Копирайт не существует | страница 32



, и идея состоит в том, что хакеры не должны их знать. И всё равно, иногда хакеры обнаруживают, какие это пароли или каким-то другим способом убеждают компьютер думать, что они системные администраторы или кто-либо другой, имеющий право доступа к компьютеру. Работающая пара пользователь-пароль называется идентификатор пользователя NUI (Network User Identification, или user identity). Иногда хакер затрагивает системы безопасности такие как ICE (Intrusion Countermeasure Electronics, электронные контрмеры против вторжения). На экране обмен между хакером и компьютером может выглядеть примерно так:

>*** WELCOME TO LEKSAND KOMMUNDATA ICE ***

>UserID: QSECOFR (хакер вводит имя)

>Password: ******* (хакер вводит пароль, которые обычно не отображается на экране)

>SECURITY OFFICER LOGGED IN AT 19.07. (userID и пароль вместе составляют валидную user identity (пользователя) по имени "Security Officer").

>ENTER COMMAND>GO MAIN (хакер "повышает привилегии доступа" к системе).[12]

Обычные методы поиска паролей не так увлекательны. Самый простой заглянуть через плечо авторизованного пользователя, или заснять на видео клавиатуру в то время, когда он логинится.(необходимость снимать экран возникает редко). Другие "трюки" включают поиск записок под ковриком для мыши или угадывание разных комбинаций инициалов, дней рождений и других слов и чисел, которые относятся к личности, чью идентичность хочет получить хакер. Особенно часто такие пользователи используют в качестве паролей имена своих жён. Если целевой пользователь системный администратор, хакер пробует различные компьютерные термины. Всё это подпадает под определение социального инжиниринга, который я упоминал в отношении фрикинга. Удивительно простой метод -- это позвонить системному администратору и сказать, что вы сотрудник, который забыл свой пароль. Другие обычные техники -- "трешинг" и сбор потерянных бумажек на съездах компьютерщиков.

Конечно можно использовать brute-force (грубую силу) и перебрать все возможные комбинации букв и цифр. Взлом пароля таким способом занимает много времени и не происходит если пароль длиннее определённого количества символов. Один из вариантов проверка по словарю. Что удивительно, так это то, что это часто бывает эффективно.

Если пароли создаются по какому-то идиотскому алгоритму, обычно можно понять, как это происходит, и использовать этот бэкдор. Самым известным примером этого является система паролей, которая ранее использовалась для подписки Telia 020. Пароли использовали только 37 различных символов и располагались симметрично, так что существовало только 4736 различных паролей. Это привело к тому, что в начале 1998-ого один весёлый 16-летний хакер написал программу под названием Telia Nemesis (Немезида -- богиня мести) и автоматически взламывал учётные записи Telia, брутфорсно тестируя все 4736 комбинаций с различными известными или предполагаемыми учётными записями.