Глава 6 Взлом во имя любви

Глава 6 Взлом во имя любви

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy? [31]

Ленни Ди-Чикко рассказал мне, что на этот раз, работая в авиакомпании Hughes, он завязал очень близкие отношения с одной девушкой из службы безопасности. Я должен был прийти в компанию ночью, когда эта девушка дежурила, и сказать ей, что работаю в DEC. Однако, когда я пришел, она подмигнула мне и пустила, не спрашивая ни о каких личных данных.

Появился Ленни. Он, высокомерный и самодовольный, как и раньше, проводил меня из фойе, однако на сей раз едва мог сдержать волнение. Ленни привел меня к компьютеру VAX, который был подключен к сети Arpanet. В последней уже имелись ссылки на ресурсы ряда университетов, исследовательских лабораторий, государственных подрядчиков и т. п. Набирая команды, Ленни сказал мне, что выходит в компьютерную систему Dockmaster, которая находится во владении Национального центра компьютерной безопасности (NCSC), сравнительно публичного отделения сверхсекретного Агентства национальной безопасности (NSA). Мы были в восторге, ведь никогда еще нам не удавалось так приблизиться к реальному подключению к NSA.

Хвастаясь своими социально-инженерными достижениями, Ленни сказал, что выдал себя за сотрудника отдела информационных технологий Национального центра компьютерной безопасности и выведал у одного сотрудника, некоего Т. Арнольда, его учетные данные для входа в систему. Он чуть не плясал от гордости. Ленни все еще был безобидным очкариком, поэтому казалось, что он так хвастается, потому что принял какой-то забористой дури. «Я такой же великий социальный инженер, как и ты, Кевин!» – кричал Ленни.

Он рыскал по системе около часа, но не достал никакой особо интересной информации.

Гораздо позже этот час доставил мне массу головной боли.

Я был уверен, что найду способ максимально быстро довести свои компьютерные навыки до такого уровня, что попаду на работу в вожделенную компанию General Telephone. Я заметил, что компания активно приглашает к сотрудничеству выпускников технической школы «Центр компьютерного обучения». Добираться от моего дома туда было легко, причем, чтобы получить сертификат, там требовалось проучиться всего шесть месяцев.

Нашлись деньги, которыми можно было оплачивать поездки: я получил федеральный студенческий грант Пелла, а также взял кредит на обучение. Еще мама немного добавляла мне на непредвиденные расходы. По правилам школы студенты-юноши должны были приходить на занятия в костюме и при галстуке. Я так не одевался с тех пор, как в 13 лет прошел обряд бар-мицвы. Теперь, когда мне было уже 23 и я, конечно, изрядно вымахал, тот костюмчик мне совершенно не подходил. Мама купила для меня два новых наряда.

Мне действительно очень нравилось программировать на ассемблере (языке сборки). Такое программирование требовало решать многочисленные интересные задачи, поэтому хакер должен был усвоить множество технических деталей. В результате получался более эффективный код, занимавший значительно меньшее пространство в памяти. Писать код на этом низкоуровневом языке было очень интересно. Я чувствовал, что обретаю полный контроль над моими приложениями: при программировании я оставался значительно ближе к машинному уровню, чем при работе с высокоуровневым языком COBOL. Классные занятия были довольно рутинными, на них явно не хватало решения интеллектуальных задач, но там также было немало интересного. Я занимался тем, что мне действительно нравилось: подробно изучал компьютерные системы и программирование. Когда время от времени заходили разговоры на тему хакинга, я прикидывался, что совершенно в этом не разбираюсь, и внимательно слушал.

Конечно же, с хакингом я не завязал. Я играл в кошки-мышки с компанией Pacific Bell – под таким новым названием теперь работала Pacific Telephone. Стоило мне найти новый способ проникнуть на их коммутаторы, как кто-то из этой компании блокировал мой доступ. Я использовал номера дозвона, который применялся в RCMAC (Уполномоченном центре по работе с недавними изменениями данных). При помощи данных номеров RCMAC соединялся с различными коммутаторами для обработки заказов на обслуживание. Когда меня засекали, эти номера изменялись либо блокировались таким образом, чтобы я не мог на них дозвониться. Позже стоило моим соперникам зазеваться, как я мигом убирал это ограничение. Так продолжалось месяцами. Эти позиционные бои достигли апогея, когда я занимался взломом коммутаторов Pacific Bell настолько же регулярно, насколько принято ходить на работу.

Тогда у меня появилась идея применить более высокоуровневый подход: атаковать их систему центра управления коммутацией (SCCS). Если бы мне это удалось, я контролировал бы всю систему также полно, как если бы сам сидел за коммутатором. Я мог бы делать все, что захочу, мне не нужно было бы заниматься день за днем социальной инженерией и обманом ничего не подозревающих операторов. Я бы заполучил абсолютную силу и права доступа.

Для начала я атаковал SCCS в Окленде, штат Северная Каролина. При первом вызове я планировал сказать, что звоню из ESAC (центра технического обслуживания электронных систем). Этот центр занимался технической поддержкой всех программных компонентов SCCS, эксплуатировавшихся в компании. Итак, я занялся разведкой, прикрываясь именем настоящего работника центра технического обслуживания, а затем сказал: «Мне нужно подключиться к оклендскому центру управления коммутацией, но кабельное оборудование для связи в настоящий момент не работает, поскольку мы занимаемся техосмотром. Я хотел бы подключиться по номеру дозвона».

«Без проблем».

Сотрудник, с которым я говорил, сообщил мне номер дозвона, а также серию паролей, к тому же он остался на линии и поэтапно объяснил мне все, что нужно делать.

Вот незадача: это была система, где действовала мера безопасности «обратный вызов»: нужно было указать телефонный номер и дожидаться, пока тебе ответит компьютер. Что делать?

«Понимаете, – говорю, – я не на месте, в удаленном офисе». Это первое, что пришло мне в голову. «Поэтому я не смогу сделать обратный вызов».

Чудесным образом я нашел достаточно убедительный довод. «Конечно, я могу для вас запрограммировать вход без обратного вызова, войдете только по своему имени пользователя», – заверил меня сотрудник, наголову разбив всю филигранную систему безопасности своей компании, ведь эта система обязательно требовала, чтобы я набрал авторизованный номер обратного вызова.

Ленни составил мне компанию в авантюре по взлому SCCS. Мы оба заполучили доступ на пять-шесть коммутаторов центрального офиса, которые полностью контролировали. Это значит, мы могли делать все то, что и оператор в коммутационном отделе, который сидит за приборным щитом. Мы могли отслеживать линии, создавать новые телефонные номера, отключать любые телефонные номера, добавлять или удалять специальные абонентские функции, настраивать механизм ловушек и трассировки и с его помощью получать доступ к регистрационным журналам. Указанный механизм настраивается на линии и перехватывает номера входящих вызовов от абонентов, которые поневоле страдают от изнурительных телефонных звонков.

Мы с Ленни довольно долго всем этим занимались, с конца 1985 и большую часть 1986 года. В итоге мы подчинили себе все коммутаторы Pacific Bell, потом – коммутаторы штатов Юта и Невада, а со временем – многие другие по всей стране. Мы также пробрались в телефонную компанию Chesapeak and Potomak, которая известна как С&Р. Эта компания обслуживала район Вашингтона, округ Колумбия, департаменты правительства США, которые находились там, а также Пентагон.

...

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Взлом федералов

Из книги Искусство обмана автора Митник Кевин

Взлом федералов Люди часто не думают, какие материалы их организации доступны через Интернет. Для моего еженедельного шоу на KFI Talk Radio, в Лос-Анджелесе продюсер покопался в сети и обнаружил копию руководства для получения доступа к базам данных Национального Центра


ПИСЬМОНОСЕЦ: Нет любви, нет секса, это понятно

Из книги Журнал «Компьютерра» № 25-26 от 11 июля 2006 года (645 и 646 номер) автора Журнал «Компьютерра»

ПИСЬМОНОСЕЦ: Нет любви, нет секса, это понятно Автор: Владимир ГуриевЗдравствуйте, уважаемая «КТ».Приключился со мной сегодня казус: читаю я свежий номер вашего замечательного журнала (свежий по нашим, провинциальным меркам — недельной давности номер). Читаю я, значит,


Глава 3 Взлом – это настоящее искусство!

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Глава 3 Взлом – это настоящее искусство! ? Что движет хакерами? Взлом: некоторые примеры? УК, или Чем может закончиться "детская игра"Цель данной главы – сформировать у читателя общее представление о методах взлома, чтобы научиться


6.1. Взлом и защита LAN

Из книги Цифровой журнал «Компьютерра» № 118 [23.04.2012 — 29.04.2012] автора Журнал «Компьютерра»

6.1. Взлом и защита LAN В этом разделе мы поговорим о безопасности локальной сети в контексте возможных вариантов взлома. На конкретном примере рассмотрим, насколько уязвимой может быть система и что предпринять, чтобы превратить ПК в черный ящик для взломщика.В качестве


Голубятня: Свежесть первой любви? SSD! Сергей Голубицкий

Из книги Компьютерра PDA N170 (21.04.2012-27.04.2012) автора Журнал «Компьютерра»

Голубятня: Свежесть первой любви? SSD! Сергей Голубицкий Опубликовано 23 апреля 2012 года Во время перелета над Кавказским хребтом приказал долго жить жесткий диск моего Макбука. И это уже шестой HDD-покойник за полтора года! Шестой и последний, потому


Голубятня: Свежесть первой любви? SSD!

Из книги Delphi. Трюки и эффекты автора Чиртик Александр Анатольевич

Голубятня: Свежесть первой любви? SSD! Автор: Сергей ГолубицкийОпубликовано 23 апреля 2012 годаВо время перелета над Кавказским хребтом приказал долго жить жесткий диск моего Макбука. И это уже шестой HDD-покойник за полтора года! Шестой и последний, потому что никогда в жизни я


12.6. Взлом

Из книги Создаем вирус и антивирус автора Гульев Игорь А.

12.6. Взлом В заключение мы рассмотрим один из методов вскрытия шифров. Здесь мы попытаемся реализовать приложение, которое будет способно взломать шифр Цезаря. Оно будет основываться на одном довольно распространенном методе криптоанализа, который называется частотным


Взлом BBS

Из книги Цифровой журнал «Компьютерра» № 171 автора Журнал «Компьютерра»

Взлом BBS Существует большое количество программ, предназначенных для создания и поддержания работы BBS. Рассмотрим самую популярную среди них – Maximus.Несанкционированно проникнуть на BBS, получить доступ к закрытым областям, уничтожить информацию – такие задачи ставит


Взлом FTN-сетей

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Взлом FTN-сетей Что можно сказать о широко используемой технологии FTN? Множество лазеек для взлома. Чего стоит почтовый файл PKT, содержащий в себе незашифрованный пароль, узнать который никаких проблем не составляет! А файлы с паролями в уважаемом всеми T-Mail, хранящиеся в


Уроки любви к Родине: McAfee патентует технологию обнаружения и блокировки пиратского содержания Сергей Голубицкий

Из книги Цифровой журнал «Компьютерра» № 211 автора Журнал «Компьютерра»

Уроки любви к Родине: McAfee патентует технологию обнаружения и блокировки пиратского содержания Сергей Голубицкий Опубликовано 29 апреля 2013 Вот в чем — в чем, а в празднолюбии копирастическое лобби обвинять не приходится: трудятся ребята не


1.1.2. Взлом WWW-сервера

Из книги автора

1.1.2. Взлом WWW-сервера При взломе WWW-сервера есть свои особенности. Если на нем выполняются CGI/PHP или иные скрипты, то взлом проводится совершенно по-другому. Для начала нужно просканировать сервер на наличие уязвимых CGI-скриптов. Вы не поверите, но опять же по исследованиям


4.3.6. Взлом паролей

Из книги автора

4.3.6. Взлом паролей Я еще раз хочу напомнить о недопустимости использования простых паролей не только для администратора, но и для всех пользователей системы. Если проследить за уязвимостями, которые находят в Linux-системах, то очень часто можно увидеть сплоиты, которые


14.10. Взлом паролей

Из книги автора

14.10. Взлом паролей Очередной идиотизм, который могли придумать хакеры, — это подбор паролей. Когда взломщик не может изобрести ничего оригинального, он запускает подбор паролей. Об этом мы уже говорили в разд. 1.1.7, но тогда мы затронули эту тему только вскользь, а сейчас


14.13. Обнаружен взлом

Из книги автора

14.13. Обнаружен взлом Если вы обнаружили, что в системе есть посторонний, а сервер содержит секретную информацию, потеря которой может оказаться фатальной для вас, я рекомендую остановить сетевой интерфейс, чтобы компьютер отключился от сети, и начать анализ системных