Глава 8. Электронные доски объявлений

 

Прочтя в черноморской вечерке объявление: "Си. ПР. КОМ. В. УА. В. Н. М. ОА. ИН. ХОЛ.*, и мигом сообразив, что объявление это означает — 'Сдается прекрасная комната со всеми удобствами и видом на море одинокому интеллигентному холостяку", Остап натянул белые прохладные брюки и отправился по указанному в объявлении адресу.

И. Ильф, Е. Петров. Золотой теленок.

 

С электронных досок объявлений (BBS) начинается знакомство большинства людей с компьютерными телекоммуникациями. BBS — это программа, которую каждый может установить на своем компьютере. Она наблюдает за модемом, ожидая телефонного звонка. Если вызов идет от другого модема, происходит соединение двух компьютеров. После этого позвонивший человек может использовать компьютер, находящийся на другом конце линии, как если бы непосредственно сидел за этим компьютером. Программа BBS позволяет тому, кто произвел вызов, выбирать различные опции из меню, давая ему возможность посылать сообщения на терминалы других пользователей, читать сообщения, посылать и получать файлы, либо играть в игры на удаленном компьютере. В сущности, вызывающий пользователь управляет компьютером по телефонной линии. Впрочем, он может управлять лишь программой BBS. Данная программа отделяет вызывающего пользователя от самого компьютера (по крайней мере, пытается).

Часто BBS запускают на своих домашних компьютерах компьютерные любители, рассматривая их как способ получения информации в духе настоящих хакеров. Обычно для вызова и просмотра программы платы не требуется, но это остается на усмотрение того, кто запускает BBS — системного оператора. Школы, библиотеки, магазины, группы пользователей, церкви и другие организации также часто используют BBS — для распространения своей информации и поддержания связи между своими пользователями. Иногда электронные BBS устанавливают компании, чтобы клиенты могли заказывать их продукцию по электронной почте, получать информацию о новых видах продукции, или информировать компанию о проблемах, возникших при использовании их товаров либо услуг.

Электронную доску объявлений установил даже Конгресс США. Она была запушена в конце 1991 года на программном обеспечении RBBS конгрессменом Бобом Вайзом и его подкомитетом Палаты Государственных Операций по государственной информации, праву и сельскому хозяйству, дабы государственные сотрудники могли анонимно информировать инспекторов о непорядках на их рабочих местах.

Существуют частные BBS, телефонные номера которых доступны далеко не каждому. К примеру, ФБР имеет в своем распоряжении National Crime Information Center — NCIC (информационный центр по государственным преступлениям), используя BBS для поиска пропавших людей, тех, кто находится в розыске и присмотра за людьми, неоднократно преступавшими закон. Привилегированные предприятия, типа ресторанов “быстрой еды”, часто используют BBS для ежедневной загрузки описей или финансовых сведений в компьютер, расположенный в штаб-квартире их компании. Ну и, само собой, существуют также “общественные” BBS, которые хранят молчание, поскольку люди, использующие их, делают это в нелегальных целях.

Доступ к большинству BBS контролируется комбинацией имя, пароль. Когда вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы делаете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хотите ли вы зарегистрироваться в системе; если ответ положительный, вам зададут несколько вопросов, поприветствуют в системе, возможно, сделают краткий обзор и ознакомят с принятыми правилами (“Просим не засорять сообщения... Нельзя вести обсуждение нелегальных действий, таких, как компьютерное хакерство, телефонное, краденые номера кредитных карточек, и т. д....”).

Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный оператор не сможет проверить достоверность вашего запроса для допуска, а возможно, вас отключат и попросят перезвонить на следующий день. Конечно, такая процедура не всегда применяется, но системные операторы всегда хотят убедиться в том, что вы именно тот, за кого себя выдаете - вдруг вы зарегистрировались с фальшивым телефонным номером? Им хочется знать, достойны ли доверия те люди, которым они разрешают использовать свой компьютер.

Электронные доски объявлений, по многим причинам, очень важны для компьютерных энтузиастов и хакеров. Они дают нам возможность общаться (порой анонимно, или почти анонимно) с другими пользователями. Мы имеем возможность учиться у тех, кто более опытен в этом деле, и использовать BBS, чтобы помочь “новобранцам” армии компьютерщиков.

Естественно, существуют аморальные и нелегальные способы использования BBS, способы эксплуатирования самих систем и связанных с ними людей ради собственной выгоды, пути установления контактов с компьютерным андеграундом всего мира, в том числе и с хакерами.

кяк найти номера BBS

Как только вы найдете один номер BBS, вы автоматически получите в свое распоряжение буквально тысячи других. Системные операторы BBS не конкурируют друг с другом. Их мало волнует, используете ли вы только их систему, или же вызываете по очереди все существующие BBS. Таким образом, в любой BBS, которую вы вызовете, почти всегда можно найти список других BBS. Список может включать в себя все BBS страны, или только местные; в нем указаны названия BBS, телефонные номера, иногда имя системного оператора и специальные характеристики каждой системы. Каждая BBS также обычно располагает центром сообщений, или таким местом, где другие системные операторы могут рекламировать свои системы.

Итак, вызвав одну BBS, вы получите телефонные номера множества других. Вся проблема, особенно для новичков, заключается в том, чтобы найти первый номер.

Аля начала спросите у своих знакомых, имеющих у себя компьютер и модем, нет ли у них номеров BBS.

BBS есть у многих групп компьютерных пользователей, у библиотек, религиозных организаций, школ.

BBS часто располагают компании, выпускающие модемы и другое оборудование для телекоммуникаций, равно как и компании, выпускающие программное обеспечение. Если в пакете нет информации о BBS, можно позвонить в компанию и уточнить. Например, Hayes располагают общегосударственной 1-800? BBS, которую можно вызвать, чтобы получить информацию о продукции и списки BBS со всей страны. Ее номер 1-800-US-HAYES.

Номера BBS публикуются в компьютерных журналах. Существует много книг по телекоммуникациям, в приложениях некоторых из них даны списки BBS по всей стране. Списки даются также в некоторых компьютерных телефонных книгах. Вдобавок можно найти рекламу BBS на обычных досках объявлений или в ближайшем компьютерном магазине.

как найти хакерские доски объявлений

Настоящие хакерские BBS не занимаются саморекламой, но не волнуйтесь: как только вы станете опытным хакером, вы сразу же узнаете об их существовании, и там вас примут с распростертыми объятиями.

Существует много хакеров и тех, кто считает себя хакерами, которые открыто рекламируют свои BBS, посвященные именно тем сведениям, которые вам нужны. Их информация может оказаться интересной;

но может случиться и так, что, загрузившись в такую систему, вы не обнаружите там ничего, кроме перебранки каких-то безмозглых субъектов. Вы можете поспрашивать на открытых хакерских (криминальных) досках, не знают ли их участники о существовании каких-либо других хакерских досок объявлений (можно также просмотреть представленные там списки BBS), но, вероятно, вам не удастся просмотреть открытые криминальные доски, поскольку они часто разоряются. Так как они не содержат ничего, кроме общедоступной или бесполезной информации, но не стоит думать, что вы много теряете, избегая такие BBS.

Иногда можно найти электронную беседу, обладающую некоторой интеллектуальной ценностью. Включитесь в нее, и вскоре вы обнаружите, что вас принимают, как своего. Если вы найдете такую BBS, члены которой заявляют, что они хакеры, но их беседы не содержат в себе ничего предосудительного, можете не сомневаться, что там есть лазейки, за которыми прячутся “под-доски”, где и обсуждаются настоящие хакерские новости. Покажите себя полноценным членом подпольного сообщества, и через некоторое время системные операторы и ассистенты операторов примут вас в свою элиту. Чтобы вас признали хакером, надо обмениваться информацией. У вас должна быть хорошая информация, чтобы делиться ею.

Если вы вошли в респектабельную BBS, которая, как вы подозреваете, содержит секретный хакерский подраздел, время от времени при загрузке пробуйте вводить различные не установленные команды (не больше одной команды в сеанс входа, чтобы не возбуждать подозрений). Если одна из ваших команд сработала, и у вас спрашивают пароль, знайте — вы напали на след. Поговорите с системным оператором или с другими членами группы о вашем отношении к хакерству, и спросите, что они думают по этому поводу. Сдержанно сообщите о ваших хакерских достижениях. На них произведет впечатление уже сам факт того, что вы нашли секретный раздел, но не хотите волновать их, взламывая его. И вы, разумеется, не станете печатать публичное сообщение о том, что нашли их секретную лазейку, — можете не сомневаться, что вокруг слоняется множество других жаждущих получить секретный доступ. В частном порядке побеседуйте о вашей находке с системным оператором и ассистентом, по электронной почте или в режиме онлайн.

Если вы взломали хакерскую BBS, хотя ее пользователи не знакомы с вами, они не могут быть уверены в том, что ваши намерения честны. Если их побеспокоить, они примут меры, чтобы защититься. В беседе с оператором лучше упомянуть о том, что вы не собираетесь взламывать обнаруженную вами лазейку, чтобы дать им убедиться в том, что вы — такой же брат-хакер, а не полицейский.

установление связей

Многие BBS, в которые вы войдете, строго запрещают нелегальные действия. Никаких разговоров о хакерстве, распространения способов взлома, и уж конечно, никакой скользкой информации для новичков. Вам придется начинать со вступления в уже устоявшиеся, довольно нудные беседы.

Соблюдайте вежливость и постарайтесь приносить пользу. В беседе вставляйте комментарии к месту. Если среди ваших друзей есть опытный хакер, это даст вашим способностям такую рекламу, как ничто другое, — кроме, разве что, настойчивости, любознательности и удачи.

Вскоре у вас появится несколько излюбленных систем, которые вы будете вызывать регулярно, но время от времени вам следует расширять этот круг, пробуя все новые системы, которые вам попадутся, в конечном итоге добиваясь получения доступа в “компьютерный андеграунд”.

Конечно, единого и организованного андеграунда как такового не существует, но зато существуют отдельные группы хакеров и просто тех, кто интересуется техникой. Они держат в секрете свои беседы о нелегальной деятельности, так что обнаружить их будет нелегко. Доски объявлений, которые они используют для общения, часто прячут от новичков, a BBS с самыми интересными новостями вообще не обнародуют свои телефонные номера. Лучше всего просто продолжать поиски. Если вам начнет казаться, что некто на одной из досок объявлений может быть связан с нетрадиционными методами использования компьютеров, вы можете послать ему (или ей) тактичное частное сообщение, в котором спросите, не интересуется ли он подобными вещами, и если да, то не желает ли он обмениваться информацией? Но помните:

любое сообщение, которое вы посылаете на BBS, могут прочесть системные операторы и, возможно, другие системные менеджеры, находящиеся ниже в этой иерархии, так что будьте осмотрительны, если главные действующие лица настроены анти-хакерски.

Множество людей обладают компьютером и модемом, и вы столкнетесь с множеством различных людей на электронных досках объявлений. Если вы будете искать там, где надо, вы, несомненно, найдете среди них и компьютерных взломщиков. Значительно сложнее может оказаться заставить их принять вас за своего. Хакеры любят рисоваться, но обычно не любят объяснять, в чем заключаются их уловки. Вам

придется показывать им, что вы — умный, изобретательный, логичный человек, который может заниматься хакерством на том же уровне, что и они сами — а также делиться с ними информацией.

Бродя по чащобе электронных досок, постарайтесь не заблудиться, записывайте свой маршрут. Сделайте список различных BBS с примечаниями о том, какое программное обеспечение используется в каждой, и какие особенности у них имеются. В частности, отмечайте такие признаки, как возможности передачи файлов, существование списка BBS, пользовательские списки и входы.

характерные особенности BBS

BBS представляют собой нечто большее, нежели просто доски объявлений, и это верно — они больше, чем просто место для написания и чтения сообщений.

BBS с секторами передачи файлов дают возможность бесплатно посылать (upload) компьютерные программы и файлы на BBS, и бесплатно получать (download) файлы с компьютера BBS. Многие наиболее серьезные BBS считают передачу файлов пустой тратой времени и места на диске, но все же они часто встречаются, особенно у тех операторов, которые стараются угодить программным пиратам (или бутле-герам), имеющим дело с защищенным от копирования программным обеспечением.

Существуют различные виды списков пользователей и входов в BBS. Они варьируются от ответов пользователя на анкету до небольшого ознакомительного сообщения о пользователе, краткого описания

его пристрастий и интересов. Часто можно посмотреть журнал регистрации пользователей, в котором записано, кто загрузился в BBS непосредственно перед вами, в начале дня или даже раньше.

“Двери” используются для выхода из программы BBS. Когда вы выходите через дверь (выбрав соответствующую команду в меню), то оказываетесь в совершенно другой программе. Двери обычно используются для игр в режиме онлайн, но через них можно попасть в любую программу. Все зависит от того, какое программное обеспечение используется в данной BBS и от прихотей оператора.

Вот другие характерные особенности BBS:

• Стены граффити. На них пользователи могут помешать короткие записки, рекламу или шутки.

• E-mail (электронная почта). Позволяет пользователям посылать личные сообщения другим пользователям системы.

• Беседы. Позволяет вести разговор в режиме онлайн с системным оператором, если тот на месте.

• Библиотеки текстовых файлов. Содержат анекдоты, шутки, “Добро пожаловать на BBS”, полезную информацию, технические файлы и многое другое, что люди могут захотеть прочесть.

Начав использовать BBS, вы познакомитесь со многими вещами, которые обычно можно найти на BBS... а также со способами их использования в своих гнусных хакерских целях!

ЭКСПЛУАТАЦИЯ BBS

Когда-то давным-давно, если вы хотели взломать компьютерную систему, можно было легко воспользоваться ошибками в ее программном обеспечении, или устанавливаемыми по умолчанию паролями. Теперь дело обстоит несколько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли в прошлое.

Конечно, вы можете их использовать, если знаете, что делаете, — но, к несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик. Вам следует использовать новый вид системных дефектов.

Если вы не страдаете соответствующей фобией, вы не станете бояться, что вас поразит молния, каждый раз, когда будете выходить из дома. Это не столь большая опасность, чтобы о ней беспокоиться. Но что, если в один прекрасный день вас действительно ударит молния? Разве это не изменит ваш взгляд на вещи?

Вот моя точка зрения: самым слабым звеном в любой системе обеспечения безопасности являются люди, которые должны проверять, не нарушена ли безопасность. Среднестатистического компьютерного пользователя не волнуют проблемы безопасности — да и зачем? У него нет никаких причин о ней беспокоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто не крал, а бюджет никто не взламывал. Поистине слабое звено.

Как же использовать слабость этого звена? Типичный пользователь одновременно является типичным человеческим существом. Он немного увлекается компьютерами, но не является компьютерным фанатиком (таким, каким, наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных паролей. Значит, он будет использовать один и тот же пароль для каждой компьютерной системы и BBS, в которых у него есть бюджет. Пользователь придумывает легко угадываемые пароли, а то и вообще обходится без керов. Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудачный пароль. Новички (или люди, не интересующиеся компьютерами), как правило, постоянно выбирают очевидные пароли.

Итак, если вы узнали, какова область интересов какого-либо пользователя (особенно новичка), вам будет “легко” отгадать его (или ее) пароль. Если вам известно, что данный человек использует компьютер на работе или по месту учебы, то он, скорее всего, имеет один и тот же пароль для обеих систем.

Я не хочу сказать, что отгадывать пароли легко и просто. Это не так — вам понадобится терпение и немалое количество времени. Но существуют более быстрые, приятные — и более технические — способы проникновения в бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.

Как преодолеть ЗАЩИТУ BBS

Несмотря на то, что BBS используют средства компьютерной зашиты, существует по меньшей мере восемь факторов, которые делают их уязвимыми для находчивого хакера. Вот эти лазейки:

1. Знакомство хакера с удаленным аппаратным обеспечением.

2. Запуск BBS на домашнем компьютере.

3. Знакомство хакера с программным обеспечением BBS.

4. Знакомство хакера с людьми, имеющими отношение к BBS.

5. Разнородный состав людей, имеющих отношение к BBS.

Сектор передачи файлов

Осведомленность хакера о тех моментах, когда системный оператор наблюдает за системой, и когда нет.

8. Осведомленность хакера о шаблонах использования.

Каждая из этих лазеек дает хакеру немало возможностей взломать ту BBS, которая ему понравится. А если все вышеперечисленные факторы имеют место, для хакера становится невозможным НЕ добиться успеха при взломе данной BBS.

В отличие от остальных ситуаций, в которые попадает хакер, — например, первого сеанса связи с большим правительственным компьютером, — в данном случае вам будут известны практически все особенности избранной вами BBS. В меню BBS часто присутствует опция, которая позволяет посмотреть, какое оборудование используется для работы системы. Вы также сможете узнать тип программного обеспечения и завести знакомства, регулярно общаясь с пользователями и системными операторами. Все эти данные дадут вам громадное преимущество при написании и загрузке так называемых “троянских коней”, при поиске дефектов, которыми можно воспользоваться, и, естественно, при угадывании паролей.

Обычно при входе BBS сообщают, можно ли побеседовать с системным оператором. На самом деле нет никакой гарантии того, что оператор отсутствует на самом деле, когда система сообщает об этом, но сообщение “Sysop is IN” (“Оператор на месте”), по крайней мере, служит предупреждением, дабы вы соблюдали большую осторожность.

Даже если оператора действительно не окажется на месте, само программное обеспечение BBS может наблюдать за вами зорко, словно ястреб, распечатывая при этом каждое ваше действие или попытку взлома программы. К примеру, программное обеспечение электронной доски объявлений RBBS-PC дает возможность системному оператору вести постоянный вывод на печатающее устройство всех имен вызывающих систему пользователей, все изменения файлов и сообщения об ошибках, которые возникают при работе системы. Как будет видно из дальнейшего содержания этой главы, это может причинять различные неудобства, в зависимости от способа вашей атаки BBS.

ЗАПУСК BBS

Самый простой способ сбора паролей —дождаться, пока люди начнут сами раскрывать их вам. Именно так и случится, если вы запустите свою собственную BBS.

Быть системным оператором — значит очень много работать, а к тому же иметь собственный компьютер, модем, телефонную линию (линии) и, возможно, собственный принтер. Прекрасный набор для взломщика!

Вот три исходных мотива для совершения взлома локальных BBS: 1) любопытство и жажда острых ощущений; 2) возможность попрактиковаться, особенно не рискуя; и 3) возможность получения паролей, которые могут использоваться их обладателями и в других компьютерных системах. Если вы заведете собственную BBS, первые две мотивации исчезнут, как не бывало. Останется только третий повод— сбор паролей, притом, что для этого существуют и более эффективные методы. Впрочем...

Хакер, запускающий свою BBS, получает некоторые преимущества, независимо от того, желает ли он злоупотребить доверием, которое пользователи испытывают к системному оператору, или нет. Например, хакер может установить BBS специально для других хакеров, чтобы те могли ставить свои вопросы и обмениваться информацией. Если вы хотите поступить именно так, вам следует соблюдать предельную осторожность в своей рекламе и при приеме новых пользователей, чтобы быть уверенным в том, что вы не пропускаете на свою доску объявлений полицейских или враждебно настроенных хакеров. Я еще упомяну о правилах безопасности в конце данной главы, а теперь вернемся к нашей теме.

Запуск BBS — или, по крайней мере, установка ее в своей системе, даже если вы не собираетесь ее обнародовать — поможет вам узнать о работе BBS больше, нежели любой другой способ. На хакера всегда благотворно действует тот факт, что он знает, как работает система, от А до Я — это греет его душу. Вы можете попытаться также установить ограниченную BBS и практиковаться, взламывая ее с компьютера своего друга, или попросить других попытаться ее взломать (речь идет только о самых близких друзьях). Таким образом, вы узнаете, что можно и чего нельзя сделать с программным обеспечением вашей конкретной BBS, и поднаберетесь хакерского опыта. Вдобавок вы сможете предупредить других системных операторов о слабых местах их систем. Сам я никогда не запускал BBS — мне никогда не хотелось ни отдавать свой компьютер и телефонную линию, ни тратить свое время на электронную доску объявлений. Но я побывал ассистентом оператора нескольких BBS, со всеми операторскими полномочиями, и узнал немало хитростей, с помошью которых люди пытаются взломать эти системы.

 

ПОЛНОЧНЫЙ Маскарад

Однажды ночью, около 1.30, Treacherous Den BBS почтил своим визитом хакер. Хакер несколько раз пытался войти в систему, используя мое прозвище, The Knightmare. Системный оператор, мой друг DR dendryte, сидел, наблюдая его бесплодные усилия, пока, наконец, не нажал функциональную клавишу перехода в режим беседы. Ниже приведена запись последовавшего разговора, скопированная прямо с распечатки системного оператора, но с опушенными ненужными повторениями. (Мои собственные комментарии заключены вот в такие скобки.)

— Системный Оператор хочет начать Беседу!

— Это DR dendryte. Кто вы такой?

— Это Knightmair я Забыл свой пароль. Впусти меня.

(Теперь DR dendryte уже точно знал, что разговаривает с самозванцем. Ему было известно, что я никогда не вызываю так поздно ночью, и что я никогда в жизни не забыл бы свой пароль, учитывая тот факт, что я несколько лет пользовался одним и тем же паролем. Но DR dendryte все же решил продолжить игру.)

— Как же ты мог забыть свой пароль??!

— Не знаю, он как-то вылетел у меня из головы, наверное!

— Я не могу так вот просто раскрывать подобные пароли.

— И не надо........ты можешь просто впустить меня в систему.

— Если ты действительно The Knightmare, тогда скажи мне свое НАСТОЯЩЕЕ ИМЯ! Пауза, затем:

— Неужели ты не веришь своему лучшему другу и со-оператору? Давай же.....

— Я не могу тебе поверить!!!!! Никакой ты НЕ The Knightmare... (Здесь DR dendryte намекает на неграмотность хакера; DR dendryte знал, что в моих беседах онлайн я весьма щепетильно отношусь к правописанию.) Он никогда не делает таких дурацких орфографических ошибок, и с грамматикой у него тоже все в порядке, и... (Теперь они пытаются печатать одновременно. DR dendryte дает высказаться кракеру.)

— Это просто глупость! Я тебе больше не друг! Можешь стереть меня из BBS.

— Если ты и вправду тот, за кого себя выдаешь, давай перейдем на голос!

(Это значит, что DR dendryte просит хакера выключить свой модем и поднять телефонную трубку — перейти на голос.)

— Я не могу поверить, что ты не доверяешь мне.

— ПЕРЕЙДИ НА ГОЛОС.

— У меня в комнате нет телефона..

— Как это нет!? На книжной полке рядом с тобой!

— Он сломался.

—ХА!! Ты должен был сказать: “НА КАКОЙ полке?” V тебя в комнате НЕТ книжной полки! ХА-ХА- ХА-ХА-ХА-А. + + +

(Щелчок.)

На следующий день, когда DR dendryte поведал мне эту историю, я сказал: “Тебе стоило сказать ему:

„The “nightmare — это Я!" То-то он смутился бы!”

Подобное самозванство может сработать, но только в том случае, если вы достаточно близко знакомы с человеком, чью роль вы собираетесь сыграть. В данном случае хакер решил при входе в систему сыграть мою роль, правильно предположив, что в полночь я не могу находиться у системного оператора дома. Возможно, хакер также предполагал, что DR dendryte в это время будет спать.

Мне сдается, что подобная уловка скорее сработает на компьютере какой-нибудь большой корпорации, где никто не знает друг друга, а сотрудники могут и не питать такой любви к своей компьютерной системе, как системные операторы — к своим.

взлом по электронной почте

Treacherous Den BBS являлась лакомым куском для хакеров. Это была большая система, с множеством пользователей (многие из них сами были системными операторами других BBS), которая располагала десятками игр и цифровых порнографических картинок, которые можно было загрузить.

Эта система была списана с пиратской копии программного пакета одной популярной BBS, но DR dendryte так изменил его, что ему удалось официально зарегистрировать систему на свое имя. Как-то раз давний пользователь системы задал ему по телефону безобидный технический вопрос насчет BBS. DR dendryte попросил его подождать минутку у телефона, пока он поищет ответ в руководстве.

— О, вы купили его? — спросил пользователь, конечно, имея в виду программное обеспечение BBS.

— Ага, — ответствовал DR dendryte, имея в виду руководство, которое приобрел за четверть иены в букинистическом магазине.

DR dendryte ответил на вопрос, поговорил еще немного и повесил трубку. Он больше не вспоминал об этом разговоре, пока через месяц не получил по почте картонный конверт. Это был дискетный конверт с напечатанной на компьютере наклейкой обратного адреса, которая указывала, что данный адрес принадлежит компании, производящей программное обеспечение BBS. DR dendryte открыл конверт. Внутри оказалось письмо на его настоящее имя, подписанное автором программного обеспечения BBS, человеком, который также являлся основателем и владельцем компании. Письмо гласило:

Дорогой м-р А. Г.!

К... Software приняла новую политику обновления программного обеспечения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986 года, получают право на бесплатное ежегодное обновление.

Данная новая версия вашей программы полностью совместима с предыдущей. Для обновления необходимо лишь вставить прилагающуюся дискету и набрать START.

Благодарим Вас за покупку отличной продукции К... Software. Надеемся в будушем вновь увидеть Вас среди наших покупателей.

Искренне Ваш

(Подпись)

DR dendryte с первого взгляда не только понял, что это совершеннейшая липа, но и догадался, кто имел глупость послать ему такое письмо. Он сразу же сократил входной доступ того пользователя, с которым говорил тогда по телефону, до статуса однократного посетителя. Затем он написал записку ядовитого содержания и послал ему по электронной почте. Этот самый пользователь был единственным человеком, кроме меня, который знал о существовании руководства. Но я-то, разумеется, был в курсе, что DR dendryte не покупал программы, а руководство добыл иными путями. Пользователь же ошибочно решил, что, раз у системного оператора есть книга, значит, он купил BBS.

Изучив присланную по почте дискету, мы обнаружили, что она содержит восемь файлов.

Там был текстовый файл, где говорилось о “чудесных и волнующих мгновениях, которые вы испытаете, получив вашу обновленную версию L...BBS Software”. Еще там был файл инструкции под названием START, повторявший содержание того текстового файла. START должен был “обновить” старую версию программы на “новую”.

Еще на дискете присутствовали четыре файла, в точности совпадавшие с теми, что находились среди программного обеспечения настоящей BBS (явная попытка отвлечь наше внимание), а вот пятая программа не совсем совпадала с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS “comp”, или используя соответствующие возможности Нортона или другой программы типа Нортона.) Наконец, на дискете был пустой файл под названием Т, который не нес никакой смысловой нагрузки.

Нам понадобился не один час, чтобы выяснить, для чего этот пользователь запрограммировал свою “новую” версию. Программы отличались двумя моментами.. Копия файла пользовательской информацией была создана, чтобы отправляться по электронной почте пользователю при первой загрузке; также была вставлена лазейка, которая должна была дать временный доступ в операционную систему любому, кто нажмет control-E, control-X, control-1, control-T, control-! в ответ на приглашение ввести имя пользователя.

Вам не удастся проделать подобный трюк, пока вы не получите доступ к исходной программе программного обеспечения, что, видимо, удалось сделать тому пользователю (если вы не хотите потом восстанавливать по кусочкам всю электронную доску объявлений).

Вот так была отбита еще одна атака этих назойливых хакеров!

разрушение BBS

На другой BBS, в которой я участвовал, системный оператор-каждый день, возвращаясь из школы домой, обнаруживал, что его система разрушена. Она просто зависала, и ее приходилось перезагружать. В конце концов, он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комбинация “\х”, напечатанная в ответ на приглашение ввести пароль, приводила к останову всей системы. Ключевые узлы программного обеспечения BBS были написаны на легко изменяемом, понятном Бейсике. Для устранения данной проблемы я просто ввел строку после приглашения, которая должна была отсоединять любого, пытавшегося набрать ужасный “\х”.

Это подействовало. Я всегда удивлялся насчет этого “\х”. Как там могла оказаться такая вредоносная вещь? Я не могу представить себе программиста, намеренно вставившего ее, разве что он собирался досадить нелегальным пользователям своей программы. Возможно, это была какая-то лазейка, не сработавшая должным образом. Возможно, если бы я повнимательнее изучил программу, то понял бы, что это значит.

Вполне возможно также, что дефект был вставлен в программу тем человеком, который дал оператору копию программного обеспечения, или тем, который сделал первую пиратскую копию, или еще кем-либо из этой цепочки. Пиратское программное обеспечение так быстро распространяется по стране и по всему миру, что буквально тысячи людей могли бы добавить этот дефект с “\х” и распространять программу дальше в таком виде. Эй, у вас еще не появилось никаких идей по этому поводу? У меня они уже есть!

Можно либо написать собственную программу для BBS, или изменить уже существующую, добавив некоторые секретные свойства, такие как выход в DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку, которая будет обнаруживать при вводе наиболее сложные и необычные управляющие коды и присуждать таким пользователям наивысший уровень доступа к системе.

Метод, похожий на эту тактику, — написать или изменить терминальную программу, которую вы дадите пользователю. Когда она примет внутренний код во время соединения с вашей BBS, вы получите доступ к вызывающему компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу специальную терминальную программу. BBS должна послать на модем вызывавшего пользователя код, который позволит вам разгуливать по жесткому диску данного пользователя. Чтобы сделать свое присутствие незаметным, лучше всего входить во время передачи какого-нибудь длинного файла или, если скорость передачи модема невысока, в перерывах между его работой. Пока вы исследуете диски удаленного пользователя, терминальная программа может продолжать делать вид, что принимает данные.

PRODIGY, графически ориентированной интерактивной службе онлайн, летом 1991 года было предъявлено обвинение в занятиях подобными вещами. Пользователи обнаруживали свои личные данные, спрятанные внутри программного обеспечения, которое использовалось для вызова PRODIGY. После жалоб пользователей на грубое нарушение их прав главный вице-президент PRODIGY выслал оскорбленным утилиту, предназначенную для удаления несущественных данных из терминального программного обеспечения службы. В сопроводительном письме он без тени раскаяния заявлял:

Как мы уже утверждали публично и сообщали онлайн, программное обеспечение PRODIGY не считывает, не собирает, а также не перелает компании службы PRODIGY никакую информацию либо данные, не имеющие прямого отношения к вашему использованию службы. Мы хотим заверить вас, что продолжим работу над обеспечением безопасности личных данных всех наших участников.

Может, они и не делают ничего такого — но вы-то ведь можете!

Несколько лет назад группа предприимчивых хакеров распространила доморощенную терминальную программу с дефектом для компьютеров Macintosh. Программа предлагала пользователям удобную опцию, позволяющую хранить пароли и другие процедуры входа на дискете, чтобы можно было не бояться их забыть. Информация хранилась в зашифрованной форме на спрятанной части дискеты. Через несколько занесенных туда паролей и телефонных номеров программа “портилась”. Хакеры надеялись, что пользователи отошлют дискеты обратно, и в результате у них окажется богатый выбор входной информации.

Но на деле все оказалось не так, как задумывалось. Это PRODIGY может отмахнуться от вопросов пользователей благодаря своему уникальному графическому интерфейсу. А пока вам не удалось разработать в своей терминальной программе нечто подобное, нечего и мечтать о том, что пользователи возьмут на себя труд инсталлировать и изучать вашу программу, в то время как они уже знакомы с одной или несколькими коммерческими пакетами. Примерно такая судьба и постигла эту группу хакеров. Вначале их терминальная программа вызвала большой интерес (они свободно распространяли ее), но ни у кого не возникло желания ее использовать. Проблема была в том, что хакеры отдали программу в руки опытных пользователей, которые уже были близко знакомы, по крайней мере, с одной коммерческой программой. Хакерский терминальный пакет никому не понадобился, и великая идея с треском провалилась.

Что касается той первой идеи — изменить BBS, включив в нее лазейки, — это действительно возможно. Всегда найдутся люди, желающие установить свою BBS, или те, кто хочет приобрести новое программное обеспечение. Проблема распространения здесь имеет меньшее значение, нежели проблема программирования — особенно учитывая тот факт, что вам придется не только вставлять программу для лазейки, но и, для достижения лучших результатов, придумать способ, как спрятать эту программу от любопытных глаз.

“Троянские кони”

Для хакера обычно не составляет большого труда начинить BBS какой-либо версией программы типа “троянский конь”. Хакер пишет программу, предназначенную для выполнения какой-нибудь интересной функции, например, запуска игры или вывода на экран привлекательных картинок. В программе спрятаны инструкции для прочтения файлов паролей BBS, или выполнения другой скрытой операции. Затем хакер подзагружает программу в BBS и — внимание, это важно! — надеется, что системный оператор запустит программу.

Для написания “троянского коня” вам понадобится достать копию программы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе как же вы узнаете, в какие файлы следует заглядывать и в каком секторе диска находится нужная информация?

Какие действия, помимо секретных, могут выполнять “троянские кони”? Вот несколько предложений:

Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась лазейка. Если программа BBS написана на интерпретируемом языке, “троянский конь” может добавлять несколько строк, которые дадут вам операторский доступ при вводе определенного кодового слова. Именно так и произошло с популярной электронной доской объявлений Commodore 64, написанной на Бейсике.

Вы можете запрограммировать “троянскую лошадку” так, что она будет заглядывать в файл, содержащий пароли, и каким-либо образом пересылать содержащиеся в нем данные обратно к вам. Во многих BBS существует секция текстовых файлов. Можно сделать так, что ваша программа будет зашифровывать пароли, добираясь до них, а затем присоединять в конец одного из текстовых файлов. Затем вам останется только загрузиться, просмотреть файлы, взять закодированные пароли и расшифровать их. Другие люди, читая текстовые файлы в режиме онлайн, примут случайно расположенные на первый взгляд символы за помехи в линии передачи или безвредное искажение файла.

Другой способ отправить себе информацию о паролях состоит в использовании функции электронной почты BBS. Дабы избежать подозрений (системные операторы обожают читать электронную почту, которую пользователи посылают друг другу), вам следует, опять же, закодировать информацию и включить ее в какую-либо другую порцию электронной почты.

“Троянский конь” может содержать приближенную версию какой-либо ключевой части самой программы BBS. Затем “лошадка” извлекает искомый кусок и копирует его поверх легальной версии, записанной на диске.

как скрыть деятельность “Троянских коней”

Когда вы загружаете в систему программу, содержащую “троянского коня”, вам следует иметь в виду два момента:

• Вашу “лошадку” могут обнаружить в процессе ее работы.

• Ее могут обнаружить либо до, либо после прогона.

Давайте по очереди рассмотрим эти две проблемы.

во время работы

Рациональному хакеру легче избежать этой опасности, чем злонамеренному разрушителю системы. Дело в том, что, если Юнец Джо напишет программу, которая тайно переформатирует жесткий диск, в то время как лампочки жесткого диска будут непрерывно зажигаться, на экране должно происходить нечто, способное отвлечь внимание пользователя. Юнцу Джо следует с умом соорудить некий не интерактивный “тайм-киллер”, который будет развлекать пользователя на протяжении всего времени, которое понадобится для форматирования диска или для уничтожения файлов. Это может быть порнографическая картинка (возможно, дополненная цифровыми звуковыми эффектами: “О! О, детка! М-м-м...”), или цифровая музыкальная партитура; программа может также посылать графическое изображение на принтер. Между тем ваши быстродействующие “троянские кони” (“спринтеры”) будут в срочном порядке делать свое дело.

Никогда не допускайте вашу программу на жесткий диск (или любое периферийное устройство), если системный оператор не сможет увидеть причины для этого. В то время как “троянский конь” будет заниматься своим делом, на экране должно быть сообщение, дезинформирующее оператора о работе программы. Например, если “лошадка” спрятана в игре,

она должна посылать на экран сообщение вроде: “Сохранение вашего последнего счета...”, тогда как на самом деле программа будет копаться в пользовательских файлах доступа (или делать что-то еще, на ваше усмотрение). Не забудьте о том, что попутно программа действительно обязана сохранить новое количество очков пользователя, а общее время ее работы должно быть весьма кратким. Как только “троянский конь” закончит работу, программе следует стереть с экрана сообщение; это позволит убедиться в том, что работа программы с жестким диском не вызвала подозрений. Если будет возможность, сотрите сообщение с экрана посреди работы “троянского коня”, чтобы создать иллюзию очень малого времени обращения к жесткому диску.

Другой способ незаметно добраться до диска состоит в том, чтобы в начале работы программы выдать на экран нечто типа:

AutoCheck Virus Detection Program v1.3 ©opyright 1992 Paul Bradley Ascs.

Scanning file FILENAME.1 for viruses..... Scanning file FILENAME.2 for viruses...

А тем временем “троянский конь” будет “проверять” жесткий диск компьютера на пароли!

В качестве FILENAME.1, FILENAME.2 и т. д. можно вставить имена программ и файлов данных, которые были загружены вместе с приложением. Замечательным штрихом будет не мгновенное, а постепенное появление на экране скобок (...) после каждого обращения к жесткому диску, дабы создать впечатление, что программа действительно проверяет файлы на вирусы.

“Прикрыть” деятельность “троянского коня” (в соответствующих обстоятельствах) можно также с помощью сообщений типа: открытие файла данных, чтение данных, сохранение выбора перед выходом,

загрузка текста

Сообщения всегда должны соответствовать тому, что в действительности происходит в видимой части программы.

“Троянские кони”, выполняющие функции BBS (такие, как изменение паролей), должны, если возможно, делать это путем прямого доступа к диску, не используя программу BBS. Это позволит вам обойти любые защитные протоколы и распечатки подозрительных действий.

до и после

Системные операторы, администраторы систем и даже обычные пользователи стали теперь осторожнее относиться к пересылке файлов. Они, как минимум, опасаются вирусов, и изучают программы перед тем, как их использовать, более тщательно, чем когда бы то ни было раньше.

Это означает, что они будут проверять ваши подгруженные программы на вирусы с помощью сканера. Такая проверка практически неизбежна, но бояться нечего, так как существующие программы проверки на вирусы не смогут обнаружить вашего “троянского коня” ни в одном из законных файлов. Вам следует опасаться только того, что системный оператор или менеджер станет собственноручно изучать ваши подгруженные программы в поисках нецензурных слов или ошибок.

Как и в предыдущем случае, сознательным разрушителям и системным вандалам придется труднее, чем вам. У них есть текст, который им придется прятать внутри своих программ. Например, всем известен вирус, или логическая бомба, которая вопит “GOTCHA!!” (“Попался!”), когда записывается поверх таблицы размещения файлов. Существующие программы ищут в файлах именно подобные веши. Даже если у оператора не имеется соответствующей программы, но он достаточно наблюдателен, разрушительское “GOTCHA!!” будет замечено еще до того, как программа начнет работать.

Ваших “троянских коней” не придется прятать слишком тщательно. Весь текст в ваших программах будет состоять из текста, который так или иначе будет выведен на экран: текст, либо являющийся частью прикладной программы, либо текст, который исходит из программы, а на самом деле прикрывает деятельность “троянского коня”. К тому же в вашей программе не будут торчать, подобно ослиным ушам, команды типа “format с:”. Таким образом, ваша работа легче, чем у кракера, хотя далеко не является пустяком.

В вашей программе могут быть команды чтения, записи или изменения хранящихся в BBS личных файлов. Системный оператор не должен обнаружить ни таких команд, ни, тем более, имен файлов. Использовать для кодирования команд и имен шифр “на одну букву выше” нежелательно, так как существуют программы, которые сканируют файл и выводят на экран содержащийся в нем удобочитаемый текст. Если вы просто замените все буквы следующими по порядку (т.е. PASS превратится в QBTT, и т. п.), в программе все равно останется текст в закодированном виде, и

оператор может догадаться, что он означает. Лучше, если вы закодируете текст, используя цифры, символы или иностранные алфавиты.

Программа, в которую вы вставите “троянскую лошадку”, может являться не откомпилированным исходником или пакетным файлом. В этом случае, чтобы спрятать “троянских коней”, вам понадобится некоторая ловкость рук. НИКОГДА не загружайте пакетный файл просто так, в его первоначальном виде. Представьте себе состояние системного оператора, получившего от пользователя следующее:

cd BBS\USERS

open USERINFO.TXT

read USERINFO.TXT: User#44

set systemlevel 3 == systemlevel 99

close

exit

Это не настоящая программа. Я привел ее в качестве примера наглой попытки повышения уровня доступа, которая неминуемо привлечет внимание системного оператора.

Один из способов избежать этой проблемы — заставить ведущую прикладную программу создавать пакетные файлы и другие программы, которые для этого требуются. Пакетные команды запускаются как закодированная абракадабра в прикладной программе. Требуется подпрограмма, которая открывала бы текстовый файл, расшифровывала команды, наполняла ими файл, а затем делала свое дело. Создание и использование файла могут происходить в различные промежутки времени, чтобы не удлинять время нелегального доступа к диску.

