Книга: Секреты супер хакера

Пассивное электронное считывание данных

Пассивное электронное считывание данных

Хотя многие рассматривают хакерство исключительно как своеобразный вид спорта, пассивная обработка данных похожа, скорее, на созерцание спортивных соревнований по телевизору, чем на занятия спортом. Это сбор данных путем наблюдений за процессом работы легального пользователя.

Подключение одного или нескольких мониторов к одному и тому же компьютеру для наблюдения за ними не является большим техническим открытием. Если у вас есть доступ к компьютеру, на котором работает интересующий вас пользователь, вы можете подключить к его задней панели RF-адаптер и незаметно протянуть провод к другому монитору или телевизору. Затем вам остается только сидеть и смотреть, что происходит на экране искомого компьютера. Вам не удастся узнать паролей, поскольку на экране они будут заменены звездочками, пробелами и т. п., но вы сможете почерпнуть немало другой информации. Этот способ хорошо применять в том случае, если у объекта взлома много зашифрованных файлов, к которым у вас нет ключа. У вас на» экране будет появляться то же самое, что и у него, и если он расшифрует свои файлы, вы получите возможность их прочесть.

Далеко не всегда удается сидеть рядом с вашей «мишенью» со своим собственным монитором и вести наблюдения. Возможно, вам придется подключить к RF транслятор и устроиться снаружи с приемником, подключенным, в свою очередь, к экрану.

Если вы подключите к своему монитору видеомагнитофон, то сможете получить запись действий вашей «мишени». Может быть, вам даже удастся подключить видеомагнитофон прямо к компьютеру, на котором будет работать данный пользователь. Если вы поступите так, постарайтесь обеспечить себе возможность свободно включать и выключать видеомагнитофон, чтобы запись не шла, пока компьютер выключен. Если у пользователя есть определенный распорядок работы, можно просто запрограммировать магнитофон на запись в это время.

Вывод информации с экрана не обязательно должен идти на другой экран; если у вас нет такой возможности, вы можете сделать вывод и на буферное запоминающее устройство принтера. Позаботьтесь о том, чтобы скорость принтера была достаточно высокой, либо он имел большой буфер, иначе компьютер замедлит свою работу по непонятной для пользователя причине. Ну и, конечно же, принтер следует разместить подальше от компьютера, лучше всего в другой комнате или здании.

Такой вывод можно устроить, например, с помощью опции «печатать с клавиатуры», которая имеется во многих текстовых процессорах и заставляет принтер работать как обычную печатную машинку. Вы можете подойти к компьютеру и задействовать эту опцию, когда ваша «мишень» выйдет из комнаты, чтобы выпить кофе. Тогда все, что пользователь будет печатать на клавиатуре (в рамках текстового процессора), будет идти на принтер.

Нажав «Shift-PrintScreen» на любом компьютере с DOS, вы включите режим печати с клавиатуры. Правда, если при этом принтер не готов к работе, система может зависнуть.

Можно также войти в сеть и с помощью программы подключить выход искомого компьютера к вашему собственному терминалу. Если у вас есть пароль данного пользователя, главная вычислительная машина будет вынуждена разрешить загрузиться одному и тому же пользователю как бы дважды. Дополнительное программирование потребуется, если компьютер откажется выводить данные пользователя на ваш экран или, наоборот, начнет принимать ваши.

Если у вас имеется другой пароль, с помощью несложных программ можно послать изображение с компьютера «мишени» на ваш экран, и наоборот (если вы захотите подкинуть ему модель программы). В системах UNIX вам придется соответствующим образом изменять уже существующие программы TALK или WRITE. Эти две программы устанавливают связь между двумя независимыми бюджетами. Задача хакера — переписать эти программы, устранив защитные предосторожности.

Еще один способ — воспользоваться специальными контролирующими программами, которые можно купить или даже написать самостоятельно. Менеджеры офисов, как правило, следят за своими секретарями, клерками и другими операторами, когда те пользуются защищенными программами. Другие программы записывают, какое программное обеспечение использовалось, как и в течение какого времени. Для подобных исследований совсем необязательно возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажатия клавиш были записаны; можно сделать так, чтобы программа пересылала их вам по электронной почте.

Как видите, программы, записывающие нажатия клавиш, могут доставить вам необходимую информацию без всякого пароля, хотя этот метод потребует от вас некоторых усилий и большого количества времени.

Можно также подсоединиться к телефонной линии, заняться перехватом микроволновых передач или телефонным прослушиванием, если позволяет модем. Тогда вы сможете еще и услышать телефонные разговоры пользователя. Можно с успехом подключаться к принтеру, модему и т. д.

Установив компьютер и подключив его, пользователи очень редко заглядывают за свою машину или под нее, так что ваш адаптер или выходной кабель останется незамеченным в течение длительного времени.

Оглавление книги


Генерация: 1.204. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз