Глава 33 Хакер против самурая — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Глава 33 Хакер против самурая

2019-07-12 103
Глава 33 Хакер против самурая 0.00 из 5.00 0 оценок
Заказать работу

 

Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml? [155] 

 

Получив новые удостоверения личности, я должен был уехать из Лас‑Вегаса, пока удача все еще мне благоволила. Оставалось всего ничего до нового 1995 года, и я не мог отказать себе в удовольствии ненадолго вернуться в Денвер – город, который так пришелся мне по душе. Собирая вещи, я прихватил старый лыжный костюм. Я думал, что в праздники смогу провести чуть больше времени на заснеженных склонах.

Когда же я приехал в Денвер и остановился в симпатичной недорогой гостинице, развернулась драма, в которой участвовали двое людей. Их обоих я никогда не встречал. Первым был тот самый высокомерный американский японец, специалист по безопасности, чей сервер я взломал год назад. Вторым оказался талантливый хакер из Израиля. Эта драма раз и навсегда изменила мою жизнь.

Мне довелось пересечься в Интернете с одним евреем, который выступал в IRC под своими инициалами JSZ. IRC – это так называемый ретранслируемый интернет‑чат, онлайновая служба, позволяющая общаться с незнакомцами, которые разделяют с вами общие интересы. В нашем случае общие интересы сводились к хакерству.

Он рассказал мне, что взломал системы большинства, если не всех крупнейших компаний‑разработчиков программного обеспечения, которые специализировались на производстве операционных систем, например Sun, Silicon Graphics, IBM, SCO и т. д. JSZ скопировал исходные коды из их внутренних рабочих систем и установил лазейки‑бэкдоры, чтобы вернуться в эти системы, когда только пожелает. Это вам не шутки. Такое сразу производит впечатление.

Мы стали рассказывать друг другу о наших хакерских похождениях, делиться секретами о новых эксплойтах, системах скрытого доступа, клонировании сотовых телефонов, добыче исходного кода и взломе систем специалистов, которые занимаются исследованием уязвимостей.

Во время одного из разговоров он спросил, читал ли я статью Морриса об IP‑спуфинге, где рассказывалось о крупной уязвимости, обнаруженной в основном протоколе Интернета.

Роберт Т. Моррис, компьютерный гений, нашел хитрую уязвимость в системе безопасности. Эту брешь можно было использовать методом IP‑спуфинга, обманывая систему на этапе аутентификации, который был завязан на IP‑адресе удаленного пользователя. Через десять лет после того, как Моррис опубликовал свою работу, группа хакеров, в том числе JSZ, который действовал из Израиля, создала инструмент для использования этой уязвимости. Поскольку на тот момент уязвимость считалась возможной только теоретически, никто даже не пробовал от нее защищаться.

 

...

Познавательная страничка для технарей. В данном случае атака с применением IP‑спуфинга основывается на довольно старой технологии, называемой R‑службой. Такая технология требовала конфигурировать каждую компьютерную систему так, чтобы она принимала доверенные соединения. Это означало, что пользователь может войти в учетную запись, которая зависит от конфигурации системы, но при этом не требуется вводить пароль. Таким образом, системный администратор мог задавать для сервера конфигурацию, которая заставляла систему доверять определенным компьютерам на этапе аутентификации. Практическим примером послужит ситуация, в которой системный администратор управляет сразу большим количеством машин, поэтому, когда кто‑то входит в систему, имея административные привилегии, администратору не требуется пароль, чтобы входить и в другие системы, доверяющие серверу

При атаке с применением IP‑спуфинга хакер сначала ищет такие системы, которые будут доверенными для административного аккаунта, работающего на сервере‑мишени. То есть если какой‑то пользователь приобретет административные права в одной из доверенных систем, то он сможет войти и в учетную запись администратора на атакуемом сервере, не указывая пароля.

В данном случае такое проникновение было несложным. При помощи команды «finger» атакующий мог определить, когда авторизованный пользователь подключается к целевой системе с другого компьютера, расположенного в той же локальной сети. Вероятно, эти две системы доверяют и открывают друг для друга административный доступ. На следующем этапе необходимо установить соединение с целевой системой, это делалось путем имитации IP‑адреса одного из доверенных компьютеров.

Здесь ситуация становилась уже интереснее. Когда две системы устанавливают предварительное соединение по протоколу TCP, между ними в обоих направлениях отправляются последовательности пакетов, которые создают само соединение, или сессию. Такой процесс называется трехэтапным квитированием. Во время квитирования, или рукопожатия, целевая система передает пакет обратно к той машине, которая пытается установить соединение. Поскольку атакуемый сервер считает, что он отвечает на запрос реальной системы (его цель – установить сетевое соединение), процесс квитирования не завершается, так как система атакующего хакера не получает пакета, необходимого для выполнения трехэтапного квитирования.

Вводим порядковый номер TCP. Данный протокол использует порядковые номера, чтобы подтвердить прием данных. Если атакующий может предсказать порядковый номер пакета, пересылаемого из целевой системы на реальный сервер при первом квитировании, то у него есть возможность успешно завершить этот процесс, переслав пакет подтверждения синхронизации с правильным порядковым номером и установив соединение, которое явно казалось бы исходящим от доверенной машины.

Таким образом, при установлении соединения приходилось фактически отгадывать порядковый номер TCP. Поскольку атакуемая система была обманута и считала, что устанавливает соединение с доверенной машиной, атакующий мог воспользоваться доверенным статусом соединения и обойти обычное требование предъявления пароля, далее он приобретал полный контроль над атакованной машиной. На данном этапе хакер мог переписать файл. rhosts, который находился на тот момент на атакованном компьютере, позволив кому угодно попадать на атакованную машину без указания пароля.

Вся операция проникновения основывалась на способности атакующего предсказать порядковый номер TCP для того пакета, который отсылался целевым компьютером в момент предварительного контакта. Если бы атакующий умел успешно предсказывать порядковые номера TCP, которые атакуемый компьютер использует при квитировании, то такой взломщик мог бы выдавать себя за доверенный компьютер и обходить защитные механизмы, чья работа основывалась на проверке IP‑адреса пользователя.

 

Я сказал JSZ, что читал эту статью. «Но все это теория. На практике она пока не реализована».

«Нет, приятель, не такая уж это и теория. Мы разработали один инструментик, и он фурычит как по маслу». Он говорил о программе, которую разрабатывал вместе с подельниками, жившими по всей Европе.

«Быть того не может! Прикалываешься надо мной!»

«Нет, я серьезно».

Тогда я спросил, не мог бы он скинуть мне копию программы.

«Может, попозже, – ответил JSZ, – но я в любой момент могу продемонстрировать тебе, как она работает. Просто даешь мне цель, и все готово».

 

...

Я рассказал JSZ о том, как взламывал сервер Марка Лоттора, а также об интересной переписке между Лоттором и Тсутому Шимомурой, которого я называл по кличке.  

 

Я рассказал JSZ о том, как взламывал сервер Марка Лоттора, а также об интересной переписке между Лоттором и Тсутому Шимомурой, которого я называл по кличке. Я рассказал, как мне удалось проникнуть в систему Калифорнийского университета Сан‑Диего, а потом анализировать сетевой трафик, пока какой‑то клиент ariel не подключился к серверу Шимомуры. За Ариэлем туда попал и я. «Только Шимми как‑то догадался, что одного из тех, кто имел доступ к его компьютеру, хакнули, а через несколько дней он убрал меня из системы», – сказал я.

Я просмотрел некоторые сообщения об ошибках в системе безопасности, посланные Шимми в DEC и Sun, и меня здорово впечатлило, как лихо он находит такие недочеты. Придет время, и я узнаю, что у него прямые черные волосы до плеч, он любит приходить на работу в сандалиях и рваных хипповских джинсах, а также то, что он увлекается лыжными гонками. По всей видимости, Шимми был из тех, к кому в Калифорнии принято обращаться «чувак», например: «Здоров, чувак, как житуха?»

Я рассказал JSZ, что у Шимми, наверное, есть исходный код к телефону OKI или подробная информация об обратном проектировании, с помощью которого они с Лоттором реконструировали прошивку этого телефона, не говоря уж о тех новых ошибках в системе безопасности, которые он мог найти в последнее время.

На Рождество в 1994 году я решил сходить в кино. Кинотеатр находился в центре Денвера в комплексе Tivoli. Тогда я и включил свой клонированный мобильник, позвонил JSZ, чтобы подколоть его и пожелать счастливого еврейского рождества.

«О, хорошо, что ты позвонил, – отозвался он. – У меня есть для тебя рождественский подарочек. Знаешь, дружище, сегодня ночью я был в ariel».

Он дал мне номер порта, на котором установил лазейку. «Входишь – никакой регистрационной формы. Просто пишешь „.shimmy.“ – открывается административная оболочка».

«Не может быть!»

Для меня это был шикарный рождественский подарок. Я так хотел вернуться в компьютер Шимми, чтобы поподробнее узнать состояние их с Марком проекта о мобильниках OKI. Кроме того, очень хотелось выведать, есть ли у кого‑то из этой парочки доступ к исходному коду. В любом случае я собирался получить с этого сервера столько информации, сколько смогу унести. Я хотел все, что касается сотовых телефонов OKI 900 и 1150.

В хакерском сообществе все знали, что Шимми очень высокомерен в общении, он всегда считал себя умнее всех. Мы решили немного поумерить его чувство собственного величия и отрезвить этого парня просто потому, что могли это сделать.

 

...

Обратный путь на машине к гостинице показался мне самым долгим в моей жизни, хотя он и продлился не больше 20 минут.  

 

Обратный путь на машине к гостинице показался мне самым долгим в моей жизни, хотя он и продлился не больше 20 минут. Однако я не решался прибавить газу и ехал спокойно в темпе медленного вечернего уличного движения. Если бы меня остановили и у копа возникли какие‑то подозрения относительно моих водительских прав, могло бы пройти намного больше 20 минут. Тогда я бы нескоро оказался онлайн. Терпение, дружище Митник, только терпение!

Когда я вошел в гостиничный номер, то сразу же включил ноутбук и вышел в сеть Colorado Supernet. Я воспользовался привычной маскировкой: при помощи сотового телефона выдал свой звонок за звонок самого обычного денверца.

Я запустил сетевую программу мгновенных сообщений, из которой можно было напрямую соединиться с компьютером JSZ в Израиле. Так мы смогли бы общаться в одном окне и в то же время взламывать Шимми в другом. На компьютер Шимми я вышел через бэкдор, установленный там JSZ. Бинго! Я приобрел административные привилегии.

Невероятно! Какой кайф! Наверное, это можно сравнить с ощущением мальчишки, который доходит до высшего уровня в компьютерной игре, где он сражался на протяжении нескольких месяцев, или с покорением Эвереста. Дрожа от волнения, я поздравил JSZ с отлично сделанной работой.

В поисках ценной информации мы с JSZ прозондировали систему Шимми. Мы хотели найти все, что касалось ошибок в системе безопасности, его электронной почты и файлов, в названиях которых встречался компонент oki. У него были целые залежи файлов. Пока я сжимал и архивировал все, что подходило подмой критерии, JSZ не сидел без дела и высматривал, что здесь может быть полезного. Мы оба волновались, что Шимми может вдруг залогиниться и посмотреть, много ли ему пришло поздравительных рождественских писем, а вместо поздравлений обнаружить, что его взломали. Мы хотели завладеть его сокровищами, пока он ничего не заметил. Я боялся, что он может просто выдернуть кабель, как это сделал Лоттор несколько месяцев назад.

Мы работали не покладая рук, чтобы выпотрошить всю информацию из компьютера Шимми. Эндорфины [156] у меня в крови просто зашкаливали.

Покончив с поиском, архивацией и сжатием интересовавшей меня информации, я задумался о том, где бы надежно запрятать обретенный код. Ответ нашелся быстро: я уже располагал административным доступом на всех серверах Лектронной сети всей Земли, также известной как «Колодец» [157] . В числе пользователей «Колодца», начало которому положили Стюарт Бранд с партнером, теперь уже были и самые влиятельные лица Интернета, но всяческие панты этого сайта меня совершенно не волновали. Мне было интересно лишь то, достаточно ли в этой сети свободного дискового пространства и смогу ли я спрятать там много информации так, чтобы ее не заметили системные администраторы. Я подолгу зависал на этом сайте. Через несколько дней после того, как на первой странице New York Times вышла пресловутая статья Джона Маркоффа, я обнаружил, что у Джона была учетная запись в «Колодце». Какая удобная мишень. С тех пор я стал прочитывать всю его переписку, следя за тем, не попадается ли в ней информация обо мне.

Закончив переброску интересовавшего нас материала, мы решили забрать и все то, что лежало у Шимми в домашнем каталоге. JSZ заархивировал и сжал всю эту папку. Получился единый файл, который весил больше 140 Мбайт.

Мы едва дышали, пока файл перекачивался. Когда передача успешно завершилась, мы, образно говоря, ударили друг другу по рукам прямо через Интернет.

JSZ перенес копию файла в одну европейскую систему на случай, если системный администратор «Колодца» обнаружит наш файлище и удалит его. Я тоже скопировал файл в нескольких других точках.

JSZ не переставал меня убеждать, что для Шимми не составит труда найти тот простенький бэкдор, который JSZ установил в системе японца, чтобы я мог туда проникнуть. Я согласился. Действительно, найти его было легко. Я предложил устроить более продвинутый бэкдоруже на уровне самой операционной системы, где его будет гораздо сложнее идентифицировать.

«Все равно найдет», – возразил JSZ.

«Если понадобится, мы войдем обратно также, как вошли сейчас», – сказал я.

После этого я вышел из системы, a JSZ замел следы, удалив свою простую лазейку и все журнальные записи о том, чем мы занимались.

Это был очень волнительный момент. Мы пробрались на сервер специалиста в области компьютерной безопасности, кроме того, меньше чем за год я это сделал повторно. Мы с JSZ решили, что независимо друг от друга проверим файлы Шимми, а потом расскажем о том, что нашли.

 

...

Просматривая старую переписку Шимми, я наткнулся на сообщения, которыми он обменивался с моим старинным недругом Джоном Маркоффом.  

 

Учитывая, насколько просто нам удалось замести следы, я практически не сомневался, что Шимми увидит какой‑нибудь верный признак визита незваных гостей. Не может быть, чтобы мы ничего не упустили.

Просматривая старую переписку Шимми, я наткнулся на сообщения, которыми он обменивался с моим старинным недругом Джоном Маркоффом, который писал для New York Times статейки на темы, связанные с новыми технологиями. Эти двое переписывались обо мне еще с начала 1991 года. Они обменивались информацией о моих подвигах. Например, меня заинтересовала серия писем 1992 года. Из переписки следовало, что Шимми взял на себя труд изучить мою радиолюбительскую лицензию, позывной N6NHG. Кроме того, в одном письме он спросил Маркоффа, есть ли в Федеральной комиссии связи правило, которое запрещает выдавать радиолюбительские лицензии лицам, обвиняемым в серьезных уголовных преступлениях.

Почему эти двое так мною интересовались, по‑прежнему оставалось загадкой. Я никогда не встречался с Шимми, никогда не контактировал с ним, если не считать последних взломов его системы.

Почему же их так волновали мои дела?

По крайней мере в одном я оказался прав: Шимми очень быстро понял, что мы его взломали. Поскольку я и JSZ хотели всего лишь заполучить его файлы, мы не заметили, что у него на компьютере работает программа tcpdump – сетевой инструмент, который отслеживает и фиксирует весь сетевой трафик. Еще мы не заметили программу cron. Она периодически отправляла его системные журналы ассистенту Шимми, Эндрю Гроссу. Гросс заметил, что размер журналов уменьшился, и сообщил Шимми, что происходит что‑то подозрительное. Стоило Шимми просмотреть журналы, как он понял: его взломали.

Это уже не имело особого значения. У нас были его файлы, и мы кропотливо изучали их целыми днями и даже неделями.

Почему же Шимми пользовался сетевым инструментом, который фиксировал весь трафик, идущий через его сервер? Паранойя? Или это была машина‑приманка? Шимми – слишком хороший специалист по компьютерной безопасности. Он знал, что рано или поздно его система падет под натиском какой‑нибудь новой, достаточно умной атаки. Я подумал, что та машина, на которую мы забрались, могла играть роль обманчиво доступной наживки. Шимми мог отслеживать все атаки, которым она подвергалась, а потом изучать методы, примененные при этих атаках. Однако в таком случае почему он оставил на машине‑приманке свои файлы и даже инструмент для прослушивания сетей bpf (это аббревиатура от Berkeley Packet Filter)? [158] . Подобную программу он написал для ВВС США. Ее можно было внедрять непосредственно в операционную систему без всякой перезагрузки.

 

Может быть, он просто недооценивал своих противников и полагал, что в его систему никто, кроме него самого, не войдет? Для меня это по‑прежнему оставалась загадкой.

Многие люди уважают меня как того парня, который написал программу и с ее помощью взломал серверы Шимми методом IP‑спуфинга. Я действительно горжусь тем, что это поразительное достижение было совершено с моим участием. Я совсем не против принять за это определенные почести. На самом же деле это проникновение удалось благодаря чертовски умному парню JSZ, который сыграл важнейшую роль в создании подобного инструмента и применил его во время рождественской атаки на сервер Шимми.

Мне было очень приятно вновь вернуться в Денвер на праздники, возможно, потому что именно в эти дни мы смогли проникнуть в систему Шимми. Однако время поджимало. Я должен был покинуть этот великолепный город и отправиться на новое место.

Я по‑прежнему был воодушевлен успешным налетом на компьютер Шимми. Однако потом всю жизнь пришлось за него расплачиваться. Именно эти несколько часов привели меня к моему краху. В тот день я зацепил непримиримого борца с хакерами, который во что бы то ни стало стремился расквитаться со мной.

 

Глава 34 Скрываясь в Библейском поясе [159]

 

Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT’g Giuxdoc Gctcwd Hvyqbuvz hycoij? [160] 

 

Представьте, каково оказаться в незнакомом городе, где у вас нет ни одного близкого верного друга. При этом вы избегаете встреч с соседями по подъезду, так как ваша фотография гордо красуется на первых страницах таблоидов, раздаваемых в супермаркетах, в еженедельных новостных журналах. За вами охотятся ФБР, Служба маршалов США и даже спецслужбы, поэтому вы боитесь завязывать с кем‑либо тесные отношения, а ваше любимое занятие – именно та причина, по которой они все за вами гоняются.

Хотя я и не рассчитывал, что из Сиэтла придется так спешно ретироваться, я подумывал о том, куда бы податься, если вдруг понадобится сматывать удочки. Я не исключал, что поеду в Остин, столицу Техаса, так как там было легко найти работу в области высоких технологий. Возможно, отправлюсь в Манхэттен… просто потому, что это Манхэттен. Однако, как и тогда, когда я решил переехать в Денвер, я снова заглянул в ежегодный анализ журнала Money, где определялись самые перспективные города текущего года («Десять лучших городов Америки»). В тот год первое место занял Рейли, штат Северная Каролина. Описание было очень соблазнительным: о жителях города говорилось как о милых и непринужденных, город окружали сельские ландшафты, а неподалеку от него находились горы.

Авиаперелеты меня всегда нервировали, поэтому я решил отправиться на поезде. Было также интересно посмотреть, как же выглядит восточная часть страны. После недолгого рождественского отдыха в Денвере и успешной атаки на серверы Шимми в канун Нового года я снова сел на поезд Amtrak и отправился в трехдневное путешествие в Рейли. Звали меня Майкл Стэнфилл. Спальный вагон оказался даже дороже самолета, но, учитывая, какое прекрасное зрелище должно открываться мне из окна вагона, я решил, что не буду на этом экономить и лучше посмотрю, как мимо меня катится вся Америка.

Люди, с которыми мне довелось разговаривать в поезде, позволили мне отлично попрактиковаться с моей легендой. Жизнь Майкла Стэнфилла на глазах обрастала подробностями и деталями. К тому времени, как за окном оказалась Северная Каролина, я уже знал мою биографию назубок.

Поезд подошел к Рейли, когда уже стемнело. Я был так наслышан об американском Юге, о характерных чертах культуры и людей, о том, насколько медленнее Севера он менялся. Пожалуй, такая слава идет еще от стародавнего Юга. Я очень удивился, когда смог сам в этом убедиться.

Тем вечером я пошел через северные районы Рейли, чтобы прочувствовать город. Я полагал, что климат на Юге будет теплый и мягкий, на самом же деле здесь оказалось довольно холодно, как и в Денвере. Зимние температуры в Рейли не особенно отличались от морозов столицы Колорадо.

Пока я шел, осваиваясь с этими местами, мне на глаза попался знакомый ресторанчик из сети Boston Market. Конечно, это не заведение в стиле Юга, но я все же зашел туда перекусить.

Меня обслуживала обворожительная официантка, девушка с длинными темными волосами, согревающей улыбкой и в возрасте чуть за 20. Еще у нее был роскошный южный тягучий акцент, о котором я только слышал, но не думал, что он существует. Она вежливо обратилась ко мне: «Здравствуйте, как поживаете?»

Я прочитал ее имя на бейджике и сказал: «Привет, Шерил. Все у меня хорошо. Я только что приехал в город, да и вообще в Северной Каролине раньше не бывал». После того как она приняла мой заказ, я добавил: «Мне нужно будет снять жилье. Не подскажешь, в каком районе лучше поселиться?» Она снова улыбнулась и сказала, что сейчас вернется.

Шерил подала мне ужин, а потом присела поговорить со мной. Пока я ел, к нам также присоединилось несколько официанток. Понимаете, такого просто не могло произойти в Лос‑Анджелесе или в Сиэтле, или даже в компанейском Денвере. Эти дамы так и сказали: «Разрешите составить вам компанию», – я был просто ошеломлен, когда впервые вкусил южное гостеприимство, такое душевное и сладкое. Девушки не переставая болтали о Рейли. Они рассказали о разных районах города, где лучше поселиться, что делать. В этом краю по‑прежнему повсюду выращивали табак, вместе с тем здесь наступали и высокие технологии. Новые хайтековые компании все активнее работали в находившемся неподалеку районе, который называется Исследовательским треугольником [161] . Эти компании стимулировали развитие города. По какой‑то причине я посчитал это хорошим знаком, поэтому и место счел самым подходящим для меня.

 

...

Всего через неделю после прибытия в город я нашел приятную квартирку на северо‑западе Рейли в изысканном жилом комплексе «Озерный».  

 

Всего через неделю после прибытия в город я нашел приятную квартирку на северо‑западе Рейли в изысканном жилом комплексе «Озерный». Название было выбрано неслучайно: комплекс занимал территорию более 80 акров [162] . На этой земле оказались берега сразу двух отдельных озер. Здесь нашелся не только плавательный бассейн олимпийского масштаба, но и теннисные корты, и корты для ракетбола [163] , и даже две волейбольные площадки. Держатели комплекса специально навезли сюда песка на грузовиках, чтобы можно было играть как на пляже. Кроме того, в каждые выходные в «Озерном» проводились вечеринки для жильцов. Эти мероприятия мне описали как веселые и шумные, на которые слетаются целые стаи прекрасных южанок. Квартирка у меня была маленькая. И что? Я чувствовал себя так, как будто оказался в каком‑то сне наяву.

Я заглянул в фирму проката автомобилей U‑Save [164] . Это маленькое частное предприятие, где хозяин оценивающе смотрит на каждого входящего, как бы прикидывая, собирается ли новоиспеченный клиент возвращать машину. На меня он тоже посмотрел довольно недоверчиво, но я обратился к нему дружелюбно и непринужденно, и он сразу же подобрел.

«Видите ли, у меня недавно произошел ужасный развод, – сказал я. – Я приехал в Рейли, чтобы убраться подальше от Вегаса. Вы понимаете, как это бывает». Так я пытался объяснить, почему плачу наличными. Для пущей убедительности я также вручил ему визитку той компании, где я якобы работал в Лас‑Вегасе. Это была та самая липовая фирма, на которую я ссылался, устраиваясь на работу в Денвере.

Когда я сел в тот драндулет, что выбрал себе напрокат, хозяин отпустил меня, даже не проверив данных.

Меня не оставляли мысли о том, как бы завершить операцию со взломом Motorola. Оставалось всего лишь заполучить компилятор, который преобразовал бы исходный код в форму, понятную чипу сотового телефона. Имея компилятор, я мог изменить исходный код и скомпилировать новую версию прошивки, которая стала бы моей шапкой‑невидимкой. Например, я мог бы включать и отключать разные функции, регулировавшие коммуникацию моего сотового телефона с мобильным оператором. Это позволило бы мне застраховаться от слежки. Еще можно было добавить функции, при помощи которых электронный серийный номер телефона изменяется прямо с клавиатуры. Так я смог бы клонировать сотовые телефоны, присваивая своему аппарату номера других абонентов.

Когда я подготовился и мог вновь приступить к этой операции, то снова начал с небольшого исследования. В результате я выяснил, что компилятор для компании Motorola разработан небольшой фирмой Intermetrics. Она сразу стала одной из наиболее приоритетных моих целей. Я нашел компьютер blackhole.inmet.com. Он находился во внутренней корпоративной сети Intermetrics, но в то же время был напрямую доступен из Интернета.

После того как я обнаружил, что в системах компании стояли патчи против новейших уязвимостей, пришлось быстро сменить тактику. К счастью, эта черная дыра [165] не была защищена от IP‑спуфинга – той самой хакерской атаки, которую мы с JSZ применили против Шимми.

Попав таким образом в систему, я обнаружил, что в ней в данный момент напряженно работают администраторы. Чтобы не рисковать (если бы кто‑нибудь из них решил проверить все текущие сетевые соединения, то меня сразу вычислили бы), я стал искать другие пути удаленного подключения к компании, которые были бы не так очевидны. Возможно, мне удалось бы добыть номер дозвона и попасть в корпоративную сеть через модем.

В материалах системного администратора Энни Ориелл я нашел файл с многообещающим названием modem. Действительно! Там был текст электронного сообщения, где перечислялись номера дозвона, рассылаемые сотрудникам, следующего содержания.

 

...

«В настоящее время у нас две группы искания для дозвона. Группа 661‑1940 включает восемь модемов Telebit с частотой 9600 бит/сек. Они подключаются непосредственно к терминальному серверу Annex. Группа 661‑4611 включает восемь модемов Zoom с частотой 2400 бит/сек, которые в данный момент подключены к терминальному серверу».

