Читаем Хакеры полностью

Первым делом надо было зафиксировать мгновенное состояние программы во время прогона, то есть поймать ее в стоп-кадр и затем исследовать. Тогда можно было бы изучить ее и попытаться понять, что же эта программа делает. Однако большая часть программы была закодирована, как будто тот, кто ее писал, знал, что такие попытки будут предприняты. Тем не менее схема кодирования, использованная в качестве дымовой завесы, была очень проста и напоминала детскую игру в «тарабарщину». Программисты быстро прочли команды. Кроме того, моментальный снимок показал, что программа пытается взломать пароли, с помощью «атаки со словарем», сравнивая закодированные пароли с содержимым словаря в режиме on-line, и использует расколотые пароли, чтобы войти в систему и оттуда попасть в другие компьютеры. На ее стороне было то преимущество, что пароль, подходящий для одного компьютера, часто дает доступ к другим машинам в сети.

Быстро выяснилось, что программа пользовалась крохотным изъяном в программе связи sendmail, использовавшейся для посылки сообщений и обмена данными между компьютерами в сети. Слабое место в sendmail возникло в результате неудачного сочетания двух особенностей программы, подобно тому как бинарный отравляющий газ становится смертоносным, когда соединяются два инертных газа. Первая позволила вставить программу в сообщение, и вместо того, чтобы быть обработанной как электронное письмо, сообщение ошибочно воспринималось компьютером, и тот начинал выполнять программу.

Во– вторых, специфика sendmail позволяла программистам, обслуживающим программу, проверять почтовые соединения в сети. Это обеспечивало удаленный доступ к программе, вложенное в сообщение, и немедленную отправку ее на другой компьютер. Известное узкому кругу лиц, это сочетание оказалось серьезной брешью в почтовой программе. Кем бы ни был автор вируса, он воспользовался этой лазейкой, послав во сети маленькую программу-разведчика, или «червя». В свою очередь, эта программа немедленно передала управление подпрограмме и выпустила тело вируса. Завладевая новым компьютером, этот процесс повторял себя до бесконечности. По крайней мере, это уже не вызывало сомнений.

На первый взгляд казалось, что оккупант не собирается уничтожать информацию. По всей видимости, он исследовал существующие данные в компьютерах только в поисках путей проникновения в другие системы. Но защитники Беркли понимали, что это только поверхностное впечатление и остается возможность «троянского коня». Единственным способом определить, что эта программа действительно делает, было разобрать ее по частям, строку за строкой, – кропотливая работа, на которую могут уйти дни и даже недели. Пока программа не будет тщательно проанализирована, «с микроскопом и пинцетом» (так назывался доклад MIT, посвященный этому вирусу), нельзя узнать, что за опасность в ней таится.

В течение последующих трех часов программисты Кори-Холла и группы исследования компьютерных систем в Эванс-Холле вытряхивали программу из своих систем, одновременно прихода к более ясному пониманию ее действия. Если это просто чья-то дурацкая шутка, рассуждали они, то не содержит ли она набор инструкций, помогающих от нее избавиться? Но таковых не оказалось, и вся потенциально пригодная информация, спрятанная в программе, была закодирована. Программа пыталась скрыться в тени, присваивая себе имена безобидных команд, которые, как совершенно очевидно надеялся ее автор, должны избежать пристального изучения. Явно смысл был в том, что если кто и бросит случайный взгляд на экран компьютера, то ничего необычного не заметит. Чтобы не быть обнаруженной и в дальнейшем, программа вела себя словно хамелеон, постоянно меняя свой идентификатор.

К 11 вечера большинство университетских программистов собрались в одной из двух компьютерных лабораторий. Кейт Бостик, 28-летний программист из группы исследования компьютерных систем, и Майк Карелс работали в Эванс-Холле. Как у двух ведущих разработчиков программного обеспечения для UNIX, у них были веские причины воспринимать случившееся как личное оскорбление. Бостику уже приходилось сталкиваться с тем, что в его машины влезали чужаки, но этот случай был из ряда вон выходящим. Тем временем Лэпсли и остальные собрались в Кори-Холле. В 23.20 Питер Йе разослал сообщение по электронному списку абонентов Internet: «Нас атакует вирус. Он поразил университетские городки в Беркли и Сан-Диего, Ливермор, Стэнфорд и лабораторию NASA в Эймсе».

