Современная электронная библиотека ModernLib.Net

Компьютерное подполье. Истории о хакинге, безумии и одержимости

ModernLib.Net / Публицистика / Дрейфус Сьюлетт / Компьютерное подполье. Истории о хакинге, безумии и одержимости - Чтение (стр. 21)
Автор: Дрейфус Сьюлетт
Жанр: Публицистика

 

 


      Bwitch 456 Exchange to except ARE type routing or SXS type routing.
      The signalling between Exchanges still being CCITT 5 and MFC but the internal switching is different.
      KP2-(0)-NUMBER
      It’s use in CCITT 5 Routing is at present unknown.
      KP2-(11)-3D’s
      KP2-(12)-3D’s
      Maybe Exchange switches.
      KP2-(12)-(0)-NUMBER
      It’s use in CCITT 5 Routing is at present unknown.
      KP2-(KP)-3D’s
      KP2-(KP2)-3D'S
      Maybe Exchange switches.
      KP2-(ST)-(No CCITT 5 or MFC signals)
      This maybe used as an echo suppressor.
      ST-(1)-NUMBER
      Another Routing method.
      ST-(2)-4D’s
      ST-(3)-4D’s
      These maybe used to store or switch the lat 4 Digits on a given number. ST-(4)-ID
      To
      ST-(0)-ID ST-(11)-ID ST-(12)-ID ST-(KP)– ID ST– (KP2)– ID ST– (ST)-1D Maybe Exchange switches.
      Chapter 3. MFC Signalling Table
      HPC Signals have multiple function, so you’ll have to know what is sent and keep track of it to know what your signals are going do next. How all MFC Signalling start with the A Signals.
      Now here is a run down.
      A Signals
      Al Next Digit.
      A2 Restart.
      A3 End Of Selection. Change to B.
      A4 Terminating Exchange MFC. 5 Digit Length. Change to 2A.
      A5 Terminating Exchange MFC. 6 Digit Length. Change to 2A.
      A6 Terminating Exchange MFC. 7 Digit Length. Change to 2A.
      A7 Terminating Exchange SxS. 5 Digit Length. Change to ЗА.
      A8 Terminating Exchange SxS. 6 Digit Length, change to ЗА.
      A9 Terminating Exchange SxS. 7 Digit Length. Change to ЗА.
      АО Terminating Exchange SxS. Length Unknown. Change to ЗА.
      2A Signal*
      !!Al Next Digit.
      ;:A2 Restart.
      ::A3 End of Selection. Change to B.
      ::A4 Start Decadic. 1st Digit.
      ::A5 Start Decadic. 2nd Digit.
      ;!A6 Start Decadic. 3rd Digit.
      :!A7 Waiting place. Next Digit. Change to ЗА.
      ::a8 Waiting Place. Restart. Change to ЗА.
       .', A9 Waiting Place.same digit. change to ЗА.
      :! A0 waiting place, previous Digit. Change to ЗА.
      ЗА Signals
      SAl Next Digit.
      1A2 Restart.
      iA3 End of Selection. Change to B.
      (A4 Start Decadic. 1st Digit.
       J.A5 Start Decadic. 2nd Digit.
      '.A6 Start Decadic. 3rd Digit.
      '>A7 Start Decadic. 4th Digit.
      iA8 Start Decadic. 5th Digit.
      'A9 Send A-party Category. Change to C.
      iAO Send Previous Digit.
      В Signals
      Ml Idle Sub.
      M2 Busy Sub.
      M3 No Throwout.
      M4 Congestion.
      M5 Idle – Non Metering.
      MO B-party Control. No time-out.
      M7 B-party Control. Non chargeable.
      MH Re-route to interception.
      M') Send A-party Category. Change to C.
      M() Send previous Digit.
      С Signals
      Cl Next Digit.
      C2 Restart.
      C3 End of Selection. Change to B.
      C4 Start Decadic. 1st Digit. (Ult. Congestion)
      C5 Start Decadic. 2nd Digit. (Ult. Zone of Origin)
      C6 Start Decadic. 3rd Digit.
      C7 Start Decadic. 4th Digit.
      C8 Start Decadic. 5th Digit.
      C9 Send A-party Number.
      CO Send Previous Digit.
      thatsit.
 
      У электронного журнала The International Subversiveбыла очень простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него «статью». Такая политика отлично защищала от «сосунков» – неумелых и неопытных хакеров, которые могли случайно привлечь внимание полиции. Сосунки также были способны злоупотребить хакерскими и фрикерскими техниками, в результате чего Telecom мог закрыть лазейки в системе безопасности. Таким образом, читателями IS были всего три человека.
      Для не-хакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS был картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и$7
      Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес.
      Тгах сделал свое великое открытие случайно. Он использовал телефонный спринтер – простую компьютерную программу, которая автоматически набирает ряд телефонных номеров в поисках модемов. Увеличивая громкость звука на своем модеме в тот момент, когда его компьютер набирал номер, производивший впечатление мертвого или несуществующего, он иногда слышал негромкие щелчки после сообщения об отключении. Эти шумы звучали как слабое сердцебиение.
      Из любопытства он стал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключенные телефонные линии, которые пока еще не подсоединены. Тгах принялся думать о том, как бы он мог использовать эти странные номера. После того, как он прочитал документ, который Mendax нашел в Англии и скачал в BBS The Devil’s Playground, его осенила идея. В документе была информация о сигнальных импульсах CCITT #5 – международном стандарте языка, который используется для международной телефонной связи.
      Когда ты звонишь из Австралии в США, звонок проходит через локальный телефонный коммутатор в международный шлюз в Австралии. Оттуда звонок путешествует в американский коммутатор. Сигнальные тоны CCITT представляют собой специальные импульсы, которые используются для соединения этих коммутаторов.
      Австралийская Telecom применяла последнюю версию этого стандарта, R2, для своих внутренних коммутаторов. Telecom назвала этот стандарт MFC. Когда, предположим, Тгах звонил Mendax’y, его коммутатор просил коммутатор Mendax’a поговорить с телефоном Mendax’a, используя эти тоны. Коммутатор Mendax’a «отвечал», иногда сообщая, что телефон Mendax’a занят или отключен. Тоны Telecom – парные с аудиочастотами – не существовали в обычных телефонах, и их невозможно было создать, просто нажимая на кнопки домашнего телефонного аппарата.
      Trax написал программу, которая позволила его компьютеру Amstrad генерировать эти специальные тоны, а затем посылать их по телефонной линии. В порыве, которые многие в андеграунде потом называли гениальным озарением, Тгах начал фиксировать, что в точности делал каждый тон. Это была трудная задача, поскольку каждый тон мог означать несколько разных вещей на разных фазах «разговора» между двумя коммутаторами.
      Увлеченный этим новым способом набора, Тгах выпотрошил мусорные корзины Telecom и нашел там регистрационный список MFC – бесценную часть этой головоломки. Используя список вместе с файлами, полученными от иностранных фрикеров, и потратив невероятное количество кропотливого ручного труда, Тгах постепенно изучил язык австралийских телефонных коммутаторов. Затем он обучил этому языку свой компьютер.
      Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру.
      Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе.
      Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.
      Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.
      Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET) по их выслеживанию.
      Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:
      From G.Huston@aarnet.edu.au Mon Sep 23 09:40:43 1991
      Received: from [150.203.6.67] by jatz.aarnet.edu.au with
      SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);
      Mon 23 Sep 91 09:40:39 +1000
      Date: Mon, 23 Sep 91 09:40:39 +1000
      Message-Id: <9109222340.AA00265@jatz.aarnet.edu.au>
      To: pte900@aarnet.edu.au
      From: G.Houston@aai-net.edu.au
      Subject: Re: Visitors log Thursday Night – Friday Morning
      Status: RO
      >Date: Sun, 22 Sep 91 19:29:13 +1000
      >From: Craig Warren <C.Warren@deakin.OZ.AU>
      >
      > Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…
      >
      >Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.
      >
      >В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.
      >
      >Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.
      >
      >3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.
      >
      >Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!
      >Я буду информировать вас в ближайшее время по мере развития событий.
      >
      >С уважением Крейг
      «Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.
      Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.
      Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:
      Login.
      List.
      Attach.
      Но коммутатор компьютера сохранял молчание.
      Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:
      Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout. И увидел в ответ:
      error, not logged on
      Ага, подумал Mendax. Нужна команда logon, а не login.
      :logon
      Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.
      Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?
      username: nortel
      password: nortel
      Это сработало.
      К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.
      После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.
      Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу.
      Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану:
      ……………….
      RUNG
      Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом.
      А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда.
      На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию.

:)

      Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем.
      Mendax зарегистрировался в системе NMELH1 с помощью учетной записи, полученной от Prime Suspect’a, и немедленно осмотрелся, чтобы увидеть, кто еще находится онлайн. Кроме Prime Suspect’a, в системе было еще девять человек, но только трое из них что-то делали в настоящий момент у своих терминалов.
      Prime Suspect и Mendax торопились обогнать друг друга в получении доступа к системе. Может быть, хакеры IS и не склонны были хвастать своими завоеваниями в подполье, но у каждого из них была соревновательная жилка, когда дело доходило до того, кто первый получит контроль над системой. Это была не ожесточенная гонка конкурентов, а обычное приятельское соревнование.
      Mendax пошарил вокруг и понял, что корневую директорию, содержащую файл с паролем, очень легко переписать. Это была хорошая новость, и при помощи некоторых быстрых манипуляций он сможет добавить что-то к корневой директории. В более защищенной системе пользователи без привилегий не смогли бы сделать ничего подобного. Mendax также мог скопировать все, что ему нужно, из указателя на свой собственный сайт и изменить названия поддиректорий в главной корневой директории. Все эти возможности были очень важными, потому что они предоставляли ему шанс создать «троян».
      Названный по имени деревянного коня, который послужил уловкой для взятия Трои, «троян» был излюбленным приемом большинства компьютерных хакеров. Хакер попросту хитростью убеждает компьютерную систему или пользователя в том, что слегка измененный файл (или директория) – «троян» – вполне легитимен. Однако «троян» содержит ложную информацию, которая дурачит компьютер и заставляет его делать то, что хочет хакер. Кроме этого, «троян» легко может обманом вытянуть из законного пользователя ценную информацию, такую как его имя и пароль.
      Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо.
      Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.
      Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы.
      Mendax переименовал свою директорию-троян в ETC. Система мгновенно считала ложную директорию, включая уже несуществующий пароль Джо и его повышенный статус привилегированного пользователя. Mendax снова вошел в систему, теперь уже как Джо.
      Меньше чем за пять минут двадцатилетний парень, почти не имеющий специального образования, используя слабенький компьютер стоимостью $700 и мучительно неповоротливый модем, завоевал мельбурнскую компьютерную систему одной из самых больших телекоммуникационных компаний в мире.
      Все же нужно было еще стереть кое-какие следы. Настоящий Джо, входя в систему в очередной раз, мог удивиться, почему она не запрашивает его пароль. Он также мог быть поражен тем, что получил фантастические привилегии. Поэтому Mendax использовал свой статус суперпользователя, чтобы стереть файл-троян ETC и вернуть оригинал на прежнее место. Он также уничтожил записи, показывающие, что кто-то когда-то регистрировался как Джо.
      Чтобы быть уверенным, что он сможет в будущем вернуться в эту систему с привилегиями суперпользователя, Mendax установил специальную программу, которая автоматически предоставляла ему корневой доступ. Он спрятал программу во внутренностях системы и для пущей надежности придал ей специальную функцию, так что она могла быть активирована только секретным нажатием клавиши.
      Mendax первым пробил корневой уровень на NMELH1, но Prime Suspect ненамного отстал от него. Тгах присоединился к ним чуть позже. Когда они начали осматриваться по сторонам, то не могли поверить своей находке. У этой системы была самая странная структура, с какой они когда-либо сталкивались.
      Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.
      Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.
      Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?
      Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.
      Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».
      Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.
      Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.
      В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.
      Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.
      Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.
      Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.
      На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.
      Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру.
      В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн.
      Как насчет доступа к платежным ведомостям компании? Ты мог узнать, сколько зарабатывает каждый сотрудник. Более того, ты мог спокойно выдать себя за служащего и заплатить самому себе неплохой единовременный бонус посредством электронного перевода. Естественно, были и другие, менее очевидные пути сделать деньги, такие как шпионаж.
      Mendax мог запросто найти крайне важную информацию о разработках новой продукции NorTel и продать ее. Для такой компании, как NorTel, которая тратила более миллиарда долларов ежегодно на исследования и развитие, утечка информации о ее новых технологиях могла стать роковой. Можно даже не шпионить за новыми разработками. Достаточно собирать информацию о бизнес-стратегии компании. Имея доступ к любым внутренним докладам старших менеджеров, хакер мог получить ценную служебную информацию о рынках и ценах. Конкуренты могли щедро заплатить за такие сведения.
      И это было только начало того, что мог сделать злонамеренный или жаждущий наживы хакер. Во многих компаниях автоматика на заводах-производителях контролируются компьютерами. Малейшие изменения в программе автоматизированного процесса могут разрушить всю цепочку изделий – и производящих их автоматов – на много миллионов долларов.
      Но у хакеров IS не было и мысли об информационном шпионаже. На самом деле, несмотря на их незавидное финансовое положение студентов или, в случае Тгах’а, молодого человека, начинающего свою карьеру с нуля, ни один из них не стал бы продавать информацию, добытую хакингом. С их точки зрения, такое поведение было мерзким и заслуживало презрения – это портило все приключение и противоречило их этике. Они считали себя разведчиками, а не наемными корпоративными шпионами.
      Хотя сеть NorTel и окружала глухая стена, она имела одно соединение с Интернетом. Соединение осуществлялось через систему под названием BNRGATE, Bell-Northern Research’s Gateway. Bell-Northern – это дочерняя компания NorTel, занимавшаяся исследованиями. Соединение с внешним электронным миром было очень ограниченным, но выглядело любопытно. Проблема была в том, как туда попасть.
      Mendax пустился на поиски входа. Его программа взлома паролей могла поработать и в этой системе, но существовали и другие, более тонкие способы получить пароль, чем грубая сила программы-взломщика.
      Системные администраторы иногда посылают пароли по e-mail. Обычно это связано с большим риском для безопасности, но система NorTel была отгорожена от Интернета, поэтому админы думали, что у них нет причин опасаться хакеров. Кроме того, в такой большой корпорации, охватившей несколько континентов, администратор не всегда может просто спуститься вниз, чтобы лично вручить новому менеджеру компании его пароль. А ретивый новичок вряд ли захочет ждать неделю, пока пароль придет по почте со скоростью улитки.
      В сети NorTel почтовый буфер, где хранилась электронная почта, был зачастую разделен между примерно двадцатью компьютерными системами. Такая структура предоставляла Mendax’y большие преимущества. Ему нужно было только пробиться в почтовый буфер и приказать компьютеру искать комбинации слов, такие как «BRNGATE» и «password», или найти имя системного администратора BRNGATE, и тогда, по всей вероятности, можно будет собирать драгоценные кусочки информации в виде новых паролей.
      Mendax использовал пароль, полученный этим методом, чтобы войти в BRNGATE и осмотреться. Уровень, на котором он оказался, имел очень узкие полномочия и не мог получить корневой доступ к системе. Например, он не мог FTP-ировать файлы из-за пределов NorTel обычным путем. (Среди пользователей Интернета FTP используется и как существительное, и как глагол: FTP-ировать программу означает перекинуть ее копию с компьютерного сайта на ваш собственный. Нет ничего незаконного в том, чтобы FTP-ировать что-то для себя, и миллионы людей в Интернете делают это совершенно легально.)

  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31