Секреты супер хакера (Ферри) - страница 60

Социальная инженерия: вы совершаете звонок, зависите от собеседника.

Обратная социальная инженерия: собеседник совершает звонок и находится в зависимости от вас.

Социальная инженерия: вы чувствуете себя в долгу перед ним, либо он может поверить в это и повести себя соответственно.

Обратная социальная инженерия: принимая вашу помошь и советы, он отблагодарит вас, если в будущем вам понадобится помошь.

Социальная инженерия: вы нуждаетесь в его помощи.

Другой способ заключается в постепенном замедлении времени ответа на каждую новую попытку входа. Начинающий хакер может обнаружить, что ответ от удаленного компьютера приходит к нему через тридцать секунд… затем через минуту… затем через две… Периоды ожидания начинают увеличиваться только после трех или четырех неудачных попыток входа. Компьютер говорит сам себе: «Черт возьми, ни один нормальный пользователь не смог бы ошибиться столько раз. Наверно, это хакер!»

Еще одна хитрость — ложное приглашение ко входу в систему. После определенного количества неудачных попыток входа система продолжает запрашивать входную информацию, но каждый раз возвращает сообщение об ошибке, независимо от того, верна данная информация, или нет.

Отсюда следует мораль: при написании программы для взлома паролей не забудьте о выводе результатов на экран по мере продвижения. Не следует запускать программу на всю ночь и ложиться спать, не убедившись сперва, что в данном случае не имеют места подобные меры безопасности. Ведь проснувшись утром, вы можете обнаружить, что время ответа компьютера на ваши попытки входа составляет сорок минут. Или же программа безуспешно переберет все возможные комбинации, отвечая на ложные приглашения.

Заключение

Значительная часть данной главы повествует о различных «вероятных» паролях, которые перебираются по ходу грамотной силовой атаки перебором.

Наиболее часто встречающиеся пароли можно перечислять ао бесконечности — имена домашних питомцев, исторические даты, названия книг не говоря уже о том, что все они могут быть написаны с пропущенными гласными, задом наперед и в виде различных анаграмм. Порой и думать не приходится о со-крашении числа возможных паролей до нескольких, так как ваше «сокращенное» число окажется таким же бесконечным, как и то, которое вы пытались сократить. Кроме того, пароль может быть «легким» для угадывания и в то же время достаточно тайным, чтобы отбить у вас охоту его отгадывать. Пароль «Смит» не является особенно тайным, равно как и пароль «Ажонс», но пароль «Смит@ёДжонс» вполне отвечает требованиям секретности.