Рейтинговые книги
Читем онлайн Искусство вторжения - Кевин Митник

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 62 63 64 65 66 67 68 69 70 71

Компьютер показывал, что человек умер и не было никаких записей, которые доказали бы, что он существовал. Сержанту явно не повезло. Не существует процедуры, чтобы выплатить зарплату человеку, которого не было и нет. В армейскую штаб-квартиру был направлен запрос на получение копий всех бумаг сержанта, а кроме того, и о том, как платить ему до разрешения проблемы. Однако на такой серьезный запрос вряд ли можно было ожидать быстрого ответа.

У этой истории — счастливый конец. Как говорит Джим, «поведение сержанта за то время, что я знал его после случившегося, стало совсем другим».

ПРИХОДИТЕ В ГОЛЛИВУД, ЮНЫЕ ВОЛШЕБНИКИ

В то время, когда фильм «Парк Юрского периода—2» только вышел на экраны, юный хакер, которого мы будем звать Юки, решил, что он хочет получить контроль над сервером MCA/Universal Studios, где располагался сайт lost-world.com — Интернет-сайт кинофильма «Парк Юрского периода» и телешоу студии.

Он говорит, что это было «совершенно тривиальное хакерство», поскольку этот сайт был практически не защищен. Он проник туда при помощи метода, который он описывает в технических терминах, как «проникновение в CGI, где работал bouncer (высокий порт без защиты межсетевым экраном), так что я смог соединиться с высоким портом и соединиться обратно с локальным компьютером для полного доступа».

МСА тогда располагалась в новом красивом здании. Юки провел небольшое исследование в Интернете, узнал название архитектурной компании, построившей его, проник на их Интернет-сайт, а затем безо всяких проблем проник в сеть их компании. (Думаю, что это было так давно, что они успели залатать все очевидные дыры в своей сети).

За межсетевым экраном было несложно отыскать чертежи здания М С А в AutoCAD. Юки был очень доволен. Но это были лишь побочные цели. Его друг в тот момент был занят разработкой «нового логотипа фильма» для Интернет-страницы «Парка Юрского периода» в котором было заменено имя, а тиранозавр с открытой пастью был заменен на маленькую уточку. Они проникли на сайт, расположили там новый логотип на месте официального, и вернулись назад, чтобы посмотреть, что случится.

Результат был не совсем таким, как они ожидали. СМИ решили, что логотип забавный, но подозрительный, CNet News.com провела специальное расследование: что это было, хакерство или обман, подозревая, что кто-то в самой студии мог затеять это для привлечения внимания к фильму.

Юки говорит, что вскоре после описанных событий, он вошел в контакт со студией Universal, объяснив им, какую брешь они с другом использовали для проникновения на сайт, и рассказал также о программе «черного хода», которую они там установили. В отличие от других компаний, который стремятся во что бы то ни стало узнать личность того, кто проник в их сеть или на Интернет-сайт, сотрудники Universal поблагодарили его за информацию.

Более того, говорит Юки: они предложили ему работу — решили, что он может быть им полезным в нахождении и устранении других лазеек. Юки был глубоко взволнован их предложением.

Однако, не сложилось. «Когда они обнаружили, что мне всего шестнадцать лет, то попытались обмануть меня». Поэтому он отказался.

Через два года CNet News.com представила список из десяти их любимых хакерских вторжений. Юки с удовольствием обнаружил там и свою историю с «Парком Юрского периода».

Но его хакерские дни были сочтены, говорит Юки. Он «уже пять лет, как сошел со сцены». После отказа от предложения М С А он начал работать консультантом, чем и занимается до сих пор...

Страницы 264-265 отсутствуют

...того, они собирали все больше «боевых приказов» иракских оборонительных сил и узнавали их численность, расположение, назначение и даже планы действий.

В конце концов, иракские войска были вынуждены отказаться от радиосвязи в своих войсках, занявшись вместо этого прокладыванием телефонных линий. И здесь американцы неотступно следовали за ними. Иракские военные полагались на старые обычные телефонные линии, не составляло никакого труда проникнуть в любую из них с шифровальным передатчиком, и передавать все, что идет по этой линии в военную разведку.

Американские знатоки языка фарси опять взялись за работу, используя на этот раз тот же метод, который они применяли раньше для разрушения радиосвязи. Можно представить себе выражение лица какого-нибудь полковника или генерала, когда в его ушах звучал все тот же голос, но уже по телефонной линии: «Привет, это опять „Браво-5“. Как идут дела?»

