Глава 28 Охотник за трофеями — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Глава 28 Охотник за трофеями

2019-07-12 138
Глава 28 Охотник за трофеями 0.00 из 5.00 0 оценок
Заказать работу

 

Phtm zvvvkci sw mhx Frntvr VOX Ycmrt Emki vqimgv vowx hzh L cgfEcbst уsi? [127] 

 

Продолжались мои вольготные будни новоиспеченного денверца. Днем я ходил на работу в юридическую контору, рабочий день у меня был с 9:00 до 18:00. После работы я на несколько часов заглядывал в тренажерный зал, прихватывая с собой что‑нибудь на обед в ближайшем ресторане, потом возвращался домой или обратно на работу и, пока не ложился спать, занимался сами знаете чем.

Хакинг был моей отдушиной. Можно даже сказать, что это был способ эскапизма, бегства в другую реальность, как будто в компьютерную игрушку. В той игре, которой увлекался я, малейшая невнимательность или глупая ошибка означала, что вскоре в дверь постучатся федералы. Да, ни бегающие на экране агенты, ни черные маги из «Подземелий и драконов» [128] , а настоящие федералы, которые так хотят запереть меня в камеру и выбросить ключ.

В тот период я искал системы, которые можно было бы исследовать, и вступал в интеллектуальные схватки с экспертами по безопасности, сетевыми и системными администраторами, а также умными программистами, с которыми доводилось сталкиваться в моей альтернативной реальности. Все это я делал исключительно для удовольствия.

Поскольку я ни в коем случае не мог рассказать кому‑нибудь о своих эксплойтах, то в основном интересовался добычей исходного кода от интересовавших меня операционных систем и прошивок сотовых телефонов. Код, который удавалось добыть, становился моим трофеем. Я настолько набил руку в этом деле, что оно уже начинало казаться мне слишком тривиальным.

Теперь я шел ва‑банк, так как разорвал связи с моей прошлой жизнью и терять мне было нечего. Я был, как говорится, вооружен и очень опасен. Как же я мог поднять ставки? Что нужно было сделать, чтобы все мои предыдущие взломы показались просто детской забавой?

Существует мнение, что ведущие технологические компании мира обладают самыми совершенными системами безопасности. Если я искал действительно стоящие трофеи, то мне нужно было попытаться взломать именно такие системы и заполучить их код.

У меня уже был удачный опыт взлома Sun. Теперь меня заинтересовала компания Novell, на сервере которой, как мне удалось узнать, работала операционная система SunOS. Этот сервер играл роль основного сетевого шлюза‑брандмауэра. Я воспользовался ошибкой в программе sendmail. Эта программа применялась в том числе для получения входящей электронной почты, поступавшей в корпоративную сеть. Моей целью было добыть код одной из ведущих мировых сетевых операционных систем, разработанной Novell и называемой NetWare.

Пользуясь случайно упущенной уязвимостью, которая нашлась в почтовой программе sendmail, я мог создать любой файл с любой информацией. По сети я должен был связаться с программой sendmail и ввести несколько команд примерно следующего содержания:

 

...

mail from: bin

rcpt to: /bin/.rhosts

[ текст пропущен ]

.

mail from: bin

rcpt to: /bin/.rhosts

data

+ +

.

quit

 

После этого программа создавала так называемый rhosts (произносится как «точка‑Р‑хостс»). Она позволяла входить в систему, не вводя пароль.

Читателям‑технарям я расскажу об этом механизме подробнее. Итак, я мог создать файл. rhosts в bin‑аккаунте, сконфигурированном так, что через него я входил в систему, не указывая пароля, rhosts – это конфигурационный файл, который используется в некоторых устаревших сегодня системных программах под названием R‑службы. Эти службы применялись для входа в систему и выполнения команд с удаленного компьютера. Например, файл. rhosts может быть сконфигурирован так, чтобы пользователь kevin с хост‑именем condor мог входить в систему, не указывая пароля. В предыдущем примере два символа «+», разделенные пробелом, считаются подстановочными (джокерными). Они обозначают имя пользователя и хост‑имя компьютера. Через такой файл любой пользователь может входить в систему с помощью этого аккаунта и выполнять в ней команды. Поскольку bin‑аккаунт обеспечивает доступ к каталогу /etc с правом изменения информации в находящихся там файлах, я мог заменить пароль моей собственной измененной версией и таким образом получать в системе права администратора.

Потом я установил взломанную версию программы telnetd. Она должна была перехватывать и сохранять пароли всех пользователей, которые входили на компьютер‑шлюз компании Novell. Когда я оказался в сети Novell, то понял, что в ней в настоящий момент присутствует еще два активных пользователя. Если бы они заметили, что кто‑то вошел в систему с удаленного компьютера, то сразу поняли бы: компанию взломали. Поэтому я принял меры, чтобы стать невидимым. Если бы системный администратор попробовал вывести список всех пользователей, которые в данный момент работают в системе, меня бы в этом списке не было.

Так я наблюдал за системой до тех пор, пока на компьютер‑шлюз не вошел один из администраторов. Тогда я перехватил его пароль «4kids=$$» от административного аккаунта. Круто!

Довольно скоро я забрался в систему ithaca. Это была одна из систем инженерного отдела в городе Сэнди, штат Юта. Взломав систему, я смог заполучить зашифрованный файл с паролями всего отдела и восстановить пароли большинства пользователей.

В почте системных администраторов я искал информацию по ключевым словам «модем», «дозвон», «вход в систему» в различных формах: в единственном числе, во множественном и т. д. В итоге я выходил на электронные сообщения и отвечал на вопросы сотрудников, например: «Какой номер набирать для дозвона в систему?». Очень удобно.

Стоило мне найти номер дозвона, как я стал входить в сеть через мою точку доступа, а не через интернет‑шлюз Novell.

Для начала я решил найти систему, где хранится исходный код NetWare. Я принялся прочесывать архивы электронной почты разработчиков, разыскивая определенные слова, которые могли бы навести меня на процесс, а через него в репозиторий исходного кода отправлялись бы обновления. Наконец я обнаружил хост‑имя репозитория исходного кода – ATM. Денег эта штука не выдавала, но она стоила для меня дороже любых денег [129] . Затем я вновь стал просматривать электронную почту уже по запросу ATM и нашел имена нескольких сотрудников, которые занимаются поддержкой этой системы.

Битый час я пытался войти в ATM, пользуясь учетными данными на основе Unix, которые перехватил, но все напрасно. Наконец я нашел подходящий аккаунт, но на нем не было прав для доступа к репозиториям исходного кода. Следовало прибегнуть к моему проверенному резервному методу – социальной инженерии. Я позвонил одной даме, которая работает в группе технической поддержки ATM. Воспользовавшись именем инженера, чей пароль взломал, я сказал ей, что работаю над проектом и мне нужен доступ к исходному коду клиента NetWare 3.12. Шестое чувство подсказывало, что здесь что‑то неладно, но, судя по голосу, дама совершенно не волновалась.

 

...

Я почувствовал знакомый всплеск адреналина, но через 15 минут мое соединение разорвали, восстановить его я уже не смог: меня заблокировали.  

 

Она отложила трубку, потом снова взяла ее и сказала, что предоставила мне права, которые я прошу. Я почувствовал знакомый всплеск адреналина, но через 15 минут мое соединение разорвали, восстановить его я уже не смог: меня заблокировали. Еще через несколько секунд инженер сменил пароль. Ох… Очень скоро я догадался, что случилось. Оказалось, немного раньше дама разговаривала с тем инженером, именем которого я воспользовался, и сообразила, что наши голоса отличаются. Она поняла: я взломщик. Черт! Впрочем, не все коту масленица – бывает и пост.

Я позвонил другому администратору, который занимался поддержкой ATM, и убедил его предоставить права доступа для еще одного аккаунта, который я взломал, – в этот раз меня также заблокировали. Еще я поставил бэкдоры в многочисленных системах, чтобы перехватывать учетные данные пользователей, которые в них входили.

На тот момент я занимался подобной операцией уже несколько дней. Поиск электронных сообщений позволял быстро обнаружить, где найти вожделенные данные, ту информацию, которая откроет мне дополнительные входы в сеть, расскажет о программных ошибках или приведет к исходному коду, который был мне нужен.

Теперь я знал, что персонал насторожится и вряд ли кто‑либо клюнет на старую уловку. Поэтому я изменил тактику. Что если найти разработчика, который имеет полный доступ к системе, и заставить его скопировать для меня всю эту информацию? Чтобы получить желаемое, мне даже не пришлось бы искать доступ в ATM.

Потратив несколько дней на исследование корпоративной сети Novell, я нашел инструмент, доступ к которому был открыт для всех сотрудников компании. Программа 411 выводила на каждого сотрудника список, где указывались имя, телефонный номер, логин и отдел, в котором работал тот или иной сотрудник. Явно начиналась светлая полоса. Я дампировал весь список сотрудников и загнал его в один файл для анализа. После недолгого изучения стало понятно: все разработчики относились к группе ENG SFT. Я сообразил, что разработка NetWare, вероятно, велась в городе Прово, штат Юта, где располагался главный офис компании.

Я просмотрел список и, ориентируясь на два этих критерия, наугад выбрал запись:

 

...

Nevarez, Art:801 429‑3172:anevarez: ENG SFT

 

Теперь я мог представиться именем, под которым сошел бы за настоящего сотрудника Novell. Я хотел найти кого‑нибудь, кто работает по договору подряда, или кого‑то еще, с кем моя жертва скорее всего будет незнакома. В телефонном справочнике также упоминался отдел компании под названием Univel. Возможно, он был сформирован, когда в 1991 году Novell и Система лабораторий Unix, дочерняя компания AT&T, создали совместное предприятие. Мне нужно было найти сотрудника, который работал не в офисе. Для первой попытки я выбрал:

 

...

Nault, Gabe:801 568‑8726:gabe: UNIVEL

 

Я позвонил ему и попал на голосовую почту, которая любезно сообщила, что Гейба не будет в офисе в ближайшие несколько дней и он не сможет проверять ни электронную, ни голосовую почту. Я выбрал из каталога сотрудников одну даму, которая работала в отделе телекоммуникаций, и позвонил ей.

«Привет, Карен, – сказал я, – это Гейб Нолт из Мидвейла. Вчера вечером я изменил пароль моей голосовой почты, а он не работает. Ты бы не могла его сбросить?»

«Конечно, Гейб. Какой у тебя номер?»

Я дал ей номер.

«Хорошо, новый пароль – это последние пять цифр твоего телефонного номера».

Я вежливо ее поблагодарил и сразу же позвонил на телефон Гейба, набрал цифры нового пароля и записал исходящее приветствие моим собственным голосом, добавив: «У меня сегодня совещание, поэтому, если хотите мне о чем‑то сообщить, оставьте на голосовой почте. Спасибо». Теперь я стал настоящим сотрудником Novell с внутренним корпоративным телефонным номером.

Я позвонил Арту Неваресу, представился Гейбом из инженерного отдела и спросил: «Скажите, вы работаете с NetWare? Я из группы Univel».

«Да», – ответил он.

«Отлично. Не могли бы вы сделать мне большое одолжение? Я работаю с NetWare над одним проектом для Unix. Мне нужно перенести копию исходного кода клиента NetWare 3.12 на одну из наших машин здесь, в Сэнди. Я сделаю для вас аккаунт на сервере enchilada, так что вы сможете подключить диск и передать код».

«Конечно. Какойу вас номер? Я перезвоню, когда будет готово», – сказал он.

Когда мы повесили трубки, я ликовал. Не нужно никакого доступа к ATM: достаточно просто использовать кого‑то, у кого такой доступ уже есть.

Я пошел в тренажерный зал, а во время перерыва проверил голосовую почту Гейба и нашел там сообщение от Арта, что он все сделал. Невероятно! Кроме того, я завоевал доверие! Почему бы не зайти еще дальше и не попросить еще об одном пустячном одолжении? Прямо из тренажерного зала я перезвонил Неваресу и сказал: «Арт, спасибо. Послушайте, я обнаружил, что мне еще нужны утилиты к клиенту 4.0».

Он ответил немного раздраженно: «На том сервере очень много файлов, для четвертой версии клиента уже не будет места».

«Хорошо, давайте я заберу с enchilada то, что вы мне прислали, и освобожу место. Перезвоню вам, когда будет готово».

Я закончил заниматься, добрался домой, вошел в систему и перенес файлы на аккаунт, который создал себе на одном из компьютеров Colorado Supernet – крупнейшего интернет‑провайдера в Денвере. На следующий день Неварес передал мне все остальные файлы. Эта операция была достаточно длительной, так как кода было очень много.

Потом, когда я попросил прислать мне исходный код сервера, Арт стал совсем подозрительным и заартачился. Понимая, что обстановка накаляется, я дозвонился до голосовой почты Гейба и восстановил там стандартное исходящее приветствие, стерев мой голос. Меньше всего мне хотелось, чтобы запись моего голоса позже стала вещдоком на каком‑нибудь грядущем судебном процессе.

Ничуть не смутившись, я подумал про себя: «Хакерство – это такое дело, где нет предела совершенству».

К тому времени мобильные телефоны уже сильно уменьшились в размерах по сравнению с первыми моделями, которые были величиной с дипломат. Тем не менее они все еще были не меньше мужского ботинка и в несколько раз тяжелее. Компания Motorola сильно обошла всех конкурентов в этой области, создав первый маленький легкий и отлично сработанный мобильный телефон MicroTAC Ultra Lite. Он чем‑то напоминал коммуникатор из фантастического сериала Star Track, ту штуку, по которой капитан Кёрк командовал: «Скотти, телепортируй меня». Если на вид телефон так изменился, то следовало ожидать, что работавшие на нем программы скорее всего также будут обновляться.

