останется незамеченной.

Чистящая программа может использовать и другие критерии при принятии решения о том, какие файлы убрать, а какие оставить. Вам придется использовать схожие приемы программирования, чтобы соответственно приспособить свою программу.

Если специальная чистящая программа отсутствует, значит, жесткий диск очищается вручную. Возможно, этому человеку и не хватит ума в поисках файлов заглянуть за пределы вышеупомянутой директории USERS, но безопаснее считать, что этот человек не глупее вас. Да и вообще, вам ведь неизвестно, кто еще, кроме вас, пользуется общественным компьютером, а значит, вам следует принять меры и спрятать свои драгоценные файлы с паролями подальше от чужих глаз. Вот несколько предложений на эту тему:

Измените атрибут «спрятанных файлов» так, что он не будет значиться в директории.

Поместите его в тайную или недоступную директорию. Проведите такой эксперимент. Поместите следующие команды в ВАТ-файл:

:START MKDIR DIR CD DIR GOTO START

а затем запустите его из корневой директории. После того, как будут созданы шестнадцать вложенных директорий с именем «dir», вы получите сообщение об ошибке. Нажмите Control-C и посмотрите на дело рук своих. Вы обнаружите, что внутри самой внутренней директории невозможно больше создавать директории — существует заложенный в компьютер предел. Впрочем, вы можете использовать утилиту обслуживания диска, или ваши собственные вызовы системы, чтобы перенести в самую «глубокую» директорию дополнительные поддиректории. Эти пересаженные директории нельзя будет задействовать или посмотреть из процессора DOS. Если чистящая программа использует команду TREE для просмотра всех директорий, она даст сбой или зависнет, добравшись до ваших нелегально перенесенных директорий. Этого нельзя допускать: такое событие приведет к обнаружению ваших секретных файлов, спрятанных внутри этой директории. К тому же такой фокус предполагает, что вы достаточно владеете программированием, чтобы самостоятельно написать программы удаления-переноса. Ваш «троянский конь» должен уметь переносить файлы данных из защищенного места и обратно.

А вот уловка, для применения которой вы наверняка знакомы с DOS в достаточной степени: закамуфлировать файлы, которые вы хотите обезопасить, внутри директорий, где они находятся. НИКОГДА не используйте названия файлов типа SECRET.PSW или HACKER.HA! Проявите капельку воображения. Зайдите в директории прикладных программ и взгляните, нет ли там подходящих названий. Например, если вы видите, что в электронной таблице имеются файлы под именами AFGRAB1.0VL, AFGRAB2.0VL, AFGRAB3.0VL, назовите свои файлы AGRAB4.0VL b AFGRAB5.0VL Вот тогда на них вряд ли обратят внимание. Файлы можно также разбить, разместить по разным директориям, но не забудьте указать пути в ВАТ-файле, который их использует.

«Троянские кони» на компьютерах общественного доступа могут стать отличным способом медленного, но верного способа сбора необходимых вам паролей. Впрочем, весь ваш труд пойдет насмарку, если, придя на следующий день, вы обнаружите, что все ваши файлы стерты. Умейте обезопасить себя и результаты своих усилий.

Читая про все эти программистские уловки, имейте в виду — я вовсе не хочу сказать, что вы действительно должны сидеть за компьютером и в открытую редактировать меню, или рыться в файлах в поисках паролей. НИКОГДА так не делайте! Вначале всегда следует провести предварительные исследования компьютера так, как я уже описывал. Тогда на начальной стадии исследований вы уже скопируете все важные и необычные файлы, и в вашем распоряжении будет вся программа меню целиком. Дома, где вас никто не потревожит, вы сможете написать все необходимые для этого типа хакерской атаки программы. Затем, закончив программировать и редактировать, вы можете вернуться к общественному компьютеру и на этот раз незаметно инсталлировать в систему измененные вами версии тамошних программ. Таким образом, уменьшится количество времени, которое вы проведете в общественном месте, проделывая неизвестно что с чужим компьютером. Снижается также вероятность того, что вы допустите ошибку в ваших действиях.

Следует соблюдать особую осторожность в отношении компьютеров, которые предназначены для использования лишь в течение коротких промежутков времени. Регистраторы посетителей, как указывалось ранее, используются лишь в течение нескольких секунд, которые уходят на то, чтобы пользователь ввел свое имя и идентификационный номер. Если вы станете крутиться около такого компьютера добрых сорок минут, делая какие-то записи и вставляя дискеты, это будет выглядеть весьма подозрительным.

Вам следует опасаться не других пользователей: им нет до вас никакого дела, а если что не так, они все равно, вероятно, примут вас за одного из сотрудников. В зависимости от того, где вы находитесь, вы даже можете особенно не бояться и того, что вас поймают менеджеры офиса или лаборатории, компьютерный персонал и другие тому подобные «официальные лица». Если дело происходит в компьютерной лаборатории в колледже, за которой присматривают один-два студента, они могут вами заинтересоваться, но не станут слишком любопытствовать, если вы не проводите у компьютеров больше времени, чем вам положено. Никогда не стоит сразу раскрывать свои карты и признаваться, что да, вы — хакер, и сшиваетесь здесь, собирая данные для использования в своих целях. Для большинства из тех, кто может вами заинтересоваться, окажется вполне достаточным объяснение вроде: «А, я просто хотел посмотреть, как у них устроен ВАТ-файл», или другое приемлемое обоснование в том же духе.

Некоторые компьютеры являются общественными; но гораздо больше компьютеров находятся в частном владении. О них-то и пойдет речь в следующей главе.

Оглавление книги


Генерация: 1.248. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз