Допустим, что вы имеете какой-либо доступ к сети и хотите расширить свои возможности путем проникновения на другие компьютеры или повысив свои права на машине, с которой вы работаете. Поэтому все методы взлома делятся на две группы: Методы для проникновения на компьютер из сети - Подбор пароля. Критерий — время. Следует иметь в виду то, что обычно на большинстве UNIX login с удаленного терминала пользователю root запрещен. Поэтому обычно подбирают пароли обычных пользователей. - Использование ошибок операционных систем для получения информации о пользователях на машине (например, login&password). - Использование сканирования проходящих в сети пакетов (sniffing), для получения информации о пользователе(-ях). - “Троянские кони” — программы, содержащие в себе некий “довесок” и “подаренные” на атакуемую машину. - Один из новых способов: использование ошибок в WWW-обозревателях и возможностей новых элементов WWW-страниц — JAVA, ActiveX. В этих недавно появившихся средствах создания интерактивных WWW-страниц используется технология перекачки некого кода и/или скрипта на машину пользователя и затем их автоматический запуск. Методы повышения своих прав на компьютере В этом случае все зависит от операционной системы компьютера, на котором вы хотите добиться повышенных привилегий. У каждой есть свои дыры; про стандартные не имеет смысла рассказывать, разве что вкачестве классических примеров, и они уже давно заткнуты, про остальные, естественно, никто не расскажет — т.к. их тут же заткнут, так что ищите. Это могут быть, например: - Некорректно написанные программы (не проверяющие на корректность вводимые данные, имеющие недокументированные команды, флаги и т.д.). - Неправильные права доступа к системным файлам и директориям (например, при инсталляции QNX все системные директории имеют флаги rwxrwxrwx, а автор программы mqc заботливо оставил SUID'ный командный файл с такими же атрибутами). В компьютерном мире существуют много организаций, занимающихся нахождением и информированием об ошибках и дырках в операционных системах, в целях их скорейшего нахождения и исправления системными администраторами, но кто мешает хакеру тоже получать такого рода информацию? Обычно немедленное использование полученной информации дает результаты.
|