— Как же ты мог забыть свой пароль??!
— Не знаю, он как-то вылетел у меня из головы, наверное!
— Я не могу так вот просто раскрывать подобные пароли.
— И не надо……..ты можешь просто впустить меня в систему.
— Если ты действительно The Knightmare, тогда скажи мне свое НАСТОЯЩЕЕ ИМЯ! Пауза, затем:
— Неужели ты не веришь своему лучшему другу и со-оператору? Давай же…..
— Я не могу тебе поверить!!!!! Никакой ты НЕ The Knightmare… (Здесь DR dendryte намекает на неграмотность хакера; DR dendryte знал, что в моих беседах онлайн я весьма щепетильно отношусь к правописанию.) Он никогда не делает таких дурацких орфографических ошибок, и с грамматикой у него тоже все в порядке, и… (Теперь они пытаются печатать одновременно. DR dendryte дает высказаться кракеру.)
— Это просто глупость! Я тебе больше не друг! Можешь стереть меня из BBS.
— Если ты и вправду тот, за кого себя выдаешь, давай перейдем на голос!
(Это значит, что DR dendryte просит хакера выключить свой модем и поднять телефонную трубку — перейти на голос.)
— Я не могу поверить, что ты не доверяешь мне.
— ПЕРЕЙДИ НА ГОЛОС.
— У меня в комнате нет телефона…
— Как это нет!? На книжной полке рядом с тобой!
— Он сломался.
— ХА!! Ты должен был сказать: «НА КАКОЙ полке?» V тебя в комнате НЕТ книжной полки! ХА-ХАХА-ХА-ХА-А. + + +
(Щелчок.)
На следующий день, когда DR dendryte поведал мне эту историю, я сказал: «Тебе стоило сказать ему:
«The «nightmare — это Я!» То-то он смутился бы!»
Подобное самозванство может сработать, но только в том случае, если вы достаточно близко знакомы с человеком, чью роль вы собираетесь сыграть. В данном случае хакер решил при входе в систему сыграть мою роль, правильно предположив, что в полночь я не могу находиться у системного оператора дома. Возможно, хакер также предполагал, что DR dendryte в это время будет спать.
Мне сдается, что подобная уловка скорее сработает на компьютере какой-нибудь большой корпорации, где никто не знает друг друга, а сотрудники могут и не питать такой любви к своей компьютерной системе, как системные операторы — к своим.
Взлом по электронной почте
Treacherous Den BBS являлась лакомым куском для хакеров. Это была большая система, с множеством пользователей (многие из них сами были системными операторами других BBS), которая располагала десятками игр и цифровых порнографических картинок, которые можно было загрузить.
Эта система была списана с пиратской копии программного пакета одной популярной BBS, но DR dendryte так изменил его, что ему удалось официально зарегистрировать систему на свое имя. Как-то раз давний пользователь системы задал ему по телефону безобидный технический вопрос насчет BBS. DR dendryte попросил его подождать минутку у телефона, пока он поищет ответ в руководстве.
— О, вы купили его? — спросил пользователь, конечно, имея в виду программное обеспечение BBS.
— Ага, — ответствовал DR dendryte, имея в виду руководство, которое приобрел за четверть иены в букинистическом магазине.
DR dendryte ответил на вопрос, поговорил еще немного и повесил трубку. Он больше не вспоминал об этом разговоре, пока через месяц не получил по почте картонный конверт. Это был дискетный конверт с напечатанной на компьютере наклейкой обратного адреса, которая указывала, что данный адрес принадлежит компании, производящей программное обеспечение BBS. DR dendryte открыл конверт. Внутри оказалось письмо на его настоящее имя, подписанное автором программного обеспечения BBS, человеком, который также являлся основателем и владельцем компании. Письмо гласило:
Дорогой м-р А. Г.!
К… Software приняла новую политику обновления программного обеспечения. Все клиенты, приобретшие non-entertainment пакеты ао июля 1986 года, получают право на бесплатное ежегодное обновление.
Данная новая версия вашей программы полностью совместима с предыдущей. Для обновления необходимо лишь вставить прилагающуюся дискету и набрать START.
Благодарим Вас за покупку отличной продукции К… Software. Надеемся в будушем вновь увидеть Вас среди наших покупателей.
Искренне Ваш
(Подпись)
DR dendryte с первого взгляда не только понял, что это совершеннейшая липа, но и догадался, кто имел глупость послать ему такое письмо. Он сразу же сократил входной доступ того пользователя, с которым говорил тогда по телефону, до статуса однократного посетителя. Затем он написал записку ядовитого содержания и послал ему по электронной почте. Этот самый пользователь был единственным человеком, кроме меня, который знал о существовании руководства. Но я-то, разумеется, был в курсе, что DR dendryte не покупал программы, а руководство добыл иными путями. Пользователь же ошибочно решил, что, раз у системного оператора есть книга, значит, он купил BBS.
Изучив присланную по почте дискету, мы обнаружили, что она содержит восемь файлов.
Там был текстовый файл, где говорилось о «чудесных и волнующих мгновениях, которые вы испытаете, получив вашу обновленную версию L…BBS Software». Еще там был файл инструкции под названием START, повторявший содержание того текстового файла. START должен был «обновить» старую версию программы на «новую».
Еще на дискете присутствовали четыре файла, в точности совпадавшие с теми, что находились среди программного обеспечения настоящей BBS (явная попытка отвлечь наше внимание), а вот пятая программа не совсем совпадала с оригиналом! (Сравнить два файла можно с помощью команды MS-DOS «comp», или используя соответствующие возможности Нортона или другой программы типа Нортона.) Наконец, на дискете был пустой файл под названием Т, который не нес никакой смысловой нагрузки.
Нам понадобился не один час, чтобы выяснить, для чего этот пользователь запрограммировал свою «новую» версию. Программы отличались двумя моментами… Копия файла пользовательской информацией была создана, чтобы отправляться по электронной почте пользователю при первой загрузке; также была вставлена лазейка, которая должна была дать временный доступ в операционную систему любому, кто нажмет control-E, control-X, control-1, control-T, control-! в ответ на приглашение ввести имя пользователя.
Вам не удастся проделать подобный трюк, пока вы не получите доступ к исходной программе программного обеспечения, что, видимо, удалось сделать тому пользователю (если вы не хотите потом восстанавливать по кусочкам всю электронную доску объявлений).
Вот так была отбита еще одна атака этих назойливых хакеров!
Разрушение BBS
На другой BBS, в которой я участвовал, системный оператор-каждый день, возвращаясь из школы домой, обнаруживал, что его система разрушена. Она просто зависала, и ее приходилось перезагружать. В конце концов, он узнал от кого-то, что в данной версии этой BBS имеется дефект. Комбинация «х», напечатанная в ответ на приглашение ввести пароль, приводила к останову всей системы. Ключевые узлы программного обеспечения BBS были написаны на легко изменяемом, понятном Бейсике. Для устранения данной проблемы я просто ввел строку после приглашения, которая должна была отсоединять любого, пытавшегося набрать ужасный «х».
Это подействовало. Я всегда удивлялся насчет этого «х». Как там могла оказаться такая вредоносная вещь? Я не могу представить себе программиста, намеренно вставившего ее, разве что он собирался досадить нелегальным пользователям своей программы. Возможно, это была какая-то лазейка, не сработавшая должным образом. Возможно, если бы я повнимательнее изучил программу, то понял бы, что это значит.
Вполне возможно также, что дефект был вставлен в программу тем человеком, который дал оператору копию программного обеспечения, или тем, который сделал первую пиратскую копию, или еще кем-либо из этой цепочки. Пиратское программное обеспечение так быстро распространяется по стране и по всему миру, что буквально тысячи людей могли бы добавить этот дефект с «х» и распространять программу дальше в таком виде. Эй, у вас еще не появилось никаких идей по этому поводу? У меня они уже есть!
Можно либо написать собственную программу для BBS, или изменить уже существующую, добавив некоторые секретные свойства, такие как выход в DOS, или любую другую лазейку на ваше усмотрение. Можно добавить строку, которая будет обнаруживать при вводе наиболее сложные и необычные управляющие коды и присуждать таким пользователям наивысший уровень доступа к системе.
Метод, похожий на эту тактику, — написать или изменить терминальную программу, которую вы дадите пользователю. Когда она примет внутренний код во время соединения с вашей BBS, вы получите доступ к вызывающему компьютеру. Например, вызывая вашу BBS, пользователь запускает вашу специальную терминальную программу. BBS должна послать на модем вызывавшего пользователя код, который позволит вам разгуливать по жесткому диску данного пользователя. Чтобы сделать свое присутствие незаметным, лучше всего входить во время передачи какого-нибудь длинного файла или, если скорость передачи модема невысока, в перерывах между его работой. Пока вы исследуете диски удаленного пользователя, терминальная программа может продолжать делать вид, что принимает данные.