Если вы понятия не имеете, какой тип пользовательского имени и,или пароля используется в данной системе, следует прибегнуть к такой же проверке, как и в случае с общим командным приглашением, чтобы путем проб и ошибок обнаружить, какие символы требуются в данном случае, и сколько.
   Существует совершенно иной способ исследования режима входа - с помощью управляющих кодов. Нажатие определенных клавиш, или комбинаций клавиш, посылает коды на удаленный компьютер, который заставляет их работать иначе, чем обычно. Например, можно послать на удаленный компьютер ASCII-код, чтобы скомандовать ему прекратить чтение файла с паролями. Иногда удается даже быстро перенабирать введенный пароль, заставив компьютер поверить, что он обнаружил его в своем файле паролей, и разрешить вам войти в систему. Иногда нажатием Control-Z (команда конца файла) в нужное время можно тоже добиться странных результатов.
   Обращайте внимание на все аббревиатуры, непонятные значки и т. п., появляющиеся на экране. В любой порядочной библиотеке имеется энциклопедия акронимов (а в любой непорядочной - эта книга). Очень часто можно вызвать сеть с коммутируемой передачей данных, ввести верный адрес, и увидеть на экране что-то вроде: "Welcome to VHMSD! Password?" ("Добро пожаловать в VHMSD! Ваш пароль?"). Вы проводите некоторые исследования и обнаруживаете, что VHMSD - это Viking Horn Manufactures of South Dakota, и совершить взлом становится относительно проще. Помните, что при взломе компьютера вы на самом деле "взламываете" тех людей, которые на нем работают. Таким образом, если вам удастся вычислить, кто же заказывает музыку, в вашем распоряжении окажется множество средств, в том числе те методы исследований, о которых я упоминал выше. Иначе вы будете лишь наносить случайные удары по компьютеру, имея в запасе только какую-то непонятную аббревиатуру.
   Глава 8. Электронные доски объявлений
   Прочтя в черноморской вечерке объявление: "Си. ПР. КОМ. В. УА. В. Н. М. ОА. ИН. ХОЛ.*, и мигом сообразив, что объявление это означает - 'Сдается прекрасная комната со всеми удобствами и видом на море одинокому интеллигентному холостяку", Остап натянул белые прохладные брюки и отправился по указанному в объявлении адресу.
   И. Ильф, Е. Петров. Золотой теленок.
   С электронных досок объявлений (BBS) начинается знакомство большинства людей с компьютерными телекоммуникациями. BBS - это программа, которую каждый может установить на своем компьютере. Она наблюдает за модемом, ожидая телефонного звонка. Если вызов идет от другого модема, происходит соединение двух компьютеров. После этого позвонивший человек может использовать компьютер, находящийся на другом конце линии, как если бы непосредственно сидел за этим компьютером. Программа BBS позволяет тому, кто произвел вызов, выбирать различные опции из меню, давая ему возможность посылать сообщения на терминалы других пользователей, читать сообщения, посылать и получать файлы, либо играть в игры на удаленном компьютере. В сущности, вызывающий пользователь управляет компьютером по телефонной линии. Впрочем, он может управлять лишь программой BBS. Данная программа отделяет вызывающего пользователя от самого компьютера (по крайней мере, пытается).
   Часто BBS запускают на своих домашних компьютерах компьютерные любители, рассматривая их как способ получения информации в духе настоящих хакеров. Обычно для вызова и просмотра программы платы не требуется, но это остается на усмотрение того, кто запускает BBS - системного оператора. Школы, библиотеки, магазины, группы пользователей, церкви и другие организации также часто используют BBS - для распространения своей информации и поддержания связи между своими пользователями. Иногда электронные BBS устанавливают компании, чтобы клиенты могли заказывать их продукцию по электронной почте, получать информацию о новых видах продукции, или информировать компанию о проблемах, возникших при использовании их товаров либо услуг.
   Электронную доску объявлений установил даже Конгресс США. Она была запушена в конце 1991 года на программном обеспечении RBBS конгрессменом Бобом Вайзом и его подкомитетом Палаты Государственных Операций по государственной информации, праву и сельскому хозяйству, дабы государственные сотрудники могли анонимно информировать инспекторов о непорядках на их рабочих местах.
   Существуют частные BBS, телефонные номера которых доступны далеко не каждому. К примеру, ФБР имеет в своем распоряжении National Crime Information Center - NCIC (информационный центр по государственным преступлениям), используя BBS для поиска пропавших людей, тех, кто находится в розыске и присмотра за людьми, неоднократно преступавшими закон. Привилегированные предприятия, типа ресторанов "быстрой еды", часто используют BBS для ежедневной загрузки описей или финансовых сведений в компьютер, расположенный в штаб-квартире их компании. Ну и, само собой, существуют также "общественные" BBS, которые хранят молчание, поскольку люди, использующие их, делают это в нелегальных целях.
   Доступ к большинству BBS контролируется комбинацией имя, пароль. Когда вы вызываете BBS, вас просят ввести свое имя, либо NEW, если вы делаете вызов в первый раз. Если вы новый пользователь, вас спрашивают, хотите ли вы зарегистрироваться в системе; если ответ положительный, вам зададут несколько вопросов, поприветствуют в системе, возможно, сделают краткий обзор и ознакомят с принятыми правилами ("Просим не засорять сообщения... Нельзя вести обсуждение нелегальных действий, таких, как компьютерное хакерство, телефонное, краденые номера кредитных карточек, и т. д....").
   Затем вам, вероятно, дадут гостевой доступ к BBS, пока системный оператор не сможет проверить достоверность вашего запроса для допуска, а возможно, вас отключат и попросят перезвонить на следующий день. Конечно, такая процедура не всегда применяется, но системные операторы всегда хотят убедиться в том, что вы именно тот, за кого себя выдаете - вдруг вы зарегистрировались с фальшивым телефонным номером? Им хочется знать, достойны ли доверия те люди, которым они разрешают использовать свой компьютер.
   Электронные доски объявлений, по многим причинам, очень важны для компьютерных энтузиастов и хакеров. Они дают нам возможность общаться (порой анонимно, или почти анонимно) с другими пользователями. Мы имеем возможность учиться у тех, кто более опытен в этом деле, и использовать BBS, чтобы помочь "новобранцам" армии компьютерщиков.
   Естественно, существуют аморальные и нелегальные способы использования BBS, способы эксплуатирования самих систем и связанных с ними людей ради собственной выгоды, пути установления контактов с компьютерным андеграундом всего мира, в том числе и с хакерами.
   Как найти номера BBS
   Как только вы найдете один номер BBS, вы автоматически получите в свое распоряжение буквально тысячи других. Системные операторы BBS не конкурируют друг с другом. Их мало волнует, используете ли вы только их систему, или же вызываете по очереди все существующие BBS. Таким образом, в любой BBS, которую вы вызовете, почти всегда можно найти список других BBS. Список может включать в себя все BBS страны, или только местные; в нем указаны названия BBS, телефонные номера, иногда имя системного оператора и специальные характеристики каждой системы. Каждая BBS также обычно располагает центром сообщений, или таким местом, где другие системные операторы могут рекламировать свои системы.
   Итак, вызвав одну BBS, вы получите телефонные номера множества других. Вся проблема, особенно для новичков, заключается в том, чтобы найти первый номер.
   Для начала спросите у своих знакомых, имеющих у себя компьютер и модем, нет ли у них номеров BBS.
   BBS есть у многих групп компьютерных пользователей, у библиотек, религиозных организаций, школ.
   BBS часто располагают компании, выпускающие модемы и другое оборудование для телекоммуникаций, равно как и компании, выпускающие программное обеспечение. Если в пакете нет информации о BBS, можно позвонить в компанию и уточнить. Например, Hayes располагают общегосударственной 1-800? BBS, которую можно вызвать, чтобы получить информацию о продукции и списки BBS со всей страны. Ее номер 1-800-US-HAYES.
   Номера BBS публикуются в компьютерных журналах. Существует много книг по телекоммуникациям, в приложениях некоторых из них даны списки BBS по всей стране. Списки даются также в некоторых компьютерных телефонных книгах. Вдобавок можно найти рекламу BBS на обычных досках объявлений или в ближайшем компьютерном магазине.
