BBS и FTN сети

Включив в свой СМ некоторую особенность, вместо привычной дест- рукции можно получить парольный доступ ко многим почтовым узлам со всеми вытекающими отсюда

BBS и FTN сети

Доклад

Компьютеры, программирование

Другие доклады по предмету

Компьютеры, программирование

Сдать работу со 100% гаранией
ло бы нежелательно отправ-
лять эти два файла вложением (attach), поскольку оно может поте-
ряться. Надежнее передать эти текстовые файлы по электронной почте
в виде обычного письма. Тут возникает проблема: если системный
оператор станции, через которую будет проходить это послание (ведь
всем известно о его праве читать транзитную почту), обнаружит паро-
ли, он немедленно предупредит об этом того оператора, у кого эти па-
роли были украдены. Последний договорится со всеми линками о но-
вых паролях, и все старания окажутся напрасными. То есть в целях
конспирации придется зашифровать письмо, чтобы при его просмотре
казалось, что оно содержит прикрепленный файл. Разумеется, это
не обязательно должен быть настоящий PGP, достаточно лишь внеш-
него сходства и невозможности быстро расшифровать засекреченное
послание. Это неплохая гимнастика для ума, поскольку хакер должен
уметь не только расшифровывать, но и маскироваться, не только ло-
мать, но и строить.

Теперь нужно выбрать адрес, на который придет это письмо. Желатель-
но отправить его по e-mail в Internet через FTN-Internet гейт. Дело
в том, что в таком случае пострадавшему системному оператору будет
очень сложно найти отправителя. Очевидно, в этом письме поле
"From:" и обратный адрес должны быть подставными. Это собьет сис-
темного оператора с толку, и он не станет удалять или задерживать
письмо, особенно если в него добавлены "лишние" клуджи "(c)Via:".
О том, как создать нетмейл письмо, можно прочитать в FTS.

Почему же SantaFox-Mail сломать гораздо проще? Дело в том, что
в основном конфигурационном файле SF-Mail имеется переменная, ука-
зывающая пароль на режим DoorWay. От "червя" требуется только за-
дать какой-либо заранее известный пароль на пользование DoorWay,
после чего нужно соединиться терминальной программой с этой систе-
мой и набирать это слово. Попав в DoorWay, файлы паролей и подста-
новок можно украсть "голыми руками". Конечно, если системный опе-
ратор заметит, что кто-то брал у него эти файлы, он примет
соответствующие меры. Кроме того, после изменения паролей могут
появиться сбои в работе системы - пользователи будут пытаться войти
в DoorWay со старыми паролями, но они не будут работать. Ясно, что
оператор об этом узнает очень скоро.

Как было показано в предыдущей части, "червь" может не только воро-
вать пароли, но и задавать свои. В T-Mail нет режима DoorWay, зато
есть так называемый "главный пароль системы", заданный в перемен-
ной T-Password основного конфигурационного файла. Изменив этот
пароль, можно послать на удаленную систему письмо с соответствую-
щими указаниями к действиям и добиться нужного результата.

Об указаниях подробно написано в документации по программе T-Mail,
но нужно помнить, что системный оператор будет оповещен обо всех
несоответствиях и сбоях в работе системы.

Безопасность вашей BBS

Если у вас дома стоит собственная BBS или вы только собираетесь
ее открыть, сначала нужно позаботиться о ее безопасности.

Во-первых, прежде чем создать свою BBS, надо выбрать программу для
нее. Чем больше возможностей предоставляет программа, тем больше
всевозможных лазеек, которыми может воспользоваться хакер. В Maxi-
mus эти лазейки уже описаны - лучше всего не пользоваться этой про-
граммой. Если Maximus все-таки используется, лучше не устанавливать
Ш больше никаких дополнительных утилит, поскольку именно они могут
I, послужить предпосылкой проникновения хакера на BBS. DOS-SHELL
1В1 луиис сразу убрать с BBS. Никогда никому нельзя раскрывать свои па-
1В {1али' копировать информацию о пользователях также не стоит. Береги-
¦В Т^5 троянских программ, копируемых пользователями. Их можно про-
¦н¦ верять либо отладчиками, либо дизассемблером, другого способа нет,
¦В разве что не запускать их совсем.

Особое внимание нужно уделить директориям. Никогда не устанавли-
вайте программный продукт в директорию, предлагаемую программой
по умолчанию. Это, несомненно, может облегчить работу любой троян-
ской программе. Также не стоит запускать маленькие файлы, попавшие
на станцию извне. Обычно такие программы и являются "бомбами оп-
ределенного действия".

Вообще лучшая защита - это нападение. Дело в том, что хакерами мно-
гие называют себя совершенно безосновательно. Хакер по заказу фир-
мы-производителя ломает их системы, таким образом находя лазейки,
которые могут быть использованы подобными взломщиками. То есть
хакер ищет "дыры", а компания их закрывает. Таким образом, суще-
ствуют системы, которые взломать практически невозможно.

 

Похожие работы

<< < 1 2 3