 

Бинго! 661‑1940 и 661‑4611 – это те номера дозвона, которые я искал. Я изменил пароли на нескольких аккаунтах, которые показались мне неактивными, и дозвонился в сеть, не рискуя засветиться в каких‑либо системах, контролировавших выход в Интернет.

Оказалось, что рабочая станция администратора Oryell – это компьютер blackhole. Я рассудил, что ей нужны административные привилегии, чтобы решать административные задачи, и применил юниксовую команду переключения пользователя, su. Таким образом, как только бы она ввела свой административный пароль, я бы его перехватил. Снова замечание для технарей: воспользовавшись исходным кодом, добытым в Sun Microsystems, я добавил в программу su немного дополнительного кода и перекомпилировал всю программу так, что, когда моя жертва набирала su для получения административных полномочий, я тайно записывал ее пароль в файл, спрятанный на ее же рабочей станции.

Все получилось именно так, как я и ожидал. Административный пароль был «OMGna!» Вот те раз. Никаких слов из справочника, а учитывая, что в конце стоял восклицательный знак, угадать такой пароль было очень сложно.

Этот административный пароль сработал и на всех других серверах, на которых я его опробовал. Значит, я словно приобрел ключи от королевства или по крайней мере от корпоративной сети Intermetrics.

Тогда я вошел на компьютер inmet.com. На этом домене в компании собиралась почта, получаемая извне. Я скачал копию мастер‑файла с паролями (в нем также содержались хеш‑коды паролей) так, чтобы можно было попытаться взломать пароли, работая офлайн.

 

...

Первой ниточкой стало письмо, адресованное Марти Штольц, программисту Intermetrics.  

 

Теперь я мог просмотреть почту и поискать людей, которые занимались контактами с Motorola. Первой ниточкой стало письмо, адресованное Марти Штольц, программисту Intermetrics. Он получил от кого‑то из Motorola письмо с описанием проблемы, возникшей с компилятором. Я взломал рабочую станцию Штольца и проверил историю работы с оболочкой, то есть список команд, которые он до этого вводил. Штольц работал с одной программой makeprod, похожей на шелл‑скрипт. Эта программа выполняла сборку компиляторов, разрабатываемых в компании. В данном случае мне требовался компилятор 68НС11, при помощи которого я мог бы скомпилировать код Motorola для телефона MicroTac Ultra Lite.

Программист, который написал этот скрипт (сценарий), снабдил исходный код подробными комментариями. По ним я смог найти, где разработчики программ хранили различные релизы компиляторов для чипа Motorola, предназначенные для работы в разных операционных системах.

Оказалось, что Intermetrics действительно выпускала этот компилятор в нескольких версиях, рассчитанных на разные платформы, в частности Apollo, SunOS, VMS и Unix. Когда же я проверил сервер, на котором должны были лежать все эти версии, их там не оказалось. Потратил несколько часов, обыскивая другие файловые серверы и компьютеры разработчиков, но компиляторов не было и там. Ни исходного кода, ни двоичных файлов. Странно.

Я проверил файл aliases (псевдонимы), где было указано, куда переадресовываются электронные письма, направляемые конкретным сотрудникам и рабочим группам. Изучая этот файл, я смог определить, какие сотрудники относятся к каким отделам, и нашел имя одного человека, который работал в Вашингтоне. Звали его Дэвид Бёртон.

Теперь не помешает немного социальной инженерии. Я позвонил Марти Штольцу, представился Дэвидом и сказал: «Слушай, Марти, я завтра делаю крупную презентацию для клиентов и никак не могу найти компилятор для 68НС11 на сервере, где у нас релизы лежат. Старая версия у меня есть, но нужна‑то самая новая».

Он задал мне пару вопросов, например, к какому отделу я отношусь, где именно нахожусь, имя моего начальника и т. д. Потом Марти добавил: «Знаешь, я тебе кое‑что скажу, но это секрет, понял?»

Интересно, о чем это он?

«Конечно, могила».

Тогда он сказал вполголоса: «Нам звонили из ФБР и сказали, что на нас собирается напасть какой‑то крутой хакер. Очень опасный тип, он уже проник в систему Motorola и похитил там исходный код. Федералы думают, что теперь ему обязательно понадобится наш компилятор и он к нам сунется!»

Так значит, в ФБР поняли, что мне будет нужен компилятор, и агенты позвонили в Intermetrics, чтобы меня обставить? Следовало признаться, это заслуживало уважения – совершенно верный ход мыслей.

