А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
86 ;<br />
(взломщики). Пираты главным образом нарушают авторское право, создавая незаконные<br />
версии программ и данных. Хакеры получают неправомочный доступ к компьютерам<br />
других пользователей и файлам в них. Однако они, как правило, не повреждают<br />
и не копируют файлы, удовлетворяясь сознанием своей власти над системами. Кракеры<br />
позволяют себе все.<br />
Обычно хакер проникает в систему по стандартной схеме. Сначала он определяет<br />
потенциально доступные компьютеры, затем пытается войти в систему и, если это<br />
удалось, старается закрепить свои позиции.<br />
Первый этап процесса (обнаружение потенциально доступного компьютера) —<br />
самый простой. Сведения о них можно получить из файлов с расширением RHOSTS и<br />
.NETRS, содержащихся в уже взломанных системах, или с помощью доменной системы<br />
имен DNS (Domain Name System), которая является иерархической распределенной<br />
базой данных. Она обеспечивает преобразование имен компьютеров в числовые<br />
адреса сети Internet.<br />
Одной из особенностей DNS, популярной среди хакеров, является так называемый<br />
запрос зонной информации (zone transfer). Когда сервер DNS получает подобный запрос,<br />
он передает всю имеющуюся информацию, относящуюся к зоне: имена компьютеров,<br />
их сетевые адреса и служебные данные о типе компьютера.<br />
Имея эту информацию, хакер может составить точный список компьютеров, доступных<br />
для вмешательства. Например, из зонного информационного списка он может<br />
выбрать только компьютеры с операционной системой UNIX, использующие сетевое<br />
программное обеспечение BSD.<br />
После того как хакер сделал свой выбор, перед ним встает задача входа в систему,<br />
то есть ее взлом. Большинство многопользовательских систем имеют средства идентификации<br />
пользователя. <strong>В</strong> системе UNIX идентифицируется традиционная пара: имя<br />
пользователя и пароль входа. Имена обычно известны, а пароли входа засекречены.<br />
Даже если имена пользователей неизвестны, их нетрудно получить, используя различные<br />
информационные утилиты. Что касается пароля входа, то перебор всех возможных<br />
вариантов, исходя из логических умозаключений, редко приводит; к успеху:<br />
комбинаций слишком много, программа login работает медленно и обычно разъединяет<br />
линию связи после трех неудачных попыток. Для получения более эффективных<br />
результатов хакеры обращаются к сетевым средствам, которые предоставляют большинство<br />
систем.<br />
После внедрения в систему хакер прежде всего пытается скрыть следы своего вмешательства<br />
путем изменения или удаления файлов-протоколов системы. Другим распространенным<br />
способом является обход ограничений удаленного входа с использованием<br />
средств дистанционного выполнения команд (REXEC). Эти средства позволяют<br />
пользователю выполнять команды на удаленном компьютере. При этом не остается<br />
записей в файлах протоколов, поэтому такой способ весьма популярен среди хакеров.<br />
Общим методом незаметного внедрения в систему является использование средств<br />
удаленного выполнения команд для копирования файлов протоколов и дальнейшее<br />
проникновение в систему с помощью службы удаленного входа. Затем хакер пытается<br />
стать привилегированным пользователем и установить все файлы протоколов из копий,<br />
чтобы не оставлять следов своего пребывания в системе. Получение прав привилегированного<br />
пользователя никогда не было серьезной проблемой.