Телекоммуникационные программы. Эмуляция терминала и хоста. Программа BBS

Автор работы: Пользователь скрыл имя, 12 Января 2011 в 22:54, реферат

Краткое описание

Компьютерная телекоммуникация позволяет в рамках указанных технических средств оперативно (вплоть до режима реального времени) обмениваться информацией (практически любого типа) абонентам, имеющим ЭВМ, оборудованные специальными техническими средствами, снабженные соответствующим ПО и подключенным к линиям связи того или иного типа. В рамках компьютерной телекоммуникации пользователь ЭВМ получает возможность: организовать электронную почту, получать доступ к удаленным БД/БЗ, разделять вычислительных сетей, участвовать в теледискуссиях, производить через свой ПК банковские операции и многое другое.

Содержимое работы - 1 файл

5 курс.doc

— 116.00 Кб (Скачать файл)

       Безопасность  на уровне хостов плохо шкалируется: по мере того, как возрастает число хостов в сети, возможности по обеспечению гарантий безопасности на высоком уровне для каждого хоста уменьшаются. Учитывая то, что администрирование даже одной системы для поддержания безопасности в ней может оказаться сложным, управление большим числом таких систем может легко привести к ошибкам и упущениям. Важно также помнить, что зачастую важность работы системных администраторов не понимается и эта работа выполняется кое-как. В результате некоторые системы могут оказаться менее безопасными, чем другие, и именно эти системы станут слабым звеном, которое в конечном счете приведет к появлению уязвимого места в системе безопасности.

       Если  обнаруживается уязвимость в сетевом  ПО, сети, которая не защищена брандмауэром, нужно срочно исправить ошибку на всех системах, где она обнаружена, некоторые уязвимые места позволяют получить легкий доступ с правами суперпользователя Unix. Организация, имеющая много Unix-хостов, будет особенно уязвима к атакам злоумышленников в такой ситуации. Заделывание уязвимых мест на многих системах за короткий промежуток времени просто невозможно, и если используются различные версии ОС, может оказаться вообще невозможным. Такие сети будут просто-таки напрашиваться на атаки злоумышленников.  
 
 
 
 
 

       3. BBS И FTN-сети 

       BBS - Bulletin Board System (электронная доска объявлений). Это небольшой информационный центр на базе микрокомпьютера (с винчестером большого объема), к которому пользователи могут подключиться через свой компьютер по телефонной сети в режиме точка - точка.

       Работая с BBS, пользователи могут не только скопировать  оттуда имеющийся файл, но и оставить свой. Файлом может являться как  письмо,  так и обычная программа. Как правило, BBS работает в ночное время, а днем это обычный телефонный номер. Главным на BBS является системный оператор (SysOp), который и назначает ее правила и тематику. Услуги BBS часто являются бесплатными, для связи с ней достаточно обычной терминальной программы. При первом входе нужно зарегистрироваться, затем абоненту выделяется определенный промежуток времени для работы. Часто выделяемого времени недостаточно, тогда появляется потребность к взлому BBS. О том, как надо звонить на подобные BBS, как получать оттуда файлы и писать письма, можно узнать в специальной литературе. Поставленная задача - рассказать читателю, каким образом можно повысить себе уровень доступа или получить полный доступ к компьютеру. Для системных операторов это будет 
лишним поводом задуматься о том, как страшны последствия безграмотности.
 

       3.1 Взлом BBS  

       Существует  большое количество программ, предназначенных для создания и поддержания работы BBS. Рассмотрим самую популярную среди них - Maximus. Несанкционированно проникнуть на BBS, получить доступ к закрытым областям, уничтожить информацию - такие задачи ставит перед собой взломщик.

       Существуют  так называемые списки файлов, в  которых содержится информация о  доступных пользователям этой BBS ресурсах. Как правило, такие списки есть в каждой специальной тематической конференции. Пользователи могут скопировать  оттуда какой-либо файл или оставить свой. В программе Maximus списком всех файлов, доступных в конференции, является файл с названием files.bbs. Специально для этой программы создан язык программирования, схожий с языками С и Pascal. На нем можно писать собственные программы под BBS. Скорее всего, именно поэтому большинство системных операторов предпочитают использовать Maximus. После компиляции написанной программы ее можно добавить в общую базу Maximus, и она начнет работать.

       Каждая  откомпилированная программа приобретает определенную маску файла. Откомпилированная МЕС-программа имеет маску *. bbs, схожую с маской списка файла. Обычно в этих файлах содержатся списки, но если в коде встречаются какие-либо служебные команды, они будут выполнены. Этим взломщик и может воспользоваться.

       В Maximus существуют два языка: МЕС и  МЕХ. Язык МЕС очень прост, разобраться  в нем может каждый. Он позволяет  оперировать различными данными, заставками на BBS, базой пользователей. Системный  оператор обязательно должен знать  этот язык.

       Используя команду "PRIV_UP" языка МЕС системный  оператор может без особых усилий повышать уровень пользователя, при  условии, что последний будет  писать и отправлять файлы на станцию. С повышением уровня, пользователь получает дополнительные возможности (увеличивается доступное для работы время, объем информации, которую можно получить с BBS). Этим и может воспользоваться хакер. Ему остается только найти BBS, работающую на программе Maximus, на которой есть много файловых конференций. При этом одна из этих конференций должна быть пустой (то есть в ней не должно быть файла files.bbs, содержащего доступные файлы в данной конференции). Таким образом, остается проверить только одно условие - если все копируемые на BBS файлы помещаются в конференцию, которая была выбрана последний раз, то такую BBS можно взломать без особых усилий. Хакеру остается только создать файл files.тес, записать в него команду PRIV_UP, затем откомпилировать этот файл при помощи компилятора МЕССА (теперь он будет называться files.bbs) и отправить его на BBS. С этого момента хакер может поднимать свой уровень доступа, просматривая данную конференцию, пока он не достигнет уровня системного оператора станции. После этого компьютер окажется полностью в его распоряжении.

       Если  под рукой не оказалось компилятора МЕССА, то создать files.bbs можно и вручную. Для этого нужно создать файл files.bbs, а затем ввести в него команду повышения уровня - на языке Maximus это всего три символа (код первого - 23h, следующие два - символы pU).

       Еще один способ взлома BBS рассчитан на неграмотных системных операторов, не обладающих глубокими знаниями. Он заключается в том, что на станцию засылается программа (причем безразлично, куда она попадет), которая сама добавит команду повышения уровня в файл files.bbs. Во время просмотра доступных файлов хакеру автоматически будет подниматься уровень. Ниже приведен текст похожей исходной 
программы - фантазия тут может быть безгранична. Эта программа добавляет в файл files.bbs байты, повышающие уровень пользователю. После того, как системный оператор запустит эту программу на своем компьютере, программа ищет файл files.bbs и дописывает туда три байта. Приведенный пример рассчитан на системных операторов, которые держат свои файлы в каталоге, по умолчанию предлагаемом программой для установки. Хотя можно добавить поиск files.bbs по всему винчестеру компьютера.
 
 

       3.2 Получение пароля BBS без взлома  

       Рассмотренные выше способы взлома BBS предполагают наличием у пользователя базовых  знаний о системе. Теперь немного  о том, как можно достать пароль еще проще. Практически на каждой BBS существуют неопытные пользователи, имеющие высокий уровень доступа 
(информация об уровне доступа пользователей BBS доступна почти всегда). Если же такого пункта нет, то "хорошего" пользователя всегда можно вычислить, например, по времени, которое он проводит на станции, или по объему скопированной и присланной им информации.

       Итак, определив человека, паролем которого неплохо завладеть, пишем ему  письмо о том, что по техническим  причинам (причину придумываем любую, главное правдоподобную) ему следует изменить свой рабочий пароль (предлагаем новый, например "НАСК_01"). После того, как пользователь поменяет свой пароль (на это ему нужно отвести дня два- 
три, поскольку в один день он может не позвонить, в другой – только поменяет пароль, в общем, время ему понадобиться), можно беспрепятственно входить под его именем и пользоваться системой. Главное, чтобы письмо было написано от имени системного оператора или какого-либо администратора данной системы. Если система не позволяет 
менять имя адресата в поле FROM, стоит зайти в нее под другим именем (к примеру, Mr. CoSysOp) и написать подобное письмо. Наверное, не надо предупреждать, что все данные, указанные при регистрации под заведомо ложным именем, не должны быть настоящими.

       Можно предложить еще один способ проникновения - метод "забывания пароля". Вся  хитрость в том, что при входе  в систему указывается имя  какого-либо пользователя этой BBS, пароль которого, естественно, не известен. После  неудачных попыток ввода пароля (не надо пытаться его подобрать, лучше сделать вид, что пароль забыт, вводя различные 
слова, типа Sprite, Cola и так далее) нужно составить письмо системному оператору с просьбой поменять "забытый" пароль на другой. Указываем новый пароль, затем сочиняем душещипательную историю о каком-нибудь хакере, якобы подобравшем наш пароль на другой BBS или вообще в Интернет, из-за чего приходится использовать на всех системах разные пароли. Если системный оператор не очень опытный, выслушав такую ужасную историю он обязательно войдет в положение несчастного и выполнит его просьбу - поменяет текущий пароль на предложенный. Дальше - полная свобода действий. Работоспособность данного метода зависит от того, насколько опытен оператор, а также убедительна ли выдуманная история. Прочитав ее, системный оператор не должен и предположить, что его обманывают.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       Заключение 

       Отечественный рынок услуг связи остаётся достаточно замкнутым. С одной стороны это  обусловлено огромными масштабами территории страны, благодаря которым формируются основные доходы операторов связи. С другой – Россия пока находится вне мирового рынка международного трафика, что до сих пор было следствием недостаточно высокого уровня цифровизации магистральных каналов и более низкого качества связи по сравнению с мировыми стандартами. Однако к 2000 г. качество междугородной связи в стране существенно улучшилось, и её роль в международном транзите телекоммуникационных услуг стала возрастать.

       Поскольку Россия только начинает осваивать мировой телекоммуникационный рынок, до участия наших операторов в международных слияниях и поглощениях дело ещё не дошло. Однако стремление к «глобализации по–российски» уже начинает проявляться в том, что правительство с 2000 г. приступило к реализации не знающего аналогов в мире плана объединения 87 региональных операторов – монополистов в 7 крупных межрегиональных компаний. Основная роль в его осуществлении принадлежит крупнейшему государственному телекоммуникационному холдингу – ОАО « Связьинвест ». 
 
 
 
 
 
 
 
 
 

       Список  литературы

  1. Мильчакова Н. Телекоммуникации в России:структурные реформы и повышение капитализации компаний//Вопросы экономики, 2005, №7
  2. Адрианов В. Россия в мировом процессе развития средств связи, компьютеризации и информатизации//Экономист, 2006, №8
  3. Нижегородцев Р. Об информационной  экономике //РЭЖ, 1994, №4
  4. Сидоров А., Байнев В. Информация как экономическая категория//ЭКО, 2007,  №8
  5. В.З. Аладьев, Ю.Я. Хунт, М.Л. Шишаков Основы информатики учебное пособие второе издание 2005 год, Москва

Информация о работе Телекоммуникационные программы. Эмуляция терминала и хоста. Программа BBS