Хакерское использование поисковых машин


hakerskoe-ispolzovanie-poiskovyh-mashin-2_2.gif

Ага! Это тот самый файл затемненных паролей, о котором мы говорили в главе о системе Linux. Этот /etc/passwd — имя файла паролей у многих Unix-операционных систем (например Linux или Solaris).

При регистрации логина на таком типе компьютеров, когда вы получаете имя пользователя и пароль, операционная система идет в /etc/passwd и выясняет, имеется ли такой логин.

Если хакер добрался до файла паролей, в котором находятся кодированные пароли, он может использовать «крэкер» и извлечь эти пароли.

Тем не менее, очень часто даже затемненную /etc/passwd можно использовать для взлома компьютера. Имея на руках список пользовательских имен, вы можете подобрать пароль.

Если вам удается скачивать программы с компьютера жертвы, поищите программу, чье имя оканчивается на <<d». Возможно, это демон, который стоит между сервером и остальным миром. Разработка демона является стандартным способом взлома для компьютеров с системой Unix.

Сетевое общение имеет несколько негативных аспектов. Одним из них является открытость пользователя для вторжений на его личную территорию. Мы все время находимся под прицелом фирм, агентств и компаний, чьи обученные специалисты знают, как находить информацию о нас и наших сайтах. В основном, это делается по двум причинам:

1. Реклама и электронная коммерция

2. Активность милиции, полиции и служб безопасности.

Получается так, что жестокий мир нагло пользуется теми методами, за которые хакеров привлекают к уголовной ответственности.

Если вы взломаете компьютер ближнего и измените настройки реестра, это будет считаться уголовным преступлением. Но если то же самое сделает какая-то фирма, пытающаяся на вас нажиться и распространяющая какой-нибудь товар, то ее действия назовут маркетингом.

Что уж говорить о двойных стандартах уголовного и административного законодательств!

Я считаю такую ситуацию неправильной. Все должны иметь равные права на приватность и открытый доступ к любой информации. Чтобы отстоять свою позицию, хакер должен разбираться в вопросах анонимности (тем более, что такое знание поможет вам заметать следы после совершенных атак на понравившиеся серверы).

Прежде всего нам следует понять, как производится сетевая слежка. Мы уже знаем, что, подключаясь к Интернету, каждый пользователь получает адрес, на который другие компьютеры отправляют пакеты данных. Каким же образом они видят ваш IP- адрес?

На момент создания Сети, никто не думал, что она станет полем боя. Предполагалось, что все владельцы серверов и домашних компьютеров будут коммуникационными партнерами. При сотворении архитектуры Интернета проповедовался «открытый» принцип подключений. Допустим, вы хотите зайти на отечественный хакерский сайт и скачать пару текстов на свой компьютер. Для этого вы сами сообщаете сайту свой IP-адрес, на который тот пересылает пакеты с текстовыми файлами. Эти пакеты с картинками и текстами прокладывают свой путь через TCP и UDP.

Если вы подключаетесь к http://www.xakep.ru, ваш компьютер посылает DNS запрос на этот сервер. Домен xakep.ru меняется на IP ("HTTP://" определяет порт для подключения: http=80 или 8080). Этот найденный для вас IP получает запрос для отправки доступной информации на ваш порт 80 или 8080 (http). Компьютер отвечает (если вам разрешено такое подключение) и посылает запрашиваемые данные. Передача данных производится в пакетах. Пакеты курсируют в обоих направлениях.

Итак, отследим основную схему:

ВЫ посылаете запрос, называемый "syn"’ ДОМЕН

Хакерское использование поисковых машин

ДОМЕН отвечает "аск"’ ВЫ

ВЫ посылаете так называемый "syn/ack"’ ДОМЕН

ДОМЕН отвечает и посылает первый пакет ‘ ВЫ

ВЫ отвечаете, что первый пакет получен ‘ ДОМЕН

TCP ожидает подтверждения о том, что посланный пакет получен. UDP не ждет подтверждения. Он продолжает отправку данных независимо от того, получаете вы их или не получаете. Это сделано для удобства.

Если вы слушаете радиопрограмму, то не получаете "аск" на каждый пакет.

Здесь не важна потеря нескольких байтов. Естественно, выигрыш в скорости значительный. TCP применяется в тех случаях, когда вы хотите получить каждый отдельный байт информации.

Для обеспечения такой архитектуры доменам требуется ваш IP-адрес. Вы сами даете им его.

Возникает вопрос: а можно ли не давать доменам наш IP- адрес? Легко! Но нужен посредник — Proxy (доверенное лицо). Этот посредник передает ваши запросы доменам по следующей схеме:

Комментарии