   Как найти хакерские доски объявлений
   Настоящие хакерские BBS не занимаются саморекламой, но не волнуйтесь: как только вы станете опытным хакером, вы сразу же узнаете об их существовании, и там вас примут с распростертыми объятиями.
   Существует много хакеров и тех, кто считает себя хакерами, которые открыто рекламируют свои BBS, посвященные именно тем сведениям, которые вам нужны. Их информация может оказаться интересной; но может случиться и так, что, загрузившись в такую систему, вы не обнаружите там ничего, кроме перебранки каких-то безмозглых субъектов. Вы можете поспрашивать на открытых хакерских (криминальных) досках, не знают ли их участники о существовании каких-либо других хакерских досок объявлений (можно также просмотреть представленные там списки BBS), но, вероятно, вам не удастся просмотреть открытые криминальные доски, поскольку они часто разоряются. Так как они не содержат ничего, кроме общедоступной или бесполезной информации, но не стоит думать, что вы много теряете, избегая такие BBS.
   Иногда можно найти электронную беседу, обладающую некоторой интеллектуальной ценностью. Включитесь в нее, и вскоре вы обнаружите, что вас принимают, как своего. Если вы найдете такую BBS, члены которой заявляют, что они хакеры, но их беседы не содержат в себе ничего предосудительного, можете не сомневаться, что там есть лазейки, за которыми прячутся "под-доски", где и обсуждаются настоящие хакерские новости. Покажите себя полноценным членом подпольного сообщества, и через некоторое время системные операторы и ассистенты операторов примут вас в свою элиту. Чтобы вас признали хакером, надо обмениваться информацией. У вас должна быть хорошая информация, чтобы делиться ею.
   Если вы вошли в респектабельную BBS, которая, как вы подозреваете, содержит секретный хакерский подраздел, время от времени при загрузке пробуйте вводить различные не установленные команды (не больше одной команды в сеанс входа, чтобы не возбуждать подозрений). Если одна из ваших команд сработала, и у вас спрашивают пароль, знайте - вы напали на след. Поговорите с системным оператором или с другими членами группы о вашем отношении к хакерству, и спросите, что они думают по этому поводу. Сдержанно сообщите о ваших хакерских достижениях. На них произведет впечатление уже сам факт того, что вы нашли секретный раздел, но не хотите волновать их, взламывая его. И вы, разумеется, не станете печатать публичное сообщение о том, что нашли их секретную лазейку, - можете не сомневаться, что вокруг слоняется множество других жаждущих получить секретный доступ. В частном порядке побеседуйте о вашей находке с системным оператором и ассистентом, по электронной почте или в режиме онлайн.
   Если вы взломали хакерскую BBS, хотя ее пользователи не знакомы с вами, они не могут быть уверены в том, что ваши намерения честны. Если их побеспокоить, они примут меры, чтобы защититься. В беседе с оператором лучше упомянуть о том, что вы не собираетесь взламывать обнаруженную вами лазейку, чтобы дать им убедиться в том, что вы - такой же брат-хакер, а не полицейский.
   Установление связей
   Многие BBS, в которые вы войдете, строго запрещают нелегальные действия. Никаких разговоров о хакерстве, распространения способов взлома, и уж конечно, никакой скользкой информации для новичков. Вам придется начинать со вступления в уже устоявшиеся, довольно нудные беседы.
   Соблюдайте вежливость и постарайтесь приносить пользу. В беседе вставляйте комментарии к месту. Если среди ваших друзей есть опытный хакер, это даст вашим способностям такую рекламу, как ничто другое, - кроме, разве что, настойчивости, любознательности и удачи.
   Вскоре у вас появится несколько излюбленных систем, которые вы будете вызывать регулярно, но время от времени вам следует расширять этот круг, пробуя все новые системы, которые вам попадутся, в конечном итоге добиваясь получения доступа в "компьютерный андеграунд".
