Давайте рассмотрим следующий сценарий атаки — с использованием утечки информации. Такие атаки используют недостаточную защиту конфиденциальности в системе. Собственно говоря, утечка происходит в момент, когда атакующий вполне легально способен получить ту информацию, которую, по вашему мнению, ему знать совсем не обязательно. Сама по себе утечка информации не является взломом, но способствует преднамеренному проникновению в систему. Ведь если полученные данные не приведут хакера к успешному взлому, то сильно помогут ему в достижении цели. Утечки некоторой информации вообще невозможно избежать. В наибольшей степени это относится к тому факту, что операционные системы сильно отличаются друг от друга. Используя самые невинные методы, хакер может без труда установить, с какой именно ОС он имеет дело. Прежде чем начать атаку, злоумышленник старается собрать как можно больше информации о жертве. При плохо спланированной обороне то здесь, то там хакер будет добывать данные о параметрах вашей системы и средствах безопасности. И если он делает это беспрепятственно, то можно считать, что вы ему помогаете. Классическим примером является служба finger, используемая на многих серверах UNIX. Клиентская часть этой программы позволяет получить информацию об определенном пользователе на конкретной машине, например: И это очень похоже на полезные для взломщика данные. Другие варианты команды finger позволяют получить не менее важную информацию в виде списка всех пользователей компьютера или перечня имен пользователей, работающих в данный момент. Повторюсь, утечка подобного рода не ведет напрямую к взлому, но зачастую пароль пользователя совпадает с его именем в системе, а для сбора имен finger является большим подспорьем. Данные, которые можно получить способами, родственными с программой finger, включают тип и версию операционной системы, доступные из сети службы, список установленных привилегий и т. д. Позже в этой главе мы посмотрим, как с помощью сканирования можно получить подобную информацию.