Номера Из подполья icon

Номера Из подполья


Смотрите также:
-
Номера Из подполья...
Пансионат «геолог», п. Гурзуф...
«Вестник мапрял». От первого номера до пятидесятого (краткий экскурс)...
Внутренний предиктор СССР печальное наследие Атлантиды...
Внутренний предиктор СССР печальное наследие Атлантиды...
В tcp/ip существуют ограничения при назначении ip-адресов...
План урока: Актуализация знаний о строении атома, физических смыслах порядкового номера...
Телефон, радио, сейф (за дополнительную плату)...
Новости мсу в россии...
Ценовой каталог, гарантированные номера, новости...
Тест состоит из 50 заданий и расчитан на 60 минут...




Тема номера Из подполья




Благодарим Вас за посещение http://Ndki.narod.ru


Саджен Брейн (Brain Surgeon). Хакеры // Компьютерра, 1996. – № 43. – С. 16 – 17.

Хакеры



Brain Surgeon1


Написать эту статью меня побудили недавно вышедшие кинофильмы «Сеть» и «Хакеры». (Разумеется, я не намереваюсь расписывать «плюхи», допущенные киношниками: естественно, некоторое несоответствие содержания фильмов реальности было введено специально — чтобы идея фильма была понятна человеку, даже далекому от компьютера.)


Мне не раз приходилось быть сви­детелем споров о том, есть ли хаке­ры в России и других странах быв­шего СССР. Так вот, спешу вас огор­чить хакеры у нас есть. Впрочем, не знаю точно - огорчить или порадо­вать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой информацией и хочу по­делиться ею с читателями.

Итак, в зависимости от предмета деятельности хакеров можно раз­делить на три группы.


^ Software hackers

Software hackers или софверные хакеры, занимаются тем, что ломают» («взламывают») программ­ное обеспечение.

Этот род деятельности имеет длин­ную историю: как только приподнял­ся «железный занавес» и в СССР потянулись новые технологии и про­граммные продукты, возникла по­требность в хакерах. Люди, которые занимаются компьютерами лет де­сять, наверное, помнят запросы типа Registration key needed» или «Еnter password», то есть защиту на разного рода программах. Посколь­ку выбор программных продуктов был весьма ограниченным выби­рать между защищенными програм­мами и незащищенными не прихо­дилось. Компьютерщики стали вооружаться отладчиками, специаль­ными редакторами, дамперами па­мяти и прочими хакерскими инстру­ментами, для того чтобы «снять» защиту, «сломать» программу.

Чуть позже популярность набрали компьютерные игры, и появились но­вые проблемы: «Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную...» И находились «мастера» - они «вскрывали» игры на предмет всяких там бесконечных жиз­ней и тому подобного...

Но вернемся к настоящему вре­мени Software hackers, навертел самая многочисленная группа хаке­ров, и ущерб от деятельность этих людей измеряется миллионами дол­ларов. Ведь «вскрывают» не только игры и программы ценой в 50-100 долларов - этим умельцам "по зу­бам" даже такие дорогостоящие продукты, как, например, Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить, сегодня без тру­да можно купить за 15 тысяч рублей компакт-диск, на котором записано программных продуктов более чем на 20000 долларов и разновидно­стей этих дисков - хоть пруд пруди, на любой вкус.

Наибольшие убытки терпят фир­мы, представляющие в России свои коммерческие программные продукты ты, а также легальные пользователи этих продуктов. Простой пользова­тель, который еле-еле наскреб де­нег на компьютер, а у него требуют еще и за лицензионное программ­ное обеспечение, смотрит на про­блему иначе. Ну нет денег, а про­граммы-то пользовать хочется. Так что ж? Производитель далеко, за­кон вроде бы закрыл глаза на это дело, защита программ не настоль­ко сложная, чтобы какой-нибудь ха­кер районного масштаба не смог ее убрать, - почему бы и нет?

В любом деле есть любители и профессионалы. Так и здесь суще­ствует группа профессиональных ха­керов программного обеспечения. То есть людей, которые за опреде­ленную сумму готовы снять защиту стой или иной программы. Как пра­вило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Их недолюбливают, многие им завидуют, но от этого их профессионализм не страдает. Для ком­мерческого программного обеспе­чения - они наиболее опасные вра­ги. Если они имеют интерес во взло­ме того или иного софта, то рано или поздно он будет сломан, несмотря на степень сложности защиты, - будь это хоть электронные ключи типа HASP.

Phreaks


По определению phreak (читается «фрик») - это человек, который предпочитает «альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Перечислю только самые распространенные «задачи» фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя если стоит блокиратор и так далее.

Эта группа, пожалуй, самая многочисленная, Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много. Тем не менее она очень ценна: ведь можно «обмануть» АТС на довольно большие суммы, не оплачивая счета за телефонные разговоры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основном пульсовый набор. Другое дело – например, США, где телефонные автоматы дают знать станции об оплате разговора определенной последовательностью тоновых сигналов, сэмулировав которые можно разговор не оплачивать. Кроме того, фрикеры занимаются использованием в своих целях дополнительных функций АТС (большинство из нас об этих функциях и понятия не имеет).

К сфере деятельности фрикеров можно отнести и так называемые boxes (коробки) – специальные электронные устройства, выполняющие какие-либо специфические функции. Так, например, chrome box позволяет управлять сигналами светофора; red box на телефонах с тоновым набором позволяет не оплачивать разговор; pandora box издает звук, который очень болезненно действует на собак, а при направленном действии и на людей (в особенности на детей).