   Конечно, единого и организованного андеграунда как такового не существует, но зато существуют отдельные группы хакеров и просто тех, кто интересуется техникой. Они держат в секрете свои беседы о нелегальной деятельности, так что обнаружить их будет нелегко. Доски объявлений, которые они используют для общения, часто прячут от новичков, a BBS с самыми интересными новостями вообще не обнародуют свои телефонные номера. Лучше всего просто продолжать поиски. Если вам начнет казаться, что некто на одной из досок объявлений может быть связан с нетрадиционными методами использования компьютеров, вы можете послать ему (или ей) тактичное частное сообщение, в котором спросите, не интересуется ли он подобными вещами, и если да, то не желает ли он обмениваться информацией? Но помните: любое сообщение, которое вы посылаете на BBS, могут прочесть системные операторы и, возможно, другие системные менеджеры, находящиеся ниже в этой иерархии, так что будьте осмотрительны, если главные действующие лица настроены анти-хакерски.
   Множество людей обладают компьютером и модемом, и вы столкнетесь с множеством различных людей на электронных досках объявлений. Если вы будете искать там, где надо, вы, несомненно, найдете среди них и компьютерных взломщиков. Значительно сложнее может оказаться заставить их принять вас за своего. Хакеры любят рисоваться, но обычно не любят объяснять, в чем заключаются их уловки. Вам придется показывать им, что вы - умный, изобретательный, логичный человек, который может заниматься хакерством на том же уровне, что и они сами - а также делиться с ними информацией.
   Бродя по чащобе электронных досок, постарайтесь не заблудиться, записывайте свой маршрут. Сделайте список различных BBS с примечаниями о том, какое программное обеспечение используется в каждой, и какие особенности у них имеются. В частности, отмечайте такие признаки, как возможности передачи файлов, существование списка BBS, пользовательские списки и входы.
   Характерные особенности BBS
   BBS представляют собой нечто большее, нежели просто доски объявлений, и это верно - они больше, чем просто место для написания и чтения сообщений.
   BBS с секторами передачи файлов дают возможность бесплатно посылать (upload) компьютерные программы и файлы на BBS, и бесплатно получать (download) файлы с компьютера BBS. Многие наиболее серьезные BBS считают передачу файлов пустой тратой времени и места на диске, но все же они часто встречаются, особенно у тех операторов, которые стараются угодить программным пиратам (или бутле-герам), имеющим дело с защищенным от копирования программным обеспечением.
   Существуют различные виды списков пользователей и входов в BBS. Они варьируются от ответов пользователя на анкету до небольшого ознакомительного сообщения о пользователе, краткого описания его пристрастий и интересов. Часто можно посмотреть журнал регистрации пользователей, в котором записано, кто загрузился в BBS непосредственно перед вами, в начале дня или даже раньше.
   "Двери" используются для выхода из программы BBS. Когда вы выходите через дверь (выбрав соответствующую команду в меню), то оказываетесь в совершенно другой программе. Двери обычно используются для игр в режиме онлайн, но через них можно попасть в любую программу. Все зависит от того, какое программное обеспечение используется в данной BBS и от прихотей оператора.
   Вот другие характерные особенности BBS: Стены граффити. На них пользователи могут помешать короткие записки, рекламу или шутки. E-mail (электронная почта). Позволяет пользователям посылать личные сообщения другим пользователям системы. Беседы. Позволяет вести разговор в режиме онлайн с системным оператором, если тот на месте. Библиотеки текстовых файлов. Содержат анекдоты, шутки, "Добро пожаловать на BBS", полезную информацию, технические файлы и многое другое, что люди могут захотеть прочесть.
   Начав использовать BBS, вы познакомитесь со многими вещами, которые обычно можно найти на BBS... а также со способами их использования в своих гнусных хакерских целях!
   ЭКСПЛУАТАЦИЯ BBS
   Когда-то давным-давно, если вы хотели взломать компьютерную систему, можно было легко воспользоваться ошибками в ее программном обеспечении, или устанавливаемыми по умолчанию паролями. Теперь дело обстоит несколько хуже. Все эти дефекты и пароли по умолчанию, в основном, отошли в прошлое.
   Конечно, вы можете их использовать, если знаете, что делаете, - но, к несчастью, полагаясь на эти методы, вы почти наверняка зайдете в тупик. Вам следует использовать новый вид системных дефектов.
   Если вы не страдаете соответствующей фобией, вы не станете бояться, что вас поразит молния, каждый раз, когда будете выходить из дома. Это не столь большая опасность, чтобы о ней беспокоиться. Но что, если в один прекрасный день вас действительно ударит молния? Разве это не изменит ваш взгляд на вещи?
   Вот моя точка зрения: самым слабым звеном в любой системе обеспечения безопасности являются люди, которые должны проверять, не нарушена ли безопасность. Среднестатистического компьютерного пользователя не волнуют проблемы безопасности - да и зачем? У него нет никаких причин о ней беспокоиться. Его файлы не уничтожал ни один вирус, номера кредиток никто не крал, а бюджет никто не взламывал. Поистине слабое звено.
   Как же использовать слабость этого звена? Типичный пользователь одновременно является типичным человеческим существом. Он немного увлекается компьютерами, но не является компьютерным фанатиком (таким, каким, наверно, являетесь вы). А человеку сложно запомнить пятьдесят разных паролей. Значит, он будет использовать один и тот же пароль для каждой компьютерной системы и BBS, в которых у него есть бюджет. Пользователь придумывает легко угадываемые пароли, а то и вообще обходится без керов. Посудите сами. Новичок скорее, чем опытный пользователь, выберет неудачный пароль. Новички (или люди, не интересующиеся компьютерами), как правило, постоянно выбирают очевидные пароли.
   Итак, если вы узнали, какова область интересов какого-либо пользователя (особенно новичка), вам будет "легко" отгадать его (или ее) пароль. Если вам известно, что данный человек использует компьютер на работе или по месту учебы, то он, скорее всего, имеет один и тот же пароль для обеих систем.
   Я не хочу сказать, что отгадывать пароли легко и просто. Это не так вам понадобится терпение и немалое количество времени. Но существуют более быстрые, приятные - и более технические - способы проникновения в бюджет Джо Блоу на BBS, нежели метод грубой силы. Давайте их рассмотрим.
   Как преодолеть ЗАЩИТУ BBS
   Несмотря на то, что BBS используют средства компьютерной зашиты, существует по меньшей мере восемь факторов, которые делают их уязвимыми для находчивого хакера. Вот эти лазейки:
   1. Знакомство хакера с удаленным аппаратным обеспечением.
   2. Запуск BBS на домашнем компьютере.
   3. Знакомство хакера с программным обеспечением BBS.
   4. Знакомство хакера с людьми, имеющими отношение к BBS.
   5. Разнородный состав людей, имеющих отношение к BBS.
   6. Сектор передачи файлов
   7. Осведомленность хакера о тех моментах, когда системный оператор наблюдает за системой, и когда нет.
   8. Осведомленность хакера о шаблонах использования.
   Каждая из этих лазеек дает хакеру немало возможностей взломать ту BBS, которая ему понравится. А если все вышеперечисленные факторы имеют место, для хакера становится невозможным НЕ добиться успеха при взломе данной BBS.
   В отличие от остальных ситуаций, в которые попадает хакер, - например, первого сеанса связи с большим правительственным компьютером, - в данном случае вам будут известны практически все особенности избранной вами BBS. В меню BBS часто присутствует опция, которая позволяет посмотреть, какое оборудование используется для работы системы. Вы также сможете узнать тип программного обеспечения и завести знакомства, регулярно общаясь с пользователями и системными операторами. Все эти данные дадут вам громадное преимущество при написании и загрузке так называемых "троянских коней", при поиске дефектов, которыми можно воспользоваться, и, естественно, при угадывании паролей.
   Обычно при входе BBS сообщают, можно ли побеседовать с системным оператором. На самом деле нет никакой гарантии того, что оператор отсутствует на самом деле, когда система сообщает об этом, но сообщение "Sysop is IN" ("Оператор на месте"), по крайней мере, служит предупреждением, дабы вы соблюдали большую осторожность.
   Даже если оператора действительно не окажется на месте, само программное обеспечение BBS может наблюдать за вами зорко, словно ястреб, распечатывая при этом каждое ваше действие или попытку взлома программы. К примеру, программное обеспечение электронной доски объявлений RBBS-PC дает возможность системному оператору вести постоянный вывод на печатающее устройство всех имен вызывающих систему пользователей, все изменения файлов и сообщения об ошибках, которые возникают при работе системы. Как будет видно из дальнейшего содержания этой главы, это может причинять различные неудобства, в зависимости от способа вашей атаки BBS.
   ЗАПУСК BBS
   Самый простой способ сбора паролей - дождаться, пока люди начнут сами раскрывать их вам. Именно так и случится, если вы запустите свою собственную BBS.
   Быть системным оператором - значит очень много работать, а к тому же иметь собственный компьютер, модем, телефонную линию (линии) и, возможно, собственный принтер. Прекрасный набор для взломщика!
   Вот три исходных мотива для совершения взлома локальных BBS: 1) любопытство и жажда острых ощущений; 2) возможность попрактиковаться, особенно не рискуя; и 3) возможность получения паролей, которые могут использоваться их обладателями и в других компьютерных системах. Если вы заведете собственную BBS, первые две мотивации исчезнут, как не бывало. Останется только третий поводсбор паролей, притом, что для этого существуют и более эффективные методы. Впрочем...
   Хакер, запускающий свою BBS, получает некоторые преимущества, независимо от того, желает ли он злоупотребить доверием, которое пользователи испытывают к системному оператору, или нет. Например, хакер может установить BBS специально для других хакеров, чтобы те могли ставить свои вопросы и обмениваться информацией. Если вы хотите поступить именно так, вам следует соблюдать предельную осторожность в своей рекламе и при приеме новых пользователей, чтобы быть уверенным в том, что вы не пропускаете на свою доску объявлений полицейских или враждебно настроенных хакеров. Я еще упомяну о правилах безопасности в конце данной главы, а теперь вернемся к нашей теме.
   Запуск BBS - или, по крайней мере, установка ее в своей системе, даже если вы не собираетесь ее обнародовать - поможет вам узнать о работе BBS больше, нежели любой другой способ. На хакера всегда благотворно действует тот факт, что он знает, как работает система, от А до Я - это греет его душу. Вы можете попытаться также установить ограниченную BBS и практиковаться, взламывая ее с компьютера своего друга, или попросить других попытаться ее взломать (речь идет только о самых близких друзьях). Таким образом, вы узнаете, что можно и чего нельзя сделать с программным обеспечением вашей конкретной BBS, и поднаберетесь хакерского опыта. Вдобавок вы сможете предупредить других системных операторов о слабых местах их систем. Сам я никогда не запускал BBS - мне никогда не хотелось ни отдавать свой компьютер и телефонную линию, ни тратить свое время на электронную доску объявлений. Но я побывал ассистентом оператора нескольких BBS, со всеми операторскими полномочиями, и узнал немало хитростей, с помошью которых люди пытаются взломать эти системы.
   ПОЛНОЧНЫЙ Маскарад
   Однажды ночью, около 1.30, Treacherous Den BBS почтил своим визитом хакер. Хакер несколько раз пытался войти в систему, используя мое прозвище, The Knightmare. Системный оператор, мой друг DR dendryte, сидел, наблюдая его бесплодные усилия, пока, наконец, не нажал функциональную клавишу перехода в режим беседы. Ниже приведена запись последовавшего разговора, скопированная прямо с распечатки системного оператора, но с опушенными ненужными повторениями. (Мои собственные комментарии заключены вот в такие скобки.)
   - Системный Оператор хочет начать Беседу!
   - Это DR dendryte. Кто вы такой?
   - Это Knightmair я Забыл свой пароль. Впусти меня.
   (Теперь DR dendryte уже точно знал, что разговаривает с самозванцем. Ему было известно, что я никогда не вызываю так поздно ночью, и что я никогда в жизни не забыл бы свой пароль, учитывая тот факт, что я несколько лет пользовался одним и тем же паролем. Но DR dendryte все же решил продолжить игру.)