Накачавшись кофеином, группа защитников Беркли очертя голову бросилась в бой. Конечно, программа-оккупант, которая поставила на колени десятки, может быть, сотни компьютеров, была тем кошмаром, которого боялся любой администратор системы. В то же самое время кто-то словно бросил им вызов, предложив разгадать огромный кроссворд. Что может быть привлекательнее для исследователя? А то, что программа может оказаться «троянским конем» только придавало азарта. Кто-то написал обьявление «Центр по борьбе с эпидемией» и прикрепил его к двери.

Перейти на страницу:

Похожие книги

Академик Императорской Академии Художеств Николай Васильевич Глоба и Строгановское училище
Академик Императорской Академии Художеств Николай Васильевич Глоба и Строгановское училище

Настоящее издание посвящено малоизученной теме – истории Строгановского Императорского художественно-промышленного училища в период с 1896 по 1917 г. и его последнему директору – академику Н.В. Глобе, эмигрировавшему из советской России в 1925 г. В сборник вошли статьи отечественных и зарубежных исследователей, рассматривающие личность Н. Глобы в широком контексте художественной жизни предреволюционной и послереволюционной России, а также русской эмиграции. Большинство материалов, архивных документов и фактов представлено и проанализировано впервые.Для искусствоведов, художников, преподавателей и историков отечественной культуры, для широкого круга читателей.

Георгий Фёдорович Коваленко , Коллектив авторов , Мария Терентьевна Майстровская , Протоиерей Николай Чернокрак , Сергей Николаевич Федунов , Татьяна Леонидовна Астраханцева , Юрий Ростиславович Савельев

Биографии и Мемуары / Прочее / Изобразительное искусство, фотография / Документальное
Образы Италии
Образы Италии

Павел Павлович Муратов (1881 – 1950) – писатель, историк, хранитель отдела изящных искусств и классических древностей Румянцевского музея, тонкий знаток европейской культуры. Над книгой «Образы Италии» писатель работал много лет, вплоть до 1924 года, когда в Берлине была опубликована окончательная редакция. С тех пор все новые поколения читателей открывают для себя муратовскую Италию: "не театр трагический или сентиментальный, не книга воспоминаний, не источник экзотических ощущений, но родной дом нашей души". Изобразительный ряд в настоящем издании составляют произведения петербургского художника Нади Кузнецовой, работающей на стыке двух техник – фотографии и графики. В нее работах замечательно переданы тот особый свет, «итальянская пыль», которой по сей день напоен воздух страны, которая была для Павла Муратова духовной родиной.

Павел Павлович Муратов

Биографии и Мемуары / Искусство и Дизайн / История / Историческая проза / Прочее
100 великих героев
100 великих героев

Книга военного историка и писателя А.В. Шишова посвящена великим героям разных стран и эпох. Хронологические рамки этой популярной энциклопедии — от государств Древнего Востока и античности до начала XX века. (Героям ушедшего столетия можно посвятить отдельный том, и даже не один.) Слово "герой" пришло в наше миропонимание из Древней Греции. Первоначально эллины называли героями легендарных вождей, обитавших на вершине горы Олимп. Позднее этим словом стали называть прославленных в битвах, походах и войнах военачальников и рядовых воинов. Безусловно, всех героев роднит беспримерная доблесть, великая самоотверженность во имя высокой цели, исключительная смелость. Только это позволяет под символом "героизма" поставить воедино Илью Муромца и Александра Македонского, Аттилу и Милоша Обилича, Александра Невского и Жана Ланна, Лакшми-Баи и Христиана Девета, Яна Жижку и Спартака…

Алексей Васильевич Шишов

Биографии и Мемуары / История / Образование и наука