В последнее время среди российских фрикеров появилась новая про-

слойка. Она наиболее заметна в Москве, Санкт-Петербурге и неко­торых других крупных городах, где устанавливают таксофоны на элек­тронных кредитных картах.

В основе этих карточек лежат чипы стандарта ISO (о номере и модифи­кации умолчу). Отыскать специфика­ции и временные диаграммы того или иного чипа не составляло боль­шого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практи­чески неограниченный кредит на те­лефонные разговоры. Таких людей называют «carders» - кардеры. С телефонных карточек они перешли на банковские. Мне показывали карточ­ку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для точек этого типа. Меня так и под­мывало прийти с такой карточкой в отделение банка и попросить завес­ти еще одну, «а то на этой больше денег не помещается».

Кардеры - пожалуй, самая опас­ная часть фрикеров. Однако их, к счастью, не так много: чтобы ус­пешно заниматься кардерством, нужно иметь глубокие знания в об­ласти радиоэлектроники и програм­мирования микросхем. Поскольку кардеры потенциально могут при­нести наибольший вред, за их дей­ствиями тщательно следят спец­службы (достаточно вспомнить не­давний арест в Греции группы рос­сийских кардеров).

Среди фрикеров выросла и укре­пилась третья группа хакеров. Они также представляют большую опасность.


^ Net Hackers

Эта группа отделилась от фрике­ров, когда в нашей стране начали активно развиваться сетевые тех­нологии. Именно в то время, когда Internet-провайдеры начали рас­ти, как грибы, получили развитие сети на основе Х.25, и России ста­ли доступны сети типа CompuServe, GNN, America On Line (AOL). Услуги провайдеров всегда были доволь­но дорогими, и потому многие пы­тались пользоваться доступом не­легально, зачастую в обход сис­тем защиты этих сетей.

Еще не полностью установив­шиеся, не совсем поправившие­ся на российской земле передо­им западные технологии остав­ляли множество «дыр» для сете­вых хакеров, которые не преминули этим воспользоваться. Сейчас можно найти обширную докумен­тацию на тему «Как сломать Unix», «Как получить доступ root в FreeBSD» и тому подобные.

Тем не менее авторы предпочи­тали оставлять некие недоговор­ки, то есть информация приобре­тала статус «просто для размыш­ления». Могу с уверенностью зая­вить, что людей, которые успеш­но ломали защиту Unix-систем, очень и очень мало. Сетевые ха­керы в Internet, конечно же, опас­ны (вспомним Митника), ибо мо­гут принести очень большой вред, уничтожив информацию. Однако, как правило, они предпочитают, ничего не трогая, продвигаться дальше, захватывать все новые и новые «горизонты». Именно из-за них приходится постоянно со­вершенствовать системы защи­ты, «латать дыры».

Сетевые хакеры часто пользу­ются компьютерными сетями, ис­пользуя дыру в авторизации кре­дитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не автори­зует владельца, то есть, сгенери­ровав номер карточки специаль­ной программой, можно пользо­ваться услугами AOL бесплатно. Иногда номер карточки экстрапо­лируется от номера реально су­ществующей.

Но не будем сильно увлекаться i-net и прочим. Вспомним о «род­ных» Х.25-сетях. О, какой простор для хакера в бывшем СССР к Х.25 были подключены очень мно­гие учреждения: можно вспом­нить, например, Московский фи­нансовый дом, информационные узлы УВД, локальные сети государственных предприятий, сис­темы РЕМАРТ, ДИОНИС, REX400. Причем локализовать человека, который, положим, начинает под­бирать пароли к определенной системе, очень сложно; я даже полагаю, что невозможно.

Но сети Х.25, в отличие от i-net, являются не информационной средой, а информационной маги­стралью. Допустим, я хочу пере­дать приятелю, живущему в дру­гом городе, какую-либо инфор­мацию. Я могу напрямую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в Х.25 и ос­тавить информацию там; приятель ее оттуда заберет - и за межго­род платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IASNET, GLASNET, рас­считаны на ограниченный круг абонентов и зачастую не имеют серьезной защиты.

Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сете­вого хакера - это постоянный по­иск дыр, постоянный риск, что тебя могут выследить, - в об­щем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, ко­му за это платят. Взлом систем иногда осуществляется по зака­зу, а иногда провайдер принима­ет на работу хакера, платит ему стабильную ставку, предоставля­ет бесплатный доступ. Работа се­тевого хакера заключается в том, чтобы взломать защиту провай­дера и сообщить ему об этом. Как правило, хакер после этого награ­ждается премией.

Хакеры довольно широко рас­пространены по миру: они прони­кают в различные системы, «ло­мают» программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-стра­ницы, свои группы - team. Имен­но хакеры придумали лозунг «Keep Cyberspace Free!» в связи с по­пытками ввода цензуры в Internet - ведь кроме порнографии под нее попадали и конференции ха­керов (alt.2600 и прочие). Очень часто на сайтах хакеров можно видеть голубую ленту - символ свободы Internet.

Конечно, фильм далеко не прав­да. Сказка - ложь, но в ней намек. Однако не стоит удивляться, если вам представят к оплате счета за девятичасовой разговор с Южной Индобразилией или в один пре­красный день с кредитной карты неожиданно исчезнут средства.


1 Автор этой статьи – независимый журналист.



Компьютерра #43 4 ноября 1996




Скачать 77.83 Kb.
оставить комментарий
Дата06.06.2012
Размер77.83 Kb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

Рейтинг@Mail.ru
наверх