Глава 28 Охотник за трофеями
Глава 28 Охотник за трофеями
Phtm zvvvkci sw mhx Frntvr VOX Ycmrt Emki vqimgv vowx hzh L cgfEcbst уsi? [127]
Продолжались мои вольготные будни новоиспеченного денверца. Днем я ходил на работу в юридическую контору, рабочий день у меня был с 9:00 до 18:00. После работы я на несколько часов заглядывал в тренажерный зал, прихватывая с собой что-нибудь на обед в ближайшем ресторане, потом возвращался домой или обратно на работу и, пока не ложился спать, занимался сами знаете чем.
Хакинг был моей отдушиной. Можно даже сказать, что это был способ эскапизма, бегства в другую реальность, как будто в компьютерную игрушку. В той игре, которой увлекался я, малейшая невнимательность или глупая ошибка означала, что вскоре в дверь постучатся федералы. Да, ни бегающие на экране агенты, ни черные маги из «Подземелий и драконов» [128] , а настоящие федералы, которые так хотят запереть меня в камеру и выбросить ключ.
В тот период я искал системы, которые можно было бы исследовать, и вступал в интеллектуальные схватки с экспертами по безопасности, сетевыми и системными администраторами, а также умными программистами, с которыми доводилось сталкиваться в моей альтернативной реальности. Все это я делал исключительно для удовольствия.
Поскольку я ни в коем случае не мог рассказать кому-нибудь о своих эксплойтах, то в основном интересовался добычей исходного кода от интересовавших меня операционных систем и прошивок сотовых телефонов. Код, который удавалось добыть, становился моим трофеем. Я настолько набил руку в этом деле, что оно уже начинало казаться мне слишком тривиальным.
Теперь я шел ва-банк, так как разорвал связи с моей прошлой жизнью и терять мне было нечего. Я был, как говорится, вооружен и очень опасен. Как же я мог поднять ставки? Что нужно было сделать, чтобы все мои предыдущие взломы показались просто детской забавой?
Существует мнение, что ведущие технологические компании мира обладают самыми совершенными системами безопасности. Если я искал действительно стоящие трофеи, то мне нужно было попытаться взломать именно такие системы и заполучить их код.
У меня уже был удачный опыт взлома Sun. Теперь меня заинтересовала компания Novell, на сервере которой, как мне удалось узнать, работала операционная система SunOS. Этот сервер играл роль основного сетевого шлюза-брандмауэра. Я воспользовался ошибкой в программе sendmail. Эта программа применялась в том числе для получения входящей электронной почты, поступавшей в корпоративную сеть. Моей целью было добыть код одной из ведущих мировых сетевых операционных систем, разработанной Novell и называемой NetWare.
Пользуясь случайно упущенной уязвимостью, которая нашлась в почтовой программе sendmail, я мог создать любой файл с любой информацией. По сети я должен был связаться с программой sendmail и ввести несколько команд примерно следующего содержания:
...
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 2
Глава 2 Технология PowerPC «По сути своей, IBM s компания технологий», — сказал Лу Герстнер (Lou Gerstner) вскоре после того, как возглавил корпорацию в 1993 году. И действительно, чуть ли не все основные технологии компьютерной индустрии s от RISC до реляционных баз данных s вышли из IBM. В
Глава 15 RPC и NFS
Глава 15 RPC и NFS 15.1 Введение За последние десять лет компьютерное оборудование существенно изменилось. Вместо подключенных к центральному компьютеру неинтеллектуальных терминалов появились сложные настольные системы, серверы и локальные сети.Пользователи быстро
Глава 1
Глава 1 1. В обоих процессах нужно лишь указать флаг O_APPEND при вызове функции open или режим дополнения файла при вызове fopen. Ядро гарантирует, что данные будут дописываться в конец файла. Это самая простая форма синхронизации доступа к файлу. На с. 60-61 [21] об этом рассказывается
Глава 2
Глава 2 1. Эти два бита могут менять действующий идентификатор пользователя и/или группы выполняющейся программы. Идентификаторы используются в разделе 2.4.2. Сначала следует указать флаги O_CREAT | O_EXCL, и если вызов окажется успешным, будет создан новый объект. Если вызов
Глава 4
Глава 4 1. Если бы дескриптор fd[1] остался открытым в дочернем процессе при завершении родительского, его операция read для этого дескриптора не вернула бы признак конца файла, потому что дескриптор был бы еще открыт в дочернем процессе. Закрытие fd[1] гарантирует, что после
Глава 5
Глава 5 1. Сначала создайте очередь, не указывая никаких атрибутов, а затем вызовите mq_getattr для получения атрибутов по умолчанию. Затем удалите очередь и создайте ее снова, используя значения по умолчанию для всех неуказанных атрибутов.2. Для второго сообщения сигнал не
Глава 15
Глава 15 1. Аргументы будут иметь размер data_size + (desc_numxsizeof(door_desc_t)) байт.2. Вызывать fstat не нужно. Если дескриптор не указывает на дверь, вызов door_infо возвращает ошибку EBADF:solaris % doorinfo /etc/passwddoor_info error: Bad file number3. Документация содержит неверные сведения. Стандарт Posix утверждает, что
Глава 16
Глава 16 1. Программа отображения портов (port mapper) не проверяет серверы на работоспособность во время регистрации. После завершения сервера отображения остаются в силе, в чем мы можем убедиться с помощью пpoгрaммы rpcinfо. Поэтому клиент, связывающийся с программой отображения
Урок 24 Здравствуй, охотник!
Урок 24 Здравствуй, охотник! Данный урок является классическим примером фотомонтажа. Фотомонтаж – это когда берут два (или более) абсолютно не связанных друг с другом изображения, соединяют их в одно, а потом говорят, что так и было. Часто получаются довольно скандальные
ГЛАВА 27
ГЛАВА 27 Небольшая коллекция сценариевВ настоящей главе содержатся примеры некоторых наиболее распространенных сценариев. Изучая их, можно заметить, что все они невелики по размеру и довольно просты. В этом и состоит преимущество использования сценариев; они не должны
ГЛАВА 28
ГЛАВА 28 Сценарии уровня выполненияЕсли при загрузке системы вам нужно автоматически запустить приложение, службу или сценарий либо корректно завершить их работу при перезапуске системы, то необходимо создать сценарий уровня выполнения. Почти все варианты системы Linux, а
ГЛАВА 29
ГЛАВА 29 Сценарии cgiВ настоящее время, когда практически на каждом ПК установлен Web–сервер, глава, посвященная сценариям cgi, органически вписывается в книгу по shell–программированию.В главе будут рассмотрены следующие темы: • базовые сценарии cgi; • использование
3.1. О чем эта глава?
3.1. О чем эта глава? Наверное, нет такого пользователя компьютера, который бы не умел работать с Windows. Что ни говори, а Windows стала настоящим стандартом дефакто на пользовательских компьютерах (я говорю об обычных компьютерах, а не о серверах).Спрашивается, зачем же нужна эта
Глава 1. You are welcome
Глава 1. You are welcome Этот простой плакатик (именно на английском языке) висел над входом в актовый зал, где состоялось мое первое знакомство с 4 факультетом ВКШ. И все, ничего более! Никак не ожидал: все же военное заведение. Где доска почета с отличниками боевой и политической
Глава 6. IBM PC XT
Глава 6. IBM PC XT Все, цель достигнута, пора осмотреться и подумать, что же дальше. Высшая школа КГБ мне нравилась, несмотря на все изменения, произошедшие в ней за последние годы. Ведь не начальники определяют ее лицо, а слушатели, те ребята, ради которых она и существует. Отбор