Чтение онлайн

ЖАНРЫ

Призрак в Сети. Мемуары величайшего хакера
Шрифт:

Как-то раз я работал в компьютерном зале с Дарреном и Лиз. Тогда я заметил, что Даррен поставил свой монитор под определенным углом и всем остальным было практически невозможно разглядеть, что творится у него на экране. Разумеется, это пробудило во мне определенные подозрения. Я запустил программу Watch [126] – очень точное, кстати, название – и стал следить за всем, чем он занимается.

После этого я даже глазам своим не поверил. Даррен зашел в каталог кадровой службы нашей юридической фирмы и вытянул оттуда платежную ведомость, где были перечислены зарплаты и премии всех адвокатов, ассистентов, вспомогательного персонала, секретарей и компьютерщиков, а также всех остальных сотрудников фирмы от члена совета директоров до мельчайшего офисного планктона.

126

В

переводе с английского означает «наблюдать».

Вот он дошел до следующей записи:

Вайс Эрик, оператор компьютера, специалист по информационным системам. $28 000, 04/29/93.

Что за наглец! Зачем ему моя зарплата! Грех было жаловаться: я знал, что он шпионит за мной, потому что я сам шпионил за ним!

Глава 28 Охотник за трофеями

Phtm zvvvkci sw mhx Frntvr VOX Ycmrt Emki vqimgv vowx hzh L cgfEcbst уsi? [127]

127

Какую версию исходного кода к Micro Тас Ultra Lite я попросил у Алисы?

Продолжались мои вольготные будни новоиспеченного денверца. Днем я ходил на работу в юридическую контору, рабочий день у меня был с 9:00 до 18:00. После работы я на несколько часов заглядывал в тренажерный зал, прихватывая с собой что-нибудь на обед в ближайшем ресторане, потом возвращался домой или обратно на работу и, пока не ложился спать, занимался сами знаете чем.

Хакинг был моей отдушиной. Можно даже сказать, что это был способ эскапизма, бегства в другую реальность, как будто в компьютерную игрушку. В той игре, которой увлекался я, малейшая невнимательность или глупая ошибка означала, что вскоре в дверь постучатся федералы. Да, ни бегающие на экране агенты, ни черные маги из «Подземелий и драконов» [128] , а настоящие федералы, которые так хотят запереть меня в камеру и выбросить ключ.

128

Знаменитая компьютерная игра в стиле фэнтези .

В тот период я искал системы, которые можно было бы исследовать, и вступал в интеллектуальные схватки с экспертами по безопасности, сетевыми и системными администраторами, а также умными программистами, с которыми доводилось сталкиваться в моей альтернативной реальности. Все это я делал исключительно для удовольствия.

Поскольку я ни в коем случае не мог рассказать кому-нибудь о своих эксплойтах, то в основном интересовался добычей исходного кода от интересовавших меня операционных систем и прошивок сотовых телефонов. Код, который удавалось добыть, становился моим трофеем. Я настолько набил руку в этом деле, что оно уже начинало казаться мне слишком тривиальным.

Теперь я шел ва-банк, так как разорвал связи с моей прошлой жизнью и терять мне было нечего. Я был, как говорится, вооружен и очень опасен. Как же я мог поднять ставки? Что нужно было сделать, чтобы все мои предыдущие взломы показались просто детской забавой?

Существует мнение, что ведущие технологические компании мира обладают самыми совершенными системами безопасности. Если я искал действительно стоящие трофеи, то мне нужно было попытаться взломать именно такие системы и заполучить их код.

У меня уже был удачный опыт взлома Sun. Теперь меня заинтересовала компания Novell, на сервере которой, как мне удалось узнать, работала операционная система SunOS. Этот сервер играл роль основного сетевого шлюза-брандмауэра. Я воспользовался ошибкой в программе sendmail. Эта программа применялась в том числе для получения входящей электронной почты, поступавшей в корпоративную сеть. Моей целью было добыть код одной из ведущих мировых сетевых операционных систем, разработанной Novell и называемой NetWare.

Пользуясь случайно упущенной уязвимостью, которая нашлась в почтовой программе sendmail, я мог создать

любой файл с любой информацией. По сети я должен был связаться с программой sendmail и ввести несколько команд примерно следующего содержания:

...

mail from: bin

rcpt to: /bin/.rhosts

[ текст пропущен ]

.

mail from: bin

rcpt to: /bin/.rhosts

data

+ +

.

quit

После этого программа создавала так называемый rhosts (произносится как «точка-Р-хостс»). Она позволяла входить в систему, не вводя пароль.

Читателям-технарям я расскажу об этом механизме подробнее. Итак, я мог создать файл. rhosts в bin-аккаунте, сконфигурированном так, что через него я входил в систему, не указывая пароля, rhosts – это конфигурационный файл, который используется в некоторых устаревших сегодня системных программах под названием R-службы. Эти службы применялись для входа в систему и выполнения команд с удаленного компьютера. Например, файл. rhosts может быть сконфигурирован так, чтобы пользователь kevin с хост-именем condor мог входить в систему, не указывая пароля. В предыдущем примере два символа «+», разделенные пробелом, считаются подстановочными (джокерными). Они обозначают имя пользователя и хост-имя компьютера. Через такой файл любой пользователь может входить в систему с помощью этого аккаунта и выполнять в ней команды. Поскольку bin-аккаунт обеспечивает доступ к каталогу /etc с правом изменения информации в находящихся там файлах, я мог заменить пароль моей собственной измененной версией и таким образом получать в системе права администратора.

Потом я установил взломанную версию программы telnetd. Она должна была перехватывать и сохранять пароли всех пользователей, которые входили на компьютер-шлюз компании Novell. Когда я оказался в сети Novell, то понял, что в ней в настоящий момент присутствует еще два активных пользователя. Если бы они заметили, что кто-то вошел в систему с удаленного компьютера, то сразу поняли бы: компанию взломали. Поэтому я принял меры, чтобы стать невидимым. Если бы системный администратор попробовал вывести список всех пользователей, которые в данный момент работают в системе, меня бы в этом списке не было.

Так я наблюдал за системой до тех пор, пока на компьютер-шлюз не вошел один из администраторов. Тогда я перехватил его пароль «4kids=$$» от административного аккаунта. Круто!

Довольно скоро я забрался в систему ithaca. Это была одна из систем инженерного отдела в городе Сэнди, штат Юта. Взломав систему, я смог заполучить зашифрованный файл с паролями всего отдела и восстановить пароли большинства пользователей.

В почте системных администраторов я искал информацию по ключевым словам «модем», «дозвон», «вход в систему» в различных формах: в единственном числе, во множественном и т. д. В итоге я выходил на электронные сообщения и отвечал на вопросы сотрудников, например: «Какой номер набирать для дозвона в систему?». Очень удобно.

Стоило мне найти номер дозвона, как я стал входить в сеть через мою точку доступа, а не через интернет-шлюз Novell.

Для начала я решил найти систему, где хранится исходный код NetWare. Я принялся прочесывать архивы электронной почты разработчиков, разыскивая определенные слова, которые могли бы навести меня на процесс, а через него в репозиторий исходного кода отправлялись бы обновления. Наконец я обнаружил хост-имя репозитория исходного кода – ATM. Денег эта штука не выдавала, но она стоила для меня дороже любых денег [129] . Затем я вновь стал просматривать электронную почту уже по запросу ATM и нашел имена нескольких сотрудников, которые занимаются поддержкой этой системы.

129

Непереводимая игра слов: аббревиатурой ATM (automatic transaction machine) в английском языке обозначается банкомат.

Поделиться с друзьями: