Шрифт:
Интервал:
Закладка:
Она ответила: «Какая версия вас интересует?»
Прелесть. Никаких вопросов о моей личности, и она готова помочь. Разумеется, я не представлял, какая версия была наиболее актуальной, и даже не знал, по какой системе они нумеровались, поэтому я просто сказал: «Самая новая и классная».
«Хорошо, сейчас посмотрю», – ответила Алиса.
Я уже промерз до костей. У моих ног постепенно рос сугроб снега. На одно ухо я натянул лыжную шапочку, а к другому прижимал массивный сотовый телефон, безуспешно пытаясь отогреть ухо с помощью аппарата. Алиса щелкала по клавиатуре, а я подыскивал здание, куда бы заскочить так, чтобы не было слышно шумной улицы и клаксонов. Однако спрятаться было негде, а минуты текли.
Наконец она сказала: «Я нашла в каталоге у Пам скрипт, им можно извлечь номер версии MicroTAC Ultra Lite. Вам прислать doc или doc2?»
«doc2», – ответил я, решив, что это более новая версия.
«Еще минуточку. Извлекаю код во временный каталог, – сказала она, а потом добавила: – Ой, Рик, здесь проблема, – вечно мне не везет! – Здесь много файлов в разных каталогах. Что мне с ними делать?»
Судя по всему, информацию нужно было сжать и заархивировать. «Вы умеете работать с tar или gzip?» – нет, она не умела. Тогда я спросил: «А хотите научиться?»
Она ответила, что всегда интересовалась всякими новинками, поэтому я ненадолго стал ее наставником и шаг за шагом рассказал, как сжать файлы исходного кода и заархивировать их в единый файл.
Мимо летели машины, хотя уже начиналась гололедица. Сигналы гудели еще громче. У меня в голове билась мысль: «Вот-вот она услышит бибиканье и начнет задавать неудобные вопросы». Однако если она что-то и услышала, то, наверное, решила, что уличные шумы доносятся из окна моего офиса, поэтому ни слова об этом не сказала. Закончив урок, мы с ней сделали файл в 3 Мбайта, в котором лежал не только исходный код, но и копия серверного каталога /etc, а также копия файла с пользовательскими паролями, где имелся хеш каждого пароля. Я спросил Алису, умеет ли она пользоваться FTP.
«Это программа передачи файлов? Да, умею», – ответила она.
Алиса уже знала, что FTP позволяет передавать файлы между компьютерными системами.
В тот момент я проклинал себя за то, что не подготовился к операции лучше. Просто я и представить себе не мог, что зайду так далеко и так быстро. Теперь, когда Алиса нашла новейшую версию кода и запаковала ее для меня в один архив, я должен был по порядку рассказать ей, как послать мне файл. Однако я не мог дать ей ни одно хост-имя, которым пользовался, и, конечно же, у меня не было хост-имени, которое оканчивалось бы на mot.com, как в компании Motorola. Тогда я придумал обходной маневр. Благодаря моему дару запоминать номера, я помнил IP-адрес одного из серверов Colorado Supernet под названием teal. Каждый компьютер или устройство, на которое возможен доступ по протоколу TCP/IP, имеет собственный уникальный адрес, например 128.138.213.21.
Я попросил ее ввести FTP, а потом – IP-адрес. Так должно было установиться соединение с Colorado Supernet, но там требовалось некоторое время дожидаться открытия каждого нового соединения.
Она сказала: «Думаю, это противоречит нормам безопасности. Я сейчас проконсультируюсь с моим менеджером по безопасности насчет вашей просьбы».
«Нет, подождите, подождите!» – запричитал я, даже не скрывая отчаяния. Поздно, она уже отложила трубку.
Через несколько минут я уже изрядно нервничал. Что если она включила магнитофон и стала меня записывать? К тому времени, как Алиса через несколько минут взяла трубку, моя рука с телефоном уже затекла.
«Рик, я поговорила с менеджером по безопасности. Указанный вами IР-адрес не относится к комплексу Motorola», – сказала она.
Я совершенно не собирался говорить ни слова больше, чем было необходимо, мало ли что.
«Вот незадача», – ответил я.
«Мой менеджер сказал, что следует послать вам файл через специальный прокси-сервер, это обусловлено соображениями безопасности».
Меня стало обуревать нарастающее разочарование, я думал: «Недолго музыка играла, недолго хакер танцевал».
Алиса продолжала: «Хорошая новость: он дал мне свои имя и пароль к серверу, поэтому я смогу переслать вам файл». Немыслимо! Я не верил своим ушам. От души поблагодарил ее и сказал, что она может звонить мне в любое время, если что-то еще будет неясно.
...В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite.
Когда я добрался до дома, весь исходный код новейшего и популярнейшего продукта Motorola уже дожидался меня. За время, которое потребовалось бы, чтобы дойти домой по снегу, мне удалось уговорить Алису выдать строжайше охраняемые коммерческие тайны ее коллеги – менеджера по безопасности.
