Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера Страница 23
- Категория: Компьютеры и Интернет / Программное обеспечение
- Автор: Уильям Саймон
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 110
- Добавлено: 2019-06-19 14:53:57
Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера» бесплатно полную версию:Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера читать онлайн бесплатно
После того как были взломаны системы нескольких крупнейших клиентов DEC, программисты компании разработали средство защиты, которое должно было обнаружить патч «Хаоса». Мы с Ленни нашли программу-ищейку, проанализировали ее и просто модифицировали патч так, чтобы инструмент DEC просто не мог его найти. Это было на самом деле не так сложно. Благодаря доработке, мы смогли внедрить наш патч в многочисленные копии системы VMS компании Digital по всему миру Компьютеры Digital объединялись в глобальную сеть Easynet.
Найти код было несложно, но вот передать его оказалось трудноразрешимой задачей. Кода было много. Чтобы уменьшить его объем, мы попытались его заархивировать. В каждом каталоге находились сотни файлов. Всю эту информацию мы попробовали сложить в единый файл и зашифровать с той целью, чтобы любой посторонний, нашедший этот файл, принял его за кучу мусора.
Единственный способ сохранить доступ к файлам и иметь возможность изучать их в свободное время – найти в Easynet компании DEC такие системы, которые были бы подключены к сети Arpanet. Через подобные системы необходимые файлы можно было вывести из системы DEC. Мы отыскали в Easynet всего четыре системы, которые имели выход в Arpanet. Однако этих ресурсов нам хватило для того, чтобы по частям перенести нужный код.
Оказалось, что наш изначальный план сохранить код в системе Университета Южной Калифорнии был, мягко говоря, недальновидным. Мы поняли, что нам потребуется более одного хранилища кода, чтобы не класть все яйца в одну корзинку и на случай, чтобы вся работа не пошла прахом, если наш код обнаружат. Оказалось, перед нами возникла еще более значительная проблема: база кода была колоссальной. Если бы мы сохранили ее всю в одном месте, риск обнаружения заначки был бы слишком велик. Поэтому мы стали методично взламывать системы Arpanet и искать в этой сети другие безопасные тихие гавани. Стало появляться ощущение, что добыча кода из DEC – самая простая задача, а вот большая проблема заключается в том, чтобы найти место для хранения копий. Мы проникли в компьютерные системы авиабазы военно-морских сил на реке Патаксент, штат Мэриленд, а также к другим местам. К сожалению, база на реке Патаксент располагала совсем небольшим пространством для хранения информации.
Также мы попытались внедриться в компьютерные системы Лаборатории реактивных двигателей (ЛРД) в городе Пасадена, штат Калифорния. Для этого мы воспользовались нашей усовершенствованной версией патча «Хаос».
В ЛРД через какое-то время обнаружили, что их системы взломаны. Возможно, это произошло, потому что там специально отслеживались любые несанкционированные изменения программ Loginout и Show системы VMS. Вероятно, они произвели обратное конструирование, то есть расшифровали структуру двоичных файлов, чтобы определить, какие программы использовались при взломе, и решили, что к ним проникли члены компьютерного клуба «Хаос». Управление ЛРД выступило с этой версией событий в СМИ, после чего в новостях появилась масса сюжетов о немецких хакерах, которых засекли на взломе компьютеров Лаборатории ракетных двигателей. Мы с Ленни только посмеялись над этим инцидентом. Однако ситуация была тревожной, ведь нас смогли обнаружить.
Приступив к переносу кода, мы занимались им день и ночь, копируя код небольшими частями. Процесс был очень медленным. Скорость модемных соединений в те времена – если это вообще можно назвать скоростью – составляла не более Т1, то есть 1544 Мбит в секунду. Сегодня даже сотовые телефоны передают информацию гораздо быстрее.
Вскоре в DEC заметили нашу деятельность. Ребята, которые отвечали за поддержание систем в активном и рабочем состоянии, могли заметить, что что-то происходит, так как среди ночи в сети наблюдалось большое количество израсходованного трафика. Кроме того, они обнаружили, что у них на глазах сокращается свободное дисковое пространство. Обычно количество информации в системе исчислялось мегабайтами, в то время как мы ворочали гигабайтами.
Ночная активность и исчезновение свободного пространства явно говорили о том, что безопасность системы подугрозой. Администраторы быстро изменили все пароли и удалили все файлы, которые мы успели сохранить в системе. Это был серьезный отпор, но нас с Ленни такой поворот событий не отпугнул. Мы продолжали взламывать DEC из ночи в ночь, несмотря на все усилия администраторов. На самом деле, поскольку сотрудники компании и пользователи сети не осознавали, что мы контролировали их персональные рабочие станции и даже знали, какие клавиши они нажимают, мы с легкостью заполучали все новые учетные данные, как только они изменялись.