«Представляешь, он взломал компьютеры ЦРУ и заполучил третий уровень доступа, – продолжал стращать меня Марти. – Никто его не может остановить! Он всегда на шаг впереди ФБР!»

«Да не верю, ты шутишь, наверное. Получается, твой хакер как парень из кино „Военные игры“».

«Так вот, фэбээровцы посоветовали убрать эти компиляторы из сети, иначе он бы все точно украл».

Я моргнул. На самом деле сначала я добыл исходный код в Motorola, но только через несколько дней додумался до шага с компилятором. В ФБР же, выходит, предусмотрели этот шаг раньше, чем я его осознал? Этого же никак не могло быть.

«Е‑мое, но мне же нужно за вечер протестировать презентацию, иначе что я завтра буду показывать клиентам! Нужно что‑то придумать! Ты бы не мог как‑нибудь переправить мне этот код?»

Марти задумался. «Хорошо. Вот что сделаем, – сказал он. – Я ненадолго положу код к себе на компьютер, но ты сразу его скачай, потом я все удалю».

«Круто. Как только я скачаю, сразу сохраню на съемный носитель, так что у меня на компьютере его тоже не будет. Когда управлюсь, позвоню тебе и скажу, что все готово», – пообещал я. Потом добавил: «И… Марти».

«А?»

«Никому не скажу. Обещаю».

Марти сообщил мне хост‑имя своей рабочей станции, чтобы я мог забрать файл по FTP. К моему удивлению, там допускался анонимный доступ по FTP, поэтому мне даже не понадобилась учетная запись, чтобы получить данные.

Проще пареной репы.

Насколько я знаю, Марти так и не догадался, что его обманули, и, возможно, прочитает об этом только в моей книге.

Я все еще в эйфории от того, как здорово вышло с компилятором. Я проснулся и обнаружил, что мой стационарный телефон заблокирован. Видимо, я серьезно ступил, и теперь мне следовало опасаться за свою свободу.

Я не рискнул звонить по деловым вопросам, связанным с моей новой личностью, с клонированного мобильника. Я оделся и пошел к ближайшему таксофону. Оттуда позвонил в телефонную компанию Southern Bell, чтобы выяснить, почему у меня не работает телефон. Контролер сначала заставила меня довольно долго повисеть на линии, а потом стала задавать всякие вопросы. Наконец она сказала: «Нам звонил Майкл Стэнфилл из Портленда и сказал, что вы действуете под его личностью».

«Нет, он, видимо, ошибается, – возразил я. – Завтра я могу по факсу прислать вам копию моих водительских прав, они подтверждают мою личность».

Вдруг я понял, что случилось. Энергетическая компания из Рейли Corolina Power & Light потребовала от меня крупный авансовый платеж. Если у вас есть справки от той коммунальной компании, где вы раньше обслуживались, этого платежа можно было не вносить. Поэтому я позвонил в Орегон в энергетическую компанию Porland Genral Electric, где обслуживался Майкл Стэнфилл. Я попросил, чтобы они прислали мне по факсу соответствующее письмо. Даме, которая мне ответила, я сказал, что хотел бы сохранить мой счет в Орегоне, но покупаю недвижимость в Рейли. Видимо, когда они посылали письмо мне, они отправили персональную копию и настоящему Майклу Стэнфиллу. Я почувствовал себя полным идиотом: пытаясь сэкономить 400 долларов авансового платежа, вмиг испортил все свое прикрытие.

Срочно нужно было действовать.

Срочно делать себе новую личность.

Срочно выметаться из квартиры.

Никогда мне уже не придется погулять на вечеринке для всех жителей комплекса «Озерный», где, говорят, можно познакомиться с классной девушкой.

 

...

Кроме того, было бы довольно рискованно подавать резюме в те же самые места, но уже под другим именем. Положение складывалось исключительно тяжелое.  

 

Разумеется, одним из моих главнейших приоритетов был поиск работы. Я разослал резюме и мотивационные письма от лица Майкла Стэнфилла в 20 с лишним мест. В основном отсылал работодателям в районе города. Теперь, когда мой телефон отключили, никто из этих потенциальных работодателей не смог бы до меня дозвониться!

Кроме того, было бы довольно рискованно подавать резюме в те же самые места, но уже под другим именем. Положение складывалось исключительно тяжелое.

Я подписал договор аренды квартиры на полгода, но пришлось объясниться с круглолицей дамой из арендного бюро: «Понимае<


Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.125 с.