WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 | 5 |
-- [ Страница 1 ] --

УДК 004.056 Максим Левин ББК 32.973.202 Л36 Как стать хакером Левин М.

Л36 Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу / Максим Левин. — 3 е изд. — М.: Бук преcc, Интеллектуальное руководство 2006. — 320 с.

по хакингу и фрикингу Хакинг — это искусство взлома всевозможных систем и доведения данного издание третье, дополненное и исправленное процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением «хакеров вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя имен но так, а так называемых взломщиков — крэкеров.

Хакерский взгляд на мир не ограничивается лишь культурой хакеров про граммистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их «хакера ми», некоторые даже провозглашают, что хакерская природа на самом деле не за висит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер».

Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнае те, как зарегистрироваться под чужим именем, «троянских конях», о хакинге и Internet, ложных DNS запросах в Internet и о многих других интересных вещах.

В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внима ние уделено описанию систем взлома Windows NT, Linux и Unix и специфиче ским для этих систем методам вторжения.

В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга — речь идет об исключительно просветительных целях для тех, кто привык изучать все «самопалом» и так соби рается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами Москва остались не переведенными. Тем, кто желает стать «киллером на чате» или «изгаляться» по другому, автор советует обращаться к источникам более «ком петентным» и рискует повториться, что эта книга предназначена для вдумчивых и решительных.

УДК 004. ББК 32.973. © Левин М., Бук пресс © ООО «Литературное агентство «БУК Пресс», Вместо вступления... 3 4 Вначале было слово...

Вместо вступления, или Вначале было слово...

несколько слов от автора Вначале было слово, и слово было 2 байта, а больше ничего не было.

Я — хакер. То есть я люблю забавляться с компьютерами: работать И отделил Бог единицу от нуля, и увидел, что это хорошо.

на них, изучать их и писать умные компьютерные программы. Я — не взлом И сказал Бог: да будут данные, и стало так.

щик программной защиты и не делаю практики из ломки компьютерной за щиты.

И сказал Бог: да соберутся данные каждые в свое место, и создал дискеты, и винчестеры, и компакт диски.

Нет ничего позорного в хакинге, которым занимаюсь я. Но когда я го ворю, что я — хакер, люди думают, что я позволяю себе делать нечто про И сказал Бог: да будут компьютеры, чтобы было куда пихать дис тивозаконное, потому что средства массовой информации неправильно кеты, и винчестеры, и компакт диски, и сотворил компьютеры, и нарек употребляют слово «хакер» и создают впечатление, что оно означает «пре их хардом, и отделил хард от софта.

рыватель защиты» (cracker) и ничего другого. Таким образом они делают Софта же еще не было, но Бог быстро исправился, и создал про хакерам плохой имидж.

граммы большие и маленькие, и сказал им: плодитесь и размножайтесь, Самое грустное в том, что эта проблема увековечивается преднаме и заполняйте всю память.

ренно. Многие знают различие между «хакером» и «крекером». Но большин Hо надоело Ему создавать программы самому, и сказал Бог: созда ство людей употребляет слово «хакер» с оскорбительным оттенком. Пусть дим программиста по образу и подобию нашему, и да владычествует над будет так… Но если бы я был тем, кем вы меня считаете, то я должен в компьютерами, и над программами, и над данными. И создал Бог про ответ взломать ваш компьютер и разрушить его. Но я — хакер, а не крекер.

граммиста, и поселил его в своем ВЦ, чтобы работал в нем. И повел Он Я не делаю таких вещей! У меня есть достаточно компьютеров, чтобы за программиста к дереву каталогов, и заповедал: из всякого каталога мо ниматься ими дома, на работе;

и я не нуждаюсь в вашем. Кроме того, жешь запускать программы, только из каталога Windows не запускай, ибо это — не мой способ ответа на оскорбления. Мой ответ — эта книга.

маст дай.

Вы задолжали хакерам извинения;

но более этого, вы должны про И сказал Бог: не хорошо программисту быть одному, сотворим ему явить порядочное отношение к нам.

пользователя, соответственно ему. И взял Он у программиста кость, в ко Искренне ваш, ей не было мозга, и создал пользователя, и привел его к программисту;

и Максим Левин...

нарек программист его юзером. И сидели они оба под голым ДОСом и не стыдились.

Билл был хитрее всех зверей полевых. И сказал Билл юзеру: под линно ли сказал Бог: не запускайте никакого софта?

И сказал юзер: всякий софт мы можем запускать, и лишь из ката лога Windows не можем, ибо маст дай.

И сказал Билл юзеру: давайте спорить о вкусе устриц с теми, кто их ел!

В день, когда запустите Windows, будете как боги, ибо одним кли ком мышки сотворите что угодно. И увидел юзер, что винды приятны для глаз и вожделенны, потому что делают ненужным знание, и поставил их Вначале было слово... 5 6 Основы на свой компьютер;

а затем сказал программисту, что это круто, и он то Основы же поставил.

И отправился программист искать свежие драйвера, и воззвал Бог к программисту и сказал ему: где ты? Программист сказал: ищу свежие драйвера, ибо нет их под голым ДОСом. И сказал Бог: кто тебе сказал про драйвера? Уж не запускал ли ты винды? Программист сказал: юзер, кото Глава 1.

рого Ты мне дал, сказал, что отныне хочет программы только под винды, и я их поставил. Кто такой хакер?

И сказал Бог юзеру: что это ты сделал? Юзер сказал: Билл обо В этой книге вы найдете кучу определений для термина «хакер», льстил меня.

большинство которых связано с технической компетентностью и удо вольствием, получаемым от решения проблем и преодоления преград.

И сказал Бог Биллу: за то, что ты сделал, проклят ты пред всеми Но если же вы хотите знать, как стать хакером, то действительно суще скотами и всеми зверями полевыми, и вражду положу между тобою и ственными являются два аспекта.

программистом: он будет ругать тебя нехорошими словами, а ты будешь продавать ему винды.

Имеется некоторое сообщество, некая общая культура, состоящая из опытных программистов и сетевых чародеев, которая ведет свою исто Юзеру сказал: умножу скорбь твою и истощу кошелек твой, и бу рию от первых мини компьютеров с разделением времени и от самых дешь пользоваться кривыми программами, и не сможешь прожить без ранних экспериментов с сетью ARPAnet. Члены этой культуры и дали программиста, и он будет господствовать над тобой.

рождение термину «хакер». Хакеры построили Internet. Хакеры сделали Программисту же сказал: за то, что послушал юзера, прокляты операционную систему Unix тем, чем она является сегодня. Хакеры ведут компьютеры для тебя;

глюки и вирусы произведут они тебе;

со скорбью Usenet. Хакеры обеспечивают работу World Wide Web. Если вы являетесь будешь вычищать их во дни работы твоей;

в поте лица своего будешь от частью этой культуры, если вы внесли в нее свой вклад и другие члены лаживать код свой. И выслал Бог их из своего ВЦ, и поставил пароль на этой культуры знают, кто вы, и называют вас хакером, то вы — хакер.

вход.

Хакерский взгляд на мир не ограничивается лишь культурой хаке General protection fault.

ров программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности, вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу лю дей и тоже могут называть их «хакерами», некоторые даже провозглаша ют, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что по родила термин «хакер».

Имеется и другая группа людей, громко именующих себя хаке рами, но они ими не являются. Это те люди (главным образом, молодежь мужского пола), кого тягают за взлом компьютерных и телефонных систем.

Настоящие хакеры называют таких людей «крэкерами» и не жела ют иметь с ними ничего общего. Настоящие хакеры в большинстве сво ем считают крэкеров ленивыми, безответственными и не особо умными.

То, что человек способен взломать систему безопасности, не делает его Основы 7 8 Основы хакером, точно так же как умение угонять тачки не делает вас автомо Однако было бы несправедливо мешать в одну кучу всех крэкеров, бильным мастером. однозначно назвав их ворами и вандалами. По нашему мнению, всех крэкеров можно разделить на три следующих класса, в зависимости от К несчастью, многие журналисты и писатели введены в заблужде цели, с которой осуществляется взлом: вандалы, «шутники» и професси ние и используют слово «хакер» для описания крэкеров, и это бесконеч оналы.

но раздражает настоящих хакеров.

Главное различие в следующем: хакеры строят вещи, а крэкеры их Вандалы ломают.

Вандалы — самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, са Если вы хотите стать хакером, то продолжайте чтение. Если же вы мая малочисленная часть кракеров. Их основная цель — взломать систе хотите стать крэкером, то отправляйтесь читать ньюз группу alt.2600 и му для ее разрушения. К ним можно отнести, во первых, любителей приготовьтесь отсидеть от пяти до десяти лет в тюрьме, когда обнаружи команд типа: rm f d *, del *.*, format c: /U и т.д., и, во вторых, специали те, что не настолько ловки, насколько полагали.

стов в написании вирусов или троянских коней. Совершенно естествен но, что весь компьютерный мир ненавидит крэкеров вандалов лютой не Хакеры навистью. Эта стадия крэкерства обычно характерна для новичков и Это — Индивидуум, который получает удовольствие от изучения быстро проходит, если крэкеру удается совершенствоваться (ведь до деталей функционирования компьютерных систем и от расширения их вольно скучно осознавать свое превосходство над беззащитными пользо возможностей, в отличие от большинства пользователей компьютеров, вателями).

которые предпочитают знать только необходимый минимум.

Крэкеров, которые даже с течением времени не миновали эту ста Это — Энтузиаст программирования, получающий удовольствие дию, а только все более совершенствовали свои навыки разрушения, от самого процесса программирования, а не от теоретизирования по это иначе, чем социальными психопатами, не назовешь.

му поводу.

Данная трактовка понятия «хакер» отличается от принятой в сред Шутники ствах массовой информации, которые, собственно, и привели к подмене Шутники — наиболее безобидная часть крэкеров (конечно, в за понятий. В последнее время многие специалисты по компьютерной бе висимости от того, насколько злые они предпочитают шутки), основная зопасности начали аккуратнее относиться к этим терминам.

цель которых — известность, достигаемая путем взлома компьютерных систем и внесения туда различных эффектов, выражающих их неудовле Крэкеры творенное чувство юмора. «Шутники» обычно не наносят существен ный ущерб (разве что моральный). На сегодняшний день в Internet это Низменность мотивов крэкеров приводит к тому, что 9 из 10 из наиболее распространенный класс кракеров, обычно осуществляющих них являются «чайниками», которые взламывают плохо администриру взлом Web серверов, оставляя там упоминание о себе. К «шутникам» емые системы, в основном благодаря использованию чужих программ также можно отнести создателей вирусов с различными визуально зву (обычно эти программы называются exploit). (Причем это мнение тех са ковыми эффектами (музыка, дрожание или переворачивание экрана, мых 10% профессиональных крэкеров).

рисование всевозможных картинок и т.п.). Все это, в принципе, либо Эти профессионалы — бывшие хакеры, ставшие на путь наруше невинные шалости начинающих, либо — рекламные акции профессио ния закона. Их, в отличие от крэкеров «чайников», остановить действи налов.

тельно очень сложно, но, как показывает практика, отнюдь не невоз можно (для примера вспомним противоборство Митника и Шимомуры).

Взломщики Очевидно, что для предотвращения возможного взлома или устра Взломщики — профессиональные крэкеры, пользующиеся наи нения его последствий требуется пригласить квалифицированного спе большим почетом и уважением в крэкерской среде, основная задача ко циалиста по информационной безопасности — профессионального торых — взлом компьютерной системы с серьезными целями, будь то хакера.

Основы 9 10 Основы кража или подмена хранящейся там информации. В общем случае, для торые выявляют слабые места в том или ином сетевом продукте и помо того, чтобы осуществить взлом системы, необходимо пройти три основ гают тем самым определять скрытые дефекты техники и недоработки ные стадии: исследование вычислительной системы с выявлением изъя программ. Сторонники данного мнения часто оперируют тем фактом, нов в ней, разработка программной реализации атаки и непосредствен что на раннем этапе развития компьютерной индустрии понятие «хакер» ное ее осуществление. Естественно, настоящим профессионалом можно определялось как «программист фанатик, виртуоз, эксперт по програм считать того крэкера, который для достижения своей цели проходит все мам». В принципе, с этим определением можно согласиться. Однако не три стадии. будем забывать, что к положительному «портрету» хакера добавились сегодня новые черты, которые не согласуются с обликом благородного С некоторой натяжкой также можно считать профессионалом то рыцаря.

го крэкера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязви Если вы откроете книгу рекордов Гиннеса, то на одной из ее стра мости. Осуществить третью стадию, очевидно, может в принципе каж ниц, рядом с именами убийц и маньяков, можно увидеть начертанную дый, используя чужие разработки. Но то, чем занимаются взломщики, — мелким шрифтом фамилию американца С. М. Рифкина, ставшего пер это обычное воровство, если абстрагироваться от предмета кражи. К со вым компьютерным мошенником, зарегистрированным официально, жалению, у нас, в России, все не так просто. В стране, где большая часть т.е. решением суда. Повышенный интерес к личности С. М. Рифкина программного обеспечения, используемого каждым пользователем, яв вызван тем, вероятно, что уголовные дела над злоумышленниками встре ляется пиратской, то есть украденной не без помощи тех же взломщиков, чаются редко. И тем более понятен интерес к личности первого офици почти никто не имеет морального права «бросить в них камень». Конеч ального хакера!

но, взлом компьютерных систем с целью кражи ни в коем случае нельзя Процесс по делу 32 летнего американского гражданина Рифкина, назвать достойным делом, но и упрекать крэкеров взломщиков могут рискнувшего сорвать запретный плод на ниве компьютерного кримина только те, кто легально приобрел все используемое программное обеспе ла, состоялся в середине 70 х годов, в эпоху «мэйнфреймов». Дело обсто чение.

яло так.

До сих пор мы все время рассматривали хакеров крэкеров с пози Господин Рифкин был владельцем небольшой фирмы, которая ций распределенных систем, но не нужно забывать, что самая многочис специализировалась на платных консультациях по вопросам компьютер ленная категория крэкеров занимается более обыденными вещами, а ной техники. Он хорошо знал вычислительные системы своих клиентов.

именно: снятием защиты с коммерческих версий программных продук В частности, ему была знакома система автоматизированных платежей тов, изготовлением регистрационных ключей (registration key) для услов в Тихоокеанском национальном банке в городе Лос Анджелесе.

но бесплатных программ и т.п.

Однажды Рифкин явился в вычислительный центр этого банка;

служебный вход был открыт. Рифкин выдал себя за представителя госу Электронные взломщики дарственной ревизионной службы и поинтересовался у одного из работ Цель, которую преследует обыкновенный вор или мошенник, до ников банка, какой пароль действовал в тот день для передачи денежных статочно проста. Как правило, его привлекают наличные деньги или ма сумм между банком и его партнерами. Служащий, не задумываясь, на териальные ценности, которые можно легко продать. Правда, существу звал секретный пароль, менявшийся ежедневно.

ют умельцы, которые взламывают сейфы и угоняют автомобили исключительно — по их словам — из «любви к искусству». Но в искрен В тот же день Рифкин позвонил в банк с телефона автомата, под ность таких признаний что то не верится!

именем одного из сотрудников. Он назвал пароль и попросил перевести на счет (открытый им специально для этой преступной цели) «круглую» С хакерами дело обстоит сложнее. Хотя бы потому, что образ сумму в $10 млн. Удивительно, но через некоторое время мошенник спо «виртуального» взломщика не согласуется с привычным образом крими койно получил деньги и скрылся. Полиции пришлось немало потрудить нального элемента — слишком уж сильно выделяется интеллектуальный ся, чтобы заманить преступника обратно, на территорию Соединенных уровень хакера, и его знания в области компьютерной техники кажутся Штатов, и арестовать. Однако еще труднее оказалось, как ни странно, просто феноменальными! Некоторые пользователи вполне резонно счи убедить руководство Тихоокеанского банка подать исковое заявление в тают, что хакеры — это своеобразные санитары компьютерных сетей, ко суд. Обманутые клерки упорно отрицали факт преступления;

они ут Основы 11 12 Основы верждали, что в их компьютерном «хозяйстве» все нормально — по край Глава 2.

ней мере, «ни компьютеры, ни люди не ошибаются!» Хакерский подход В финале этой истории Рифкин получил 8 лет тюрьмы, а в Тихо океанском банке была проведена серьезная реорганизация. В частности, Хакеры решают проблемы и строят вещи, они верят в свободу был заметно усилен контроль над вкладами, а у дверей автоматизирован и в добровольную взаимопомощь. Для того, чтобы вас воспринимали ного пункта платежей появился вооруженный охранник.

как хакера, вы должны вести себя так, как если бы это была ваша соб ственная позиция. А для того, чтобы вести себя так, будто это ваша пози Самое удивительное, что за годы, прошедшие с момента суда над ция, вы должны действительно верить в эту позицию.

Рифкиным, в отношениях между полицией и банками мало что измени лось.

Но если вы рассчитываете культивировать хакерские подходы лишь для получения признания в культуре, то вы упустили суть. Стать та Как раньше, так и сегодня пострадавшие от хакеров финансовые ким человеком, кто верит в подобные вещи, — это важно для вас, потому учреждения крайне неохотно соглашаются на официальные расследова что это поможет вам научиться и поддержит стремление. Как и в любом ния. В чем тут дело? Оказывается, клерки просто боятся огласки! Любой творчестве, самый эффективный способ стать мастером — это подражать банкир, уважающий себя и свой бизнес, глубоко обеспокоен репутацией мировоззрению мастеров, не только интеллектуально, но также и эмоци своей фирмы. А поскольку в деловом мире ценится, прежде всего, на онально.

дежность и респектабельность, то есть полный резон молчать о своих проблемах. Подумайте, о какой надежности может идти речь, когда Так что если вы хотите стать хакером, то повторяйте следующие в компьютерной системе банка «пасутся» хакеры?!

вещи, пока не поверите в них:

На поверхность всплывают, как правило, самые «громкие» и на Мир полон пленительных проблем, ждущих своего глые преступления. В начале 90 х годов, например, в средствах массовой решения.

информации появилось сообщение о грандиозном шантаже, предприня Быть хакером — это огромное удовольствие, но это удовольствие том неизвестными лицами в отношении (ни много ни мало) сразу пяти такого рода, которое требует массы усилий. Для таких усилий нужна мо ведущих британских банков!

тивация. Атлеты чемпионы черпают мотивацию из своего рода физиче Шантажисты требовали крупных денежных сумм. Они убежденно ского удовольствия, получаемого от доведения собственного тела до со заявляли, что знают путь в компьютерные системы каждого из пяти бан вершенства, от преодоления собственных физических пределов.

ков. В знак серьезности своих целей преступники демонстрировали, как Подобно этому, чтобы быть хакером, вы должны получать макси ловко они умеют проникать в компьютерные системы, которые, каза мум удовольствия от решения проблем, от оттачивания своих навыков, лось, были надежно защищены. Действия хакеров вызвали сильнейшее от тренировки своего интеллекта.

беспокойство руководителей банков (ведь повреждение компьютерной системы требует огромных денежных средств на восстановление!). И, ра Если же вы не из тех, кто ощущает подобные вещи естественным зумеется, руководители банков наотрез отказывались от каких либо образом, то вам понадобится стать таким, чтобы сделаться хакером.

комментариев по поводу шантажа.

В противном случае вы обнаружите, что вся ваша хакерская энергия ис черпана такими раздражителями, как секс, деньги и успех в обществе.

Практика замалчивания не дает возможности получить полную и достоверную статистику о хакерских преступлениях;

количество «взло Вы также должны развить что то вроде веры в ваши собственные мов», наверняка, больше, чем отражено в криминальных сводках!

способности к обучению. Веры в то, что даже если вы, возможно, и не знаете всего, что необходимо для решения проблемы, но если вы осво А теперь обратимся еще разок к делу С. М. Рифкина. Надо заме или лишь кусочек и на этом научились, то уже знаете достаточно, чтобы тить, что уровень организации этого преступления вполне соответство решить и следующий кусок — и так далее, пока все не будет сделано.

вал уровню развития компьютерных средств 70 х годов. Нетрудно дога даться, что с развитием компьютерной техники «арсеналы» хакеров Никто и никогда не должен решать проблему дважды.

пополнились новыми мощными средствами.

Основы 13 14 Основы Творческие мозги — это ценный и ограниченный ресурс. Не сле сражаться всюду, где вы его встретите, дабы он не душил вас и других дует растрачивать их на переизобретение колеса, когда вокруг ожидает хакеров.

так много чудеснейших новых проблем.

Это не то же самое, что сражаться со всеми властями. Детям нуж Чтобы вести себя как хакер, вы должны верить, что время размы но руководство, преступность необходимо сдерживать. Хакер может со шлений других хакеров — драгоценно, причем настолько, что почти мо глашаться на принятие какого то рода руководства, когда есть возмож ральным долгом для вас является поделиться информацией. Решить про ность получить то, что нужно, и не особо много времени тратится на блемы, а затем просто раздать решения, чтобы другие хакеры могли выполнение приказов. Но это ограниченная разумная сделка, что то решать новые проблемы вместо того, чтобы беспрестанно возвращаться вроде личной уступки.

к старым.

Авторитаризм процветает в условиях цензуры и секретности. Его От вас не требуется верить, что вы обязаны раздать все плоды сво адепты не верят в добровольное сотрудничество и в деление информаци его творчества, хотя те хакеры, кто так делает, — наиболее уважаемы сре ей, им нравится только такое «сотрудничество», которым руководят они.

ди других хакеров. С ценностями хакеров вполне согласуется продажа Поэтому, чтобы вести себя как хакер, вы должны выработать в себе ин плодов творчества, достаточная для обеспечения вас пищей, кровом и стинктивное неприятие цензуры, секретности, а также применения силы компьютерами. Согласуется это и с использованием ваших хакерских или лжи для принуждения ответственных взрослых людей. И действо навыков для поддержания семьи и даже для того, чтобы разбогатеть, по вать необходимо исходя из такой веры.

ка, занимаясь этим, вы не забываете, что являетесь хакером.

Позиция не заменит компетентность.

Скука и рутина — это зло.

Для того, чтобы быть хакером, вы должны развить в себе некото Хакеры (и вообще творческие люди) никогда не должны зани рые из перечисленных подходов. Но, ухватив лишь подход, вы сделаетесь маться скучными вещами или погрязать в рутине монотонной работы, хакером не в большей степени, чем спортсменом рекордсменом или потому что когда это происходит, то это означает, что они не делают то рок звездой. Для того, чтобы стать хакером, требуются интеллект, прак го, что могут делать лишь они, — решать новые проблемы. Подобное рас тика, самоотверженность и тяжкий труд.

точительство вредит каждому. Поэтому скука и рутина — это не просто Поэтому вам придется научиться с недоверием относится к пози неприятные вещи, это зло.

ции, но с уважением к компетентности любого рода. Хакеры не позволят Чтобы вести себя как хакер, вы должны верить в это так, чтобы же позерам транжирить их время, но они поклоняются компетентности, лать автоматизации всех скучных мелочей настолько, насколько возмож особенно хакерской компетентности, но компетентность хороша в чем но, и не только для себя, но и для всех остальных (особенно для других угодно. Особо ценится обладание такими необходимыми навыками, ко хакеров). торые мало у кого есть. А самое лучшее — это компетентность в таких на выках, которые требуют проницательного ума, сноровки и концентра Но иногда хакеры занимаются вещами, которые могут показаться ции.

монотонными или скучными стороннему наблюдателю, в качестве упражнения для прочистки мозгов или же для выработки навыка. Либо Если вы боготворите компетентность, то вы получаете наслажде же для приобретения особого рода опыта, который невозможно получить ние, развивая ее в себе. Тяжкий труд и преданность делу станут для вас иным путем. Но все это делается по собственному выбору, никто из уме захватывающей игрой, а не рутиной. И это жизненно необходимо для то ющих думать никогда не должен принуждаться к скучной работе. го, чтобы стать хакером.

Свобода — это благо.

Глава 3.

Хакеры по самой своей природе анти авторитарны. Любой, кто может отдавать вам приказания, может остановить решение вами лю Основные навыки хакера бой из проблем, вас очаровавших. И, учитывая образ мышления авто ритарных мозгов, найдутся какие нибудь потрясающе идиотские при Хакерский взгляд на жизнь — это важно, но мастерство — много чины, чтобы это сделать. Так что с авторитарным подходом следует кратно важнее. Позиция не заменит компетентности, и существует опре Основы 15 16 Основы деленный набор базовых навыков, которыми вам необходимо обладать, Мы не можем дать здесь развернутые инструкции относительно прежде чем любой из хакеров помыслит назвать хакером и вас. того, как научиться программировать, — это сложное искусство. Но мо жем сказать вам, что книги и курсы этому не научат (многие, возможно, Этот базовый набор со временем потихоньку изменяется по мере большинство лучших хакеров — это самоучки). Что этому учит, так это того, как технология порождает новые навыки и делает ненужными уста чтение кодов и написание кодов.

ревшие. Например, обычно упоминалось программирование на машин ном языке, но, вплоть до недавнего времени, в набор не включали язык Научиться программировать — это как научиться писать хорошим HTML. Однако в сегодняшний комплект вполне определенно входят естественным языком. Самый лучший способ для этого — почитать следующие компоненты: что то из написанного мастерами, затем написать немного самому;

про честь побольше, написать немного побольше;

прочитать еще больше, на Научитесь программировать.

писать еще побольше... И повторять этот процесс до тех пор, пока ваши программы не разовьются в нечто мощное и экономичное.

Это, конечно же, фундаментальный хакерский навык. Если вы не знаете ни одного компьютерного языка, рекомендуем начать с языка Отыскать хорошие коды для чтения раньше было сложно, потому Python. Он понятно разработан, хорошо документирован и относительно что было очень мало больших программ, доступных в исходных кодах и доброжелателен к новичкам. Несмотря на то, что он хорош для первого пригодных для изучения и возни юных хакеров. Ныне ситуация карди языка, это не просто игрушка. Это очень мощный и гибкий язык, хоро нально изменилась: программы в исходных кодах, программистский ин шо подходящий для больших проектов.

струментарий и операционные системы (все это создано хакерами) те перь широко доступны. Поэтому… Но знайте, что вы не достигнете хакерского уровня мастерства (или даже просто уровня хорошего программиста), если будете знать Достаньте один из вариантов Unix в исходных кодах, лишь один язык. Вам необходимо научиться мыслить о проблемах про научитесь его использовать и с ним работать.

граммирования вообще, независимо от любого конкретного языка. Что бы быть настоящим хакером, вам надо достичь уровня, на котором вы Полагаем, что вы имеете персональный компьютер или можете сможете выучить новый язык за несколько дней, соотнося положения получить к нему доступ. Единственный и самый важный шаг, который руководства с тем, что вам уже известно. Это означает, что вам следует любой из новичков может предпринять для приобретения хакерских на выучить несколько очень разных языков. выков, — это раздобыть копию Linux или одной из версий BSD Unix, ус тановить ее на персональной машине и запустить.

Если вы занимаетесь серьезным программированием, то вам при дется выучить Си, основной язык операционной системы Unix (хотя это Да, в мире есть и другие операционные системы, помимо Unix. Но и не тот язык, который следует пытаться выучить первым). Другие языки их распространяют в двоичном виде — вы не сможете читать коды и не первостепенной важности для хакеров — это Perl и LISP. Язык Perl име сможете их модифицировать. Учиться хакерству на машинах, работа ет смысл выучить из практических соображений: он очень широко ис ющих под DOS, Windows или MacOS — это все равно, что учиться танце пользуется для активных web страниц и системного администрирова вать полностью загипсованным.

ния, так что даже если вам никогда не придется писать на Perl, вы Кроме того, Unix — это операционная система Internet. Хотя вы должны научиться его читать. LISP стоит выучить ради тех глубоких про можете научиться использовать Internet и не зная Unix, но вы не можете свещенных познаний, которые вы обретете, когда наконец его освоите.

быть Internet хакером, не понимая Unix. По этой самой причине сего Эти познания сделают вас прекрасным программистом на всю оставшу дняшняя хакерская культура является весьма сильно Unix сконцентри юся жизнь, даже если вы никогда особо и не будете использовать сам рованной. (Это не всегда было так, и некоторым из прежних хакеров та LISP.

кое положение дел не очень по нраву, но симбиоз между Unix и Internet Лучше всего, на самом деле, выучить все четыре этих языка (Py стал настолько прочен, что даже сил Microsoft не хватает, чтобы серьезно thon, C, Perl, и LISP). Помимо того, что это самые важные хакерские на это влиять.) языки, они демонстрируют очень разные подходы к программированию, Так что заводите себе Unix, лучше всего Linux, но есть и другие ва и каждый из них научит вас ценным вещам.

рианты (и да да, вы можете работать как под Linux, так и под DOS/ Основы 17 18 Основы Windows на одной и той же машине). Выучите эту ОС. Работайте с ней. Таким образом, когда вы играете в хакерские игры, вы учитесь Возитесь с ней. Общайтесь через нее с Internet. Читайте коды. Модифи вести счет главным образом по тому, что думают о вашем мастерстве дру цируйте их. Вы получите такой программистский инструментарий гие (именно поэтому вы не будете хакером до тех пор, пока вас не станут (включая C, Lisp и Perl), о котором любая из ОС Microsoft и не мечтала. так называть другие хакеры). Данный факт затеняют как образ хаке Вы получите удовольствие, и вы усвоите больше знаний, чем предпола ра одиночки, так и определенные табу хакерской культуры (ныне суще гали в процессе обучения, когда оглянетесь на этот процесс уже будучи ственно ослабевшие, но все еще мощные), не допускающие, чтобы мастером хакером. чье то эго или внешнее признание вообще могли бы быть мотивацией для хакера.

Научитесь использовать World Wide Web и писать на HTML. В частности, Хакерландия — это то, что антропологи именуют «культурой даров». Вы зарабатываете статус и репутацию не тем, что ру Большинство из тех вещей, что созданы хакерской культурой, де ководите другими людьми, и не тем, что прекрасны, и не тем, что имеете лают свое дело невидимо, помогая работать фабрикам, учреждениям и вещи, которые являются предметом вожделения других. Но скорее тем, университетам без сколько нибудь заметного влияния на жизнь не хаке что раздаете вещи. В частности, одаривая своим временем, своим мас ров. WWW — это одно большое исключение, гигантская блестящая ха терством и результатами своего творчества.

керская игрушка, которая даже по признанию политиков изменяет мир.

Лишь по одной этой причине (а также и множеству других приятных Есть пять основных типов вещей, которые вы можете делать, что причин) вам следует научиться работать с Web. бы вас уважали хакеры:

Это не означает, что нужно просто научиться управляться с брау Пишите программы с открытым исходным кодом.

зером (это любой умеет), но научиться писать на HTML, языке разметки Первое (самое главное и самое традиционное) — это писать про документов Web. Если вы еще не умеете программировать, то писание на граммы, которые другие хакеры считают забавными или полезными, и HTML обучит ваше мышление некоторым полезным привычкам, кото раздавать исходные коды программ для использования всей хакерской рые пригодятся при освоении языков программирования. Так что делай культурой.

те домашнюю страничку.

Мы привыкли называть такую работу «свободно доступным про Но простое обладание домашней страничкой даже и близко не граммным обеспечением» (free software), но это привело в замешатель подведет вас к тому, чтобы стать хакером. В Web полным полно домаш ство очень многих людей, точно не понимавших, что подразумевалось них страничек. Большинство из них — это бессмысленный, бесполезный под словом «свободно доступное». Теперь для такого программного хлам. Крайне броско и привлекательно оформленный хлам, бесспорно, обеспечения многие из нас предпочитают использовать термин «с от но все равно хлам.

крытым исходным кодом», или «open source software».

Чтобы быть стоящей, ваша страничка должна иметь «контент» — Наиболее почитаемые полубоги Хакерландии — это люди, кото содержание. Она должна быть интересной и/или полезной для других ха рые написали большие и талантливые программы, отвечающие самым керов.

широким потребностям, и которые раздали их всем, так что каждый те перь их использует.

Глава 4.

Помогайте тестировать и отлаживать программы с открытым исходным кодом.

Статус в хакерской культуре Почитаемы также те, кто тестирует и отлаживает программы с от Как и большинство культур без денежной экономики, Хакерлан крытым кодом. В этом несовершенном мире мы неизбежно затрачиваем дия строится на репутации. Вы пытаетесь решить интересные проблемы, самую большую часть времени разработки программы на фазу отладки.

но вот насколько они интересны и насколько в действительности хоро Именно поэтому любой думающий автор программ с открытым кодом ши ваши решения, — это нечто такое, о чем обычно могут судить только скажет вам, что хорошие бета тестеры (знающие, как внятно описать (в техническом смысле) равные вам или превосходящие вас.

симптомы, хорошо локализующие проблемы, способные исправлять Основы 19 20 Основы опечатки и применяющие несколько простых диагностических подпро Но остерегайтесь: хакеры настороженно относятся к своим крик грамм) ценятся на вес золота. Всего один такой человек может превра ливым племенным старейшинам, так что видимое достижение такого тить фазу отладки из затянутого изнуряющего кошмара в просто полез рода славы таит в себе опасность. Вместо того, чтобы стремиться к ную задержку. этому, вам лучше как бы не заботиться об этом, и тогда это само упадет на колени, а уж затем можно быть скромным и милостивым в своем ста Если вы новичок, то попытайтесь найти разрабатываемую про тусе.

грамму, которая вам интересна, и станьте хорошим бета тестером. Суще ствует вполне естественный путь продвижения от помощи в тестирова нии программ к помощи в их отладке и далее, к помощи в их Глава 5.

модификации. Вы многому научитесь таким способом и породите доб Связь между хакером и придурком рую карму в отношениях с людьми, которые помогут вам впоследствии.

Публикуйте полезную информацию.

Вопреки расхожему мифу, вам не обязательно быть придурком, чтобы быть хакером. Это, однако, помогает, и многие хакеры действи Еще одна хорошая вещь — отбирать и накапливать полезную и ин тельно «придурки». Статус изгоя общества помогает вам оставаться со тересную информацию на Web страницах или документах типа ЧаВО средоточенными на действительно важных вещах, таких как размышле (FAQ, или «часто задаваемые вопросы и ответы») и делать их общедо ния и хакерство.

ступными.

Именно по этой причине многие хакеры носят ярлык «придурок» Ведущие основных технических ЧаВО почти столь же уважаемы, и даже используют в качестве знака доблести более грубый термин «кре как и авторы программ с открытым исходным кодом.

тин» — это их способ декларации своей независимости от общепринятых Помогайте поддерживать работу инфраструктуры.

в обществе оценок.

Хакерская культура (и инженерная разработка Internet, к слову Если вы способны в достаточной степени сосредоточиться на ха сказать) основана на добровольцах. Имеется масса необходимой, но не керстве, достигать здесь заметных результатов и при этом иметь личную особо эффектной работы, которую нужно делать, чтобы поддерживать жизнь — что ж, прекрасно. Сегодня это намного легче. Культурный процесс: администрирование рассылочных листов, модерирование но мейнстрим стал теперь намного дружелюбнее к техно придуркам. Есть востных групп, управление большими архивами программного обеспе даже растущее количество людей, обнаруживающих, что хакеры зачас чения, разработка RFC и других технических стандартов.

тую могут быть вполне качественными любовниками и супругами.

Люди, хорошо делающие такого рода вещи, глубоко уважаемы, Если же вас влечет к хакерству по той причине, что у вас нет лич поскольку каждый знает, что подобная работа требует кучу времени и не ной жизни, что ж, и это неплохо. По крайней мере, у вас не будет про так забавна, как игры с кодами. Эта работа свидетельствует о самоотвер блем с сублимацией. А личная жизнь — как знать, может, она придет женности.

позже.

Служите самой хакерской культуре.

Глава 6.

Наконец, вы можете служить и распространять саму культуру (на пример, составляя скрупулезное руководство «как стать хакером»). Но Черты образа жизни этим не стоит заниматься до тех пор, пока вы не поваритесь в этом доста точное время и не станете хорошо известны благодаря одной из четырех Итак, чтобы быть хакером, вы должны обрести мировоззрение ха первых вещей.

кера. Есть несколько вещей, которые могут помочь в те моменты, когда вы не находитесь рядом с компьютером. Они не заменяют хакерство (его В хакерской культуре нет явных лидеров, но здесь есть «культур ничто не заменит), но многие хакеры ими занимаются и, по их ощуще ные герои», «племенные старейшины», историки и ораторы. Когда вы ниям, это на каком то фундаментальном уровне объединяет их с сутью достаточно долго поживете в этих траншеях, то сможете вырасти в одно хакерства.

го из таких людей.

Основы 21 22 Основы Читайте научную фантастику. Ходите на встречи любителей фан Сам термин «хакер» имеет американские корни. Его развитие про тастики (это хороший способ познакомиться с хакерами и «прото хаке слеживается с конца 60 х годов до нашего времени и происходит, в опре рами»). деленном смысле, от движения хиппи. Но, между тем, такую субкульту ру нельзя определить ни как общину, ни как политическое либо Изучайте Дзэн буддизм и/или восточные искусства боя. (Их мен религиозное движение.

тальная дисциплина имеет, похоже, важные черты сходства).

Экстернальная культура хакеров аккумулирует в себе определен Вырабатывайте в себе аналитический музыкальный слух. Учитесь ные нормы и символику.

понимать специфические виды музыки. Учитесь неплохо играть на ка ком нибудь музыкальном инструменте или грамотно петь.

Внешний вид и составляющие...

Вырабатывайте в себе понимание каламбуров и игр в слова.

В плане облика и манеры поведения наши герои не привлекают к себе внимания. Длинноволосые интеллигентно интенсивные, отвле Учитесь хорошо писать на своем родном языке. (Удивительно, ченные и не всегда аккуратные молодые люди, читающие «Analog», многие из хакеров являются качественными писателями.) «Scientific American» и «Smithsonian», они не читают журнал «Хакер» — та Чем больше из этих вещей вы уже делаете, тем больше вероятность кое детство совсем не для них. Диапазон потребляемой литературы часто того, что вы представляете собой природный хакерский материал. Поче удивляет постороннего наблюдателя, так как многие хакеры посвящают му перечислены именно эти вещи — не вполне ясно, но они связаны со чтению столько же времени, сколько средний американец посвящает смешиванием навыков левого и правого полушарий мозга, а это пред своему телевизору. Часто их дома забиты зачитанной до дыр литературой ставляется важным (для хакеров необходимо уметь как выстраивать по самым разнообразным направлениям, среди которых, помимо техни стройные логические обоснования, так и время от времени оценивать ческих, присутствует научная фантастика и шахматная тематика.

проблему вне связи с очевидной логикой).

В еде часто предпочитают что нибудь восточное — китайское, на И, наконец, несколько вещей, которые делать не следует.

пример. Тайская пища пользуется потрясающей популярностью, как и еврейские деликатесы. Существенное меньшинство средне и юго за Не используйте глупые и напыщенные пользовательские падных хакеров предпочитают мексиканскую кухню. Для ночной работы имена или клички.

годятся как огромная пицца, так и не меньших размеров термос с кофе.

Не вовлекайтесь в свары и перебранки в Usenet (или Политические взгляды не поражают разнообразием — хакеры не где либо еще).

сколько слева от центра, за исключением мощного контингента вольно Не называйте себя «кибер панком» и не тратьте свое время думцев, полностью отвергающих обыкновенное разделение на левых и на тех, кто это делает.

правых. Конечно, среди хакеров преобладают молодые люди, но пропор ция представительниц прекрасного пола выше, чем в других технических Не отправляйте письма или электронную почту, профессиях. Хакеры как социальная группа настолько же различаются переполненные ошибками правописания.

цветом кожи и национальностью, как и иные группы, поэтому все расо Единственная репутация, которую вы себе создадите, занимаясь вые предрассудки встречаются крайней враждебностью.

этими вещами, — это посмешище. У хакеров длинная память, и вам мо Вероисповедание достигает гигантского разброса — от атеиста до гут понадобиться годы жизни, чтобы об этом забыли.

неретивого иудея и неоязычника. Очень часто несколько религий нахо дят своего почитателя в лице одного человека.

Глава 7.

Кроме того, на многих хакеров оказывает влияние буддизм или, реже, таоизм и их смесь с «родной» религией.

Субкультура хакеров В общении наши герои предпочитают электронную почту, по Недавно сформировавшаяся субкультура хакеров является до скольку свобода, разнообразие и вдохновение приходит к ним перед мо вольно своеобразным социальным образованием.

нитором.

Основы 23 24 Основы Вопреки стереотипу, хакеры не ограничиваются узкими интеллек ществует основная масса представителей субкультуры, сгруппированная туальными рамками и пытаются интересоваться всем, что способствует вокруг элиты, а также иные случайные представители, которые в прин умственной стимуляции, зачастую подолгу беседуя на разные отвлечен ципе не считаются настоящими хакерами, оставаясь в статусе «ламеров».

ные темы. В принципе, можно заставить хакера говорить о чем угодно, Можно говорить о нескольких «поколениях» хакеров, которые если, конечно, удастся оторвать его от компьютера. Однако у них не все способствовали технологическому прогрессу в силу своей деятельности.

гда развита способность к социальным контактам, присутствуют боль шие недостатки в умении общаться, они подвержены психологическому На начальном этапе такая деятельность заключалась в преобразо давлению, в подавляющей массе неорганизованны и неряшливы в обще вании огромных по размерам компьютеров первых поколений с исполь нии с внешним миром.

зованием так называемой технологии доступа «разделения времени», которая заключалась в создании некоторого подобия виртуальных пер сональных компьютеров. Как следствие этого, вкладом второго поколе История возникновения...

ния хакеров явилось изобретение в конце 70 х годов персональных ком Первыми в ряду представителей субкультуры хакеров были моло пьютеров. Именно в те годы можно было наблюдать большое количество дые люди в возрасте от 16 до 22 лет, так называемые тинэйджеры, само ярких индивидуальностей в среде хакеров. Выразительным примером выражение которых происходило посредством использования компью может служить хиппи битломан Стив Джобс, который вместе со своими терных технологий. Такое увлечение, как правило, создает особое друзьями Ли Фельсенштайном и Стивом Возняком собирал и недорого психологическое восприятие, которое определяет дальнейший стиль продавал приспособления, с помощью которых любой американец мог жизни, сохраняясь довольно продолжительное время.

долгое время совершенно бесплатно эксплуатировать телефонную сеть Многие внешние проявления служат как бы опознавательными США. Наиболее интересно, что впоследствии именно Ли изобрел пер знаками «своих»: обилие специфико технических терминов в разговоре, вый мобильный персональный компьютер «Осборн I».

свободная манера поведения, простой, неопределенный стиль одежды, В дальнейшем многие представители третьего поколения устре небрежная прическа в дополнение к невыразительной внешности, рюк мились в малый бизнес, принеся с собой, помимо прочего, новую фило заки за спиной — символика их внешности. Графические знаки в виде софию общения, построенную на многих традициях движения хиппи.

каких либо вышитых на одежде фраз или знаков, подобно хиппи, встре Однако успех в такого рода начинаниях не сопровождался изменением чаются очень редко.

их ценностей. Именно третье поколение хакеров в начале 80 х создало Однако «хакер» – это далеко не только дань возрасту. Наряду большое количество прикладных программ для персональных компью с этим, хакер — это специалист, который стремится прежде всего к об теров, которые способствовали успеху платформы IBM. Созданные ими щению с другими пользователями информационного сообщества, к вы организации, такие как «Фонд электронных рубежей» (Electronic Frontier ражению своих мыслей, идей в свободной, творческой атмосфере.

Foundation), основателем которого является небезызвестный Мич Кей пор — создатель популярной программы «Lotus 1 2 3», и в настоящее Такие хакеры создавали программное обеспечение типа shareware время серьезно влияют на политику Вашингтона в области соблюдения или freeware, криптографические системы наподобие известнейшей PGP гражданских прав в киберпространстве.

(Pretty Good Privacy) — детища пацифиста из Боулдера Филиппа Цим мермана, или нашумевшей программы «SATAN» (позволяющей выяв Четвертое поколение хакеров создало то, что принято теперь лять дыры в защите компьютерных систем) — творения неуживчивого называть мировым сообществом, киберпространством или Internet — анархиста Дэна Фармера, и другие изобретения, которые позволяют средой обитания и общения для более чем 50 миллионов человек. Но, на иным пользователям реально обладать независимостью в киберпро ряду с Internet, мы видим и еще одно гениальное изобретение, интегри странстве, творя искусство и красоту. Фактически они используют свои рованное в эту среду, — систему сенсорного погружения или т.н. вирту знания и способности на благо всех пользователей Internet — глобально альную реальность, начальные основополагающие принципы и го информационного сообщества.

концепция которой были разработаны еще одной яркой личностью пер вого поколения хакеров — Джейроном Ланье.

Множество людей, предоставленных сами себе, формируют схо жие коммуникативные структуры. В субкультуре хакеров складывалась На более ранних стадиях труд представителей четвертого поколе трехслойная иерархия, где довольно относительно выражена элита, су ния хакеров можно было видеть в создании систем электронной почты Основы 25 26 Основы на основе BBS (Bulletin Board System — электронная доска объявлений), есть закон» начинающий взломщик может ознакомиться с текстами ос а также сети USENET, созданной в начале 80 х (от User's Network — cеть новных законов РФ о правовой охране компьютерных программ, чтобы пользователей) двумя студентами выпускниками университета Дьюк всегда отдавать себе отчет в том, на какой срок могут потянуть те или Джимом Эллисоном и Томом Траскоттом. Именно в основе этой сети иные действия. Самый интересный раздел — это статьи: здесь можно уз впоследствии очень точно был сформулирован вечный принцип всех по нать о знаменитой истории со взломом Сити Банка, о слабостях опера колений хакеров: участвовать может любой. Да и сама USENET может ционной системы Windows NT, о том, насколько хорошо защищена от считаться эталоном в плане своей структуры — полная децентрализация, вторжения внутренняя сеть компании Pepsi Cola... Всем статьям, пред отсутствие иерархии, самоорганизация и резкое отрицание любого ком ставленным в разделе, можно тут же выставить оценки.

мерческого использования. Именно эти принципы были интегрированы На сервере также публикуется еженедельное обозрение хакерских культурой хиппи в движение хакеров. И именно четвертое поколение ха и анти хакерских сайтов под редакцией Дмитрия Леонова и постоянно керов активно противостоит коммерсализации и узурпации какими ли обновляются новости. Страничка «Подполье» содержит коллекцию рас бо государственными органами региональных и опорных высокоско сказов о нашумевших хакерских атаках. Есть и форум, где можно пооб ростных коммуникационных магистралей Internet, руководствуясь щаться в реальном времени с другими посетителями сайта.

правом всеобщей доступности и бесплатности информации.

На санкт петербургском сервере xpress.ru живет забавное «обозре ние пиратских технологий», которое называется «Вечерний D2MAC».

Глава 8.

D2MAC — это один из телевизионных стандартов вещания, которым пользуются «все мало мальски приличные» спутниковые каналы ТВ.

Преступники или романтики?

Обозрение посвящено тому, как собственными силами настроить тюнер на спутниковый канал, подправить положение тарелки антенны... Если Россия всегда славилась талантами. Не обошло это и компьютер у вас дома установлена спутниковая антенна, с ней возникли какие либо ную сферу. Как вы знаете, компьютеры только недавно вошли в нашу проблемы, а установщика вызывать не хочется — отправляйтесь в жизнь, намного позже, чем во всем мире. Но это не стало преградой для Internet, и возможно, советы от Александра Борзова помогут вам спра российского человека. Появилось огромное число программистов, спо виться самому. Как пишет автор, если уж вы сумели добраться до его собных померяться силами с западными ассами. Многие из них уехали за страницы в Internetе, то спутниковую антенну сможете настроить и по рубеж и сейчас успешно работают в самых крупных софтверных компа давно! Итак, «Вечерний D2MAC» предлагает новости из мира техноло ниях. Волна непобедимых Российских компьютерных вирусов перепо гий спутникового вещания, описание аппаратуры, полезные советы лошила все мировое сообщество. Опять же Российские программисты и рассказы о том, как взламывают спутниковые каналы.

научились лучше всех бороться с этими вирусами. И вот в Россию при шел «Internet». Многие западные аналитики с испугом ожидали этого Операционная система Windows NT используется сейчас повсе факта. И не ошиблись. Российские таланты погрузились в безграничную местно, и тем, кто с ней работает, полезно было бы знать, как защитить паутину Internet.

эту систему от попыток взлома. Сайт NT Security, как явствует из назва ния, полностью посвящен проблемам безопасности операционной сис Появились российские «Хакеры». Не пугайтесь этого слова, темы Windows NT и предлагает всевозможные рецепты защиты — начи в большинстве своем оно не носит криминального характера — основ ная со способов настройки и заканчивая маленькими программками, ной лозунг хакерского движения — «Информация должна быть бесплат латающими бреши в системе безопасности. Здесь, как и на множестве ха ной и общедоступной», конечно, не все соглашаются с этим принципом, керских сайтов, рассказывается о том, с каких сторон чаще всего подвер и именно их информационные Web ресурсы чаще всего подвергаются гаются атаке компьютеры с Windows NT и какими инструментами поль атаке хакеров.

зуются для того, чтобы вывести такие компьютеры из строя либо «Территория взлома», или HackZone — очень цивилизованный разведать нужную информацию, однако на сайте NT Security упор дела русский хакерский сайт. На этих страницах вас приветствуют люди, спо ют не на технологию атаки, а на технологию защиты от нее. Сайт обнов собные изъясняться на вполне литературном языке, здесь проводится ляется по мере обнаружения новых брешей в защите Windows NT и по конкурс статей о хакерах, публикуется в русском переводе знаменитое мере появления новых способов вывести из строя эту систему — то есть произведение Брюса Стерлинга «Охота на хакеров». В разделе «Закон не реже, чем раз в месяц.

Основы 27 28 Основы Страница «Хакерство с самого начала» так озаглавлена не зря: на Одно из самых забавных мест на сервере — галерея взломанных ней есть отличное руководство для начинающих хакеров, и каждый, ко веб сайтов, где можно увидеть, как сайт выглядел до взлома и как после.

му взбрело в голову стать взломщиком профессионалом, может сразу Галерея эта воистину бесценна, поскольку крупные коммерческие и оценить, каковы его силы и возможности и хочет ли он в действительно официальные сайты обычно восстанавливают очень быстро — а ведь так сти этим заниматься. Руководство весьма детальное, а список рекомен интересно посмотреть, до чего доходит хакерская фантазия при подмене дуемой литературы настолько длинен, что десять раз задумаешься, преж главной страницы сервера!

де чем купить и прочесть все эти книги — тем более, что большинство L0pht (читается как «лофт») Heavy Industries — всемирно известное упомянутых учебников и справочников в России стоит весьма недешево.

объединение хакеров, которое существует приблизительно так же давно, Раздел «Happy Hackers Guide» — «Руководство счастливого хаке как и журнал 2600. На сайте этого объединения сейчас распространяется ра» — описывает вполне легальные и безвредные хакерские техники. Лю последнее мощное орудие взлома — L0pht Crack версии 2.0, программа, бому пользователю Internet будет интересно и полезно узнать, как спра которая выуживает пароли из системы Windows NT.

виться с надоевшей рекламной почтой или защитить свой компьютер от В архивах сайта вы найдете массу руководств к действию, ма самых распространенных атак извне.

нифестов и справочных материалов, включая архивы статей из таких из Заявление создателей этого сайта гласит, что он предназначен для даний, как Mondo 2000. В разделе «Лаборатория» вас ждут описания того, чтобы облегчить продвинутым пользователям доступ к новостям и проектов, над которыми в данный момент работают хакеры — при жела полезной информации о безопасности компьютерных систем. В прин нии можно внести свой посильный вклад в разработку очередной про ципе, то же самое пишут почти на всех хакерских серверах, но у этого граммы или поучаствовать в просветительской акции. Есть и страничка, сайта есть своя специфика: в основном здесь рассказывают о взломе где можно заказать различные товары — например, компакт диски с ха Internet серверов, в особенности о таких случаях взлома, в результате ко керскими программами. И, конечно, не обошлось без живого общения, торых подменяют заглавную страницу сервера. Авторы объясняют свой хотя на этом сайте оно имеет несколько странную форму: одна из стра интерес тем, что о взломе интернетовских серверов в прессе и на телеви ниц содержит видеоглазок, который позволяет наблюдать за хакерами дении обычно рассказывают всякие небылицы. из группы L0pht в реальном времени. Иногда их можно застать за рабо чим столом и увидеть, как они ковыряются в каких то хитрых микро Сервер hacked.net всегда готов предоставить журналистам досто схемах.

верную информацию о том или ином взломе, чтобы избежать ошибок и домыслов. На сервере масса интереснейших ресурсов: например, здесь Сайт Nomad Mobile Research Centre — «Передвижной исследова можно узнать, сколько серверов Всемирной Паутины было взломано за тельский центр «Номад» — предлагает уже знакомый нам по предыду весь прошедший год. Публикуется ежемесячный журнал хакерского со щим серверам набор: снова безопасность Windows NT, руководства по общества. взлому и защите от него, полезные программы, различная документация.

На этом сервере также содержится страница проекта «Пандора», связан Самый знаменитый хакерский альманах — это, конечно, «2600».

ного с взломом сетевых систем компании Novell. В разделе «Compute» Выходит он ежеквартально, то есть всего четыре раза в год, но сайт суще можно найти ссылки на сходные по теме сайты.

ствует настолько давно, что в ожидании свежего номера всегда можно убить время за чтением не менее интересных архивов. Сам альманах пуб Ну какой же хакер без жаргона? Чтобы стать «своим» среди про ликуется уже более 10 лет, а именно — с 1984 года (возраст для журнала, фессионалов компьютерщиков, нужно для начала понимать хотя бы де тем более компьютерного, более чем почтенный). На сайте можно уви сятую часть тех словечек, которыми они пересыпают свою речь. Есте деть все обложки бумажной версии альманаха с 1987 года по 1995 й. ственно, попытки составить словарь компьютерного и хакерского Ссылка с обложки номера ведет к избранным материалам из него. жаргона предпринимались в Internet не раз, и на этом сервере вы найде те одну из многочисленных версий такого словаря — вместе с историей Как известно, каждый месяц читатели альманаха, то есть хакеры, создания этого ресурса. Надо отметить, что именно здесь располагается встречаются в заранее назначенном месте — практически в каждом круп основная, официальная страница «Нового хакерского словаря». Если вам ном городе мира есть такое место встречи хакеров. На отдельной страни есть что к нему добавить, без колебаний шлите создателям сайта новые це приводится список всех таких мест — включая одно достаточно из слова, и, возможно, они через какое то время включат их в словарь.

вестное кафе в Москве.

Основы 29 30 Основы способности, сделав себе, как специалисту, очень неплохую рекламу. Его Глава 9.

поступок можно сравнить с полетом Руста над Красной площадью.

Хакер — это почти факир Отметим здесь же, что компьютерное пиратство имеет хорошо за метную тенденцию к объединению. Уже существует специальный меж «Ремесло» склонного к наживе компьютерного пирата имеет мно дународный жаргон хакеров, который подразумевает прибавление на жество нюансов, однако можно выделить две основные линии поведения конце слов буквы « z» вместо « s». Существуют и специальные сайты в хакера, которые определяют его лицо.

пространстве Internet, где ведется открытый обмен похищенными про Процедура электронного взлома с введением в систему граммами.

специальной подпрограммы, написанной, как правило, на Рассматривая в Internet материалы о хакерах, можно найти нема языке ассемблера, или способ «троянского коня».

ло удивительного. Здесь могут, например, сочинить какую нибудь мер В техническом отношении такой метод довольно сложен зость и подписать это «чтиво» именем известного и вполне благо и доступен немногим.

пристойного писателя, и даже указать его виртуальный адрес с Выведывание паролей и кодов у лиц, работающих предложением высказаться о написанном. Здесь могут запросто подбро в информационных центрах. Например, у бухгалтерских сить копию системного файла, зараженного вирусом. Здесь могут... Да работников или у служащих банка.

мало ли что здесь могут еще!

Оба способа направлены, как легко догадаться, на получение не законной материальной прибыли. Они стали возможны благодаря широ кому внедрению в мировом сообществе разного рода систем электрон ных платежей (когда клиенты снимают деньги при помощи кредитных карточек через специальные автоматы или переводят крупные суммы с одного счета на другой, не выходя из своего офиса, с удаленного терми нала).

С увеличением числа подобных систем, значимость защиты информации повысилась во много раз. Финансовые учреждения всего Земного шара обеспокоены безопасностью своих компьютерных сетей, на усовершенствование которых тратятся миллионы долларов;

считает ся, система защиты должна обновляться, иначе хакеры подберут к ней ключи!

Сегодня мы наблюдаем удивительное явление, когда и в крими нальных кругах Запада, и в службах технической безопасности банков резко повысился интерес к классным программистам и специали стам электронщикам. Их борьба напоминает своеобразное «состязание интеллектов», где победителем (с переменным успехом) бывает то защи щающаяся, то нападающая сторона.

Но целью преступлений электронных взломщиков далеко не все гда является обогащение;

намерения могут быть разные. В частности, очень остро проявляется стремление сделать себе имя. И поэтому, веро ятно, в числе хакеров немало студентов и даже школьников.

Юный голландский хакер, взломавший компьютеры армии США, не заработал ни цента, но он весьма «громко» продемонстрировал свои Internet и Intranet 31 32 Internet и Intranet всего информация включает имя машины, IP адрес и данные для марш Internet и Intranet рутизации почты. Для удобства, большинство компьютеров имеют имена. Доменная система имен выполняет несколько задач, но ос новная ее работа — преобразование имен компьютеров в IP адреса и на оборот.

Пространство имен DNS имеет вид дерева доменов, с полномочи Глава 1.

ями, возрастающими по мере приближения к корню дерева. Корень де Общие принципы построения, адресация рева имеет имя, под ним находятся домены верхнего уровня (корневые домены). По историческим причинам существует два вида доменов верх Internet — крупнейшая компьютерная сеть в мире, объединяющая него уровня. В США домены верхнего уровня отражают организацион множество компьютеров, соединенных самыми разнообразными спосо ную структуру, и, как правило, имеют трехбуквенные имена:

бами: от телефонных линий до систем спутниковой связи. В Internet ис.gov — государственные учреждения;

пользуется комплект протоколов TCP/IP, который включает в себя:

.mil — военные учреждения;

IP (Internet Protocol) — межсетевой протокол, который обеспечивает транспортировку без дополнительной.com — коммерческие организации;

обработки данных с одной машины на другую;

.net — поставщики сетевых услуг;

UDP (User Datagram Protocol) — протокол.org — бесприбыльные организации;

пользовательских датаграмм, обеспечивающий транспортировку отдельных сообщений с помощью IP.edu — учебные заведения.

без проверки ошибок;

Для доменов вне США, в соответствии с территориальным распо TCP (Transmissing Control Protocol) — протокол ложением, используются двухбуквенные коды стран ISO. Например:

управления передачей, обеспечивающий транспортировку www.spm.ru — в России;

с помощью IP с проверкой установления соединения.

www.berlin.de — в Германии;

Каждый компьютер, подключаемый к Internet, получает свой уникальный IP адрес.

www.hotex.nl — в Нидерландах.

Internet адрес имеет в длину четыре байта и состоит из двух частей:

сетевой и машинной. Первая часть означает логическую сеть, к которой Глава 3.

относится адрес;

на основании этой информации принимаются решения о маршрутизации (routing). Вторая часть идентифицирует конкретную Работа в Internet машину в сети. По соглашению, IP адреса записываются как десятичные числа (по одному на каждый байт), разделенные точками, например Вы можете работать в Internet с помощью специальных программ.

194.85.31.20. Вот некоторые из них:

ping — позволяет определить время прохождения пакета до хоста.

Глава 2.

traceroute — показывает путь прохождения пакетов по сети Доменная система имен (DNS) (в Windows 95 и Windows NT — tracert.exe).

DNS (Domain Name System) — это распределенная база данных, nslookup — позволяет просматривать содержимое которая содержит информацию о компьютерах, включенных в сеть DNS серверов.

Internet. Характер данных зависит от конкретной машины, но чаще Internet и Intranet 33 34 Internet и Intranet telnet — устанавливает соединение с удаленной машиной Если вам удалось убедить начальство — вы выиграли, (23 порт) и позволяет вам работать в режиме удаленного и у вас будет свой, бесплатный Internet.

терминала.

Если вы всерьез хотите всем этим заниматься, это один из ftp — позволяет передавать файлы между машинами по самых простых путей начать. Через некоторое время протоколу FTP (File Transfer Protocol) (21 порт). желание что то ломать пропадет.

finger — показывает информацию о пользователях, Если вы работаете в солидной фирме, не имеющей выхода находящихся в данный момент на какой либо машине. в Internet, то вышеприведенные рекомендации применимы и в этом случае.

Для работы с WWW (World Wide Web) используются программы Netscape Navigator, Internet Explorer и некоторые другие. Эти программы На этом стоит временно прервать перечисление и заметить: если устанавливают соединение с сервером (80 порт) и работают по протоко у вас есть возможность воспользоваться вышеперечисленными способа лу HTTP. ми, не читайте дальше эту главу, а попытайтесь просто воплотить их в жизнь, и у вас не возникнет множества проблем.

Важно: для работы с ftp, telnet, finger и www необходимо, чтобы на машине, с которой вы устанавливаете соединение, были запущены соот Для всех остальных — продолжим:

ветствующие программы сервера.

Платный доступ к Internet предоставляют находящиеся в вашем городе фирмы (так называемые провайдеры).

Можно заметить, что большинству людей оплата их услуг Глава 4.

пока не по карману, особенно если доступ нужен без Как получить доступ в Internet определенной цели, т.е. вы не зарабатываете денег, используя Internet.

Это, вероятно, один из самых насущных вопросов для любого Кроме того, услугами по предоставлению доступа начинающего пользователя.

в Internet могут заниматься фирмы, находящиеся за Как показывает практика, для того, чтобы начать ломать пределами вашего города или страны, используя в качестве компьютеры в Internet, необходимо уже иметь туда выход, пусть даже транспорта X.25 сети (например SPRINT).

временный или минимальный. Не все так сложно, как вы думаете.

В наше время получить доступ в Internet не составляет никаких проблем.

Вот некоторые из них:

Глава 5.

Самый легкий — если ваш институт (если вы работаете на Сети пакетной коммутации кафедре, то все многократно упрощается) уже подключен к Internet, то попытайтесь договориться о предоставлении Общие принципы построения вам (или вашей кафедре) выхода туда.

Основу X.25 сетей составляют Центры Коммутации Пакетов Если в вашем институте нет Internet, то это даже лучше — (ЦКП), расположенные во многих городах и обеспечивающие доступ к вы можете стать основателем, остается только пойти к сети. Обычно абонент получает доступ к сети, соединяясь с ближайшим руководству и убедить их в необходимости подключения.

ЦКП, т.е. можно получить доступ к сети из любого места, где есть теле (КАК?! У нашего любимого института нет выхода фонная связь, без привязки к конкретному ЦКП.

в Internet?! Нет собственного WWW сервера?! Нет даже Абоненты сети подключаются к ней для того, чтобы передавать электронной почты?! Да нас не будут уважать! Каждый информацию или принимать ее от других абонентов или хост машин.

уважающий себя ВУЗ должен иметь выход в Internet!) Для этого в сети устанавливается временная логическая связь между эти ми абонентами, называемая виртуальным соединением. После установ Internet и Intranet 35 36 Internet и Intranet ления виртуального соединения между абонентами может происходить и пароль. Это связано, в первую очередь, с реверсивной оплатой сетевых обмен данными одновременно в двух направлениях (дуплекс), причем услуг — владельцы подключенной к сети системы платят провайдеру за задержка передачи пакетов данных не превышает долей или нескольких время соединения пользователей с ней, а затем могут брать с пользовате секунд в зависимости от загруженности сети. лей плату за предоставляемые услуги.

Терминология Работа с ПАД Работа пользователя с ПАД происходит в двух режимах: в команд NUA ном и передачи данных. В начале своей работы с ПАД, пользователь на (Network Users Address/Сетевой Адрес Пользователя) ходится в командном режиме. При установлении соединения, пользова Число, задающее сетевой адрес пользователя.

тель переходит в режим передачи данных. В режиме передачи данных происходит обмен информацией с удаленным ресурсом. При необходи NUI мости непосредственного взаимодействия с ПО ПАД пользователь мо (Network User Identificator/Идентификатор Сетевого Пользова жет перейти в командный режим, введя символ внимания — как прави теля) ло, CTRL P. В командном режиме пользователь может использовать следующие команды:

Код доступа и пароль. Обычно предоставляется поставщиком се тевых ресурсов и используется для определения оплаты за услуги.

CON — установление соединения через сеть Х.25;

LOC — установление локального соединения;

DNIC (Data Network Identification Code/Код идентификации сети) CLR — разрыв соединения;

Представляет из себя 4 цифры, которые в полном сетевом адресе PAR? — просмотр текущих значений параметров Х.3;

задают код сети данных.

SET — установление новых значений параметров Х.3;

PAD SET? — установление новых значений параметров Х.3 и их (Packet Assemble Disassembler/Сборщик/разборщик пакетов) просмотр;

Устройство, позволяющее с помощью обычного терминала рабо PROF — установление новых значений совокупности тать с сетями коммутации пакетов, т.к. терминалы передают не блоки параметров X.3;

данных, а символы.

INT — посылка срочных данных;

Работа с X. RESET — сброс соединения;

Для работы с X.25 требуется терминальная программа (например STATUS — текущий статус соединения.

Telemate или Telix). Позвонив модемом на ближайший узел сети пакет ной коммутации, вы подключаетесь к ПАД, который получает символы В ответ на команды пользователя ПАД выдает диагностические для передачи по сети и формирует из них пакеты, а также выполняет и сообщения:

обратную операцию разборки пакетов и передачи символов на терми OM — соединение установлено;

нал.

ERR — синтаксическая ошибка в команде;

Сети пакетной коммутации являются транспортом, позволяющим вам работать со многими системами, которые к нему подключены. Для RESET — возможная потеря данных на пакетном уровне;

этого необходимо знать адрес системы, с которой вы предполагаете рабо FREE — ответ на команду ПАД STATUS при отсутствии тать. Кроме того, большинство систем снабжено средствами идентифи соединения;

кации пользователей, т.е. требуют для работы с ними имя_пользователя Internet и Intranet 37 38 Хакинг ENGAGED — ответ на команду ПАД STATUS при Хакинг установленном соединении;

CLR CONF — разъединение выполнено;

CLR — индикация разъединения по одной из следующих причин:

Глава 1.

0 DTE — удаленный DTE разорвал соединение;

Искусство взлома 1 OCC — номер занят;

Хакинг — это искусство взлома всевозможных систем и доведения 3 INV — неправильный запрос средств;

данного процесса до высот технического изящества. Хакер вооружается 5 NC — сеть переполнена;

различными методиками, исходя из которых он строит собственную стратегию взлома той или иной программы. Зачем же быть хакером? Вы 9 DER — канал неисправен;

наверняка найдете для себя несколько причин. Для некоторых, напри 11 NS — доступ запрещен;

мер, это в первую очередь просто прекрасное развлечение. Но сейчас за ниматься хакингом становится все более опасно, поэтому будьте осто 13 NP — нет доступа;

рожны, даже если у вас нет противозаконных намерений. Это очень 17 RPE — удаленная процедурная ошибка;

трудоемкое и к тому же рискованное дело. Так что будьте внимательны и не попадитесь!

19 ERR — местная процедурная ошибка;

21 PAD — разъединил местный ПАД;

Глава 2.

25 NRC — нет реверсивной оплаты;

Как не пойматься 33 INC — несовместимый адрес назначения;

Жизнь прекрасна, только когда вы не попадаетесь в руки спец 41 NFC — нет быстрой выборки;

служб. Конечно же, это зависит от того, чем именно вы занимаетесь. Но 128 DTE — канал зарезервирован;

может получиться так, что вы все равно попадетесь, несмотря на беспре кословное выполнение всех наших рекомендаций.

129 DTE — удаленный DTE не готов;

Некоторые операторы спецслужб до отупения настойчивы и не 130 DTE — канал является исходящим;

остановятся ни перед чем, чтобы вычислить и прижать вас к стенке. И ес 131 DTE — DTE работает по протоколу Х.28;

ли, как только вы берете трубку телефона, мгновенно подключаются мо демы, или если до вас доходят слухи, что друзья приятели называют вас 132 DTE — DTE отсоединено;

«хакером, на след которого напали спецслужбы», то мы предлагаем вам 133 DTE — DTE недоступно;

затаиться на какое то время и не заниматься взломом.

134 DTE — канал не существует;

Существует несколько основополагающих моментов, которые обязан знать каждый использующий модем при компьютерном взломе.

135 DTE — канал рестартован;

Мы посчитали необходимым включить их в эту книгу для того, чтобы вы 136 DTE — нет связи по Х.25;

ни в коем случае не упустили их из виду. Вы постоянно должны быть на чеку и следить за появлением таких настораживающих явлений, как:

137 DTE — адрес удаленного DTE не существует;

1. Необычные шумы на линии, при том, что обычно их не бывает.

138 DTE — нет виртуального канала.

2. По телефонной линии прослушиваются другие голоса.

Хакинг 39 40 Хакинг Это иногда случается со старым оборудованием FDM, но может Напряжение, которое должно насторожить вас быть вызвано и ответвлением провода, так что будьте осторожны!

90V при 20 30Hz 3. Появление фургона или минифургона, припаркованного ря дом с: На линии 30 50V а) телефонным столбом;

б) подземным паровым вентиляционным отверстием;

Среднее напряжение в) следите за появлением около телефонных столбов и вентиляци 600V. Осторожно! В модеме может сгореть MOV. Обычно при та онных отверстий тряпок или кусков ткани с символикой MA BELL.

ком напряжении телефонная сеть неисправна.

Это полный конец! Если вы заметили что нибудь из вышеуказан Как правило, у спецслужб нет необходимого оборудования для то ного, немедленно прекращайте все упражнения по крайней мере на ме го, чтобы следить за вашим компьютером с помощью отвода провода, сяц. И обязательно убедитесь в том, что фургоны уехали, а не просто по и, уж конечно же, вряд ли у них будет база данных с вашим именем.

меняли место парковки.

Обратите внимание на провода, протянутые от фургона к теле Глава 4.

фонному столбу или вентиляционному отверстию, и на цвет, в который Определение номера телефона выкрашен фургон (обычно фургоны спецслужб белого цвета). Также сле дует выяснить, не принадлежит ли он (т.е. фургон) телефонной компа Спецслужбы используют еще один способ определения местона нии.

хождения хакера. На сегодняшний день вычисление телефонного номе 4. Наличие незнакомого вам оборудования в нежилых комнатах ра стало доступным практически для всех. Недавно было обнаружено, вашего дома обязательно должно вас насторожить.

что если набрать 33 на некоторых телефонах, то на аппарате высветится номер последнего звонка.

5. С вашей телефонной линией происходит что то странное, и вы уверены в том, что соседи не имеют к этому никакого отношения.

И мы уверены, что полиция будет пользоваться именно такими те лефонами для вывода вас на чистую воду. Но все это, в основном, каса В целом это все, о чем мы хотели бы предупредить вас, но, конеч ется радиотелефонов, а не обыкновенных городских линий. Радиотеле но же, существует гораздо больше подозрительных явлений, которые мо фонная связь всегда была известна своей надежностью, но, конечно же, гут предупредить вас о том, что спецслужбы напали на ваш след.

не сейчас… Потому что такая телефонная станция — одно из самых луч ших мест для занятий хакингом. Но заклинаем вас, не предпринимайте ничего подобного в своем собственном доме! Самое подходящее время Глава 3.

для хакинга — ночь, когда дежурный оператор спецслужб наверняка Ответвления провода спит.

На сегодняшний день этот способ вычисления хакеров остается самым распространенным. Мы предлагаем лучшее руководство для тех, Глава 5.

кто хочет выявить явное отклонение провода. Если вы в состоянии поз Считывание RFI волить себе приобрести соответствующее оборудование, то сможете за ниматься тем, что называется «чистка» телефонной линии. Еще вы мо Это один из новейших способов вычисления хакеров, и мы абсо жете собрать прибор, показывающий напряжение в сети. Если во время лютно уверены в том, что уж его то вам бояться не стоит. Для выполне телефонного разговора напряжение резко падает, то это означает, что от ния он слишком сложен и к тому же не всегда срабатывает. Особенно ес вашего телефона ответвлен провод или кто то подключился к линии.

ли вы находитесь в окружении телевизоров и компьютерных мониторов.

Ниже приведены возможные показания прибора.

Считывание RFI осуществляется с помощью устройства, которое ловит Хакинг 41 42 Руководство для начинающих слабые радиочастоты вашего монитора и переводит их в видеосигналы.

Руководство И если это срабатывает, то оператор видит на своем компьютере изобра жение с вашего монитора. Все это, конечно, впечатляет, но сначала пусть оператор поймает ваш сигнал!

для начинающих Глава 6.

ESS Глава 1.

Ко всем нашим радостям прибавляется еще одна — Electronic Опасно!

Standardized Switching (или ESS), с чудесами которого мы все хорошо знакомы. Вы помните резкое повышение цен около года назад? «В строй После рассмотрения довольно большого массива информации введена новая компьютеризированная система, которая разгрузит вашу привлекает внимание тот факт, что никогда не существовало хорошего телефонную линию». Вранье! Единственная цель этой системы — ловить пособия, написанного для абсолютных новичков.

хакеров. Это единственное, для чего она предназначена, и надо сказать, что делает это она очень и очень неплохо. С ее помощью телефонная К сожалению, быть хакером стало гораздо опаснее, чем в начале компания может вычислить любой номер за 55 секунд. В системе регис восьмидесятых: как мы уже говорили выше, телефонные полицейские трируются записи всех звонков, в том числе и местных! И даже если те имеют большее количество ресурсов, большее понимание и больший ин лефонный аппарат неисправен, то ваша попытка с него куда то позво теллект, чем они показали в прошлом. Становится все более трудно ос нить станет тут же известна полиции. Но не падайте духом! ESS еще не таться в живых как хакер достаточно долго, чтобы стать квалифициро конец света. Что бы там ни изобрели на нашу голову, мы как занимались ванным в этом искусстве.

хакингом, так и будем. И, возможно, взломать ESS будет так же просто, Данная книга предназначена в помощь тем, кто только начинает как и старую телефонную систему.

становиться на эту стезю.

Прекрасно! Вводный курс закончен!

Глава 2.

Этика Пока существует компьютер, существуют хакеры. В 50 х годах в массачусетском институте технологии (MIT) студенты посвятили мно го времени и энергии изобретению компьютеров. Правила и закон игно рировались. Так же, как их привели в восторг итоги исследований, так наши исследования приводят в восторг нас. Торжество хакера — не в на рушении закона, а в волнующем процессе исследования и накопления знаний. Хотим дать несколько рекомендаций, которых следует придер живаться для того, чтобы не только не попасть в неприятное положение, но и чтобы не повредить те компьютеры, которые станут объектом ваше го профессионального внимания.

Не вредить преднамеренно ни одной системе.

Руководство для начинающих 43 44 Руководство для начинающих Не изменять никаких системных файлов, кроме Первый шаг, который вы должны сделать, — идентифицировать необходимых вам для дальнейшего доступа (троянские ваш местный порт дозвона. Сначала вы получите подсказку, говорящую:

кони, изменения в старых логах и т.п.) ТЕРМИНАЛ= Не оставлять никаких настоящих данных в системах, Это — ваш type терминала. Если вы имеете vt100 эмуляцию, напе взломанных вами (перед использованием нового чатайте это в ответ на запрос. Или нажмите возврат, и она станет стан программного продукта по взлому необходимо проверить, дартной установкой для режима терминала ввода вывода.

не оставляет ли он ваш ID там, где вы побывали) Теперь вы получите подсказку в виде значка @. В ответ напеча Не оставлять ваш реальный номер телефона никому, кого тайте:

вы не знаете.

@c mail Не трогать правительственные компьютеры. и затем будет запрос об имени пользователя. Введите «phones» для имени пользователя. Когда система запросит пароль, введите снова Наконец, вы должны фактически понять, что вы можете «phones». Начиная с этого момента, это — управляемое меню. Исполь прочесть все пособия в мире и прослыть знатоком, но пока зуйте его, чтобы определить ваш общий dialup. Когда вы вызываете ваш вы не начнете реально работать, все ваши знания равны local dialup, вы еще раз пройдете запрос нулю.

ТЕРМИНАЛ= Одно из самых безопасных мест для начала хакерской карьеры — и еще раз вы будете представлены перед @. Эта подсказка сообща компьютерная система института. Университетские компьютеры имеют ет, что вы соединены с Telenet PAD. PAD обозначает или Ассемблер/ди слабую защиту и часто используются хакерами: поскольку каждый ком зассемблер пакета (если вы говорите с инженером), или Public Access пьютер используется множеством людей, маловероятно, чтобы вас ре Device (если вы говорите с представителями маркетинга Теленета). Пер ально вычислили среди юзеров, если вы были обнаружены.

вое описание более правильно.

Telenet работает, собирая данные, которые вы вводите на PAD, Глава 3.

с которым вы соединены, связывая информацию в куски по 128 байтов (обычно, но цифра может быть изменена) и затем передавая их на скоро Теленет сти в пределах от 9600 до 19 200 бода на другой PAD, который получает данные и передает их компьютеру или системе, с которой имеется соеди Лучшее место для тренировок начинающего хакера — одна из нение. Изначально PAD позволяет соединить два компьютера, которые больших сетей типа Telenet. Почему? Во первых, на сетях имеется ог имеют различные скорости или протоколы связи, на длинном расстоя ромное разнообразие компьютеров, есть из чего выбирать. Во вторых, нии. Иногда можно заметить запаздывание в отдаленном ответе машин.

сети довольно хорошо продокументированы. Проще найти кого то, кто Это называется Задержкой PAD и предназначено для ожидания, пока вы может помочь вам с проблемой Telenet, чем искать помощи относитель пошлете данные через несколько различных линков.

но вашего местного компьютера колледжа или средней школы. Третье, сети более безопасны. Из за огромного числа запросов, которые прохо Что вы делаете с этим PAD? Вы используете его, чтобы соединить дят каждый день по большим сетям, фактически тяжело отследить, отку ся с отдаленными компьютерными системами, печатая «C» для соедине да и какой запрос сделан. Также очень просто маскировать ваше проник ния и затем Сетевой Адрес Пользователя (NUA) системы, к которой вы новение, используя сеть, которая делает ваше хобби намного более хотите идти.

безопасным.

Если нет возможности соединения, вы получите сообщение типа Telenet имеет большее количество компьютеров, соединенных refused collect connections в сеть, чем любая другая система в мире, от Telenet вы можете иметь до в сопровождении кодов ошибки, идущих справа, и система вернет ступ к Tymnet, ItaPAC, Janet, DATAPAC, SBDN, PandaNet, THENET вас в @ prompt.

и целому набору других сетей.

Руководство для начинающих 45 46 Руководство для начинающих Имеются два пути, чтобы двигаться в обход сообщения – Refused После соединения вы получите сообщение, подобное Collect. Первый — использование сетевого ID пользователя (NUI).

Hayes 1200 бода outdial, Detroit, МI NUI – это имя пользователя/pw комбинация, которая действует подоб или но кредиту по открытому счету на Telenet.

VEN TEL 212 Modem Второй способ соединения состоит в том, чтобы использовать или, возможно частный PAD или через что нибудь подобное Netlink от Главного ком Session 1234 established on Modem пьютера. Префикс в Telenet NUA часто (но не всегда) относится к теле фонному коду города, где находится компьютер (то есть 713 xxx обозна Лучший способ выяснить команды состоит в том, чтобы напе чало бы компьютер в Хьюстоне, Штат Техас.) Если имеется чатать «H» или «Help» — это даст вам всю информацию, которая необхо специфическая область, интересующая вас, скажем, Нью Йорк (код дима.

914), вы можете набрать:

Подсказка по безопасности здесь — когда вы будете взламывать @C 914 001 какую либо систему через телефонный дозвон, всегда используйте outdi al или diverter, особенно если это местный номер телефона. Многие лю Если соединение прошло, вы получите сообщение об этом и пе ди занимаются хакингом на местных компьютерах.

рейдете к 914 002. Делайте это, пока не найдете каких либо интересных систем для занятия ими.

Другая хорошая уловка, которую вы можете применить с outdi al, — использование повторного набора или функций макрокоманды, Не все системы находятся на простом xxx yyy адресе. Некоторые которую многие из них имеют. Первая вещь, которую надо сделать после составлены из четырех или пяти цифр (914 2354), а некоторые имеют де соединения, — вызвать «Повторный набор последнего номера» (Redial сятичные или числовые расширения (422 121A = 422 121.01). Вы можете last number). Это будет номер того человека, который использовал канал заниматься ими, но вы никогда не знаете, что вы можете найти.

до вас. Запишите его, поскольку никто не вызвал бы номер без наличия Полное сканирование префикса займет десять миллионов вари компьютера на нем. Это — хороший способ найти новые системы для ха антов. Например, если нужно просмотреть 512 полностью, то необходи кинга. Для VENTEL модема наберите «D», и вам будет показано пять мо начать с 512 00000.00 и пройти до 512 00000.99, а затем увеличить ад номеров, сохраненных как макрокоманды в памяти модема.

рес на 1 и пройти от 512 00001.00 до 512 00001.99. Бесконечное И наконец, вы можете соединяться с тем, что называется «X. сканирование!

Communication PAD», получив несколько больше материала, сопровож Имеется множество компьютеров для просмотра с тремя номера даемого подсказкой @. Это PAD, точно такой же, как тот, с которым ра ми, так что не стоит заниматься безумством с большими расширениями. ботаете вы, за исключением того, что все предпринятые подключения объявляются PAD, позволяя вам соединиться с теми узлами, которые ра Иногда при попытке соединения будет проходить одна или две нее отказались от подключения.

минуты ожидания. В этом случае вы можете прервать связь посредством жесткого разрыва, затем, после того как вновь система выдаст Когда пакет передан от PAD к PAD, он содержит заголовок, в ко тором размещена информация о вашем местоположении. Например, @ prompt когда вы вначале соединяетесь с Telenet, вам может быть сообщено наберите «D» для отсоединения.

212 44A Connected если вы звоните с кода города 212. Это означает, что вы вызывали Outdials номер 44A PAD в 212 области. 21244A будет проставлено на заголовке Кроме компьютеров, NUA может подключить вас к некоторым всех отправляемых пакетов.

другим вещам.

Как только вы соединяетесь с частным PAD, все пакеты, выходя Одна из наиболее полезных — outdial. Outdial — это не более чем щие от вас будут иметь этот адрес на них, но не ваш. Это может быть до модем, которым можно заняться по telenet — подобно концепции пре статочным буфером между вами.

следования PC, за исключением того, что тут не используются пароли.

Руководство для начинающих 47 48 Руководство для начинающих Если учетная запись читается как [234,1001] BOB JONES, то мож Глава 4.

но попробовать набрать BOB или JONES или эти два слова вместе для Идентификация операционных систем пароля на этой учетной записи. Чтобы войти, вы печатаете:

.login xxx, yyy Не имеет значения, как вы нашли компьютер, это могло произой и затем, после запроса, набираете пароль.

ти через сеть или могло быть обнаружено при помощи сканирования те лефонного префикса вашей университетской сети. Важно, что вы уже Система позволит вам неограниченные попытки проникновения имеете подсказку, и вы задаете себе вопрос: какого черта это значит?

и не сохраняет отчеты неудачных попыток входа в систему. Также она со общит вам, если UIC, который вы пробуете (UIC = Код Идентификации Мы не собираемся объяснять вам, что можно сделать, как только Пользователя) плох.

вы окажетесь внутри какой либо операционной системы. Мы расска жем, как идентифицировать и распознать некоторые операционные сис UNIX темы и как приблизиться к хакингу в них, как иметь дело кое с чем, чего вы никогда не видели прежде.

Имеется множество различных машин, на которых установлен UNIX.

VMS В то время как некоторые могли бы доказывать, что это не лучшая VAX компьютер создан Digital Equipment Corporation (DEC) и вы операционная система в мире, она наиболее широко используема. Сис полняет VMS (Виртуальная система памяти) операционную систему.

тема UNIX будет обычно выдавать подсказку наподобие VMS определяется по подсказке: login:

в строчных буквах. UNIX также даст вам неограниченные попыт USENAME ки при регистрации (в большинстве случаев), и не имеется обычно ника Она не будет сообщать вам, если вы ввели неправильное имя кого журнала, сохраняющего неудачные попытки.

пользователя, и отсоединит вас после трех неудачных попыток входа в систему. Также она следит за всеми неудачными попытками входа в си Prime стему и сообщает владельцу учетную запись при его следующем выходе Компьютеры фирмы Prime, как правило, используют операцион в сеть.

ную систему Primos. Ее очень просто определить по надписи Это — одна из наиболее безопасных операционных систем, что ка Primecon 18.23. саемо защиты от внешнего проникновения, но и здесь имеется много или чего то подобного, в зависимости от версии операционной уловок для обхода защиты. VAX также имеет лучший набор справочных системы. Обычно не будет предлагаться никакой подсказки. Там, где по файлов в мире. Только наберите «HELP» и читайте.

явилась эта надпись, наберите login DEC Если это версии до 18.00.00 Primos, вы можете нажимать связку ^C DEC 10 — более ранние модели оборудования компьютера DEC, для пароля. К сожалению, большинство людей использует версии 19 +.

запускающие TOPS 10 операционную систему. Эти машины могут быть Primos также располагает хорошим набором справочных файлов. Одна опознаны по подсказке «.».

из наиболее полезных особенностей Prime на Telenet — устройство по Серия DEC 10/20 весьма дружественна к хакерам, позволяя ввес имени NETLINK. Как только вы — внутри, напечатайте «NETLINK», и ти несколько важных команд без какой либо регистрации в системе. От следуйте указаниям справки. Это позволит вам соединяться с NUA'ми во четность находится в формате [xxx, yyy], где xxx и yyy — целые числа. Вы всем мире, используя команду «nc».

можете получить листинг отчетности и имен процесса каждого на систе Например, чтобы соединиться с NUA 026245890040004, вы долж ме перед регистрацией при помощи команды.systat (для системного со ны набрать стояния).

Руководство для начинающих 49 50 Руководство для начинающих @nc: NOS в подсказке netlink.

NOS созданы для Networking operation system и выполняются на компьютере Cyber, созданном Control Data Corporation. NOS идентифи HP x000 цируют себя с готовностью, с заголовком Эта система сделана Hewlett Packard. Их характерная подсказка WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA «:». HEWLETT PACKARD имеет одну из более сложных последователь 1978, ностей входа в систему извне — вы набираете:

Первая подсказка, которую вы получите, будет HELLO SESSION NAME,USERNAME,ACCOUNTNAME,GROUP FAMILY:

К счастью, некоторые из этих полей могут быть оставлены пусты В ответ нужно только нажать return. Тогда вы получите подсказку ми во многих случаях. Так как любые или все эти поля могут быть запа user name:

ролированы, это — не самая простая система для проникновения, если Имена пользователя — типичные 7 символов буквенно цифрово бы не факт, что имеется обычно некоторая отчетность вокруг без паро го характера. Отчетность Оператора начинается с цифры, типа 7ETP лей. Вообще, если значения по умолчанию не работают, вы будете долж DOC.

ны применить грубую силу, используя обычный список пользователей.

HP x000 выполняет MPE операционную систему, подсказка для нее бу дет «:», точно так же, как подсказка входа в систему. Decserver Это не совсем компьютерная система, это, скорей, сетевой сервер, IRIS который имеет много различных машин, доступных с его помощью.

Decserver может сказать:

IRIS создан для Interactive Real Time Information System (интерак тивная информационная система в режиме реального времени). Перво Enter Username> начально она выполнялась на PDP 11'S, но теперь выполняется на мно после первого соединения. Это — только идентификатор. Напеча гих других мини ЭВМ. Вы можете определить АЙРИС по заголовку тайте «c», поскольку это — наименее заметная вещь для ввода. Тогда вы Welcome to «IRIS» R9.1.4 Timesharing можете получить подсказку и подсказке Local> ACCOUNT ID?

Наберите здесь Iris позволяет неограниченные попытки при хакинге и не сохра с няет никаких журналов неудачных попыток.

чтобы соединиться с системой. Для получения списка системных имен напечатайте VM/CMS sh servises VM/CMS — операционная система, выполняемая в IBM (Interna или tional Business Machines). Когда вы соединяетесь с одной из них, вы полу sh nodes чите сообщение, наподобие Если у вас есть какие то проблемы, встроенная подсказка доступ VM/370 ONLINE на по команде «help». Ищите услуги по имени «modem», или «dial», или затем подсказку «.», точно так же как в Tops 10. Чтобы войти, на что то подобное, они часто могут быть полезны!

берите:

LOGON .

GS/ GS/1 — другой тип сетевого сервера. В отличие от Decserver, вы не можете предсказать то, какую подсказку GS/1 шлюз собирается дать вам.

Стандартная подсказка:

Руководство для начинающих 51 52 Руководство для начинающих GS/1 > Hacker's Utility v1. но это предназначено для системных администраторов. Чтобы те Эта программа включает в себя множество полезных утилит. В нее стировать GS/1, набирайте: входит:

sh d крекер паролей Если появится большой список значений по умолчанию (скорость генератор паролей терминала, подсказка, четность, и т.д.), можно смело сказать, что вы находитесь на GS/1. Вы соединяетесь тем же самым способом, как port scanner и с Decserver, печатая:

finger lookup C < systemname > file extractor и многое другое!

Чтобы выяснять, что системы являются доступными, наберите:

sh n CyberKit v. 2. или В этой программе есть:

sh C TraceRoute Все вышеупомянутое – это главные типы систем, используемых WhoIs сегодня. Имеются сотни вариантов этих систем, но написанного здесь должно быть достаточно, чтобы дать вам возможность начать.

Finger Name Server LookUp Глава 5.

Time Synchronizer Список программ для начинающего Quote of the Day и многое другое.

хакера PGP Freeware v5. Эта программа предназначена для шифрования информации. Ты Ниже приведен список программ для начинающего хакера. Сна любишь секретность? Да? Значит, эта программа для тебя! Изучи эту чала инструменты: маленький список программ, которые достойны на программу, используй ее. Зашифруй свою почту, зашифруй свои файлы, ходиться в арсенале любого хакера. Эти программы не сделают из вас ха зашифруй себя!

кера и использование их не обязательно для того, чтобы стать им. Эти инструменты (программы) могут помочь вам узнать много полезного 7th Sphere PortScan v1. и необходимого.

Полезный и очень быстрый сканер портов от 7th Sphere. Очень ToneLoc v1.10 прост в установке и в работе.

Эта программа является сканером. Задача этой программы — про А теперь два главных правила :

сканировать местную телефонную линию на наличие модема на другом 1. Чтобы стать хакером, понадобится много времени. И все это конце. Если присутствует модем на другом конце линии, значит, воз время вы должны полностью использовать. Чтобы научиться чему ни можна связь с удаленным компьютером, не так ли?

