Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция11.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
121.86 Кб
Скачать

Способы вхождения в систему хакером

Получив необходимый объем предварительной информации, компьютерный хакер

делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые

им при этом средства будут зависеть от количества информации, имеющейся в его распоряже-

нии. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать

номер телефона или иметь доступ к линии связи, иметь протоколы

работы, описания про-

цедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса пор-

та, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.

Использование телефонных автонабирателей

Устройства автонабора получили широкое распространение в мире. По сути, это

программируемый модем с автонабором, с помощью которого пользователь может очень быст-

ро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке

модема устройство регистрирует номер и переходит к следующему. Таким образом, первый

шаг, который может предпринять хакер для идентификации системы, это выполнить автомати-

ческий перебор номеров с целью установить телефонный номер модема.

Протоколы связи

Использование большого числа связанных между собой ЭВМ различных типов породило

большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью кото-

рых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы

считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование.

Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандарт-

ную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря

лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по

электронной почте.

Использование процедур инициализации

Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие

системы выдают очень много информации еще до момента идентификации пользователя и пре-

доставления ему права доступа к системе.

Использование идентификаторов пользователя

Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышлен-

75

ностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.

Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен серьезный

ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться

очень легко (например, это могут быть названия организаций или фамилии).

Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются

лишь средством административного контроля и учета.

Получение паролей

Следующим и наиболее трудным шагом является добывание паролей. Иногда задача

может быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы проце-

дуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи просто

не заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельни-

ки, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различные

справочники. Халатное отношение пользователей - наиболее частая причина разрушения

средств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиа-

туре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного

пароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль не

уничтожается при уходе служащего с работы.

Один хакер рассказывал, что у него на диске был словарь, содержащий несколько тысяч

слов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер,

он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.

Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно,

практически невозможно, внедриться в удаленную систему с помощью логических методов,

даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно ме-

няются. Используя программу генерации паролей, относительно легко рассекретить пароли

длиной не более четырех символов.

Однако профессиональные хакеры чаще добывают пароли, контролируя каналы переда-

чи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будет

попусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъ-

ектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту за

прочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - дейст-

венная защита, способная остановить большую часть хакеров, но это не является преградой для

профессионалов.