В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite. Я чувствовал себя как агент ЦРУ, который завербовал стукача в иранском посольстве, причем он даже не представлял, что сливает информацию стратегическому врагу государства.
Я стал думать, что если заполучить исходный код к телефону оказалось так легко, то, может быть, как-то удастся пробраться на серверы отдела разработки Motorola и скопировать исходный код, какой мне только приглянется, но уже без помощи Алисы или какого-нибудь другого штатного сотрудника компании. Алиса упоминала хост-имя файлового сервера, на котором хранился весь исходный код «Ic 16».
Я начал издалека и узнал прогноз погоды в городе Шаумбург, штат Иллинойс, где находился отдел по работе с мобильными абонентами компании Motorola. Прогноз был такой: «Вчера начался буран, он продлится весь вечер и завтрашний день, порывы ветра – до 30 метров в секунду».
Превосходно.
Я нашел номер их сетевого операционного центра (NOC). Из более ранних исследований мне было известно, что политика обеспечения безопасности, которая действовала в Motorola, требовала от сотрудников, входивших в корпоративную сеть с удаленного компьютера, не только указания имени пользователя и пароля, но и кое-чего еще.
Там действовала так называемая двухфакторная аутентификация. Для нее использовался механизм SecurlD, описанный выше. Это был созданный компанией продукт Security Dynamics. Каждый сотрудник, которому требовалось входить в сеть с удаленного компьютера, получал секретный PIN-код и устройство размером с кредитную карточку. Эту штуку нужно было носить с собой.
На ее дисплее всегда отображался шестизначный код-пароль. Этот код изменялся каждые 60 секунд, что, казалось бы, исключало всякую возможность перехвата кода злоумышленником. Всякий раз, когда удаленному пользователю требовалось войти в корпоративную сеть Motorola, он вводил PIN-код, а потом код-пароль, что отображался на экране устройства [131] .
Я позвонил в сетевой операционный центр, мне ответил парень по имени Эд Уолш. «Привет, – сказал я, – это Эрл Робертс из отдела обслуживания мобильных абонентов», – разумеется, я назвал имя реального сотрудника этого отдела.
Эд спросил, как дела, и я ответил: «Ты знаешь, не очень. Не могу попасть в офисную сеть из-за этого проклятого бурана. Понимаешь, мне нужно залогиниться на рабочую станцию из дома, a SecurlD я забыл на рабочем столе. Не мог бы ты его мне принести или послать за ним кого-нибудь? А потом считаешь код, с которым нужно входить в систему? У моей команды все сроки горят, а я сижу и ничего не могу сделать. В офис не поедешь: очень опасно сейчас на дорогах».
Он ответил: «Я не имею права покидать центр».
Я сразу же подыграл: «У вас там есть SecurlD для оперативной группы?»
«Да, есть, – ответил он. – Мы держим его для операторов на случай экстренных ситуаций».
«Слушай, – говорю, – не в службу, а в дружбу. Когда мне нужно будет войти в сеть, можешь сказать мне код с твоего SecurlD? Просто чтобы мне не ехать по этой пурге».
«Как тебя зовут, скажи еще раз», – спросил он.
«Эрл Робертс».
«Кто твой начальник?»
«Пам Диллард».
«Ага, знаю ее».
На всякий случай хороший социальный инженер всегда узнает немного больше информации, чем ему должно потребоваться. «Я работаю на втором этаже, – добавил я, – рядом со Стивом Литтигом».
Этого сотрудника Эд также знал. Тогда я снова переключился на обработку моего собеседника. «Правда, будет гораздо проще, если ты просто сходишь на мое рабочее место и захватишь мне мой SecurlD».
Уолш не хотел отказывать коллеге, но и соглашаться также не желал. Поэтому он решил уклониться от решения и сказал: «Спрошу у босса. Повиси на линии». Уолш отложил трубку. Мне было слышно, как он набирает номер на другом телефоне и объясняет кому-то, о чем я прошу. Потом Уолш совершил нечто необъяснимое. Он сказал боссу: «Я его знаю. Он работает у Пам Диллард. Мы можем помочь ему, раз уж у нас есть SecurlD? Я скажу ему код по телефону».
Понимаете, он за меня ручался. Невероятно!
Еще через пару секунд Уолш снова взял трубку того телефона, по которому мы только что говорили, сказал: «Мой менеджер хочет поговорить с тобой лично» – и назвал мне имя и номер сотового этого менеджера.
- Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003 - Наик Дайлип - Программное обеспечение
- Photoshop CS2 и цифровая фотография (Самоучитель). Главы 10-14 - Солоницын Юрий - Программное обеспечение
- Linux для пользователя - Виктор Костромин - Программное обеспечение