будь, есть один только путь — вы должны читать, читать и еще раз читать.

Cracker Jack v1. Со временем у вас будут появляться все новые и новые вопросы, которые вы сможете задать тому, кто знает на них ответ. Посещайте крэкерские Крекер паролей. Эта программа работает под ДОС, и задача ее со и хакерские форумы!

стоит в нахождении и взломе пароля под Юникс.

2. Изучайте программирование, язык скриптов, а предпочтитель ней языки под Юникс (C++, Perl, JavaScript и другие). Также следует Руководство для начинающих 53 54 Руководство для начинающих изучать ОС Unix, протоколы TCP/IP. Имея знания в этих областях, вы редко, но иногда получается, если спросят пароль — попытайтесь сможете... подобрать (хотя админы любят абсолютно «левые» крутые пароли). В ди ректории админа есть куча файлов с наиполезнейшей информацией.

5. Пробравшись под взломанным логином в меню регистрации, Глава 6 (вместо примера).

ни в коем случае не меняйте пароль абонента и не переводите его деньги Как ломалась сеть РОСНЕТ на другой счет. Админ это обязательно заметит и примет меры.

6. После того, как вы лазили под чьим то логином, обязательно Несколько основных положений перезайдите под гостевым входом n'ное количество (везде по разному) 1. Для начала вы должны осознать, что ничего серьезного лучше раз. Этим вы забьете информацию о входивших пользователях — «/r» бу не хакать (либо делать это очень осторожно), так как вас могут очень дет показывать, что последние десять раз в систему входил «гость».

быстро найти. Дело в том, что у Администратора системы высвечивается 7. Если вы делали что то, что другим знать не обязательно, обяза куча всякой информации. С помощью этой информации он легко опре тельно повводите какой нибудь макрос (примерно тридцать раз). Этим деляет город, из которого вы вошли в Роснет, а также номеp узла и номеp вы исключите просмотр выполнявшихся вами команд по «/e ?».

канала, по котоpому вы вошли;

также возможно определить и промежу точную сеть, из которой вы вышли в Роснет. А зная город, не составит Как найти выход в РОСНЕТ большого труда найти и абонента, который в этот промежуток времени Номер телефона Роснета вы можете узнать очень просто — из спи висел на номере входа в Роснет. Можно, конечно, войти сначала в одну ска телефонов Роснета по СНГ. Но возможно, что указанные номера уже сеть, из нее в другую, потом в третью и т.д., а потом в Роснет, это, бес не являются выходом в Роснет, так как их могли по какой нибудь причи спорно, замедлит поиск, но не исключит его.

не сменить. В этом случае вы можете заняться сканингом. То есть взять 2. Заниматься своим «темным» делом вы должны с 20:00 (не ра скрипт или соответствующую программу и перебрать номера в городе на нее!) до 00:00 часов местного времени. Так как в это время админы уже не предмет коннекта.

работают, а следовательно, не следят за системой. Внимание! Иногда, очень редко, админы работают круглосуточно. А выйти до 00:00 нужно Определение системы и обнаружение потому, что Ремарт регистрирует дату последней связи, а в 00:00 вся ин гостевого входа формация обнуляется. Обнулить информацию можно и другим спосо бом — повесив Ремарт. Также следует помнить, что во многих системах Для большинства хаков вам нужно иметь хотя бы минимальный производится закрытие хоста на ночь (обычно это период 00:00–03:00). доступ на хосте. Поэтому мы решили начать именно с этого. Итак, до Никогда не пытайтесь что нибудь сломать днем или утром, все ваши по пустим, у вас есть горка адресов разных хостов, что же делать дальше?

пытки будут пресечены, а если админ сильно рассердится, то и демо вход Нужно проверить работоспособность этих адресов, выяснить, какая сис закроет. тема там установлена, уровень его защищенности и имеет ли этот хост гостевой вход.

3. Перед тем, как что нибудь хакать, войдите на хост под гостевым паролем (если такой имеется) и сразу же введите «/u», чтобы убедиться, Итак, допустим, вы зашли на какой нибудь приглянувшийся вам что в данный момент в системе нет админа или лиц, к нему приближен хост.

ных. Как только убедились, что админа нет, вводите «/r», чтобы посмо Первым делом нужно попробовать определить систему, которая треть, насколько давно админ был в системе. Если все ОК — присту там установлена. С ходу систему можно определить, конечно же, по при пайте...

глашению.

4. Если вы зашли в систему, сразу попытайтесь залезть в директо Дальше идет несколько приглашений, свойственных той или иной рию администратора системы системе.

GO ADMIN Руководство для начинающих 55 56 Руководство для начинающих Demo1/Demo Ремарт Display ANSI graphics ([Y]/N)? > и т.д., потом попробуйте просто вышепреведенные логины без па [...Какой нибудь текст (его может и не быть)...] ролей. Для ускорения этого процесса используйте скрипт. В среднем за UserID :

ночь один хост (при помощи скрипта) вы «проштудируете».

Password:

Если гостевого входа нет Дионис ENTER YOUR NAME => Если демо входа не обнаружено, попробуйте следующее:

PASSWORD => UUCP/UUCP LANGUAGE => этот пароль стоит в Ремарте по умолчанию, и часто админы забы REX вают его сменить.

Logical Channel: UUCP/PCUU REX400 v4.54.02, Copyright (C) 1992 1996, Club400 Ltd.

Возможно, пароль будет такой.

<<< WELCOME TO REX400 ADMD=REX400 PRMD=RTS >>> ^^^^^^ UUCP/UUADMIN M) Mail H) Help А может быть, и такой.

G) GateWay Q) Quit В общем, пофантазируйте, может быть, что нибудь и получится.

Multi Host> Если это не помогло, пробуйте следующие:

CISCO Маршрутизатор User Access Verification Alex/Alex Luda/Luda Boris/Boris Password:

Ludmila/Ludmila Yura/Yura Dasha/Dasha Если вы обнаружили Ремарт, начинайте проверять хост на нали Alexey/Alexey Olga/Olga Boria/Boria чие гостевого входа, попробуйте следующие комбинации: Alexandr/Alexandr Egor/Egor Katia/Katia Alexander/Alexander Igor/Igor Anna/Anna (UserID/Password):

Dima/Dima Vladimir/Vladimir John/John Demo/Demo Test/Test Guest/Guest Gast/Gast Gost/Gost User/User Dmitry/Dmitry Vova/Vova Nik/Nik Demo/Guest Test/Guest Guest/Test Gast/Demo Gost/Demo User/Demo Dmitriy/Dmitriy Vladymir/Vladymir Kolia/Kolia Diman/Diman Demo/Test Test/Demo Guest/Demo Gast/Guest Gost/Guest User/Guest Dimon/Dimon Toma/Toma Eugene/Eugene Vlad/Vlad Sergey/Sergey Demo/Gast Test/Gast Guest/Gast Gast/Test Gost/Test User/Test Elena/Elena Den/Den Serg/Serg Demo/Gost Test/Gost Guest/Gost Gast/Gost Gost/Gast User/Gast Segre/Serge Victor/Victor Gera/Gera Demo/User Test/User Guest/User Gast/User Gost/User User/Gost Gosha/Gosha Nikolay/Nikolay Tonya/Tonya Demo/New Test/New Guest/New Gast/New Gost/New User/New Gesha/Gesha Denis/Denis Viktor/Viktor Demo/Temp Test/Temp Guest/Temp Gast/Temp Gost/Temp User/Temp Helen/Helen Sasha/Sasha Leonid/Leonid New/New Temp/Temp Ira/Ira Greg/Greg Marina/Marina New/Demo Temp/Demo Iren/Iren Misha/Misha Andre/Andre New/Guest Temp/Guest Irina/Irina Stas/Stas Andy/Andy New/Test Temp/Test Lena/Lena Gena/Gena Andrey/Andrey New/Gast Temp/Gast Lio/Lio Yuri/Yuri Oleg/Oleg New/Gost Temp/Gost Lion/Lion Yury/Yury Kiril/Kiril New/Temp Temp/New Leo/Leo Yuriy/Yuriy Eugeny/Eugeny New/User Temp/User Max/Max Anton/Anton Eugeniy/Eugeniy Перепробуйте также все приведенные комбинации, добавляя Maxim/Maxim Peter/Peter Evgeniy/Evgeniy цифры, например:

Petr/Petr Svetlana/Svetlana Artur/Artur Руководство для начинающих 57 58 Руководство для начинающих Slava/Slava Ivan/Ivan Yaroslav/Yaroslav Подбор пароля Mih/Mih Valera/Valera Yar/Yar Если вас не устраивают ваши полномочия, попробуйте подобрать Valery/Valery Valeriy/Valeriy Tomara/Tomara пароль у какого нибудь другого пользователя.

и т.д.

Подбор бывает трех типов:

Если ничего не получилось, то что либо хакнуть на этом хосте вам 1 — Подбор паролей по словарю (словарный метод).

вряд ли удастся. Так как он довольно таки неплохо защищен.

2 — Перебор (подбор пароля путем перебора).

Как узнать ID 3 — Интеллектуальный подбор (подбор с использованием допол Если вы вошли в систему, сразу же попытайтесь узнать список нительной информациии о пользователях.

пользователей данного хоста.

Для первых двух способов подбора вы можете использовать Узнать список пользователей довольно легко. Зайдя в систему, по скрипт или осуществлять все действия «руками», первое, как вы понима пробуйте попасть в меню «Регистрация». В этом меню можно ознако ете, предпочтительнее. Третий способ придется осуществлять «ручка миться с полным списком абонентов данного хоста. Если через меню ми».

вход закрыт, пробуйте так:

Ниже приводятся некоторые сведения, которые помогут вам при go reg подборе пароля:

или Большим недостатком Ремарта является то, что большие go registry и малые регистры не различаются.

или Логин и пароль могут совпадать.

go onboard Пароль может быть из трех символов.

onboard — раздел регистрации.

Пароль не может превышать 8 символов.

Для того чтобы узнать имя раздела, нужно попасть в раздел MAIN (GO MAIN или через меню системы пункт «Библиотека» и вызвать дере Неограниченное количество попыток при вводе пароля.

во директорий TREE, либо TYPE LIB или TYPE LIBS или TYPE LIB TREE. Несомненно, вам помогут списки пользователей хоста.

1 — номер меню «Список абонентов».

Неограниченное количество попыток при вводе пароля Итак, чтобы на перебор паролей затрачивалось меньше времени, Совсем недавно был замечен новый глюк, в частности на то есть чтобы вам предоставлялось неограниченное количество попыток список абонентов можно узнать, пpосто скачав деpево диpектоpий, там при вводе пароля, нужно сделать следующее.

для каждого пользователя системы создан одноименный каталог, к сожа лению, этот глюк быстро закрыли.

Ваш друг заходит на хост (допустим под позывом Demo и паролем Demo). После того, как он зашел на хост под Demo/Demo, вы тоже начи Если список взять не удалось, придется доставать ID другим спо наете пытаться зайти на этот хост под тем же логином. Вам сообщают собом. Залезьте в библиотеку и там, исходя из того, что к каждому файлу следующее (или что то вроде этого):

пишется имя абонента, закатавшего его туда, можно получить некоторое количество ID. Теперь если есть доступ к почте, таким же образом мож Абонент с таким позывным уже работает в системе!

но посмотреть ID авторов писем. Если этих ID вам мало, можно, орудуя Если Вы не знаете, кто бы это мог быть, и если это действительно /u и /r, «выловить» еще 10 15 ID. Потом вызывайте паспорта найденых Ваш позывной, то срочно обратитесь к администратору системы за абонентов (/a <имя_абонента>). «Сграбьте» их в файл. Теперь вы распо разъяснениями.

лагаете достаточной информацией о пользователях — можно приступать Вы можете позвонить по телефону 206 85 70 или 924 74 к подбору пароля.

Руководство для начинающих 59 60 Руководство для начинающих И снова просят ввести ID и Password. Повторяете вышеуказанное Ukrpack/Ntkytn — фирма (русскими буквами в английском три раза (используете три попытки). И после этого можете пробовать лю регистре) бые логины с любыми паролями бесконечное число раз!

Ukrpack/Odessa — город (кстати, именно такой пароль К сожалению, как и многие другие «дыры», эту тоже кое где при и был) крыли.

Ukrpack/Jltccf — город (русскими буквами в английском Так что она проявляется не везде. регистре) Интеллектуальный подбор пароля Так же проходимся по все остальным позывным, пять шесть «ло пухов» — это практически гарантия.

Итак, у вас есть несколько (или все) ID на интересующем вас хос те, также у вас есть паспорта этих ID. Самое время приступить к интел Еще кое что о подборе паролей лектуальному подбору паролей.

Самый лучший результат от подбора вы получите, совместив все три способа. Сначала перебором проверяете варианты паролей от трех до Возьмем произвольного абонента:

пяти (включительно) символов. Пароли более большей длины вам врят Позывной Фамилия/Имя Отчество/ ли удастся перебрать, так как количиство комбинаций расчитываеться Телефон /Фирма /Город по следующей формуле:

Ukrpack Лазарев/Андрей Михайлович/ (0482) 33 31 78/СП «ТЕЛНЕТ»/г.Одесса X = S№ Поехали:

где X — количество комбинаций, S — число символов, используе Ukrpack/Ukrpack мых для перебора, и № — число символов в пароле. Поэтому после того, как вы перебрали все пароли в диапазоне от трех до пяти символов, вы Ukrpack/Kcaprku — наоборот точно знаете, что пароль состоит из шести и более символов (в против Ukrpack/Andrew — имя ном случае вы его подобрали). Приступайте к подбору по паспорту або нента, если все еще не удалось подобрать пароль, начинайте перебор по Ukrpack/Andy — имя словарю с «плохими паролями» (типа «qwerty» и «secret»), удалите из не Ukrpack/Andrey — имя го трех, четырех и пятисимвольные пароли (так как вы их уже перебра ли) и приступаете к перебору. И помните: главное — терпение.

Ukrpack/Fylhtq — имя (русскими буквами на английском регистре) Как узнать пароль абонента посредством «/U» Также пароль можно можно узнать следующим способом:

Ukrpack/Kfpfhtd — фамилия (русскими буквами в английском регистре) Зайдите на хост.

Ukrpack/Vb[fqkjdbx — отчество (русскими буквами в Залогиньтесь под любым логином.

английском регистре) Включите в своей «терминалке» функцию Capture.

Ukrpack/Lam — ФИО И вводите:

Ukrpack/Aml — ИОФ /u /u Ukrpack/Mal — ОИФ...

Ukrpack/Lma — ФОИ /u Если вам повезет, то какой нибудь юзер остолоп в спешке введет Ukrpack/333178 — телефон вместо ID свой пароль, и он у вас благополучно зафиксируется в Cap'е.

Ukrpack/Telnet — фирма Руководство для начинающих 61 62 Руководство для начинающих Лучше всего вышеуказанную операцию производить при помощи Способ скрипта.

Если вы знаете полный путь к файлу usracc.dat, то забрать этот файл не составит труда (местонахождения usracc.dat часто можно вы Как узнать пароль абонента посредством «/E ?» удить из файла структуры библиотеки в виде дерева).

Интересной возможностью Ремарта является команда /e ?. Эта Напишите письмо к самому себе, с аттачем в виде полного пути команда выводит список предыдущих команд. Посмотрев их, часто мож к useracc.dat на хосте. При совпадении определенных событий может но узнать много интересного.

прийти (должны быть заняты каналы!) не все, но загpуженность должна Кардинально новый способ взлома логина быть велика. Данная «фича» на 6100255 не работает.

Имеется одна интересная особенность узла РОСНЕТ: если войти Способ в какой нибудь хост и наглым образом обломать связь, т.е. вырубить мо Предположим, вы уже в Ремарте и у вас есть надлежащий приори дем или перегрызть провода, а потом сразу после этого позвонить на тет для создания раздела. Как это проверить? Войдите в библиотеку и узел, то оказывается, что ты опять в том же хосте. Вот это и является ос проверьте список доступных команд, введя «?;

» если в конце списка бу новным ключом метода!

дет команда ml, вас можно поздравить. Далее действия следующие:

Самое главное — это дождаться, пока какой нибудь несчастный 1. Создайте раздел, указывающий на корень диска c: и с именем, позвонит на роснетовский модем. Иногда это ожидание оказывается са к примеру, C:

мым тяжким. Если же вы все же дождались этого момента, то прежде все го надо убедиться, что это не кто то из друзей лезет куда то под гостем. ml /d c c:\ Теперь необходимо позвонить в «Бюро ремонта ГТС» и попросить сроч Параметр /d указывает на то, что должен создаваться dos раздел.

но проверить номер N (т.е. номер РОСНЕТ'а) и тут же пытаться дозво Перейдите в раздел c командой c: и получите ниться на него. На ГТС увидят, что номер N занят, и просто обломают ему коннект в качестве профилактического действия. Если вам повезло, C:\> то у того юзера, которого вы обломали, есть опция «Регистрация», а там Затем командами cd и dir тщательно исследуйте подопытный раз вы можете посмотреть пароль нажатием кнопки «Z» (это для Ремарт си дел на предмет наличия там программных файлов Ремарта (они обычно стем).

размещаются в каталоге \remart или \remart.40, но могут быть и вари анты).

У этого метода есть один большой недостаток: все это нужно де лать в будний день, в часы работы «Бюро ремонта ГТС», т.е. днем, когда Если РЕМАРТ не удалось найти в данном разделе, грохните его любой нормальный хакер спит...

(раздел) командой rl c Как получить USRACC.DAT создайте новый раздел, указывающий на корень d:, и проделайте Интересной особенностью Ремарта является то, что имена и паро вышеописанную операцию с ним. Так продолжайте до умопомрачения ли юзеров хранятся в файле dat\usracc.dat в незашифрованном виде, а это или пока вас не выгонит админ.

значит, что, если «уволочь» этот файл, из него можно почерпнуть множе ство интересного. Дальше диска i: продолжать бессмысленно, поскольку РЕМАРТ в начальной своей конфигурации позволяет загружать файлы только Но существенной преградой является то, что обычно (если, конеч с дисков c, d, e, f, g, h, i, но можно и попробовать...

но, админы не лопухи) каталог, где хранится Ремарт, не попадает в до ступные разделы библиотеки. Чтобы его достать, необходимо иметь при 2. Если вы нашли каталог Ремарта, полюбуйтесь на файл usracc.dat оритет не ниже 30 000 (вернее, приоритет определяется конфигурацией в надкаталоге dat. Не пытайтесь загружать его немедленно или смотреть данного Ремарта и может быть изменен). по type — в лучшем случае система выдаст что то вроде «Файл занят дру гим пользователем», а в худшем — зависнет, и все ваши безобразия будут Чтобы «уволочь» usracc.dat, можно использовать один из следу видны как на ладони.

ющих способов.

Руководство для начинающих 63 64 Руководство для начинающих 3. Загрузите из главной директории Ремарта файл remart.bat 6. РЕМАРТ выйдет, пакетник remart.bat запустит соответству и тщательно изучите его. Обратите внимание на ту часть, которая содер ющие проги, cleanup.bat (если вы ничего не перепутали) и запустит опять жит информацию о «ночной перегенерации». Желательно скинуть и те Ремарт.

файлы, которые пакетник грузит.

Ну, а вы в то время должны терпеливо звонить и ждать. Желатель Просмотрите его на предмет команд типа pause и других — необ но войти в систему первым (на всякий случай).

ходимо, чтобы Ремарт нормально перезагрузился, иначе, встретив ко 7. Теперь очень просто. Оттуда, куда вы указали копирование манду типа pause, он будет ждать напряга клавиши на главной консоли, usracc.dat, даунлоадните его, удалите командой del (не со своего винта!..) а вы останетесь ни с чем.

и бегите опять в каталог Ремарта. Там восстановите cleanup.bat.

Обычно remart.bat в процессе ночной чистки вызывает cleanup.bat, 8. Напоследок грохните созданный вами раздел командой в котором содержатся команды вызова внешних модулей. В инсталляци rl имя_раздела онном виде remart.bat вызывает чистку и перезапускается. Вот cleanup.bat нам то и нужен!

9. Можно грохнуть и аудит файл...

Не пытайтесь исправлять remart.bat — DOS в таком случае выдает Получение полномочий администратора ругательство batch file missing, и главная консоль зависает.

Чтобы получить права администратора, имеется очень старый 4. Просмотрите cleanup.bat командой и древний способ.

type cleanup.bat Договариваетесь со своим другом о том, что в одну и ту же секун и запомните его содержимое. Теперь сделайте ду (!) вместе лезете на один и тот же хост. И оба вводите admin/admin, од del cleanup.bat ному из вас система скажет, что пароль неверный, другой зайдет в систе му под admin'ом. Главное все это делать одновременно.

если у вас на это есть соответствующие права — и заново его набе рите Как повесить хост РЕМАРТА type cleanup.bat Повесить хост можно одним из следующих способов:

Наберите строки, которые ранее там были;

в конец (или начало) этого файла вставьте строку вида:

Способ copy C:\REMART.40\DAT\USRACC.DAT C:\ Зайдите на какой нибудь хост. На вопрос системы: «Display ANSI Вместо remart.40 вставьте имя соответствующей директории, под Graphics ([Y]/N)? >», введите «@». На некоторых хостах сразу же вешает правьте имена дисков, чтобы можно было найти файл и чтобы его копию ся. На некоторых появляется две строки:

можно было впоследствии слить.

Login:

Password:

5. Теперь самое время перезапустить РЕМАРТ. Узнайте, кто рабо тает в системе, и если это левые юзера, ненавязчиво отключите их. Луч Теперь резко начинайте вводить всякую лабуду, не забывая жать ше всего это сделать командой hangup, поскольку если юзер видит у себя Enter. Через некоторое время (10 20 сек.) хост повиснет.

«ноу карриер», он списывает это на недостатки нашей с вами связи, а ес Надо заметить, что на многих хостах этот метод не проходит, вви ли РЕМАРТ ему выдаст что то типа «Сейчас будет вежливый останов си ду самодеятельности админа. То есть обычно для устранения этой «ды стемы», он может призадуматься.

ры» символ «@» заменяют каким нибудь другим. Также нужно помнить, После того, как в системе не останется юзеров (делать это надо что хост будет висеть недолго (5 6 мин.).

быстро), запустите перегенерацию командой cleanup из функций адми Способ нистратора и закончите свой сеанс.

Зайдите на какой нибудь хост. Зарегистрируйтесь под любым су ществующим логином. Введите «/e» (Редактор команд) и начинайте вво Руководство для начинающих 65 66 Руководство для начинающих дить лабуду, в данном способе Enter жать не надо! Вскоре после заполне Еще несколько «хитростей» в РЕМАРТЕ ния строки курсор сам перейдет на следующую, повторите это три раза Как не тратить деньги (заполните три строки). После заполнения третьей строки хост повиснет.

Если у вас есть логин и вы не хотите тратить с его счета деньги, Для использования этого приема нужна тренировка, так что не огорчай сделайте следующее: перезаходите командой тесь, если сначала у вас не будет ничего получаться. Самый лучший вари ант — это поставить у себя Ремарт и потренироваться.

/off r до тех пор, пока вам не вылезет надпись:

Способ Вы работаете по спецтарифу...

Зайдите на какой нибудь хост. Зарегистрируйтесь под логином, Неизвестно, как на других хостах, но на 6100255 работает.

имеющим доступ к меню регистрации. Зайдите в меню регистрации и введите левую команду (например, dir). Ремарт виснет.

Как выкинуть всех из чата Способ Когда в чате полно народа, не отпуская, долбите Enter или ка кой нибудь макрос, весь народ (включая и вас, тут важен расчет и каче Зайдите на какой нибудь хост. Залогиньтесь под любым существу ство связи) вылетит с хоста.

ющим логином. Позовите какого нибудь абонента на чат: «/c <имя або нента>» и быстро «бегите» — «GO EMAIL». Если на вас попадут в момент Как в демо режиме пользоваться в чате командами «/p», «/u» и т.д.

перехода, то хост повиснет.

Чтобы реализовать вышеуказанную «фичу», нужно зайти в чат не Способ очень «дубовый», поэтому требует тренировки скриптом.

через меню, а командой «go chattop», потом позвать кого нибудь на чат («C») и сразу же ввести «/u 1».

Способ Зайдите на какой нибудь хост. Залогиньтесь под любым существу Неограниченное время в демо режиме ющим логином. Зайдите в меню функций администратора системы (ес Если вы нажимаете «/u» и видите, что время вашей работы подхо ли оно, конечно, доступно), и введите команду «SYSINFO». Данный дит к концу, быстро введите «/u 1», пересидите критический момент, и у способ страбатывает редко, но бывает, как правило если РЕМАРТ не вас в запасе еще столько же времени. Также говорят, что можно сидеть гpузится из голого ДОС, а повеpх чего нибудь типа менеджеpа памяти больше отведенного времени, если вы ввели «/c», а потом «F+++» — на или любого более менее глючного pезидента.

род говорит, что это работает.

Способ Недокументированные команды РЕМАРТА Для осуществления этой подвиски нужно два человека, предполо Найдены недокументированные команды РЕМАРТА:

жим, это demo1 и demo2.

1. В меню PROTECT (аналогично вызову модуля почтового адми demo1:

нистратора) — если у станицы почтового администратора приоритет вы /p demo ше, чем ваш, то эта информация бесполезна — так как РЕМАРТ все рав demo2:

но не пустит вас туда.

go lib 2. То ли разработчики РЕМАРТа забыли, то ли специально оста demo1:

вили недокументированную команду SQRT (подозрение на извращен ное и сокращенное «Security»), работает она только в библиотеке, уже go lib когда вы зашли в раздел, и набирается через Alt+251 («v»), не иначе.

Система виснет.

Команда доступна даже Demo — но что она делает, остается пока загад кой. По команде «? v» РЕМАРТ выдает, что: «Команда SQRT зарезерви рована» (Вся проблема в том, что сложно найти дебагер, который бы дебажил Eclipse protection mode — это защищенный режим 80286 процес Руководство для начинающих 67 68 Руководство для начинающих сора). Разработчики РЕМАРТА отлаживают и дебажат его совсем Славгород: (38568) по другому — в файле remstart.com видно, что они запускают файл RE 2 10 MARTL.EXE который, естественно, не входит в стандартную поставку Павловск: (38511) РЕМАРТА.

2 02 Контактные телефоны РОСНЕТ 2 20 Архангельск: (8182) 2 00 43 36 Белгород: (07222) 43 31 70 47 37 Благовещенск: (4162) 49 31 44 22 47 36 44 22 Северодвинск: (81842) 44 88 4 36 44 22 Барнаул: (3852) 44 22 26 16 Брянск: (08322) 22 54 69 24 33 69 23 67 Владивосток: (4232) 24 29 26 12 Бийск: (38542) 22 42 4 87 Находка: (42366) 4 36 4 43 4 87 4 72 Горноалтайск: (38541) Уссурийск: (42341) 31 2 06 43 2 57 Рубцовск: (38557) Владикавказ: (86722) 2 42 49 075 69 2 35 2 32 Руководство для начинающих 69 70 Руководство для начинающих Волгоград: (8442) Ижевск: (3412) 32 77 90 25 91 32 54 94 25 40 36 14 40 65 76 36 43 54 25 96 36 42 31 65 76 25 40 Волжск: (84459) 7 50 Казань: (8432) 3 75 34 38 45 38 53 Воронеж: (0732) 56 19 38 47 55 54 36 23 56 19 38 48 56 04 36 53 56 19 38 47 56 19 38 47 Россошь: (07396) Альметьевск: (84312) 28 9 24 3 16 Екатеринбург: (3432) 44 98 9 63 51 10 9 63 49 57 9 64 51 22 9 62 44 98 9 64 Новоуральск: (34370) 3 16 4 46 3 34 4 31 Зеленодольск: (84371) 4 46 2 27 4 46 2 17 Руководство для начинающих 71 72 Руководство для начинающих 5 33 55 Комсомольск на Амуре: (42172) 3 00 5 36 3 68 Елабуга: (84357) 3 41 3 17 3 58 3 26 3 17 60 Кисловодск: (86537) 2 36 3 21 5 94 Н. Челны: (8439) 2 36 58 82 2 35 58 82 58 82 17 Ессентуки: (86534) 5 46 58 57 7 32 58 82 7 59 58 82 Минеральные воды: (86531) Чистополь: (84342) 4 13 2 11 3 09 2 42 3 61 Калуга: (08422) 4 18 4 83 4 20 16 Пятигорск: (86533) 5 94 Киров: (08456) 4 13 2 22 4 13 Козельск: (08442) 2 11 Краснодар: (8612) 59 05 Малоярославец: (08431) 59 11 4 25 59 05 Обнинск: (08439) 59 06 4 08 59 05 3 25 Руководство для начинающих 73 74 Руководство для начинающих Красноярск: (3912) 442 70 29 50 442 80 66 11 925 82 66 14 442 64 Курск: (0712) 913 35 56 73 Московская область: (095) 56 07 229 61 56 73 229 77 56 73 Солнечногорск: (226) 56 73 71 56 73 Чехов: (272) 56 73 62 56 73 Ступино: (264) 43 Липецк: (0742) 72 20 Мурманск: (8152) 72 07 23 19 72 25 33 22 33 22 Москва: (095) 975 84 Нальчик 924 74 2 72 921 21 2 66 924 85 Новосибирск: (3832) 23 55 442 70 10 11 206 83 23 55 442 82 23 46 925 26 23 55 442 83 23 55 442 64 442 85 Руководство для начинающих 75 76 Руководство для начинающих Новгород: (81600) Саранск: (8342) 7 32 24 17 94 7 62 94 17 60 Орел: (08622) Сочи: (8622) 5 30 65 99 97 5 89 57 99 97 5 30 01 92 22 5 30 Ставрополь: (8652) 35 79 Оренбург: (3532) 72 29 30 35 68 72 70 35 35 41 72 29 31 35 75 41 89 98 35 74 35 15 Пермь ГПСИ: (3422) 90 03 35 67 90 03 Тверь: (08222) 55 02 Ростов на Дону: (8632) 69 69 33 05 64 57 Тюмень: (3452) 64 45 50 26 21 66 25 82 26 23 26 21 Рязань: (0912) 93 03 26 18 77 55 24 48 Санкт Петербург: (812) Надым: (34595) 325 16 33 311 08 32 277 08 31 Руководство для начинающих 77 78 Система Unix Улан Удэ: (30122) Система Unix 6 29 6 62 6 27 Глава 1.

Pages:     || 2 | 3 | 4 | 5 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.