Я по‑прежнему пользовался телефоном Novatel PTR‑825, тем самым, для которого раздобыл у Novatel несколько специальных чипов, позволявших менять электронный серийный номер устройства прямо с клавиатуры. Он и близко не был так крут, как MicroTAC Ultra Lite. Может быть, мне пришло время обзавестись новым телефоном. Однако я это сделаю только в том случае, если придумаю, как заполучить на Motorola такие же возможности, как у меня на Novatel. Нужно было как‑то взять в Motorola исходный код для этого телефона. Как бы это сделать? Проблема была очень интересной.

 

...

Теперь я был здесь, в лифте, в тысячах миль от дома, бегал от ФБР и федеральной прокуратуры, работал в престижной юридической фирме.  

 

Мне так не терпелось ею заняться, что я спросил Элен, мою начальницу на работе, нельзя ли мне уйти пораньше по личным делам, и она согласилась.

Я ушел примерно в 15:00. Спуск на лифте с 45‑го этажа на первый был долгим, пара моих коллег по фирме подтрунивали над большим делом, которым они сейчас занимались: фирма представляла интересы Майкла Джексона. Я улыбнулся, вспомнив о тех временах, когда с удовольствием работал в ресторанчике Fromin. У семьи Джексона был большой дом прямо на той улице, в районе Хейвенхёрст, где стоял наш ресторан. Иногда кто‑то из них заходил к нам пообедать. Теперь я был здесь, в лифте, в тысячах миль от дома, бегал от ФБР и федеральной прокуратуры, работал в престижной юридической фирме, которая решала проблемы одного из самых прославленных музыкантов в мире.

Я отправился домой пешком, начал порошить снег. Я позвонил в бесплатную справочную службу и узнал телефон компании Motorola. Потом позвонил по этому номеру и сказал любезной телефонистке, что ищу менеджера, который руководит проектом MicroTAC Ultra Lite.

«О, наш отдел по обслуживанию абонентов сотовой связи расположен в Шаумбурге, штат Иллинойс. Дать вам их номер?» – спросила она.

Разумеется, я согласился.

Потом позвонил в Шаумбург и сказал: «Привет, это Рик. Я работаю в Motorola на Арлингтон‑Хайтс. Пытаюсь дозвониться до руководителя проекта MicroTAC Ultra Lite». Несколько раз мой звонок переадресовали, пока наконец я не вышел на вице‑президента по научно‑исследовательским и опытно‑конструкторским разработкам. Я рассказал ему ту же историю об Арлингтон‑Хайтс и о том, что мне нужно связаться с руководителем проекта MicroTAC Ultra Lite.

Я волновался, мне казалось, что директор может заподозрить неладное, если услышит уличный шум машин и раздававшиеся время от времени сигналы клаксонов: водители торопились домой, пока не нанесло сугробов. Однако все прошло нормально. Он просто сказал: «За проект отвечает Пам [130] , она работает у меня в отделе». Голосовая почта Пам сообщила, что ее нет на работе, так как она в двухнедельном отпуске, а потом электронный голос добавил: «Если вам требуется какая‑либо помощь, перезвоните, пожалуйста, Алисе», – и дал добавочный номер Алисы.

Я позвонил по этому номеру и сказал: «Привет, Алиса. Это Рик, я работаю в отделе НИОКР на Арлингтон‑Хайтс. На прошлой неделе мы говорили с Пам, она собиралась в отпуск. Так что, она уже ушла?»

Разумеется, Алиса ответила: «Да».

«Хорошо, – сказал я. – Дело в том, что она собиралась прислать мне исходный код MicroTAC Ultra Lite. Мы договорились, что если она не успеет сделать это до отпуска, то я перезвоню вам по этому поводу».

Она ответила: «Какая версия вас интересует?»

Прелесть. Никаких вопросов о моей личности, и она готова помочь. Разумеется, я не представлял, какая версия была наиболее актуальной, и даже не знал, по какой системе они нумеровались, поэтому я просто сказал: «Самая новая и классная».

«Хорошо, сейчас посмотрю», – ответила Алиса.

Я уже промерз до костей. У моих ног постепенно рос сугроб снега. На одно ухо я натянул лыжную шапочку, а к другому прижимал массивный сотовый телефон, безуспешно пытаясь отогреть ухо с помощью аппарата. Алиса щелкала по клавиатуре, а я подыскивал здание, куда бы заскочить так, чтобы не было слышно шумной улицы и клаксонов. Однако спрятаться было негде, а минуты текли.

Наконец она сказала: «Я нашла в каталоге у Пам скрипт, им можно извлечь номер версии MicroTAC Ultra Lite. Вам прислать doc или doc2?»

«doc2», – ответил я, решив, что это более новая версия.

«Еще минуточку. Извлекаю код во временный каталог, – сказала она, а потом добавила: – Ой, Рик, здесь проблема, – вечно мне не везет! – Здесь много файлов в разных каталогах. Что мне с ними делать?»

Судя по всему, информацию нужно было сжать и заархивировать. «Вы умеете работать с tar или gzip?» – нет, она не умела. Тогда я спросил: «А хотите научиться?»

Она ответила, что всегда интересовалась всякими новинками, поэтому я ненадолго стал ее наставником и шаг за шагом рассказал, как сжать файлы исходного кода и заархивировать их в единый файл.

Мимо летели машины, хотя уже начиналась гололедица. Сигналы гудели еще громче. У меня в голове билась мысль: «Вот‑вот она услышит бибиканье и начнет задавать неудобные вопросы». Однако если она что‑то и услышала, то, наверное, решила, что уличные шумы доносятся из окна моего офиса, поэтому ни слова об этом не сказала. Закончив урок, мы с ней сделали файл в 3 Мбайта, в котором лежал не только исходный код, но и копия серверного каталога /etc, а также копия файла с пользовательскими паролями, где имелся хеш каждого пароля. Я спросил Алису, умеет ли она пользоваться FTP.

«Это программа передачи файлов? Да, умею», – ответила она.

Алиса уже знала, что FTP позволяет передавать файлы между компьютерными системами.

В тот момент я проклинал себя за то, что не подготовился к операции лучше. Просто я и представить себе не мог, что зайду так далеко и так быстро. Теперь, когда Алиса нашла новейшую версию кода и запаковала ее для меня в один архив, я должен был по порядку рассказать ей, как послать мне файл. Однако я не мог дать ей ни одно хост‑имя, которым пользовался, и, конечно же, у меня не было хост‑имени, которое оканчивалось бы на mot.com, как в компании Motorola. Тогда я придумал обходной маневр. Благодаря моему дару запоминать номера, я помнил IP‑адрес одного из серверов Colorado Supernet под названием teal. Каждый компьютер или устройство, на которое возможен доступ по протоколу TCP/IP, имеет собственный уникальный адрес, например 128.138.213.21.

Я попросил ее ввести FTP, а потом – IP‑адрес. Так должно было установиться соединение с Colorado Supernet, но там требовалось некоторое время дожидаться открытия каждого нового соединения.

Она сказала: «Думаю, это противоречит нормам безопасности. Я сейчас проконсультируюсь с моим менеджером по безопасности насчет вашей просьбы».

«Нет, подождите, подождите!» – запричитал я, даже не скрывая отчаяния. Поздно, она уже отложила трубку.

Через несколько минут я уже изрядно нервничал. Что если она включила магнитофон и стала меня записывать? К тому времени, как Алиса через несколько минут взяла трубку, моя рука с телефоном уже затекла.

«Рик, я поговорила с менеджером по безопасности. Указанный вами IР‑адрес не относится к комплексу Motorola», – сказала она.

Я совершенно не собирался говорить ни слова больше, чем было необходимо, мало ли что.

«Вот незадача», – ответил я.

«Мой менеджер сказал, что следует послать вам файл через специальный прокси‑сервер, это обусловлено соображениями безопасности».

Меня стало обуревать нарастающее разочарование, я думал: «Недолго музыка играла, недолго хакер танцевал».

Алиса продолжала: «Хорошая новость: он дал мне свои имя и пароль к серверу, поэтому я смогу переслать вам файл». Немыслимо! Я не верил своим ушам. От души поблагодарил ее и сказал, что она может звонить мне в любое время, если что‑то еще будет неясно.

 

...

В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite.  

 

Когда я добрался до дома, весь исходный код новейшего и популярнейшего продукта Motorola уже дожидался меня. За время, которое потребовалось бы, чтобы дойти домой по снегу, мне удалось уговорить Алису выдать строжайше охраняемые коммерческие тайны ее коллеги – менеджера по безопасности.

В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite. Я чувствовал себя как агент ЦРУ, который завербовал стукача в иранском посольстве, причем он даже не представлял, что сливает информацию стратегическому врагу государства.

Я стал думать, что если заполучить исходный код к телефону оказалось так легко, то, может быть, как‑то удастся пробраться на серверы отдела разработки Motorola и скопировать исходный код, какой мне только приглянется, но уже без помощи Алисы или какого‑нибудь другого штатного сотрудника компании. Алиса упоминала хост‑имя файлового сервера, на котором хранился весь исходный код «Ic 16».

Я начал издалека и узнал прогноз погоды в городе Шаумбург, штат Иллинойс, где находился отдел по работе с мобильными абонентами компании Motorola. Прогноз был такой: «Вчера начался буран, он продлится весь вечер и завтрашний день, порывы ветра – до 30 метров в секунду».

Превосходно.

Я нашел номер их сетевого операционного центра (NOC). Из более ранних исследований мне было известно, что политика обеспечения безопасности, которая действовала в Motorola, требовала от сотрудников, входивших в корпоративную сеть с удаленного компьютера, не только указания имени пользователя и пароля, но и кое‑чего еще.

Там действовала так называемая двухфакторная аутентификация. Для нее использовался механизм SecurlD, описанный выше. Это был созданный компанией продукт Security Dynamics. Каждый сотрудник, которому требовалось входить в сеть с удаленного компьютера, получал секретный PIN‑код и устройство размером с кредитную карточку. Эту штуку нужно было носить с собой.

На ее дисплее всегда отображался шестизначный код‑пароль. Этот код изменялся каждые 60 секунд, что, казалось бы, исключало всякую возможность перехвата кода злоумышленником. Всякий раз, когда удаленному пользователю требовалось войти в корпоративную сеть Motorola, он вводил PIN‑код, а потом код‑пароль, что отображался на экране устройства [131] .

Я позвонил в сетевой операционный центр, мне ответил парень по имени Эд Уолш. «Привет, – сказал я, – это Эрл Робертс из отдела обслуживания мобильных абонентов», – разумеется, я назвал имя реального сотрудника этого отдела.

Эд спросил, как дела, и я ответил: «Ты знаешь, не очень. Не могу попасть в офисную сеть из‑за этого проклятого бурана. Понимаешь, мне нужно залогиниться на рабочую станцию из дома, a SecurlD я забыл на рабочем столе. Не мог бы ты его мне принести или послать за ним кого‑нибудь? А потом считаешь код, с которым нужно входить в систему? У моей команды все сроки горят, а я сижу и ничего не могу сделать. В офис не поедешь: очень опасно сейчас на дорогах».

Он ответил: «Я не имею права покидать центр».

Я сразу же подыграл: «У вас там есть SecurlD для оперативной группы?»

«Да, есть, – ответил он. – Мы держим его для операторов на случай экстренных ситуаций».

«Слушай, – говорю, – не в службу, а в дружбу. Когда мне нужно будет войти в сеть, можешь сказать мне код с твоего SecurlD? Просто чтобы мне не ехать по этой пурге».

«Как тебя зовут, скажи еще раз», – спросил он.

«Эрл Робертс».

«Кто твой начальник?»

«Пам Диллард».

«Ага, знаю ее».

На всякий случай хороший социальный инженер всегда узнает немного больше информации, чем ему должно потребоваться. «Я работаю на втором этаже, – добавил я, – рядом со Стивом Литтигом».

Этого сотрудника Эд также знал. Тогда я снова переключился на обработку моего собеседника. «Правда, будет гораздо проще, если ты просто сходишь на мое рабочее место и захватишь мне мой SecurlD».

Уолш не хотел отказывать коллеге, но и соглашаться также не желал. Поэтому он решил уклониться от решения и сказал: «Спрошу у босса. Повиси на линии». Уолш отложил трубку. Мне было слышно, как он набирает номер на другом телефоне и объясняет кому‑то, о чем я прошу. Потом Уолш совершил нечто необъяснимое. Он сказал боссу: «Я его знаю. Он работает у Пам Диллард. Мы можем помочь ему, раз уж у нас есть SecurlD? Я скажу ему код по телефону».

Понимаете, он за меня ручался. Невероятно!

Еще через пару секунд Уолш снова взял трубку того телефона, по которому мы только что говорили, сказал: «Мой менеджер хочет поговорить с тобой лично» – и назвал мне имя и номер сотового этого менеджера.

Я позвонил менеджеру Эда и еще раз рассказал ему всю историю, добавив кое‑какие подробности о проекте, над которым «работаю». Я еще раз подчеркнул, что команде кровь из носу нужно уложиться в сроки. «Понимаете, гораздо проще было бы просто сходить ко мне на рабочее место и взять мой SecurlD, – уверял я. – Там ничего не заперто, аппарат должен быть в верхнем левом ящике».

«Хорошо, – сказал менеджер. – Я думаю, мы можем позволить вам использовать наш код. Но только в течение выходных. Скажу дежурным ребятам, что, когда вы им перезвоните, они могут зачитать вам код‑пароль». Он сказал мне PIN‑код, который соответствовал их устройству.

Целые выходные, когда мне хотелось войти во внутреннюю сеть Motorola, нужно было просто позвонить ребятам из сетевого операционного центра и попросить кого угодно зачитать мне шестизначный код, который высвечивался на SecurlD.

Все же возникло еще одно препятствие. Когда я позвонил на сервер коммутируемого терминала Motorola, оказалось, что доступ в системы отдела обслуживания мобильных абонентов, куда я пытался попасть, закрыт. Нужно было найти обходной путь.

Этот шаг потребовал просто запредельной наглости. Я снова позвонил Уолшу в сетевой операционный центр и посетовал: «С сервера коммутируемого терминала невозможно дозвониться ни в одну из наших систем. Ты не мог бы создать мне аккаунт на каком‑нибудь компьютере у вас в центре, чтобы я через него подключился к моей рабочей станции?»

Менеджер Эда уже разрешил сказать мне код, который отображался на SecurlD, поэтому моя новая просьба не казалась необоснованной. Уолш временно изменил пароль собственного аккаунта на одном из компьютеров сетевого операционного центра, сообщил мне информацию для входа в систему, а потом сказал: «Перезвони мне, когда он больше не будет тебе нужен, я поменяю пароль обратно».

Я попытался подключиться к какой‑нибудь системе отдела обслуживания мобильных абонентов, но меня по‑прежнему блокировали. Оказалось, что на всех машинах стоят сетевые экраны. Потыкавшись по всей системе Motorola, я все‑таки нашел компьютер, с которого был разрешен гостевой доступ, то есть шлюзы были открыты и я мог войти в систему. Я удивился, когда узнал, что система была рабочей станцией NeXT. Ее производила та компания, которой руководил Стив Джобс незадолго до своего возвращения в Apple. Я скачал файл паролей и взломал пароль одного сотрудника, имевшего доступ к этой машине. Звали этого парня Стив Урбански. Мой дешифратор паролей справился быстро: имя пользователя для доступа в NeXT было «steveu», а пароль – «mary».

Я немедленно попытался войти на хост «Iс 16» отдела обслуживания мобильных абонентов с рабочей станции NeXT, но пароль не подошел. Вот так облом!

 

...

На самом деле мне требовался не его аккаунт с NeXT, а другая учетная запись для входа на серверы отдела обслуживания мобильных абонентов.  

 

Ладно. Учетные данные Урбански еще пригодятся. На самом деле мне требовался не его аккаунт с NeXT, а другая учетная запись для входа на серверы отдела обслуживания мобильных абонентов, где лежал интересовавший меня исходный код.

Я нашел номер домашнего телефона Урбански и позвонил ему. Представился сотрудником сетевого операционного центра и заявил: «У нас катастрофический отказ жесткого диска. У вас были там файлы, которые нужно восстановить?»

Еще бы! Конечно, у него там были файлы!

«Мы собираемся к четвергу разобраться с этим», – сказал я. К четвергу – это значит, что он не сможет работать минимум три дня. Я убрал трубку от уха, терпеливо пережидая обрушившийся на меня взрыв праведного гнева.

«Нуда, я понимаю, – ответил я сочувственно, – думаю, мы можем сделать исключение и восстановить вашу информацию в первую очередь, если вы, конечно, никому не скажете. Мы настраиваем сервер на новейшей машине, и мне потребуется заново создать ваш пользовательский аккаунт в новой системе. Ваше имя пользователя – „steveu“, правильно?»

«Да», – ответил он.

«Хорошо, Стив. Выберите новый пароль». Тут же, как будто мне неожиданно пришла идея получше, я сказал: «Хотя нет, не нужно, скажите мне, какой у вас был пароль, и я поставлю его».

Разумеется, это показалось ему подозрительным.

«Кто вы, напомните?» – спросил он. – В каком отделе работаете?»

Я повторил ему все то, что рассказывал несколько минут назад, спокойно, как самую будничную информацию.

Спросил, есть ли у него SecurlD. Разумеется, он ответил утвердительно. Тогда я сказал: «Хорошо, давайте достанем ваши данные с SecurlD». Здесь я рисковал. Можно было предположить, что он, вероятно, заполнял эту форму 100 лет назад и, наверное, уже не помнит, требовалось ли там указать пароль. Поскольку я уже знал, что один из его паролей был «mary», мне показалось, он вполне поверит, что именно этот пароль писал в форме для SecurlD.

 

Я отошел, открыл ящик стола, потом закрыл, вернулся к телефону и стал ворошить бумаги.

«Ага, вот… ваш пароль – „mary“».

«Да», – сказал он с облегчением. Немного поколебавшись, также ляпнул: «Ладно, мой пароль – „bebopl“».

Выдал все с потрохами.

Я сразу же подключился к Ic 16, тому серверу, о котором мне рассказала Алиса, набрал логин «steveu» и пароль «bebop 1» и оказался в системе!

Немного полазив по ней, я нашел несколько версий исходного кода MicroTAC Ultra Lite. Заархивировал их с помощью программ tar и gzip и передал в сеть Colorado Supernet. Потом я не поленился удалить файл с историей работы Алисы, где был отражен весь путь, который я попросил ее для меня проделать. Всегда стоит заметать следы.

