Глава 33 Хакер против самурая
Глава 33 Хакер против самурая
Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml ? [155]
Получив новые удостоверения личности, я должен был уехать из Лас-Вегаса, пока удача все еще мне благоволила. Оставалось всего ничего до нового 1995 года, и я не мог отказать себе в удовольствии ненадолго вернуться в Денвер – город, который так пришелся мне по душе. Собирая вещи, я прихватил старый лыжный костюм. Я думал, что в праздники смогу провести чуть больше времени на заснеженных склонах.
Когда же я приехал в Денвер и остановился в симпатичной недорогой гостинице, развернулась драма, в которой участвовали двое людей. Их обоих я никогда не встречал. Первым был тот самый высокомерный американский японец, специалист по безопасности, чей сервер я взломал год назад. Вторым оказался талантливый хакер из Израиля. Эта драма раз и навсегда изменила мою жизнь.
Мне довелось пересечься в Интернете с одним евреем, который выступал в IRC под своими инициалами JSZ. IRC – это так называемый ретранслируемый интернет-чат, онлайновая служба, позволяющая общаться с незнакомцами, которые разделяют с вами общие интересы. В нашем случае общие интересы сводились к хакерству.
Он рассказал мне, что взломал системы большинства, если не всех крупнейших компаний-разработчиков программного обеспечения, которые специализировались на производстве операционных систем, например Sun, Silicon Graphics, IBM, SCO и т. д. JSZ скопировал исходные коды из их внутренних рабочих систем и установил лазейки-бэкдоры, чтобы вернуться в эти системы, когда только пожелает. Это вам не шутки. Такое сразу производит впечатление.
Мы стали рассказывать друг другу о наших хакерских похождениях, делиться секретами о новых эксплойтах, системах скрытого доступа, клонировании сотовых телефонов, добыче исходного кода и взломе систем специалистов, которые занимаются исследованием уязвимостей.
Во время одного из разговоров он спросил, читал ли я статью Морриса об IP-спуфинге, где рассказывалось о крупной уязвимости, обнаруженной в основном протоколе Интернета.
Роберт Т. Моррис, компьютерный гений, нашел хитрую уязвимость в системе безопасности. Эту брешь можно было использовать методом IP-спуфинга, обманывая систему на этапе аутентификации, который был завязан на IP-адресе удаленного пользователя. Через десять лет после того, как Моррис опубликовал свою работу, группа хакеров, в том числе JSZ, который действовал из Израиля, создала инструмент для использования этой уязвимости. Поскольку на тот момент уязвимость считалась возможной только теоретически, никто даже не пробовал от нее защищаться.
...
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 7 Кьеркегор против диванных активистов
Глава 7 Кьеркегор против диванных активистов Если вы бывали в Копенгагене, то наверняка видели Фонтан аистов, одну из главных достопримечательностей города. Этот фонтан еще более прославился благодаря странному эксперименту с участием “Фейсбука”. Весной 2009 года
Глава 10 Таинственный хакер
Глава 10 Таинственный хакер Bprf cup esanqneu xmm gtknv amme U biiwy krxheu Iwqt Taied? [56] «Классно выглядишь».Она отвечает: «Да и ты ничего».Не слова, а просто музыка для моего эго! Никто мне раньше такого не говорил, даже Бонни. Конечно уж, я не ожидал услышать таких слов от подобной
Глава 7. Публичная страница, группа или профиль – «за» и «против»
Глава 7. Публичная страница, группа или профиль – «за» и «против» Любой проект может присутствовать в ВКонтакте в трех основных форматах: публичная страница (паблик), группа или профиль. У каждого формата есть свои особенности.Публичные страницыФункционал публичных
АНАЛИЗЫ: Хакер, слесарь, экстрасенс
АНАЛИЗЫ: Хакер, слесарь, экстрасенс Автор: Киви БердБольшой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в короткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали
Глава 1. Хакер: кто он?
Глава 1. Хакер: кто он? "Ежели один человек чего построил, то другой завсегда разломать сможет... " Известный кузнец из известного фильма В настоящее время издается большое количество компьютерной литературы, в которой авторы так или иначе касаются проблем, связанных с
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности Статья 349. Несанкционированный доступ к компьютерной информации.1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных
Глава 5. Хакер Робин Гуд
Глава 5. Хакер Робин Гуд Хакерство всегда было для меня не столько технологией, сколько религией Адриан Ламо Хакерство — это мастерство. Любой может постичь его при помощи самообразования. С моей точки зрения хакерство — это креативное искусство находить умные пути
+Две недели: Хакер возвращается
+Две недели: Хакер возвращается Двумя неделями позднее хакер вновь всплыл в сети TransWorld. На этот раз хакер переписал на их сервер программу, которая при исполнении могла пересылать по почте файл с паролями на другую систему в Интернете. Вначале Натан не мог понять, как
Неуловимый хакер № 1: Рассерженный сотрудник
Неуловимый хакер № 1: Рассерженный сотрудник Такого хакера трудно поймать, и такой тип наиболее распространен. Возможно, он работал в вашей компании недолго, а может быть, и несколько лет. Также вероятно, что его недавно уволили или понизили в должности. Его техническая
Неуловимый хакер № 2: Промышленный шпион
Неуловимый хакер № 2: Промышленный шпион В отличие от голливудского образа, большинство шпионов не выглядят в действительности как Джеймс Бонд. Скорее всего, они похожи на бухгалтера, работающего у вашего отца, или на президента вашей местной торговой палаты. Хакер этого
Неуловимый хакер № 3: Одинокий «социопат»
Неуловимый хакер № 3: Одинокий «социопат» Таких не так уж много. Такой тип хакера наиболее близок к вашим представлениям. Он молод, ярок и, вероятнее всего, является либо студентом, либо недавним выпускником, еще не нашедшим направления своей деятельности. Однако на
Неуловимый хакер № 4: «Хактивист»
Неуловимый хакер № 4: «Хактивист» Это новейшая и наиболее пугающая категория компьютерных преступников. «Хактивист» считает себя политическим деятелем, реформатором и даже воином. Некоторые доходят до того, что приравнивают себя к террористическим группам и берут
Что делал хакер…
Что делал хакер… Строка № 1Когда этот хакер взломал систему в декабре, он использовал гостевую учетную запись, созданную без пароля. После того как он взломал систему, он добавил свой собственный пароль к гостевой учетной записи и учетной записи, названной "ingres", после
Глава 5. Хакер Робин Гуд
Глава 5. Хакер Робин Гуд Хакерство всегда было для меня не столько технологией, сколько религией Адриан Ламо Хакерство — это мастерство. Любой может постичь его при помощи самообразования. С моей точки зрения хакерство — это креативное искусство находить умные пути