Глава 8 Лекс Лютор [35]
Глава 8 Лекс Лютор [35]
Iwh xwqv wpvpj fwr Vfvyj qks wfnzc negsoo esgpsd gwc ntoqujvr ejs rypz nzfs? [36]
Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков, которые касались устранения проблем безопасности. Мы могли в обратном порядке смоделировать функции, что обсуждались в этих комментариях, понять, в чем заключались проблемы, и выбрать удобные места для эксплойта. Нам также хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) в те системы, которые мы собирались взламывать. Мы планировали предпринять социально-инженерную атаку на DEC и попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.
На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, принадлежавшую другому сотруднику, который работал в этом здании. Поскольку в данном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, которая шла в компьютерный зал VPA, предназначенный для оптимизации производительности VAX (так назывался компьютер с расширенной виртуальной адресацией). Никто не смог бы отследить наши исходящие вызовы.
Тем временем я зашел в отель Country Inn, что неподалеку от офиса, и позвонил Ленни с таксофона. Как только он ответил, я позвонил с другого таксофона на основной номер DEC в городе Нашуа, штат Нью-Гэмпшир. Там находились лаборатории и отдел разработки.
Так я и стоял между двумя телефонами, прижав к каждому уху по трубке.
В Нашуа мне ответила дама, я сказал ей, что также работаю в DEC. Потом спросил, где у них компьютерный зал, и взял у нее операционный телефонный номер.
Позвонив в тот отдел, я воспользовался именем кого-то из разработчиков и спросил, поддерживается ли обслуживание группы «Звездное скопление» системы VMS. Эта группа использовалась при разработке операционной системы. Сотрудница DEC подтвердила, что я прав. Тогда я прикрыл одну трубку рукой, а в другую сказал Ленни набрать номер для дозвона к модему.
Далее я попросил сотрудницу ввести команду «отобразить пользователей» и показать, кто в данный момент работает в системе. Если кто-то как раз заходил в систему – именно это сейчас делал Ленни, – то рядом с именем устройства и терминалом, который используется для входа, стояла бы метка <LOGIN>. Вот что увидела на экране дама:
Надпись <LOGIN> показывала, что Ленни заходит в систему с устройства TTG4. Потом я попросил оператора ввести команду «порождение»:
...
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 17 DNS
Глава 17 DNS DNS – это Доменная Система Имен (Domain Name System). DNS преобразует символические имена машин в IP-адреса и наоборот – из IP-адреса в символическое имя. Для чего это нужно? Во-первых, человеку легче запомнить осмысленное имя – типа vasya.ru чем 195.66.195.42, а для компьютера проще
Глава 20 FTP
Глава 20 FTP Эта глава посвящена протоколу FTP, настройке сервера FTP, проблемам конфигурации и безопасности сервера.Протокол FTPПротокол FTP (File Transfer Protocol, протокол передачи файлов) предназначен для передачи файлов в сети Интернет. Этот протокол был разработан на заре эры
ГЛАВА 13
ГЛАВА 13 Регистрация в системеВо время регистрации в системе, еще до появления командной строки происходит ряд событий, связанных с процессом регистрации. После ввода регистрационного имени и пароля система проверяет, допустима ли регистрация данного пользователя. С
ГЛАВА 14
ГЛАВА 14 Переменные среды и интерпретатора shellЧтобы продуктивно работать с интерпретатором shell, нужно уметь управлять переменными этого интерпретатора. Переменными интерпретатора shell являются наименования, которым присваиваются значения. В качестве значений может
ГЛАВА 15
ГЛАВА 15 Использование кавычекВ главе 14 обсуждались методы работы с переменными и операции подстановки. Чаще всего ошибки в использовании кавычек возникают при выполнении подстановок переменных в сценариях. Кавычки оказывают существенное влияние на формирование
ГЛАВА 16
ГЛАВА 16 Понятие о shell–сценарииВ shell–сценарий может включаться одна или несколько команд; здесь нет общепринятых правил. Зачем же создавать целый сценарий ради двух–трех команд? Все зависит от предпочтений пользователя.В этой главе рассматриваются следующие
ГЛАВА 17
ГЛАВА 17 Проверка условийПри создании сценария уточняется идентичность строк, права доступа к файлу или же выполняется проверка численных значений. На основе результатов проверки предпринимаются дальнейшие действия. Проверка обычно осуществляется с помощью команды test.
ГЛАВА 18
ГЛАВА 18 Управляющие конструкцииВсе функциональные сценарии должны предлагать возможности по выбору возможных вариантов. При определенных условиях сценарии должны выполнять обработку списков. Этим вопросам посвящена настоящая глава. Кроме того, в ней описывается
ГЛАВА 20
ГЛАВА 20 Передача параметров сценариюВ предыдущих главах рассматривались способы передачи параметров сценариям с помощью специальных переменных $1...$9. Специальная переменная $# указывает количество передаваемых параметров. Также обсуждалась конструкция usage. Эта
ГЛАВА 21
ГЛАВА 21 Создание экранного выводаС помощью shell–сценариев можно создавать профессионального вида экраны, позволяющие реализовать интерактивное взаимодействие пользователя с системой. Для этого достаточно располагать цветным монитором и использовать команду tput.В
ГЛАВА 22
ГЛАВА 22 Создание экранного вводаКогда речь идет об экранном вводе, или вводе данных, подразумевают ввод информации (в нашем случае с помощью клавиатуры), а затем — проверку достоверности введенных данных. Если данные удовлетворяют неким критериям, они
ГЛАВА 23
ГЛАВА 23 Отладка сценариевОдной из самых сложных задач при создании shell–сценариев является их отладка. Желательно, чтобы пользователь, выполняющий эту задачу, получил консультации на данном этапе. Чтобы избежать распространенных ошибок, достаточно следовать указанному
ГЛАВА 24
ГЛАВА 24 Встроенные команды интерпретатора shellВ предыдущих главах нам уже встречались конструкции, встроенные в интерпретатор shell Напомним, что речь идет о командах, которые не находятся в каталоге /bin или usr/bin, а встроены в интерпретатор Bourne shell. Скорость выполнения
ГЛАВА 25
ГЛАВА 25 Дальнейшее изучение конструкции "документ здесь"При рассмотрении стандартного потока ввода и вывода, а также циклов while уже обсуждалась конструкция "документ здесь". Описывались методика пересылки электронной почты и способы формирования экранов меню, но
ГЛАВА 26
ГЛАВА 26 Утилиты интерпретатора shellВ этой главе рассматриваются следующие темы: • создание датируемых имен файлов и временных файлов; • сигналы; • команда trap и способы перехвата сигналов; • команда eval; • команда
ГЛАВА 28
ГЛАВА 28 Сценарии уровня выполненияЕсли при загрузке системы вам нужно автоматически запустить приложение, службу или сценарий либо корректно завершить их работу при перезапуске системы, то необходимо создать сценарий уровня выполнения. Почти все варианты системы Linux, а