"Секреты суперхакера (текст битый, без автора)" - читать интересную книгу автора


Чтобы заняться хакерством, вам, естественно, следует обладать кое-какими
сведениями о компьютерах и телекоммуникациях (на уровне идей), но для реального
взлома нужен, в первую очередь, телефонный номер, или какой-либо другой путь
получения доступа к "вражескому" компьютеру. И в том, и в другом случае
понадобится предварительное исследование. При первом обращении к компьютеру вам
также придется исследовать возможные способы взлома и выбрать подходящий. И,
наконец, вы будете производить исследования уже после того, как получите доступ
к вожделенной системе, дабы извлечь как можно больше пользы из открывшихся перед
вами возможностей. Последние рассматриваются в разделе под названием "Что
делать, когда вы оказались внутри". А сейчас давайте обсудим, что же следует
сделать, прежде чем начать военные действия.

ВЫБОР цели

Под "прицеливанием" я подразумеваю процесс, в ходе которого хакер решает, что
именно из существующего программного обеспечения стоит попытаться "ломануть".
Эта тема по многим причинам может показаться тривиальной, но, тем не менее, она
заслуживает обсуждения.

Предположим, что вы новичок в этом деле. Допустим, вы получили - путем каких-то
собственных исследований, или же по воле случая - некую информацию, которая, как
вам кажется, может помочь проникнуть в определенную систему. Hапример, через
нелегальные компьютерные каналы вы раздобыли телефонный номер большой
правительственной базы данных со сведениями о шпионаже. Само собой, может
показаться разумным просто набрать этот номер, чтобы убедиться, верны ли ваши
сведения. С другой стороны, лучше сначала исследовать "дичь" и проверить, стоит
ли она затраченного времени и денег за телефонный счет, а также оправдывает ли
она связанный с взломом риск. Поишите данный номер в перекрестном телефонном
каталоге данного региона. Такие каталоги можно найти во многих библиотеках. Это
книги, как правило, выпушенные без лицензии телефонной компании, содержат список
имен и адресов с номерами телефонов. В отличие от обычных телефонных книг, в
перекрестных каталогах имя отыскивается по номеру, а не наоборот. Если вам не
удастся найти такой каталог, позвоните оператору АТС и ангельским голосом
осведомитесь, кому принадлежит данный номер. Естественно, что предпочтительнее
самому просмотреть каталог, не выходя на контакт с сотрудниками телефонной
компании (лишние свидетели). Если номер общедоступен, то это, скорее всего,
вообще не компьютерная линия, и его можно оставить в покое. Вам может показаться
бессмысленным тратить время на поиск номера, вместо того чтобы просто его
набрать, но не забывайте: прежде чем трогать "дичь", следует накопить как можно
больше информации о ней. Если номер действительно принадлежит сверхсекретной
базе данных, будьте готовы к тому, что ваш звонок могут отследить; во всяком
случае, он вызовет подозрение.

Hовички обычно жаждут совершить свой первый большой взлом, и по горячности
совершают опрометчивые поступки. Возможно, у вас еще не было опыта по изменению
данных телефонной компании, или звонков с автомата, или каких-то иных способов
замаскировать свой вызов. Hовичок, набирающий секретный номер после
предварительных исследований, вероятно, тоже глупо рискует, но он все же
продвинулся на несколько ступеней выше по профессиональной хакерской лестнице,