Они вполне могли добавить и что-то еще более издевательское, типа: «Нам очень не хватало вас, как здорово опять встретиться».

В этот момент у иракских военных просто не оставалось возможностей для современной связи. В качестве последнего средства они стали писать свои приказы на бумаге и посылать пакеты на машинах к полевым командирам, которые писали ответы и посылали машины назад через жаркую и пыльную пустыню в штаб. Самый простейший запрос и ответ отнимали много часов. Практически невозможно стало скоординировать действия нескольких частей, поскольку для этого надо было тщательно рассчитывать одновременную доставку пакетов к каждой из них.

Это был явно неэффективный способ противостоять быстро передвигающимся американским войскам.

Вскоре после того, как началась война в воздухе, перед группой американских летчиков была поставлена задача отслеживать машины, перевозящие приказы между известными местами расположения иракских частей. Летчики начали выслеживать эти машины и выводить их из строя. Буквально через несколько дней иракские водители отказались перевозить пакеты между войсками, поскольку они поняли, что это верная смерть.

Все это означало практически полный выход из строя системы управления и командования в иракской армии. Даже когда центральному командованию Ирака удавалось передать войскам ту или иную команду по радио, рассказывает Майк, «войска приходили в ужас, поскольку они знали, что все то же самое слышат и американские военные, и эта информация будет использована для организации атаки на их расположение, особенно если войска решались ответить на приказ, что означало, что они живы и их тем более надо уничтожать». Чтобы хоть как-то попытаться сохранить жизнь, некоторые иракские подразделения выводили из строя свои уцелевшие устройства связи, чтобы они не могли принимать входящие приказы.

«Короче говоря, — вспоминает Майк с явным удовлетворением, — иракская армия достаточно быстро пришла в состояние хаоса и бездействия на многих участках фронта, поскольку никто не мог — или не хотел — связываться с другими частями».

СЕРТИФИКАТ НА ПОДАРОК В МИЛЛИАРД ДОЛЛАРОВ

Все, что вы прочтете сейчас, прямая цитата из нашего разговора с одним бывшим хакером, который сейчас — уважаемый и процветающий консультант в области безопасности.

«Суть очень проста, приятель. „Почему вы грабите банки, мистер Хор-тон?“. — „Потому что там много денег“.

Я расскажу вам забавную историю. Мы с одним парнем Фрэнком из агентства национальной безопасности — я не буду называть его настоящего имени, потому что он сейчас работает на Microsoft — получили заказ на проверку системы защиты (тест на проникновение) от компании, которая изготавливала цифровые подарочные сертификаты. Я не буду называть и их.

Что же мы там натворили? Думаете, взломали шифр в подарочном сертификате? Ничуть не бывало — тут все было сделано по высшему разряду. Сертификаты был качественно защищены и пытаться взломать их было пустой тратой времени. Что же мы решили атаковать? Мы решили понять, как торговцы «обналичивают» эти сертификаты. Это была своеобразная атака изнутри, поскольку нам было разрешено пользоваться именем и паролем торговца. Мы довольно быстро нашли брешь в его системе, которая позволяла нам исполнять с его компьютера любую команду. Э т о было совершенно детское и несложное занятие, которое не требовало никаких особых талантов и умений, надо было просто хорошо знать, что вы ищете. Я не являюсь ни криптографом, ни математиком. Я просто знаю, какие ошибки обычно делают люди в программных приложениях, и они делают их снова и снова. В той же самой сети, где был расположен центр обналичивания сертификатов, у них было соединение с машиной, которая изготавливала эти сертификаты. Мы влезли в эту машину из компьютера, которому она доверяла. Вместо того, чтобы проникать в корневую директорию, мы просто изготовили сертификат, содержащий тридцать два бита и на нем была указана сумма подарка в долларах.

У меня до сих пор есть этот сертификат на один миллиард и девятьсот миллионов долларов. И это абсолютно законный сертификат. Кто-то сказал, что надо было его оформить в английских фунтах, тогда денег было бы еще больше.

После этого мы пошли на сайт известного магазина Gap и купили пару носков. А расплатились за нее нашим сертификатом, предвкушая неплохую сдачу.

1 ... 62 63 64 65 66 67 68 69 70 71
На этой странице вы можете бесплатно читать книгу Искусство вторжения - Кевин Митник бесплатно.
Похожие на Искусство вторжения - Кевин Митник книги

Оставить комментарий