Глава 28 Охотник за трофеями

We use cookies. Read the Privacy and Cookie Policy

Глава 28 Охотник за трофеями

Phtm zvvvkci sw mhx Frntvr VOX Ycmrt Emki vqimgv vowx hzh L cgfEcbst уsi? [127]

Продолжались мои вольготные будни новоиспеченного денверца. Днем я ходил на работу в юридическую контору, рабочий день у меня был с 9:00 до 18:00. После работы я на несколько часов заглядывал в тренажерный зал, прихватывая с собой что-нибудь на обед в ближайшем ресторане, потом возвращался домой или обратно на работу и, пока не ложился спать, занимался сами знаете чем.

Хакинг был моей отдушиной. Можно даже сказать, что это был способ эскапизма, бегства в другую реальность, как будто в компьютерную игрушку. В той игре, которой увлекался я, малейшая невнимательность или глупая ошибка означала, что вскоре в дверь постучатся федералы. Да, ни бегающие на экране агенты, ни черные маги из «Подземелий и драконов» [128] , а настоящие федералы, которые так хотят запереть меня в камеру и выбросить ключ.

В тот период я искал системы, которые можно было бы исследовать, и вступал в интеллектуальные схватки с экспертами по безопасности, сетевыми и системными администраторами, а также умными программистами, с которыми доводилось сталкиваться в моей альтернативной реальности. Все это я делал исключительно для удовольствия.

Поскольку я ни в коем случае не мог рассказать кому-нибудь о своих эксплойтах, то в основном интересовался добычей исходного кода от интересовавших меня операционных систем и прошивок сотовых телефонов. Код, который удавалось добыть, становился моим трофеем. Я настолько набил руку в этом деле, что оно уже начинало казаться мне слишком тривиальным.

Теперь я шел ва-банк, так как разорвал связи с моей прошлой жизнью и терять мне было нечего. Я был, как говорится, вооружен и очень опасен. Как же я мог поднять ставки? Что нужно было сделать, чтобы все мои предыдущие взломы показались просто детской забавой?

Существует мнение, что ведущие технологические компании мира обладают самыми совершенными системами безопасности. Если я искал действительно стоящие трофеи, то мне нужно было попытаться взломать именно такие системы и заполучить их код.

У меня уже был удачный опыт взлома Sun. Теперь меня заинтересовала компания Novell, на сервере которой, как мне удалось узнать, работала операционная система SunOS. Этот сервер играл роль основного сетевого шлюза-брандмауэра. Я воспользовался ошибкой в программе sendmail. Эта программа применялась в том числе для получения входящей электронной почты, поступавшей в корпоративную сеть. Моей целью было добыть код одной из ведущих мировых сетевых операционных систем, разработанной Novell и называемой NetWare.

Пользуясь случайно упущенной уязвимостью, которая нашлась в почтовой программе sendmail, я мог создать любой файл с любой информацией. По сети я должен был связаться с программой sendmail и ввести несколько команд примерно следующего содержания:

...

Данный текст является ознакомительным фрагментом.