Читаем Компьютерное подполье. Истории о хакинге, безумии и одержимости полностью

Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.

Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.

Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?

Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.

Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».

Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.

Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.

В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.

Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.

Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.

Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.

На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.

Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру.

В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн.

Перейти на страницу:

Все книги серии cybertime/nonfiction

Будущее уже началось: Что ждет каждого из нас в XXI веке?
Будущее уже началось: Что ждет каждого из нас в XXI веке?

Нынешнему поколению суждено увидеть мир, который будет совершенно не похож на наш. Совершив настоящий прорыв в будущее, известный писатель-фантаст Брюс Стерлинг рассказывает о том, как изменится мир в ближайшие пятьдесят лет. Взяв за основу известный монолог Шекспира, Стерлинг посвящает каждую главу своей книги одной из семи сцен в драме человеческой жизни: детству, школе, любви, войне, политике, работе и старости. Рассматривая проблему с нескольких сторон, Стерлинг делится с читателями своими остроумными и неожиданными наблюдениями по поводу роли биотехнологий, информационных сетей, армии, передовых технологий и многого другого в деле становления постчеловечества. Он также анализирует произведения других футурологов (Кевина Келли, Лоренса Лессига и Стюарта Бранда) и знакомит читателя с политическими движениями, способными спровоцировать будущие войны. Параллельно писатель затрагивает многие животрепещущие вопросы современности, в том числе генетические исследования, глобальное потепление, биотеррор.

Брюс Стерлинг

Публицистика / Документальное
Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT

Похожие книги

Основание Рима
Основание Рима

Настоящая книга является существенной переработкой первого издания. Она продолжает книгу авторов «Царь Славян», в которой была вычислена датировка Рождества Христова 1152 годом н. э. и реконструированы события XII века. В данной книге реконструируются последующие события конца XII–XIII века. Книга очень важна для понимания истории в целом. Обнаруженная ранее авторами тесная связь между историей христианства и историей Руси еще более углубляется. Оказывается, русская история тесно переплеталась с историей Крестовых Походов и «античной» Троянской войны. Становятся понятными утверждения русских историков XVII века (например, князя М.М. Щербатова), что русские участвовали в «античных» событиях эпохи Троянской войны.Рассказывается, в частности, о знаменитых героях древней истории, живших, как оказывается, в XII–XIII веках н. э. Великий князь Святослав. Великая княгиня Ольга. «Античный» Ахиллес — герой Троянской войны. Апостол Павел, имеющий, как оказалось, прямое отношение к Крестовым Походам XII–XIII веков. Герои германо-скандинавского эпоса — Зигфрид и валькирия Брюнхильда. Бог Один, Нибелунги. «Античный» Эней, основывающий Римское царство, и его потомки — Ромул и Рем. Варяг Рюрик, он же Эней, призванный княжить на Русь, и основавший Российское царство. Авторы объясняют знаменитую легенду о призвании Варягов.Книга рассчитана на широкие круги читателей, интересующихся новой хронологией и восстановлением правильной истории.

Анатолий Тимофеевич Фоменко , Глеб Владимирович Носовский

Публицистика / Альтернативные науки и научные теории / История / Образование и наука / Документальное
1991: измена Родине. Кремль против СССР
1991: измена Родине. Кремль против СССР

«Кто не сожалеет о распаде Советского Союза, у того нет сердца» – слова президента Путина не относятся к героям этой книги, у которых душа болела за Родину и которым за Державу до сих пор обидно. Председатели Совмина и Верховного Совета СССР, министр обороны и высшие генералы КГБ, работники ЦК КПСС, академики, народные артисты – в этом издании собраны свидетельские показания элиты Советского Союза и главных участников «Великой Геополитической Катастрофы» 1991 года, которые предельно откровенно, исповедуясь не перед журналистским диктофоном, а перед собственной совестью, отвечают на главные вопросы нашей истории: Какую роль в развале СССР сыграл КГБ и почему чекисты фактически самоустранились от охраны госбезопасности? Был ли «августовский путч» ГКЧП отчаянной попыткой политиков-государственников спасти Державу – или продуманной провокацией с целью окончательной дискредитации Советской власти? «Надорвался» ли СССР под бременем военных расходов и кто вбил последний гвоздь в гроб социалистической экономики? Наконец, считать ли Горбачева предателем – или просто бездарным, слабым человеком, пустившим под откос великую страну из-за отсутствия политической воли? И прав ли был покойный Виктор Илюхин (интервью которого также включено в эту книгу), возбудивший против Горбачева уголовное дело за измену Родине?

Лев Сирин

Публицистика / История / Образование и наука / Документальное / Романы про измену