Читаем Призрак в Сети. Мемуары величайшего хакера полностью

В тот период моей жизни в Лос-Анджелесе, когда бы ни заходила речь о хакерских делах, Джо всегда любил подчеркнуть, что его рабочая станция неприступна, как Форт-Нокс [122] . Вот теперь я думал: «Ох, ну и прикольнусъ же я над ним!» Наша любовь к розыгрышам была той общей чертой, которая свела меня и Льюиса еще в те времена, когда мы вытворяли фокусы на парковке McDonald’s. Сначала я позвонил Джо на домашний телефон, чтобы убедиться, что его нет дома. Потом дозвонился до линии его домашнего модема. После того как я вошел в систему через аккаунт Льюиса, мне понадобилось всего несколько минут, чтобы убедиться: Джо забывает обновлять свои защитные патчи. Да уж, это вам не Форт-Нокс. Воспользовавшись уязвимостью в программе rdist, я захватил в его системе права администратора. Теперь поиграем. Построив список процессов, что выполнялись в системе, я очень удивился, заметив crack. Это была популярная программа для взлома паролей, написанная парнем по имени Алек Маффетт. Зачем она понадобилась Джо?

Я очень быстро нашел файл с паролями, расшифрованными программой crack. Потом уставился в экран, не веря своим глазам.

Джо Мак-Гакин, наемный работник Sun Microsystems, взламывал пароли сотрудников отдела технической поддержки!

Это, черт возьми, было немыслимо. Все равно что пойти в парк прогуляться и случайно наткнуться на мешок со стодолларовыми купюрами.

Скопировав все расшифрованные пароли, я принялся за электронную переписку Джо. Я искал информацию по ключевым словам «модем» и «дозвон». Бинго! Действительно, у Джо нашлась внутренняя корпоративная переписка компании Sun, где содержалась вожделенная информация. В частности, я прочитал:

...

От: kessler@sparky (Том Кесслер)

Кому: ppp-announce@comm

Тема: Новый РРР-сервер

Наш новый ррр-сервер (mercury) настроен и работает, можете протестировать свое соединение с ним. Телефонный номер mercury – 415 691-9311.

Кроме того, я скопировал оригиналы файлов с паролями Sun, где также содержались зашифрованные хеш-коды паролей. Дело в том, что еще не все пароли были взломаны, а я хотел сохранить эти данные на случай, если потеряю доступ к машине Джо. В списке взломанных паролей Sun нашелся и пароль самого Джо. Насколько я помню, он звучал как «party5». Да уж, вот такая прогулка по парку.

Тем вечером я время от времени входил в систему, чтобы проверить, работает ли Джо и подключен ли он к сети. Даже если бы он заметил, что на его модем поступает входящий вызов, то, надеюсь, ничего не заподозрил бы – сам же и предоставил доступ в систему Льюису. Уже за полночь компьютер Джо затих. Очевидно, парень пошел спать. Воспользовавшись протоколом «точка-точка», я вошел на хост-машину Sun mercury и замаскировался под рабочую станцию Джо, которая называлась oilean. Вот это да! Теперь мой компьютер стал полноправным узлом глобальной сети Sun!

Через пару минут, воспользовавшись программой rdist, я заполучил в сети административные права, поскольку Sun Microsystems, как и Джо, легкомысленно относилась к обновлениям системы безопасности. Я настроил аккаунт с возможностью доступа к командной оболочке и установил простую лазейку (бэкдор), которая позволила бы мне приобретать права администратора при следующих входах.

Отсюда я нацелился на отдел технической поддержки. Я так давно уже практиковался в подобных операциях, тем не менее был очень воодушевлен. Я мог войти на большинство компьютеров Sun, которые работали в отделе технической поддержки. Все это благодаря тому, что Джо так старался расшифровать пароли этого отдела.

Джо, сам не зная об этом, подготовил мне почву для того, чтобы я мог завладеть еще одним сокровищем – новейшей и самой крутой версией операционной системы SunOS. Это была разновидность операционной системы Unix, разработанной в компании Sun Microsystems для корпоративных серверов и рабочих станций. Было совсем несложно найти ведущую машину, где хранился исходный код системы SunOS. Однако даже в архиве этот пакет с данными был колоссальным. Конечно, меньше, чем исходный код системы VMS компании DEC, но достаточно большой, чтобы обескуражить кого угодно.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет