та этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50-500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата информации таким комплексом составляет 100-150 м.
Наиболее специфичным способом получения конфиденциальной информации с компьютерных систем является преодоление программных средств защиты и как его разновидность - преодоление систем парольной защиты. Рассмотрим их подробнее.
Преодоление программных средств защиты.
В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной степени решать задачи, ради которых созданы.
Одни из таких программ предназначены для перехвата сообщений и полномочий по доступу к ресурсам сети посредством незаконного подключения к каналу связи, другие - для преодоления системы защиты персонального компьютера или корпоративной сети другим зарегистрированным пользователем.
|
|
Перехват с незаконным подключением к каналу связи может осуществляться множеством способов, наиболее известными из которых являются:
• работа в сети в те промежутки времени, когда законный пользователь оставляет канал в активном режиме, отвлекаясь на решение других задач (вызов к начальнику, перекур и т. п.);
• работа параллельно зарегистрированному пользователю, но в те моменты, когда нет непосредственного обмена информацией, так называемый режим «между строк» (аналогичен предыдущему способу, но более сложен в реализации);
• работа по завершению сеанса зарегистрированным пользователем за счет перехвата сигнала об окончании работы.
Для преодоления систем защиты под видом зарегистрированного пользователя хакеры часто применяют следующие методы:
• перебор возможных паролей, которые часто бывают тривиальны и берутся из руководства по пользованию компьютером;
• поиск слабых мест («брешей»), связанных с неудачным алгоритмом функционирования систем защиты или наличием программных ошибок;