Глава 6 Взлом во имя любви

We use cookies. Read the Privacy and Cookie Policy

Глава 6 Взлом во имя любви

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy? [31]

Ленни Ди-Чикко рассказал мне, что на этот раз, работая в авиакомпании Hughes, он завязал очень близкие отношения с одной девушкой из службы безопасности. Я должен был прийти в компанию ночью, когда эта девушка дежурила, и сказать ей, что работаю в DEC. Однако, когда я пришел, она подмигнула мне и пустила, не спрашивая ни о каких личных данных.

Появился Ленни. Он, высокомерный и самодовольный, как и раньше, проводил меня из фойе, однако на сей раз едва мог сдержать волнение. Ленни привел меня к компьютеру VAX, который был подключен к сети Arpanet. В последней уже имелись ссылки на ресурсы ряда университетов, исследовательских лабораторий, государственных подрядчиков и т. п. Набирая команды, Ленни сказал мне, что выходит в компьютерную систему Dockmaster, которая находится во владении Национального центра компьютерной безопасности (NCSC), сравнительно публичного отделения сверхсекретного Агентства национальной безопасности (NSA). Мы были в восторге, ведь никогда еще нам не удавалось так приблизиться к реальному подключению к NSA.

Хвастаясь своими социально-инженерными достижениями, Ленни сказал, что выдал себя за сотрудника отдела информационных технологий Национального центра компьютерной безопасности и выведал у одного сотрудника, некоего Т. Арнольда, его учетные данные для входа в систему. Он чуть не плясал от гордости. Ленни все еще был безобидным очкариком, поэтому казалось, что он так хвастается, потому что принял какой-то забористой дури. «Я такой же великий социальный инженер, как и ты, Кевин!» – кричал Ленни.

Он рыскал по системе около часа, но не достал никакой особо интересной информации.

Гораздо позже этот час доставил мне массу головной боли.

Я был уверен, что найду способ максимально быстро довести свои компьютерные навыки до такого уровня, что попаду на работу в вожделенную компанию General Telephone. Я заметил, что компания активно приглашает к сотрудничеству выпускников технической школы «Центр компьютерного обучения». Добираться от моего дома туда было легко, причем, чтобы получить сертификат, там требовалось проучиться всего шесть месяцев.

Нашлись деньги, которыми можно было оплачивать поездки: я получил федеральный студенческий грант Пелла, а также взял кредит на обучение. Еще мама немного добавляла мне на непредвиденные расходы. По правилам школы студенты-юноши должны были приходить на занятия в костюме и при галстуке. Я так не одевался с тех пор, как в 13 лет прошел обряд бар-мицвы. Теперь, когда мне было уже 23 и я, конечно, изрядно вымахал, тот костюмчик мне совершенно не подходил. Мама купила для меня два новых наряда.

Мне действительно очень нравилось программировать на ассемблере (языке сборки). Такое программирование требовало решать многочисленные интересные задачи, поэтому хакер должен был усвоить множество технических деталей. В результате получался более эффективный код, занимавший значительно меньшее пространство в памяти. Писать код на этом низкоуровневом языке было очень интересно. Я чувствовал, что обретаю полный контроль над моими приложениями: при программировании я оставался значительно ближе к машинному уровню, чем при работе с высокоуровневым языком COBOL. Классные занятия были довольно рутинными, на них явно не хватало решения интеллектуальных задач, но там также было немало интересного. Я занимался тем, что мне действительно нравилось: подробно изучал компьютерные системы и программирование. Когда время от времени заходили разговоры на тему хакинга, я прикидывался, что совершенно в этом не разбираюсь, и внимательно слушал.

Конечно же, с хакингом я не завязал. Я играл в кошки-мышки с компанией Pacific Bell – под таким новым названием теперь работала Pacific Telephone. Стоило мне найти новый способ проникнуть на их коммутаторы, как кто-то из этой компании блокировал мой доступ. Я использовал номера дозвона, который применялся в RCMAC (Уполномоченном центре по работе с недавними изменениями данных). При помощи данных номеров RCMAC соединялся с различными коммутаторами для обработки заказов на обслуживание. Когда меня засекали, эти номера изменялись либо блокировались таким образом, чтобы я не мог на них дозвониться. Позже стоило моим соперникам зазеваться, как я мигом убирал это ограничение. Так продолжалось месяцами. Эти позиционные бои достигли апогея, когда я занимался взломом коммутаторов Pacific Bell настолько же регулярно, насколько принято ходить на работу.

Тогда у меня появилась идея применить более высокоуровневый подход: атаковать их систему центра управления коммутацией (SCCS). Если бы мне это удалось, я контролировал бы всю систему также полно, как если бы сам сидел за коммутатором. Я мог бы делать все, что захочу, мне не нужно было бы заниматься день за днем социальной инженерией и обманом ничего не подозревающих операторов. Я бы заполучил абсолютную силу и права доступа.

Для начала я атаковал SCCS в Окленде, штат Северная Каролина. При первом вызове я планировал сказать, что звоню из ESAC (центра технического обслуживания электронных систем). Этот центр занимался технической поддержкой всех программных компонентов SCCS, эксплуатировавшихся в компании. Итак, я занялся разведкой, прикрываясь именем настоящего работника центра технического обслуживания, а затем сказал: «Мне нужно подключиться к оклендскому центру управления коммутацией, но кабельное оборудование для связи в настоящий момент не работает, поскольку мы занимаемся техосмотром. Я хотел бы подключиться по номеру дозвона».

«Без проблем».

Сотрудник, с которым я говорил, сообщил мне номер дозвона, а также серию паролей, к тому же он остался на линии и поэтапно объяснил мне все, что нужно делать.

Вот незадача: это была система, где действовала мера безопасности «обратный вызов»: нужно было указать телефонный номер и дожидаться, пока тебе ответит компьютер. Что делать?

«Понимаете, – говорю, – я не на месте, в удаленном офисе». Это первое, что пришло мне в голову. «Поэтому я не смогу сделать обратный вызов».

Чудесным образом я нашел достаточно убедительный довод. «Конечно, я могу для вас запрограммировать вход без обратного вызова, войдете только по своему имени пользователя», – заверил меня сотрудник, наголову разбив всю филигранную систему безопасности своей компании, ведь эта система обязательно требовала, чтобы я набрал авторизованный номер обратного вызова.

Ленни составил мне компанию в авантюре по взлому SCCS. Мы оба заполучили доступ на пять-шесть коммутаторов центрального офиса, которые полностью контролировали. Это значит, мы могли делать все то, что и оператор в коммутационном отделе, который сидит за приборным щитом. Мы могли отслеживать линии, создавать новые телефонные номера, отключать любые телефонные номера, добавлять или удалять специальные абонентские функции, настраивать механизм ловушек и трассировки и с его помощью получать доступ к регистрационным журналам. Указанный механизм настраивается на линии и перехватывает номера входящих вызовов от абонентов, которые поневоле страдают от изнурительных телефонных звонков.

Мы с Ленни довольно долго всем этим занимались, с конца 1985 и большую часть 1986 года. В итоге мы подчинили себе все коммутаторы Pacific Bell, потом – коммутаторы штатов Юта и Невада, а со временем – многие другие по всей стране. Мы также пробрались в телефонную компанию Chesapeak and Potomak, которая известна как С&Р. Эта компания обслуживала район Вашингтона, округ Колумбия, департаменты правительства США, которые находились там, а также Пентагон.

...

Данный текст является ознакомительным фрагментом.