В легко читаемых источниках “троянская лошадка” также не должна стоять в самом начале или в конце листинга. Засуньте ее поглубже в программу. Добавьте комментарии, способные отвлечь внимательного читателя. И помните, если ваша прикрывающая программа будет особенно умно сделанной, системному оператору может захотеться проанализировать ее, чтобы понять, как это вы добились столь выдающихся результатов! Это означает, что прикрывающая программа может оказаться объектом пристального внимания, и вашего “троянского коня” могут случайно обнаружить.

После использования “троянского коня” программа должна его уничтожить, т. е. последние несколько действий “троянского коня” должны стираться из программы.

Стереть прикладную программу, а вместе с ней и “троянского коня”, может и сам системный оператор. Это может оказаться сложным — заставить системного оператора стереть все загруженные вами файлы, не вызывая никаких подозрений. Способ заключается в следующем: прикладная программа должна являться чем-то уже имеющимся у оператора, или чем-то похожим на его версию, но похуже.

Вы можете даже просто послать системному оператору письмо по электронной почте, в котором сообщите, что обнаружили в программе потенциально опасную ошибку, а “в случае, если вы решите уничтожить ее, я вышлю вам исправленную версию”. Так можно поступать только в случае, если прикладная программа, которую вы послали, откомпилирована, иначе системный оператор сможет и сам устранить ошибку (уж он-то устранит!)

Встречаются операторы-параноики, которые пересылают все подгруженные файлы на другой компьютер, прежде чем запустить их. Могут также быть установлены иные, чем вы ожидали, директории, или сама BBS может загружать файлы не на жесткий диск, а на гибкий. Помните об этом, когда будете создавать свою программу, чтобы ваша “троянская лошадка” срабатывала лишь тогда, когда компьютер установлен так, как предполагалось. Таким образом, она будет запускаться, только получив доступ к файлам с паролями, или для чего вы там ее предназначите. Это необходимо также потому, что, если ваша прикладная программа окажется достаточно качественной, системный оператор сделает ее доступной для загрузки другими пользователями.

“сделай сам”: пять узелков на память

Мы с вами уже говорили о хакерских BBS. Что, если вы будете усердно искать подходящую BBS, чтобы приобретать знания и делиться информацией, но ваши поиски не увенчаются успехом? Вы можете создать собственную BBS, полностью отвечающую вашим потребностям. Раздобудьте подходящее программное обеспечение, соберите самых верных друзей — и установите собственную электронную доску объявлений! Запуск собственной системы означает, что отныне вам не придется особенно много работать на своем домашнем компьютере и использовать свою телефонную линию. Это не станет проблемой, если вы занимались исключительно хакерством, поскольку теперь ваши возможности значительно расширятся благодаря использованию лап-топов и т. п. Но вы, скорее всего, используете свой компьютер и в других целях: играете, набираете тексты, программируете, а также легально пользуетесь модемом. Не забывайте об этом, прежде чем загоритесь идеей создания собственной BBS.

Один из способов обойти данную проблему — а вместе с ней и многие другие проблемы, которые возникают при установке BBS — применить ваши хакерские способности и взломать какой-либо мэйнфрэйм, находящийся далеко от вашего дома, а затем использовать его для установки вашей электронной доски объявлений.

Где бы вы ни решили установить вашу систему, вам понадобится фальшивый фасад, чтобы система выглядела легальной, и обратная сторона, заключающая в себе закрытую область только для избранных хакеров. Приглашайте в этот круг только тех, кого вы знаете как разумных и достойных доверия хакеров, а остальную часть доски пусть использует, кто захочет.

Я видел, как создавались просто фантастические BBS, которые кончали весьма плачевно. И видел средненькие BBS, которые быстро зарекомендовали себя самым лучшим образом. Что до хакерских BBS, вам не придется испытать значительного взлета, поскольку хакерские BBS редко занимаются саморекламой — в конце концов, вы же не хотите, чтобы в вашу BBS входил кто попало. Но вам все же захочется привлечь и удержать новых пользователей — кто знает, вдруг они окажутся именно теми, кого вам хотелось бы в личном порядке пригласить в ваш секретный “уголок хакера”, к вашему взаимному удовольствию?

Стратегия привлечения и удержания новых пользователей заключается в том, чтобы установить, подключить и не выключать вашу BBS. Многие неопытные системные операторы, взволнованные перспективой запуска своей собственной системы, постоянно отключают свои BBS от линии и производят в них усовершенствования. Не делайте этого! Если кто-то захочет сделать вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.

Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы видеть и у себя.

Пусть члены вашей BBS проводят разведку, пытаясь обнаружить подпольные хакерские BBS. Вы сможете приобрести полезную информацию для обмена, а может вам повезет и вы обнаружите хакера, достойного принятия в ваш клуб.

Прежде чем допустить незнакомого хакера в потайную область ваших хакерских “под-досок”, вы должны не раз и не два удостовериться в том, что он или она не является полицейским. Настоящие хакерские BBS устанавливают для новых членов настоящий обряд инициации, включающий рекомендации от уважаемых хакеров, полное раскрытие хакером личной информации, которую можно проверить, и автобиография с подробным описанием достижений и того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь, что тот, кто называет себя хакером, не является на деле агентом ФБР — проверьте величину его кредита, данные телефонной компании и участие в других компьютерных системах. Вам следует призвать на помощь все свои хакерские способности, чтобы убедиться, что данная вам личная информация соответствует реальной личности. Это вовсе не паранойя, а здравый смысл. Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще не принимать в вашу BBS новых членов; но это не лучший выход, поскольку таким образом вы теряете громадное количество информации.

Можно весьма приятно провести время, изучая электронные доски. Это поможет вам отточить ваше умение и очень многому вас научит. BBS так бесконечно много, что хакер может обнаружить, что дни и ночи просиживает, соединяясь с ними, не испытывая удовольствия от настоящего взлома. Учитывая всю опасность занятий хакерством, это не самый худший вариант.

В следующей главе мы еще рассмотрим способы, с помощью которых хакер может уйти от закона. А теперь давайте вернемся к хакерству — все самое полезное и интересное впереди!

 

Назад | На главную
Hosted by uCoz