27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

86 ;<br />

(взломщики). Пираты главным образом нарушают авторское право, создавая незаконные<br />

версии программ и данных. Хакеры получают неправомочный доступ к компьютерам<br />

других пользователей и файлам в них. Однако они, как правило, не повреждают<br />

и не копируют файлы, удовлетворяясь сознанием своей власти над системами. Кракеры<br />

позволяют себе все.<br />

Обычно хакер проникает в систему по стандартной схеме. Сначала он определяет<br />

потенциально доступные компьютеры, затем пытается войти в систему и, если это<br />

удалось, старается закрепить свои позиции.<br />

Первый этап процесса (обнаружение потенциально доступного компьютера) —<br />

самый простой. Сведения о них можно получить из файлов с расширением RHOSTS и<br />

.NETRS, содержащихся в уже взломанных системах, или с помощью доменной системы<br />

имен DNS (Domain Name System), которая является иерархической распределенной<br />

базой данных. Она обеспечивает преобразование имен компьютеров в числовые<br />

адреса сети Internet.<br />

Одной из особенностей DNS, популярной среди хакеров, является так называемый<br />

запрос зонной информации (zone transfer). Когда сервер DNS получает подобный запрос,<br />

он передает всю имеющуюся информацию, относящуюся к зоне: имена компьютеров,<br />

их сетевые адреса и служебные данные о типе компьютера.<br />

Имея эту информацию, хакер может составить точный список компьютеров, доступных<br />

для вмешательства. Например, из зонного информационного списка он может<br />

выбрать только компьютеры с операционной системой UNIX, использующие сетевое<br />

программное обеспечение BSD.<br />

После того как хакер сделал свой выбор, перед ним встает задача входа в систему,<br />

то есть ее взлом. Большинство многопользовательских систем имеют средства идентификации<br />

пользователя. <strong>В</strong> системе UNIX идентифицируется традиционная пара: имя<br />

пользователя и пароль входа. Имена обычно известны, а пароли входа засекречены.<br />

Даже если имена пользователей неизвестны, их нетрудно получить, используя различные<br />

информационные утилиты. Что касается пароля входа, то перебор всех возможных<br />

вариантов, исходя из логических умозаключений, редко приводит; к успеху:<br />

комбинаций слишком много, программа login работает медленно и обычно разъединяет<br />

линию связи после трех неудачных попыток. Для получения более эффективных<br />

результатов хакеры обращаются к сетевым средствам, которые предоставляют большинство<br />

систем.<br />

После внедрения в систему хакер прежде всего пытается скрыть следы своего вмешательства<br />

путем изменения или удаления файлов-протоколов системы. Другим распространенным<br />

способом является обход ограничений удаленного входа с использованием<br />

средств дистанционного выполнения команд (REXEC). Эти средства позволяют<br />

пользователю выполнять команды на удаленном компьютере. При этом не остается<br />

записей в файлах протоколов, поэтому такой способ весьма популярен среди хакеров.<br />

Общим методом незаметного внедрения в систему является использование средств<br />

удаленного выполнения команд для копирования файлов протоколов и дальнейшее<br />

проникновение в систему с помощью службы удаленного входа. Затем хакер пытается<br />

стать привилегированным пользователем и установить все файлы протоколов из копий,<br />

чтобы не оставлять следов своего пребывания в системе. Получение прав привилегированного<br />

пользователя никогда не было серьезной проблемой.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!