Оставшаяся часть выходных ушла у меня на знакомство с системой. Утром в понедельник я перестал звонить в сетевой операционный центр и спрашивать пароль с SecurlD. Слишком высоки были ставки, и не имело смысла испытывать судьбу.

Думаю, все это время у меня с лица не сходила улыбка. Я вновь осознал, насколько же просто все это было и никто не создавал мне препятствий. Я испытывал огромное удовлетворение и удовольствие, как в те моменты детства, когда играл в бейсбол в Малой лиге и забивал!

Позже в тот же день я понял – черт побери! – что забыл прихватить из системы компилятор. Это такая программа, которая преобразует исходный код, написанный программистом, в машиночитаемый вид, то есть в нули и единицы, понятные компьютеру или, например, процессору сотового телефона.

Вот и новая задачка для меня. Интересно, разработала ли Motorola собственный компилятор для процессора 68НС11, который используется в MicroTAC, или же компилятор заказали сторонней фирме‑разработчику? Кроме того, как мне достать этот компилятор?

В конце октября, регулярно просматривая сайты Westlaw и LexisNexis, я наткнулся на статью, где рассказывалось о недавнем подвиге Джастина Петерсена. Иногда ФБР смотрит сквозь пальцы на то, что засекреченный информатор действует не по уставу, но всему есть предел. Оказалось, Петерсен подставил и Рона Остина, подельника Кевина Поулсена. Теперь у Рона были личные мотивы расквитаться со стукачом и упечь его обратно в тюрьму. Остин выяснил, где жил Джастин. Оказалось, это был тот самый адрес на бульваре Лорел‑Каньон, куда меня вывели записи с сотового телефона Мак‑Гуайра. Джастин был совсем беспечен. Он не кромсал свои записи, а выбрасывал их в мусорный ящик целиком. Остин не поленился порыться в мусорных баках по этому адресу и нашел доказательства того, что Джастин так и не бросил заниматься мошенничеством с кредитными картами. О своем открытии он сообщил в ФБР.

Добыв достаточное количество доказательств, федеральный прокурор Дэвид Шиндлер вызвал Джастина и его адвоката на встречу в Федеральном суде Лос‑Анджелеса. Когда Джастин предстал перед своими кураторами из ФБР и государственным обвинителем, он сообразил: дни его на свободе сочтены.

В определенный момент Джастин заявил, что ему требуется личная консультация со своим судебным представителем. Они вдвоем вышли из комнаты. Через несколько минут судебный представитель вернулся в одиночестве и смущенно сообщил, что его клиент исчез. Судья выдал ордер на арест Джастина без права освобождения под залог.

Итак, доносчик, который пытался засадить меня в тюрьму, теперь оказался в той же шкуре, что и я. Вот так он пошел по моей дорожке, а точнее сказать, побежал.

Я расцвел в улыбке. Исчез основной правительственный информатор, выслеживавший хакеров. Если бы его даже удалось снова найти, никто не стал бы ему доверять. Теперь власти никак не могли использовать его в качестве свидетеля против меня.

Позже я прочитал о том, что Джастин в бегах пытался ограбить банк. Он влез в компьютерную систему Heller Financial и заполучил код, необходимый для того, чтобы выполнить электронный перевод денег из этого банка на другой банковский счет. Потом он позвонил в Heller Financial и сообщил, что в здании заложена бомба. Пока здание эвакуировали, Петерсен перевел 150 000 долларов из Heller Financial в Union Bank, направив деньги через Mellon Bank. Однако в Heller Financial этот перевод обнаружили раньше, чем Петерсен смог снять деньги в Union.

Я бы с удовольствием услышал о том, как его поймают. В то же время я удивился, что Джастин решился на такую аферу с денежным переводом. Оказалось, он на самом деле тот еще подонок, еще хуже, чем я о нем думал.

 

Глава 29 Отъезд

 

126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161 143 040 145 156 161 040 163 147 144 040 115 156 165 144 153 153 040 163 144 161 154 150 155 172 153 040 162 144 161 165 144 161 040 150 155 040 122 172 155 040 111 156 162 144 077 [132] 

 

Та юридическая фирма, в которой я работал, устроила ежегодный рождественский банкет в середине декабря. Я пришел на вечеринку только для того, чтобы другие не удивлялись и не спрашивали: «А почему его там нет?» Я отведал обильные угощения, но не выпил ни капли спиртного: боялся, что алкоголь развяжет мне язык. На самом деле я никогда по‑настоящему и не пил: захмелеть мне удавалось только от нулей и единичек [133] .

Любой хороший детектив всегда оглядывается через плечо и занимается контрразведкой, чтобы убедиться, что противники не пронюхали, что он делает. Все то время, пока я пользовался Colorad


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.137 с.