Электронная библиотека

Хакер


Хакер

PC News

Xakep, номер #005, стр. 005-004-1


Андрей Князев (knyazev@xakep.ru)

Иван Перверзнев (perversia@mail.ru)

Толкинутый вирус?!

Все-таки толкинутые - это страшная сила. Как я думаю, тебе должно быть известно, брат кул-хацкер, толкинутые - это безбашенные любители рулезного произведения Дж. Р. Р. Толкина "Властелин Колец". И на почве своей толкинутости эти толкинутые способны на все что угодно. Например, могут без проблем написать вирус. Правда, очень странный.

Заражающий файлы популярного графического пакета Corel Draw вирус получил имя "CS.Gala". Принцип работы этого "уникального" вируса сродни тому, какой применяется при написании макровирусов для всеми любимого M$-Office. Только у Офиса основа - макросы, а у CS.Gala - скрипт-язык, имеющийся внутри Corel'а. Но суть одна.

Фишка в том, что у этого вируса достаточно "бедная" аудитория, и сам по себе вирус чисто "образовательный". Он проявляется 1 раз в году, 6 июня, выдавая на экран сообщение типа "Здесь был Вася". Внутри файлов-скриптов Corel'а вирус обозначает свое начало и конец следующими комментариями: REM ViRUS GaLaDRieL FOR COREL SCRIPT bY zAxOn/DDT REM END OF ViRUS GaLaDRieL bY zAxOn/DDT.

Нет, если так пойдет и дальше, то скоро появятся вирусы, заражающие .jpg и .gif, и тогда придется даже перед просмотром порнухи надевать презерватив. В общем, что будет, когда этот поклонник прекрасной Галадриэли решит сделать что-то посерьезнее, никто не знает. Лично я уже начал делать BackUp. А ты? - А.К.

Много ума не нужно

При ежедневном чтении отчетов о сломанных сайтах и о дырках в системах безопасности, складывается впечатление, что для получения важных паролей нужно иметь хакерскую практику в течение десяти лет. Оказывается, все гораздо проще. Как выяснилось в результате исследования, способы проникновения в системы до боли просты. Первый популярный способ - представиться другим лицом и начать плакаться, что накрылся диск компьютера. По крайней мере, телефоны вы получите точно. Злоумышленник узнал имя законного пользователя с помощью автоматического секретаря, который продиктовал имена всех сотрудников.

Атаки оказываются успешными исключительно благодаря услужливости и вежливости сотрудников. Точно так же, как люди автоматически придерживают дверь в подъезд с кодовым замком, когда кто-нибудь идет следом за ними, так и многие сотрудники часто, не задумываясь, предоставляют информацию, достаточную для доступа к секретной информации.

Стоит вспомнить еще один случай, когда студент проводил опрос на стоянке возле здания управления одной крупной промышленной компании. Он говорил своим респондентам, что пишет курсовую работу на тему о неудачном выборе пароля. Попутно он выяснял и сам пароль, и информацию, достаточную для того, чтобы узнать идентификатор пользователя.

Другой пример подлога - получение хакером номера телефона, на единицу отличающийся от номера модемного пула местного банка. Компьютер был запрограммирован на выдачу того же экрана регистрации, что и у банка. Время от времени кто-нибудь набирал номер неправильно и попадал на номер хакера, вводя логины и пароли. Потом сеанс обрывался, и пользователь просто полагал, что произошла ошибка. После чего даже не вспоминал об инциденте.

Содержание  Вперед на стр. 005-004-2