- •Institute (csi, Сан-Франциско) совместно с фбр, заявили, что их сеть подвергались нападению с
- •6.2. Компьютерные преступления
- •Признаки компьютерных преступлений
- •Способы вхождения в систему хакером
- •Методы незаконного проникновения
- •Особенности раскрытия компьютерных преступлений
- •Предупреждение преступлений хакеров
- •Заключение
- •Литература
Способы вхождения в систему хакером
Получив необходимый объем предварительной информации, компьютерный хакер
делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые
им при этом средства будут зависеть от количества информации, имеющейся в его распоряже-
нии. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать
номер телефона или иметь доступ к линии связи, иметь протоколы
работы, описания про-
цедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса пор-
та, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.
Использование телефонных автонабирателей
Устройства автонабора получили широкое распространение в мире. По сути, это
программируемый модем с автонабором, с помощью которого пользователь может очень быст-
ро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке
модема устройство регистрирует номер и переходит к следующему. Таким образом, первый
шаг, который может предпринять хакер для идентификации системы, это выполнить автомати-
ческий перебор номеров с целью установить телефонный номер модема.
Протоколы связи
Использование большого числа связанных между собой ЭВМ различных типов породило
большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью кото-
рых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы
считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование.
Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандарт-
ную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря
лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по
электронной почте.
Использование процедур инициализации
Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие
системы выдают очень много информации еще до момента идентификации пользователя и пре-
доставления ему права доступа к системе.
Использование идентификаторов пользователя
Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышлен-
75
ностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.
Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен серьезный
ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться
очень легко (например, это могут быть названия организаций или фамилии).
Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются
лишь средством административного контроля и учета.
Получение паролей
Следующим и наиболее трудным шагом является добывание паролей. Иногда задача
может быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы проце-
дуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи просто
не заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельни-
ки, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различные
справочники. Халатное отношение пользователей - наиболее частая причина разрушения
средств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиа-
туре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного
пароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль не
уничтожается при уходе служащего с работы.
Один хакер рассказывал, что у него на диске был словарь, содержащий несколько тысяч
слов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер,
он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.
Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно,
практически невозможно, внедриться в удаленную систему с помощью логических методов,
даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно ме-
няются. Используя программу генерации паролей, относительно легко рассекретить пароли
длиной не более четырех символов.
Однако профессиональные хакеры чаще добывают пароли, контролируя каналы переда-
чи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будет
попусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъ-
ектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту за
прочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - дейст-
венная защита, способная остановить большую часть хакеров, но это не является преградой для
профессионалов.