Системные администраторы DEC могли наблюдать, как по сети передаются многочисленные огромные файлы, но не могли понять, как остановить этот процесс. Наш неослабевающий натиск заставил их думать, что они подверглись какой-то корпоративной шпионской атаке со стороны международной бригады наемных хакеров, которых специально наняли украсть их флагманскую технологию. Об этих предположениях мы узнали из корпоративной электронной переписки. Ситуация действительно доводила их до безумия. Я в любой момент мог войти в систему и посмотреть, на каком этапе они находятся сейчас и что собираются делать дальше. Мы делали все возможное, чтобы администраторы продолжали идти по ложному следу. Поскольку мы обладали полным доступом к Easynet, то дозванивались в сеть из Великобритании и из других стран мира. Администраторам не удавалось обнаружить наши точки входа, так как мы постоянно их меняли.
С подобными проблемами мы столкнулись и в системах Университета Южной Калифорнии. Там администраторы также обнаружили, что сокращается свободное дисковое пространство на нескольких Micro VAX. Я и Ленни стали переносить данные ночью, но администраторы заметили нас и разорвали сетевое соединение. Мы попробовали заново, но они отключили систему на ночь. Мы немного повременили, дождались, пока администраторы усыпят бдительность, и вновь возобновили передачу данных. Эта игра продолжалась месяцами.
...Иногда в свободное время между дуэлями с системными администраторами у нас возникало ощущение, что мы пытаемся высосать океан через соломинку.
Иногда в свободное время между дуэлями с системными администраторами, операциями с гигабайтами кода и смирением с убийственно медленным каналом передачи данных у нас возникало ощущение, что мы пытаемся высосать океан через соломинку. Однако мы это сделали.
Когда весь исходный код VMS был перенесен на несколько систем в USC, мы должны были записать его на магнитную ленту, чтобы спокойно перелопатить всю информацию на своих компьютерах и не беспокоиться, что нас отследят при дозвоне в Easynet. Для переноса кода на магнитную ленту требовалось привлечь третьего человека.
Мы отправили Льюиса де Пэйна в кампус. Там он должен был выдать себя за студента. Ему требовалось попросить одного из операторов компьютеров вставить предоставленную им магнитную ленту в один из ленточных накопителей.
Я должен был находиться в другом районе города, в офисе у моего друга Дэйва Харрисона, и выйти оттуда в систему VMS под названием ramoth через обычный коммутируемый модем, подключенный к тому накопителю, в котором стояла лента Льюиса. На эту ленту нужно записать столько исходного кода, сколько влезет. После этого Льюис должен был передать оператору другую пустую ленту, а ленту с записью доставить Ленни Ди-Чикко. В конце каждого такого захода Ленни должен прятать новые ленты в специально заказанной для этих целей ячейке. Мы занимались этим до тех пор, пока у нас не накопилось от 30 до 40 лет с полным объемом исходного кода операционной системы VMS версии 5.
В ходе данной операции я достаточно долго бывал на работе у Харрисона. Я обнаружил, что в том же здании находились офисы компании GTE Telenet. Эта компания оперировала одной из наиболее обширных сетей Х25 и обслуживала одного из крупнейших потребителей в мире. Может быть, мне удалось бы заполучить административный доступ к этой сети и наблюдать за пользовательским трафиком. Ранее Дэйв подобрал ключ к пожарному пункту, взял оттуда универсальный ключ, который подходил ко всем дверям, и занес его в здание. Однажды поздно ночью мы с Дэйвом воспользовались этим ключом и проникли в офисы GTE Telenet, чтобы просто осмотреться. Когда мы обнаружили, что они пользуются VMS, я сильно воодушевился. Как говорится, это я удачно зашел.
...Мне понадобилось совсем немного времени, чтобы можно было прослушивать пользовательский сетевой трафик.
Я нашел систему VMS с именем узла Snoopy [37] . Немного осмотрев ее, я обнаружил, что из этой системы уже сделан выход в сеть с привилегированного аккаунта, а это значит, я могу получить полный доступ к системе. Слишком соблазнительно. Хотя сотрудники Telenet могли появиться в офисе в любое время дня и ночи, я сел за терминал и принялся исследовать. Я искал скрипты и сторонние приложения, чтобы разобраться, с какими инструментами работали в этой компании и как можно ими воспользоваться для отслеживания сетевого трафика. Мне понадобилось совсем немного времени, чтобы можно было прослушивать пользовательский сетевой трафик. Потом меня осенило. Узел назывался Snoopy, так как он позволял техникам отслеживать, выискивать трафик в пользовательских сетях.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.