Книга: Секреты супер хакера

Подробное исследование сценария входа

Подробное исследование сценария входа

Сценарий входа — это область удаленного компьютера, доступ к которой вы получаете, еще не определив себя как правомочного пользователя системы.

У большинства компьютеров сценарий входа ограничивается приглашением ввести имя пользователя и пароль. Некоторые сценарии более широки, и выдают общее командное приглашение, в ответ на которое вы можете набрать сколько угодно команд. Эти команды необязательно будут выполнены (возможно, сначала вам придется войти в систему), но они могут вам помочь.

Существует несколько общих команд, которые можно ввести в ответ на системное командное приглашение. Сначала попытайтесь ввести «help» или»?», и посмотрите, не получится ли что-нибудь. Команды типа «users», «show users» или «who» могут быть полезны тем, что вы увидите список пользователей системы и попытаетесь разгадать их пароли. Преимущества некоторых других команд могут проявляться не столь явно, а многие команды могут оказаться вообще бесполезными для хакера.

Большой плюс основных командных приглашений состоит в том, что к ним часто можно вернуться после того, как вам не удастся войти. Даже если вы уже ввели три неправильных комбинации имя, пароль, компьютер продолжает возвращать вас к командному приглашению, давая вам возможность сделать следующую попытку.

Если вы попали на основное командное приглашение и никакая помощь не доступна, постарайтесь сделать различные веши, обращая при этом внимание на сообщения об ошибках, которые вы получите. Попробуйте набрать команды прописными буквами, строчными и вперемешку. Взгляните на максимальную и минимальную длину команд. Посмотрите, какие символы будут распознаны. Все это поможет вам уменьшить область неизвестного, и определить необходимые действия. Если каждый раз, набрав «HELP», вы получаете сообщение об ошибке «Line too long» («Слишком длинная строка»), вы будете знать, что система, по всей вероятности, ожидает трехзначных команд. Это полезная информация.

Если вы набираете «CONNECT», а система отвечает «The verb CONNE is not available», значит, она воспринимает только первые пять символов вводимых команд. Если же система восприняла все введенные символы, вы сможете воспользоваться помощью. К примеру, набрав «HELP», вы получите список команд, «HELP COMMAND NAME» — разъяснения по одной конкретной команде. Это общепринятая система помощи.

Давайте перейдем непосредственно к вводу пользовательского имени и пароля. Некоторые терминалы сообщают вам о неправильном вводе сразу же после ввода неверного имени, другие ждут, пока вы введете имя и пароль. Первый тип предпочтительнее, поскольку менее защищен и предполагает значительно большее число попыток взлома, чем второй. Так, IBM VM,370 обладала недостаточной зашитой именно в этом смысле, немедленно информируя вас о том, выдавая сообщение об ошибке при вводе пользовательского имени — «userid not in cp directory». Одна из известных мне систем (Dynix) следует тому же принципу. Сначала она услужливо предлагает вам ввести «Nine digit ID code» «Девятизначный идентификационный код» (Так-так, что же это такое? Возможно, номер социальной безопасности?), а затем, если ввод был верен, говорит: «Good morning Samantha. Now type your password» — «Доброе утро, Саманта. А теперь введите ваш пароль». Данный конкретный компьютер позволяет легко взломать один из нескольких командных языков и перепрограммировать интерфейс на основе меню. Компьютеры также снабжены коммутируемыми портами. Взламывать Dynix — одно удовольствие.

Если вы взламываете компьютер второго типа (тот, что запрашивает имя и пароль перед тем, как сообщить, принята ли ваша загрузочная информация), заметьте время, которое потребуется ему на то, чтобы выдать приглашение для ввода пароля. Это поможет сделать заключение о том, верно ли введенное вами имя пользователя. Например, вы вводите имя «Jim», и до появления приглашения о вводе пароля проходит столько-то времени. Затем попробуйте ввести имя «Zzzzzzz» — явно неверное имя, которое отсутствует в памяти компьютера. Если после ввода этого имени до появления приглашения ввести пароль неизменно проходит большее количество времени, чем после «Jim», значит, «Jim» — верное имя, и вы можете продолжить угадывать пароль уже с этим именем. В системах с последовательным поиском компьютер дольше пытается отыскать в своих файлах неверно введенную информацию, нежели верную. В любом случае, исходные программы всегда являются доступными, особенно для файлов UNIX, и вы можете просмотреть их, чтобы увидеть изнутри, как работает режим входа.

Если вы понятия не имеете, какой тип пользовательского имени и, или пароля используется в данной системе, следует прибегнуть к такой же проверке, как и в случае с общим командным приглашением, чтобы путем проб и ошибок обнаружить, какие символы требуются в данном случае, и сколько.

Существует совершенно иной способ исследования режима входа — с помощью управляющих кодов. Нажатие определенных клавиш, или комбинаций клавиш, посылает коды на удаленный компьютер, который заставляет их работать иначе, чем обычно. Например, можно послать на удаленный компьютер ASCII-код, чтобы скомандовать ему прекратить чтение файла с паролями. Иногда удается даже быстро перенабирать введенный пароль, заставив компьютер поверить, что он обнаружил его в своем файле паролей, и разрешить вам войти в систему. Иногда нажатием Control-Z (команда конца файла) в нужное время можно тоже добиться странных результатов.

Обращайте внимание на все аббревиатуры, непонятные значки и т. п., появляющиеся на экране. В любой порядочной библиотеке имеется энциклопедия акронимов (а в любой непорядочной — эта книга). Очень часто можно вызвать сеть с коммутируемой передачей данных, ввести верный адрес, и увидеть на экране что-то вроде: «Welcome to VHMSD! Password?» («Добро пожаловать в VHMSD! Ваш пароль?»). Вы проводите некоторые исследования и обнаруживаете, что VHMSD — это Viking Horn Manufactures of South Dakota, и совершить взлом становится относительно проще. Помните, что при взломе компьютера вы на самом деле «взламываете» тех людей, которые на нем работают. Таким образом, если вам удастся вычислить, кто же заказывает музыку, в вашем распоряжении окажется множество средств, в том числе те методы исследований, о которых я упоминал выше. Иначе вы будете лишь наносить случайные удары по компьютеру, имея в запасе только какую-то непонятную аббревиатуру.

Оглавление книги


Генерация: 0.071. Запросов К БД/Cache: 0 / 0
поделиться
Вверх Вниз