русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Выбор цели


Дата добавления: 2013-12-23; просмотров: 891; Нарушение авторских прав


Под выбором цели необходимо решить, при помощи какого программного обеспечения вы будете получать несанкционированный доступ. Эта тема по многим причинам может показаться тривиальной, но она заслуживает подробного рассмотрения.

Допустим, вы получили - при помощи собственных исследований или же волей случая - какую-то информацию, которая, как вам кажется, может помочь проникнуть в определенную компьютерную систему. Например, по нелегальным компьютерным каналам вы раздобыли телефонный номер, которого нет ни в одной базе данных. Само собой, хочется сразу набрать этот номер, чтобы убедиться, верна ли ваша информация. С другой стороны, лучше вначале исследовать объект и проверить, стоит ли он потраченного времени и денег, например, за телефонный счет, а также оправдывает ли он риск, связанный с несанкционированным доступом. Поищите этот номер в специализированном телефонном каталоге данного региона или страны. Такие каталоги можно найти во многих библиотеках. Это книги, как правило, содержат список имен и адресов с номерами телефонов. Если вам не удалось найти каталог, позвоните оператору АТС и поинтересуйтесь, кому принадлежит данный номер. Естественно, разумнее самому просмотреть каталог, не входя в контакт с сотрудниками телефонной компании. Если номер общедоступный, то это, скорее всего, вообще не компьютерная линия, и его можно оставить в покое. Вам может показаться бессмысленным расходовать время на поиск номера, вместо того, чтобы просто его набрать. Но не забывайте: перед тем, как получить доступ к объекту, стоит собрать максимум информации о нем. Если номер действительно принадлежит базе данных, будьте готовы к тому, что ваш звонок могут выследить; во всяком случае, он может вызвать подозрение. Когда цель выбрана, не обязательно немедленно приступать к вашему большому начинанию. Может, все- таки лучше подождать, пока у вас не наберется достаточно опыта, чтобы выполнить все без лишнего риска. Если вам стало что-то известно об объекте атаки, и это больше никому неизвестно, лучше придержать эту информацию, пока вы сами не попытались получить к нему доступ. Если будете действовать, руководствуясь своими знаниями, и попытка провалится, шансы на повторную попытку будут близки к нулю, поскольку администраторы системы усилят ее защиту.



Выбор цели содержит в себе также исследование другого рода. Что, если у вас в руках действительно оказался какой-то привлекательный секрет, позволяющий взломать защищенную базу данных? По-видимому, сначала стоит подумать о наилучшем средстве проникновения в эту систему. Например, если искомая система подключена к Internet, придется придумать средство или возможность войти в сеть под чужим именем. Но помните: возможно, вы - не единственный охотник в этих угодьях. Так что возможности на многолетнюю подготовку у вас нет.

Если вы учитесь или работаете в организации, предоставляющей вам Интернет, и ваш компьютер зарегистрирован в Интернет, вам будет просто войти в сеть под собственным именем, и уже оттуда пытаться соединиться с другими системами. Но это не только просто, а еще и глупо! Неумно получать несанкционированный доступ к системе, входя в сеть под собственным именем. Не успеете вы пересмотреть каталоги, которые открыты для минимального уровня доступа, как вам уже придется искать средство маскировки для совершения дальнейших действий. Поэтому на следующем этапе вам придется искать средство входа под другим именем, и уже потом решаться на нечто большее.

Несанкционированный доступ к компьютерным системам высшего порядка можно условно разделить на два этапа: частный несанкционированный доступ и общественный. Подразумевается, что сначала вы маскируетесь под частное лицо, а потом маскируете своего поддельного пользователя под зарегистрированного пользователя системы, к которой вы стремитесь получить несанкционированный доступ. Можно израсходовать множество сил, денег и времени на попытки проникнуть в систему, а в результате все окажется напрасным.

Иногда потенциальную мишень можно вычислить, читая открытые документы, которые публикуются в прессе. Они рассчитаны на "этическое использование" системы и часто позволяют заглянуть в "защищенные" от постороннего взгляда разделы.

Оперативные исследования такого рода - просмотр каждого элемента имеющейся в вашем распоряжении системы перед тем, как заняться поиском менее доступных объектов - также является выбором цели. Если ваша цель - определенная секретная компьютерная система, просмотрите все доступные похожие на нее системы. Такой просмотр может привести к полезным аналогиям, во всяком случае, вы ознакомитесь с разнообразными сторонами системы, к которой стремитесь получить доступ.

Если есть две аналогичных системы разных степеней сложности, стоит потренироваться на менее сложной: каким способом в ней реализован вход и выход, есть ли в ней лазейки и, как система реагирует на ошибки пользователя; каков формат ее команд (буквенный, управляющая последовательность), какие типы команд можно использовать; что это за компьютер и какое в нем "железо". Конечно, это неполный перечень интересных вопросов. Еще потребуется информация об интерфейсе, сведения о длительности выполнения команд и др. Все это пригодится вам позже, когда вы вплотную займетесь получением несанкционированного доступа. Дело в том, что тогда у вас не будет времени на поиск нужной команды или на изучение системы.

Следовательно, разрабатывайте основной план действий. Убедитесь, чтоваша цель реальна, чтобы попытка несанкционированного доступа не завела вас в тупик. В первый раз, возможно, вы захотите проникнуть в какой-нибудь компьютер, который оказался под рукой, при помощи любых подручных средств. Тоже неплохо: множество людей получают удовольствие от самого процесса взлома, даже если заранее знают, что содержимое системы не имеет для них никакой ценности. Но гораздо приятнее проникнуть в систему с секретами. И стоит ли тратить время на доступ к системе, информация которой никому не нужна. Проявляйте осмотрительность при выборе целей. Проникнуть в систему - только полдела; не менее важно добыть информацию, которая там находится.



<== предыдущая лекция | следующая лекция ==>
Подготовка к взлому | Сбор информации


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.