Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Я занялся исследованием этой проблемы и выяснил, что у Марка была подружка по имени Лили Плэм. Что бы выдумали? Она работала в Sun! Прекрасно, лучше не придумаешь. У меня по-прежнему оставался доступ во внутренние сети Sun через несколько канадских систем, которые я взломал. Через этот ход я без труда добрался до рабочей станции Лили. Я установил там анализатор пакетов – специальную программу, которая перехватывала весь ее сетевой трафик, – и стал терпеливо ждать, пока она подключится либо к системе Марка, либо к собственному домашнему компьютеру. Наконец на крючок кое-что попало:

...

PATH: Sun.COM(2600) => art.net(telnet)

STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [IDLE TIMEOUT]

DATA:

lile

m00n$@earth

В последних двух строках были указаны ее логин и пароль, которые позволили зайти на сервер с ее домашнего компьютера. Потом я воспользовался неисправленной брешью в системе и заполучил административные привилегии.

Еще один анализатор пакетов я поставил на ее домашней системе, art.net, и всего через несколько дней она зашла оттуда в систему Марка, выдав мне логин и пароль для входа на его сервер. Я дождался раннего утра, снова проник на сервер Марка и воспользовался такой же ошибкой в системе безопасности, как и на компьютере Лили.

Сразу же задал в системе Марка поиск по запросу *oki (звездочка, в данном случае это так называемый подстановочный символ, который означает «искать все файлы, где в именах встречается последовательность oki»). Проверив все файлы, я установил, что исходного кода к OKI 900 у Марка не было, но он воссоздал его при помощи обратного проектирования. В этом ему помогал другой хакер.

...

Взломав хост в Калифорнийском университете Сан-Диего, я смог заполучить права администратора и установить в системе анализатор сетевого трафика.

Кто же это был? Немыслимо. Меньше всего я ожидал, что им может оказаться Тсутому Шимомура из Центра суперкомпьютерных вычислений Сан-Диего, тот самый эксперт по компьютерной безопасности с внушительной репутацией и еще более внушительным эго. Странно, но в то самое время Лоттор был под обвинением федеральных властей по делу Кевина Поулсена. Он также пользовался помощью эксперта по компьютерной безопасности, который по контракту работал на правительство. Что бы это значило?

Раньше я уже сталкивался с Шимомурой, и ему ничего не было об этом известно. За год до этого, в сентябре 93-го, после того как я проник в сеть Sun, я обнаружил, что этот японец ищет ошибки в операционной системе SunOS и докладывает о том, что удается найти. SunOS была одной из ведущих операционных систем этой компании. Мне нужна была информация, и я нацелился на его сервер. Взломав хост в Калифорнийском университете города Сан-Диего (этот компьютер назывался euler), я смог заполучить права администратора и установить в системе анализатор сетевого трафика.

Видимо, мне помогла какая-то счастливая звезда. Через несколько часов я обнаружил пользователя david, который входил на компьютер ariel, один из серверов Шимомуры. Перехватив по сети пароль Дэвида, я забрался в систему Шимомуры и просидел там несколько дней, пока меня не обнаружили и не убрали. В итоге Шимомура понял, что Дэвида взломали, и попытался выследить меня, но дошел до тупика. Теперь, вспоминая об этом, я понимаю: Шимомура наблюдал за собственным сетевым трафиком и видел, что происходит.

До того как меня выставили из системы, я украл оттуда множество файлов. Большая часть всяческих интересных вещей мне не досталась, но я знал, что рано или поздно вернусь туда. Теперь мне нравится заниматься тем, за чем пристально наблюдают, – спасибо Лоттору.

Зондируя систему Лоттора, я нашел файл с инструкциями, где описывалось, как изменить электронный серийный номер (ESN) сотового телефона OKI с клавиатуры.

...

Чтобы задать esn, перейдите в режим отладки

команда #49 NN SSSSSSSS

NN 01 или 02

SSSSSSSS – новый ESN# в шестнадцатеричной системе.

Для облегчения доступа задайте 000000 в качестве предохранительного кода!

По-видимому, Лоттор и Шимомура выполнили обратное проектирование и сделали специальную версию прошивки, которая позволяла пользователю без труда изменять ESN своего телефона с клавиатуры. Это могло понадобиться только с целью клонировать номер другого сотового телефона. Я улыбнулся и покачал головой. Однако возникала еще более серьезная загадка: зачем понадобилось хакеру, находящемуся под федеральным обвинением, и эксперту по безопасности вместе клонировать сотовые телефоны? Этого я так и не узнал.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет