мер, почтовой программе или Web-серверу. Если же сообщение предназначено
не для этой системы, сетевое программное обеспечение перенаправляет сообще — ние другой системе, которая находится ближе всего к компьютеру-получателю.
В любом месте маршрута следования сообщения хакер, через систему которо —
го проходит сообщение, может прочитать и изменить содержимое сообщения. Предположим, например, что сообщение содержит данные о кредитной карточ — ке. При прохождении сообщения через систему хакера хакер имеет возможность прочесть и сохранить (то бишь «позаимствовать») данные (см. рис. 12.2).
В главе 3 при рассмотрении HTML-форм мы говорили, что при отправке по — сетителем содержимого формы браузер передает их серверу с помощью протоко —
ла HTTP. К сожалению, HTTP-протокол предусматривает передачу сообщений в
виде открытого текста, т. е. хакер без особого труда может просмотреть содержи- мое сообщения. Чтобы лучше понять, как хакер перехватывает и просматривает
пакеты сообщений, выгрузите и установите у себя программу CommView, которая
ДОСТупна на Странице ПО адресу http://webattack. com/get/commview. shtml. С помощью программы CommView вы можете просматривать содержимое различных типов сообщений, поступающих в вашу систему. Так, например, на рис. 12.3 показа — но содержимое HTTP-сообщения, просматриваемого с помощью CommView.
Рис. 12.2. Перехватывая сообщения, хакеры воруют информацию
Глава 12.’Безопасность и производительность 613
Хакер для просмотра содержимого сообщений, проходящих через его компь — ютер, может использовать программу, аналогичную CommView. Поскольку коли —
чество «сообщений, проходящих через систему хакера, может быть достаточно большим, опытный хакер может написать программу, которая выбирает из сооб — щений данные, по формату напоминающие номера кредитных карточек, даты истечения срока действия карточек и тому подобные данные.