Рейтинговые книги
Читем онлайн Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 70 71 72 73 74 75 76 77 78 ... 110

После того как я скомпилировал новую версию программы для входа, я вернул контрольную сумму к начальному значению.

В те времена администратор должен был вычислять контрольную сумму для системной программы, например для программы входа. Ему нужно было смотреть, не изменилась ли она. После того как я скомпилировал новую версию программы для входа, я вернул контрольную сумму к начальному значению. Поэтому, хотя в программе и была лазейка, любая проверка не обнаружила бы никаких изменений.

С помощью Unix-овой команды «finger» я узнал имена пользователей, которые в данный момент работали на mrdbolt. Одного из них звали Джефф Лэнкфорд. В списке был указан его рабочий телефон, а также отмечено, что он набирал что-то на клавиатуре всего две минуты назад.

Я позвонил Джеффу и представился как Роб из IT-одела, а потом спросил: «Билл Пакнэт в системе?» Так звали другого инженера из отдела мобильной радиосвязи. Нет, Билла в системе не оказалось.

«Ох, черт. Он позвонил нам и сказал, что возникла неисправность: не удается создавать файлы, названия которых начинаются с точки. Вы сталкивались с такой проблемой?»

«Нет».

«А у вас есть файл. rhosts?»

«Что это такое?»

Ах! Музыка для моих ушей. Я так и представил, как этот парень гуляет на карнавале и не замечает, что какой-то злобный шутник вывел у него на спине мелом словечко «лох».

«Хорошо, – говорю я, – у вас найдется минутка? Проведем тест, чтобы эту проблему можно было считать исчерпанной».

«Конечно».

Я попросил его написать:

...

echo “ + + ” >~.rhosts

Да, такой вариант взлома. rhosts. Я объяснил Джеффу, зачем делается каждый шаг, так, что у него сложилось впечатление, будто ничего необычного не происходит, все понятно.

Далее я попросил его напечатать «is-al», чтобы получить список всех файлов, которые находятся в его каталоге.

Когда этот список отобразился на экране его рабочей станции, я набрал:

...

rlogin [email protected]

Таким образом я вошел на его аккаунт, lankforj, на сервере mrdbolt.

Другими словами, я был в его учетной записи, и мне не понадобился пароль.

Я спросил Джеффа, видит ли он файл. rhosts, который мы только что создали. Он ответил, что видит. «Отлично, – сказал я. – Тогда я закрываю проблему. Спасибо, что уделили мне время на этот тест».

Потом попросил его удалить созданный файл. Это должно показать, что все вернулось в исходное состояние.

Я был очень взволнован. Как только мы повесили трубки, я сразу заполучил привилегии администратора и установил бэкдор в программе для входа на сервер mrdbolt. Стал печатать как бешеный. Я все делал с таким увлечением, что просто не мог остановить собственные пальцы.

Мое предположение оказалось верным: mrdbolt был настоящей золотой жилой, той связкой, которая обеспечивала совместную работу между отделами мобильной радиосвязи. Он также являлся отделениями NEC в США и Японии. Я нашел несколько версий исходного кода для нескольких различных мобильных телефонов NEC. Однако того исходного кода для NEC Р7, который я хотел больше всего, в сети не оказалось. Черт побери! Столько всего сделано, а до сути не добрался.

Поскольку я уже находился во внутренней сети, возможно, мне удалось бы достать этот код из NEC Japan. В течение нескольких следующих недель я без особого труда получил доступ к серверам, которые использовались в отделе мобильной радиосвязи в городе Иокогама.

Я продолжал искать исходный код телефона, но попутно обнаружил море информации. Компания разрабатывала сотовые телефоны сразу для нескольких рынков, в том числе для Великобритании, других европейских стран и Австралии. Только этого уже хватало: у меня было время применить более простой метод.

Я проверил, кто еще сейчас работает на сервере mrdbolt. Наверное, Джефф Лэнкфорд был трудоголиком: рабочий день давно закончился, а он все еще онлайн.

Для того, что я задумал, мне требовалось уединиться. Даррен и Лиз уже ушли домой. У Джинджер была скользящая смена, поэтому она еще вертелась в офисе, но ее кабинет был на противоположной стороне от компьютерного помещения. Я немного прикрыл дверь в зал, который делил с коллегами, оставил небольшую щелку, чтобы заметить, если кто-то решит подойти.

То, что я собирался провернуть, было отчаянным делом. Я сильно уступал Ричу Литтлу [135] в искусстве имитации акцентов, но все равно собирался выдать себя за Такаду-сана, сотрудника японского отделения мобильной радиосвязи компании NEC.

Я позвонил Лэнкфорду на рабочий телефон. Когда он поднял трубку, я начал свое выступление:

«Миссьтел… ах, Лэнфорь, я Такада-сан. Изь Япония». Он узнал это имя и спросил, чем может помочь.

«Миссьтел Лэнфорь, ми никак не найти… эээ… весию тли… ноль пять… эээ… плоекта хотдог». Я ввернул кодовое название, под которым, как узнал, фигурировал исходный код к NEC Р7. «Ви… не магли бы паладзить его на млдболт?»

Джефф подтвердил, что у него на дискете есть версия 3.05 на дискете и он может выложить ее в сеть.

«Ах, пасиба… больсой пасиба, миссьтел Джеф! Сисяс посмотлю mrdbolt. Дасвиданя!»

Как только я прекратил имитировать акцент – кстати, не так уж убого и получилось, – дверь распахнулась и мы встретились взглядом с Джинджер.

«Эрик, чем ты тут занимаешься ?» – спросила она.

Ох, как же ты некстати.

«А, ерунда, прикольнулся над приятелем», – ответил я.

Она одарила меня каким-то странным взглядом, потом повернулась и ушла.

Ну и ну! Чуть не спалился!

Я вошел на mrdbolt и стал дожидаться, пока Джефф закачает код. Как только вся информация оказалась на сервере, я от греха подальше перенес ее в хранилище в Университете Южной Калифорнии.

В это время я постоянно просматривал всю административную переписку NEC, искал ключевые слова, например «ФБР», «слежка», «хакер», «Грег» (это был мой псевдоним), «ловушка» и «безопасность».

Как-то раз я наткнулся на сообщение, которое не на шутку меня взволновало:

...

«Звонили из ФБР. Наш исходный код всплыл в точке в Лос-Анджелесе, которая у них под наблюдением. 10 мая файлы были переданы по FTP с netcom7 на место в Лос-Анджелесе. Пять файлов, всего примерно 1 Мбайт информации. 1210-29.lzhp74429.1zhv3625dr.lzhv3625uss.lzh v4428us.scr. Кэтлин звонила Биллу Пакнэту».

Пакнэт – эту фамилию я упомянул во время моего первого разговора с Джеффом Лэнкфордом – работал ведущим инженером-программистом в американском отделении мобильной радиосвязи компании NEC. Кэтлин – это, вероятно, Кэтлин Карсон из лос-анджелесского ФБР. «Место под наблюдением в Лос-Анджелесе» означало не что иное, как «федералы следят за компьютерными системами в Университете Южной Калифорнии, где Митник хранит файлы NEC». Они засекли большинство моих файлов, переданных туда, если вообще не все.

Черт побери!

Было необходимо выведать, как за мной наблюдают и как давно это происходит.

...

Я стал проверять те системы, которые использовал в Университете Южной Калифорнии, и обнаружил выслеживающую программу.

Я стал проверять те системы, которые использовал в Университете Южной Калифорнии, и обнаружил выслеживающую программу. Она должна была шпионить за моими действиями. Мне даже удалось узнать имя системного администратора, который ее установил. Этого человека звали Асбед Бедросян. Я подумал: один классный шпион – находка для другого не менее классного шпиона. Получается, я нашел хост-машину, на которую приходила электронная почта для Бедросяна и других системных администраторов Университета Южной Калифорнии, – sol.usc.edu – заполучил на этой машине привилегии администратора и просмотрел почту Асбеда, в том числе по запросу ФБР. Вот что я нашел:

...

«Внимание! У нас проблема с безопасностью. У нас два аккаунта под наблюдением ФБР и системного администратора, который работает под ником ASBED. Эти аккаунты были взломаны. Если вам позвонит ASBED, пожалуйста, посодействуйте ему с перехватом и копированием файлов и т. п. Спасибо!»

Уже достаточно плохо было то, что эти ребята нашли один аккаунт, которым я пользовался. Теперь я знал: они нашли и второй. Я волновался и в то же время разочаровался, что не заметил этой слежки раньше.

Я понял: Асбед должен был обнаружить, что неизвестно кто использует массу дискового пространства для хранения файлов. Взглянув повнимательнее, он сразу же убедился: какой-то хакер прячет похищенные программы в его системе. Поскольку я уже пользовался несколькими системами Университета Южной Калифорнии для хранения исходного кода – это было еще в 1988 году, когда я взломал DEC, – полагаю, я шел первым номером в списке подозреваемых.

Позже я узнал, что федералы взялись просматривать файлы и звонить в компании, сообщая, что патентованный исходный код украден из их систем и теперь находится на одном из серверов в Университете Южной Калифорнии.

1 ... 70 71 72 73 74 75 76 77 78 ... 110
На этой странице вы можете бесплатно читать книгу Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон бесплатно.
Похожие на Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон книги

Оставить комментарий