Изменить стиль страницы

«Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.

Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.

Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:

Login.

List.

Attach.

Но коммутатор компьютера сохранял молчание.

Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:

Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout.[p150] И увидел в ответ:

error, not logged on[p151]

Ага, подумал Mendax. Нужна команда logon, а не login.

:logon

Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.

Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?

username: nortel

password: nortel

Это сработало.

К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.

После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network[p152] Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.

Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу.

Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану:

……………….

RUNG

Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом.

А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда.

На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию.

:)

Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем.

Mendax зарегистрировался в системе NMELH1 с помощью учетной записи, полученной от Prime Suspect’a, и немедленно осмотрелся, чтобы увидеть, кто еще находится онлайн. Кроме Prime Suspect’a, в системе было еще девять человек, но только трое из них что-то делали в настоящий момент у своих терминалов.

Prime Suspect и Mendax торопились обогнать друг друга в получении доступа к системе. Может быть, хакеры IS и не склонны были хвастать своими завоеваниями в подполье, но у каждого из них была соревновательная жилка, когда дело доходило до того, кто первый получит контроль над системой. Это была не ожесточенная гонка конкурентов, а обычное приятельское соревнование.

Mendax пошарил вокруг и понял, что корневую директорию, содержащую файл с паролем, очень легко переписать. Это была хорошая новость, и при помощи некоторых быстрых манипуляций он сможет добавить что-то к корневой директории. В более защищенной системе пользователи без привилегий не смогли бы сделать ничего подобного. Mendax также мог скопировать все, что ему нужно, из указателя на свой собственный сайт и изменить названия поддиректорий в главной корневой директории. Все эти возможности были очень важными, потому что они предоставляли ему шанс создать «троян».

Названный по имени деревянного коня, который послужил уловкой для взятия Трои, «троян» был излюбленным приемом большинства компьютерных хакеров. Хакер попросту хитростью убеждает компьютерную систему или пользователя в том, что слегка измененный файл (или директория) – «троян» – вполне легитимен. Однако «троян» содержит ложную информацию, которая дурачит компьютер и заставляет его делать то, что хочет хакер. Кроме этого, «троян» легко может обманом вытянуть из законного пользователя ценную информацию, такую как его имя и пароль.

Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо.

Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.

вернуться

p150

Выход (англ.).

вернуться

p151

Ошибка, не вошел (англ.).

вернуться

p152

«Умная» сеть.