Я занялся исследованием этой проблемы и выяснил, что у Марка была подружка по имени Лили Плэм. Что бы выдумали? Она работала в Sun! Прекрасно, лучше не придумаешь. У меня по-прежнему оставался доступ во внутренние сети Sun через несколько канадских систем, которые я взломал. Через этот ход я без труда добрался до рабочей станции Лили. Я установил там анализатор пакетов – специальную программу, которая перехватывала весь ее сетевой трафик, – и стал терпеливо ждать, пока она подключится либо к системе Марка, либо к собственному домашнему компьютеру. Наконец на крючок кое-что попало:
PATH: Sun.COM(2600) => art.net(telnet)
STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [IDLE TIMEOUT]
DATA:
lile
m00n$@earth
В последних двух строках были указаны ее логин и пароль, которые позволили зайти на сервер с ее домашнего компьютера. Потом я воспользовался неисправленной брешью в системе и заполучил административные привилегии.
Еще один анализатор пакетов я поставил на ее домашней системе, art.net, и всего через несколько дней она зашла оттуда в систему Марка, выдав мне логин и пароль для входа на его сервер. Я дождался раннего утра, снова проник на сервер Марка и воспользовался такой же ошибкой в системе безопасности, как и на компьютере Лили.
Сразу же задал в системе Марка поиск по запросу *oki (звездочка, в данном случае это так называемый подстановочный символ, который означает «искать все файлы, где в именах встречается последовательность oki»). Проверив все файлы, я установил, что исходного кода к OKI 900 у Марка не было, но он воссоздал его при помощи обратного проектирования. В этом ему помогал другой хакер.
Взломав хост в Калифорнийском университете Сан-Диего, я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Кто же это был? Немыслимо. Меньше всего я ожидал, что им может оказаться Тсутому Шимомура из Центра суперкомпьютерных вычислений Сан-Диего, тот самый эксперт по компьютерной безопасности с внушительной репутацией и еще более внушительным эго. Странно, но в то самое время Лоттор был под обвинением федеральных властей по делу Кевина Поулсена. Он также пользовался помощью эксперта по компьютерной безопасности, который по контракту работал на
Раньше я уже сталкивался с Шимомурой, и ему ничего не было об этом известно. За год до этого, в сентябре 93-го, после того как я проник в сеть Sun, я обнаружил, что этот японец ищет ошибки в операционной системе SunOS и докладывает о том, что удается найти. SunOS была одной из ведущих операционных систем этой компании. Мне нужна была информация, и я нацелился на его сервер. Взломав хост в Калифорнийском университете города Сан-Диего (этот компьютер назывался euler), я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Видимо, мне помогла какая-то счастливая звезда. Через несколько часов я обнаружил пользователя david, который входил на компьютер ariel, один из серверов Шимомуры. Перехватив по сети пароль Дэвида, я забрался в систему Шимомуры и просидел там несколько дней, пока меня не обнаружили и не убрали. В итоге Шимомура понял, что Дэвида взломали, и попытался выследить меня, но дошел до тупика. Теперь, вспоминая об этом, я понимаю: Шимомура наблюдал за собственным сетевым трафиком и видел, что происходит.
До того как меня выставили из системы, я украл оттуда множество файлов. Большая часть всяческих интересных вещей мне не досталась, но я знал, что рано или поздно вернусь туда. Теперь мне нравится заниматься тем, за чем пристально наблюдают, – спасибо Лоттору.
Зондируя систему Лоттора, я нашел файл с инструкциями, где описывалось, как изменить электронный серийный номер (ESN) сотового телефона OKI с клавиатуры.
Чтобы задать esn, перейдите в режим отладки
команда #49 NN SSSSSSSS
NN 01 или 02
SSSSSSSS – новый ESN# в шестнадцатеричной системе.
Для облегчения доступа задайте 000000 в качестве предохранительного кода!
По-видимому, Лоттор и Шимомура выполнили обратное проектирование и сделали специальную версию прошивки, которая позволяла пользователю без труда изменять ESN своего телефона с клавиатуры. Это могло понадобиться только с целью клонировать номер другого сотового телефона. Я улыбнулся и покачал головой. Однако возникала еще более серьезная загадка: зачем понадобилось хакеру, находящемуся под федеральным обвинением, и эксперту по безопасности вместе клонировать сотовые телефоны? Этого я так и не узнал.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии