Mybrary.info
mybrary.info » Книги » Компьютеры и интернет » Прочая компьютерная литература » Искусство вторжения - Митник Кевин (читать книги онлайн бесплатно полностью TXT) 📗

Искусство вторжения - Митник Кевин (читать книги онлайн бесплатно полностью TXT) 📗

Тут можно читать бесплатно Искусство вторжения - Митник Кевин (читать книги онлайн бесплатно полностью TXT) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Еще в 1988 году, когда он работал в недавно образованном подразделении Boeing Electronics. Дон участвовал в совещании с президентом и несколькими вице-президентами этого подразделения и сказал им: «Посмотрите, что я могу сделать с нашей сетью». Он проник в модемную линию и показал, что на ней нет паролей, далее он продемонстрировал, что может атаковать любую машину по своему желанию. Руководство компании увидело, что в одном компьютере за другим пароль пользователя-гостя был один и тем же — «guest». Он показал, как, используя аккаунты пользователей с такими паролями, можно просто получить доступ к файлу с паролями и перегрузить его на любой компьютер, даже вне компании.

Дон добился своей цели с помощью этой демонстрации. «После нее в компании Boeing началась программа по усилению компьютерной безопасности», — рассказывает Дон, Но все эти усилия оставались в зачаточном состоянии, когда Мэтт и Коста реализовали свое проникновение. Дону приходилось «тратить колоссальные усилия на убеждение руководства, чтобы на обеспечение безопасности выделялись серьезные средства». То. что проделали Мэтт и Коста, служило прекрасным аргументом в пользу доводов Дона.

Позиция лидера по обеспечению компьютерной безопасности позволила Дону организовать уникальный компьютерный класс в Boeing. «Представители правительства обратились с просьбой помочь организовать группу из представителей полиции и промышленности для совместной работы. Целью группы должно было стать повышение квалификации полицейских в сфере использования компьютерных технологий в их работе, включая исследовательские методики на базе последних достижений высоких технологий. Я был одним из главных организаторов этого процесса. В работе принимали участие представители компании Microsoft, UN West, телефонной компании, нескольких банков, нескольких финансовых организаций. Агенты секретных служб приходили и делились своими знаниями о технологических аспектах борьбы с хакерами».

Спонсором семинаров по инициативе Дона выступала компания Boeing, а проходили они в одном из центров подготовки компании. «Мы собирали до тридцати пяти полицейских на каждый недельный семинар, где рассказывали им, как сконфигурировать компьютер, как написать ордер на обыск, как готовить на компьютере все необходимые бумаги для судебного расследования — в общем, массу полезных сведений. У нас выступал и Ховард Шмидт, который потом был приглашен в службу „Безопасность Родины“, которая по заданию президента обеспечивала все работы в области борьбы с кибер-преступлениями».

На второй день занятий пейджер Дона зазвонил. «Я позвонил нашему администратору, Филлис, и она сказала «Происходят какие-то странные вещи с этой машиной, я не могу понять их причину". В целом ряду спрятанных директорий находились файлы паролей, объяснила Филлис. А в фоновом режиме работает программа под названием Crack.

Это была плохая новость. Crack — это была программа, специально созданная для взлома шифра паролей. Она пробует в качестве паролей различные слова из словаря и их сочетания с номерами типа Bill1, Bill2, Bill3, чтобы отыскать значения паролей.

Дон послал своего коллегу Кена («нашего гуру по безопасности UNIX») посмотреть, что случилось. Через час Кен послал текст Дону на пейджер. «Лучше тебе прийти сюда. Дела обстоят плохо. Взломано уже много паролей, и они не принадлежат Boeing. На один из таких паролей тебе особенно стоит взглянуть».

Тем временем Мэтт трудился в поте лица в сети компьютеров Boeing. После того, как он получил доступ с привилегиями администратора, «было просто получить доступ к компьютерам других пользователей». Очень часто в файлах содержались номера телефонов производителей ПО и других компьютеров, с которыми компьютер мог соединяться. « Т а м был даже список всех узлов», — говорит Мэтт.

Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста.

Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль.

«Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?" Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“.

Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону.

«Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“.

Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу.

«Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом.

Все услышали только звук, — похоже, голова того парня стукнулась об стол».

Когда все уселись на свои места. Дон почувствовал, что напряжен и е нарастает. «Я сказал им: „ Н у что же, ребята, пришло время провести тренировку в реальных условиях“?

Вместе с теми, кто следил за его действиями, Дон приготовился к битве. Прежде всего он отправился в компьютерный центр в Бельвью, где был расположен межсетевой экран. «Мы быстро обнаружили тот компьютер, на котором была запущена программа Crack, где работали хакеры и с IP-адреса которого они пришли».

К этому моменту с помощью программы взлома паролей, работающей на компьютере в компании Boeing, наши хакеры могли направиться в любую часть сети Boeing из сотен компьютеров.

Один из компьютеров, входящих в сеть Boeing, был не в Сиэтле, он находился на другом побережье США. Вот что вспоминает Коста : « Э т о был один из компьютеров Н А С А в исследовательской лаборатории в Вирджинии — Сгау5, настоящая драгоценность. Это был один из критических моментов. В моей голове стали роиться разнообразные фантазии. Одни секреты, хранящиеся в этом компьютере, могли сделать меня богатым, другие — лишить жизни, а третьи — упрятать в тюрьму».

Участники семинара тем временем знакомились с работой компьютерного центра Boeing. Они были просто ошеломлены, когда служба безопасности Boeing обнаружила, что атакующие полу-ч и л и доступ в компьютер Cray, с трудом поверил этому и Дон. « М ы должны были очень быстро, в течение часа, максимум двух, определить точку проникновения через межсетевой экран». Тем временем Кен расставлял в межсетевом экране виртуальные ловушки для того, чтобы определить, куда еще удалось проникнуть хакерам.

Дон позвонил в местную телефонную компанию и попросил их запустить режим «ловушек и отслеживания» на модемных линиях Boeing, которые использовали атакующие. Так называется методика отслеживания звонка, при которой определяется номер телефона, с которого этот звонок был сделан. Телефонисты согласились без возражений. «Они очень тесно сотрудничали с нами и прекрасно знали, кто я такой, поэтому не задавали вопросов. Это одно из преимуществ работы в специальном полицейском подразделении».

Дон расположил свой ноутбук между модемами и компьютерами, «в основном для того, чтобы фиксировать все командные строки в специальном файле». Затем он соединил с каждым компьютером принтеры Oki, чтобы «печатать все, что они делают в режиме реального времени. Мне это было необходимо для доказательств. Вы не можете возражать против листка бумаги, в отличие от электронного файла». Это не удивительно, — он должен был думать о том, чему больше поверят присяжные — электронному файлу или бумажному документу, напечатанному в момент происшествия.

Перейти на страницу:

Митник Кевин читать все книги автора по порядку

Митник Кевин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Искусство вторжения отзывы

Отзывы читателей о книге Искусство вторжения, автор: Митник Кевин. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*