Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера Страница 10
- Категория: Компьютеры и Интернет / Программное обеспечение
- Автор: Уильям Саймон
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 110
- Добавлено: 2019-06-19 14:53:57
Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера» бесплатно полную версию:Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера читать онлайн бесплатно
Льюис де Пейн был для меня ближайшим товарищем по хакингу и фрикингу с тех самых пор, как он позвонил мне и сказал, что хочет быть моим компаньоном и учиться у меня. Несмотря на то что он был на пять лет старше меня – в таком возрасте это значительная разница, – мы разделяли общее мальчишеское увлечение как хакингом, так и фрикингом. Цели тоже у нас были одинаковые: получать доступ к корпоративным компьютерам, паролям, а также к информации, которая нам не полагалась. Я никогда не портил файлы на чужой машине и не зарабатывал деньги на информации, которую получал. Насколько мне известно, Льюис этого также не делал.
Мы доверяли друг другу даже притом, что система ценностей Льюиса, мягко говоря, отличалась от моей. Ярким примером этой разницы был взлом компьютера компании U. S. Leasing.
Я проник в систему U. S. Leasing с помощью тактики, которая была так смехотворно проста, что я не мог не применить ее. Я действовал следующим образом.
Позвонил в компанию, которую выбрал своей целью, попросил соединить меня с ее компьютерным залом, убедился, что говорю с системным администратором, и сказал: «Это [вымышленное имя, которое пришло мне на ум в тот момент] из службы поддержки DEC. Мы обнаружили серьезнейшую ошибку в вашей версии RSTS/E. Вы можете потерять данные». Это очень мощный социально-инженерный прием, так как страх потерять данные огромен, а перед его лицом люди без колебаний готовы с вами сотрудничать.
Достаточно сильно напугав администратора, я сказал: «Мы можем поправить вашу систему, не нарушая никаких серьезных рабочих процессов». На этом этапе парень, иногда и девушка, с радостью и нетерпением давал мне номер дозвона и доступ к учетной записи системного администратора. Если же я сталкивался с каким-либо сопротивлением, то сразу же говорил: «Хорошо, мы свяжемся с вами по электронной почте». Затем я переходил к следующей цели.
Системный администратор U. S. Leasing дал мне пароль для доступа к своему аккаунту без всяких сомнений. Я вошел, создал для себя новый аккаунт и добавил в операционную систему специальную лазейку [16] – программный код, который позволяет мне тайно войти в систему в любое время, когда я захочу.
Во время следующего разговора с Льюисом я подробно рассказал ему об этой лазейке. В то время Льюис встречался с барышней, а она мечтала вступить в ряды хакеров и иногда выступала под псевдонимом Сьюзен Гром. Позже на допросе девушка признавалась, что в те годы даже иногда занималась проституцией, но только для того, чтобы заработать на компьютерное оборудование. У меня до сих пор глаза на лоб лезут, когда я вспоминаю ту историю. Как бы то ни было, Льюис рассказал Сьюзен, что я взломал U. S. Leasing, и дал ей данные для входа в систему. Возможно, как утверждал Льюис позже, сам-то он ей ничего не рассказывал, но Сьюзен увидела информацию в блокноте, который он забыл рядом с ее компьютером.
Вскоре после этого влюбленные поссорились и перестали общаться. Полагаю, расстались они не полюбовно. Сьюзен отомстила именно мне. В то время я не понимал, почему она на меня взъелась, разве что вообразила, будто Льюис с ней расстался, чтобы больше времени проводить со мной и заниматься хакингом. В общем, она решила, что я виноват в их разрыве.
Как бы то ни было, выяснилось, что Сьюзен воспользовалась украденными данными и проникла в компьютерную систему U. S. Teasing. Потом, как мне рассказывали, она испортила там множество файлов и еще послала на все принтеры распечатку с интересным содержанием. Принтеры строчили и строчили ее послание, пока не закончилась бумага:
...ЗДЕСЬ БЫЛ МИТНИК
ЗДЕСЬ БЫЛ МИТНИК
ЧЕРТ БЫ ВАС ПОБРАЛ
ЧЕРТ БЫ ВАС ПОБРАЛ
Меня по-настоящему разозлил в данной истории тот факт, что в заключенном соглашении о признании вины меня пытались обвинить в деянии, которого я не совершал. Я был поставлен перед выбором: либо признаться в этом оскорбительном и нелепом поступке, либо отправиться в колонию для несовершеннолетних.
Некоторое время Сьюзен пыталась устроить вендетту, регулярно портила мне телефонную линию и отправляла в телефонную компанию требования отключить меня от сети. Однако волею случая мне удалось нанести маленький, но ощутимый ответный удар. Как-то раз в самый разгар проникновения в систему телефонной компании мне понадобилась линия, где шли и шли бы гудки, но на звонок никто не отвечал. Я набрал номер таксофона, который совершенно случайно знал наизусть. Бывают же такие маленькие случайности, что время от времени с каждым из нас происходят в этом правильном мире. Сьюзен Гром, жившая неподалеку, как раз шла мимо этой самой телефонной будки. Она подняла трубку и сказала: «Алло». Я узнал ее голос.
Сказал ей: «Сьюзен, это Кевин. Просто предупреждаю тебя, что слежу за каждым твоим шагом. Не шути со мной!»
Надеюсь, это до смерти напугало ее хотя бы на несколько недель.
Итак, жизнь моя была интересной, но мне не посчастливилось вечно обходить закон.
...Я ходил в компьютерную лабораторию Калифорнийского университета Лос-Анджелеса, чтобы взламывать удаленные компьютеры, поскольку мы не могли позволить себе иметь такую технику дома.
В мае 1981 года, когда мне все еще не было 18, я перенес внеклассные занятия в Калифорнийский университет Лос-Анджелеса (UCLA). В компьютерной лаборатории этого университета студенты должны были выполнять домашние задания или изучать компьютеры и программирование. Я ходил туда, чтобы взламывать удаленные компьютеры, поскольку мы не могли позволить себе иметь такую технику дома. Поэтому мне приходилось использовать для доступа в сети места вроде университетов.
Разумеется, машины из студенческой лаборатории не предусматривали внешнего доступа: с любого такого компьютера можно было дозвониться только на один из телефонных номеров кампуса, но не на внешний номер. Поэтому они были бесполезны для того, что я собирался делать.
Не проблема. На стене компьютерного зала висел единственный телефон без номеронабирателя, то есть он мог только принимать входящие вызовы. Точно как и в лаборатории мистера Криста в школе Монро, я мог взять рацию и постучать по рычажному переключателю – эффект был такой же, как и от набора номера. Например, девять быстрых сигналов соответствовали набору номера «9». Таким образом я мог выйти на междугороднюю линию. Затем я посылал десять сигналов, и это означало цифру «0» и соответствовало сигналу для оператора.
Когда телефонистка брала трубку, я просил ее перезвонить мне на номер модема того компьютерного терминала, с которым я работал. В то время на компьютерных терминалах в лаборатории не было внутренних модемов. В таком случае, чтобы установить модемное соединение, требовалось вставить телефонную трубку в расположенный рядом акустический соединитель, что посылал сигнал с модема в трубку, далее – на телефонную линию. Когда оператор перезванивал на телефон модема, я отвечал и просил набрать для меня номер.
Таким образом я дозванивался до многочисленных корпоративных компьютеров DEC PDP-11, где использовалась операционная система RSTS/E. Методами социальной инженерии я, притворяясь сотрудником службы поддержки DEC, узнавал номера для дозвона и данные для входа в систему. Поскольку у меня не было собственного компьютера, я, как кочевник, переходил из одного колледжа в другой, чтобы получить еще одну дозу компьютерного доступа, который мне так отчаянно требовался. Я чувствовал ту волну адреналина, которая несла меня в кампус, туда, где я мог оказаться в онлайне. Я готов был ехать с сумасшедшей скоростью, если бы смог выиграть лишних 15 минут компьютерного времени.
Думаю, ни разу так не случилось, чтобы кто-то из студентов в одной из этих компьютерных лабораторий случайно услышал, чем я занимаюсь, и донес бы на меня.
Мне везло до тех пор, пока не наступил тот самый вечер. Я работал с компьютерным терминалом в UCLA. Тогда я услышал крики, оглянулся и увидел, что в зал врывается отряд полицейских из охраны кампуса. Эти копы неслись прямо ко мне. Я очень постарался прикинуться обеспокоенным, но уверенным молокососом, который не понимает, из-за чего весь сыр-бор.
Они вытащили меня из кресла и надели наручники. Помню, эти браслеты сильно жали.
Да, в Калифорнии все-таки приняли закон, в соответствии с которым хакинг подпадал под уголовную ответственность. Однако я все еще был несовершеннолетним, поэтому в тюрьму меня не посадили.
Несмотря на это, я был в панике и перепугался до смерти. У меня в машине осталась спортивная сумка, набитая распечатками, где упоминались все те компании, в компьютеры которых я проникал. Если бы они обыскали мою машину и нашли там этот клад, а к тому же еще и поняли, что это такое, то мне грозило бы гораздо более серьезное наказание, чем они могли вменить нестуденту за использование компьютеров университета.
Один из полицейских кампуса нашел мою машину, ключи у меня изъяли еще до того. Там он обнаружил сумку с хакерской контрабандой.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.