Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон
Шрифт:
Интервал:
Закладка:
Учетные данные не удалось выудить из самой автоинспекции ни ему, ни какому-либо другому хакеру. Невероятно!
Когда Джастин стал воспроизводить запись тоновых сигналов модема через прибор, который преобразовывал эти сигналы в текст, выводимый на экран компьютера, он обнаружил, что среди прочей информации там были данные, а также пароль какой-то организации. Она имела доступ к информации калифорнийской службы регистрации автотранспортных средств. Учетные данные не удалось выудить из самой автоинспекции ни ему, ни какому-либо другому хакеру. Невероятно! Так и представляю, как у Джастина отвисла челюсть. Возможно, он поверил в свою удачу и стал сам пользоваться этими данными, чтобы подделывать автомобильные номера и водительские права.
Рон не просто рассказал мне эту историю о Джастине. Он также поделился со мной подробностями. «Адрес в GTE Telenet – 916268.05. Как только дисплей опустеет, пишешь буквы „DGS“. Пароль – „LU6“. Все – ты вошел!»
Я оторвался от телефона и сразу же попробовал. Сработало!
С тех пор мне уже не приходилось социально-инженерными методами выведывать информацию в службе регистрации автотранспортных средств. Я мог узнать все, что пожелаю, быстро, чисто и безопасно.
Когда Остин рассказал об этом взломе, я перестал думать о том, что и он может быть доносчиком, который добывает информацию и помогает федералам меня повязать. Если бы он был информатором, то ФБР никогда бы не позволило ему дать мне доступ к защищенным данным автоинспекции. Я был уверен: иметь дело с Роном безопасно.
Добывая информацию об Эрике, я массу времени провел в онлайн и на телефоне, общаясь с известным голландским хакером, который работал под кличкой RGB. Ему нравилось находить ошибки и вламываться в самые разные системы. Его нашли в мае 1992 года и арестовали дома в голландском Утрехте. Правительственные агенты выдали себя за продавцов из компьютерной компании (в аресте RGB был задействован сводный отряд, куда входили сотрудники местной полиции и организации PILOT). Это была группа в составе правоохранительных органов, сформированная для борьбы с компьютерными преступлениями. RGB рассказывал, что у полицейских имелись сотни страниц распечаток наших разговоров.
Когда его выпустили, мы снова занялись совместным хакерством. RGB начал зондировать компьютерные системы в Университете Карнеги-Меллон и наблюдать за их сетевым трафиком, пользуясь программой tcpdump. После нескольких недель слежки ему удалось перехватить пароль штатного сотрудника CERT (группы быстрого реагирования на нарушения компьютерной безопасности). Как только RGB убедился, что пароль работает, он, воодушевленный, сразу же связался со мной и попросил помочь найти различные интересные вещи, особенно известные компьютерные уязвимости, которые мы могли бы использовать в наших хакерских интересах.
Группа быстрого реагирования на нарушения компьютерной безопасности, работавшая на базе Университета Карнеги-Меллон в Питтсбурге, представляла собой научно-производственный центр, который финансировался властями. Группу основали в ноябре 1988 года после того, как червь Морриса вырубил десять процентов всего Интернета [148] . Группа CERT должна была предотвращать серьезные нарушения безопасности. С этой целью организовали Сетевой операционный центр для связи с экспертами в области компьютерной безопасности. Центр создал программу обнаружения уязвимостей. В рамках этой программы требовалось публиковать информационные бюллетени об обнаруженных уязвимостях. Как правило, это делалось после того, как производитель программного обеспечения разрабатывал патч или создавал обходные пути, которые позволяли снизить опасность той или иной бреши. В 2004 году функции CERT перешли в юрисдикцию Министерства национальной безопасности США.
Задумайтесь на минутку: если кто-то обнаруживал уязвимость в системе безопасности и сообщал о ней, CERT должна рассказать об этом в своем бюллетене. Большинство таких бюллетеней посвящалось преимущественно предоставляемым сетевым службам (exposed network services) – элементам операционной системы, к которым возможен удаленный доступ. Кроме того, в таких изданиях сообщалось и об уязвимостях, что могли эксплуатировать локальные пользователи, те, у кого уже была учетная запись в системе. Уязвимости обычно находились в Unix-подобных операционных системах, в том числе SunOS, Solaris, Irix, Ultrix и др., которые тогда использовались в Интернете.
Часто новые сообщения об ошибках в системе безопасности посылались в CERT по электронной почте, иногда даже в незашифрованном виде. Именно за такими сообщениями охотились мы с RGB, нас интересовали новые ошибки, которыми можно было бы воспользоваться для проникновения в системы. Иногда удавалось заполучить широкие полномочия и раздобыть основной ключ к серверу [149] . Мы стремились эксплуатировать окно предоставления – тот промежуток времени, который требовался производителю на разработку патча и компаниям на его установку. Такие бреши в системах безопасности имели ограниченный срок годности: ими нужно было успеть воспользоваться, пока их не исправили или не заблокировали другим образом.
Я знал о плане RGB, но сомневался, что ему удастся перехватить учетные данные штатного сотрудника CERT. Он все же сделал это достаточно быстро. Я был крайне удивлен, но очень рад, что могу разделить с ним трофеи. Действуя в паре, мы проникли на несколько рабочих станций других штатных сотрудников CERT и завладели всеми архивами электронной почты наших жертв, всей их перепиской. Это была настоящая золотая жила, ведь во многих из этих сообщений в незашифрованном виде описывались уязвимости нулевого дня. Так называются только что открытые уязвимости, против которых еще не разработано и не распространено никаких патчей.
Когда мы с RGB обнаружили, что большая часть уязвимостей описывалась открытым текстом, то есть без шифрования, то едва могли сдержать свой восторг.
Как я уже сказал, все это произошло на пару лет раньше событий, описываемых в этой главе. Теперь, в сентябре 1994 года, мне неожиданно пришло сообщение от RGB, вновь оживившее мой интерес к CERT:
...«Привет. Кое-что есть для тебя.
Система vax/vms по адресу 145.89.38.7, логин – „opc/nocomm“. Возможно, в нее есть доступ по х.25, но я не уверен. В этой сети имеется хост, он называется hutsur. С него есть гарантированный доступ к х.25.
Возможно, ты думаешь, зачем такая секретность. Однако я снова возвращаюсь к хакингу и не хочу, чтобы об этом узнала полиция. Чтобы я мог начать, прошу тебя об одолжении: не мог бы ты дать мне какие-нибудь номера терминальных серверов со всей территории Штатов. На эти сервера я буду попадать через внешние модемы, а с терминальных серверов – в Интернет.
На этот раз все будет шито-крыто, никто ничего не заметит. Я готовил эту операцию почти месяц. Когда буду регулярно бывать в Интернете, стану скидывать тебе еще кое-какую информацию о проектах, над которыми работаю. Я, кстати, опять пытаюсь получить доступ в CERT, добыл разные пароли
из систем университета, которые мне пригодятся попозже.
Пасиб.
P. S. Вот мой pgp-ключ».
Представляете, он снова хотел проникнуть в CERT!
...Переходя через 52-ю улицу, что примерно в двух кварталах от моего жилища, я услышал едва различимый рокот вертолета.
Как-то раз в начале октября 1994 года, вскоре после того, как получил письмо от RGB, я вышел на обед, прихватив с собой пакет. В нем я нес неисправный сотовый телефон OKI 900, который планировал в тот же день сдать в магазин. Практически всегда, когда мне доводилось ходить куда-либо пешком, я разговаривал по сотовому. Я шел по Бруклин-авеню к центру университетского района. Переходя через 52-ю улицу, что примерно в двух кварталах от моего жилища, я услышал едва различимый рокот вертолета.
Звук усиливался и вдруг стал просто оглушительным: вертолет летел у меня над головой очень низко, казалось, что пилот собирается приземлиться в ближайшем школьном дворе.
Он не приземлился.
Я шел, а вертолет летел за мной и словно немного снижался. Черт возьми, что происходит? Мысли в голове забурлили. Вдруг эта вертушка разыскивает меня? Я почувствовал, как потеют ладони и сердце начинает выскакивать из груди. По жилам побежала тревога.
Я юркнул во двор многоквартирных домов и надеялся, что там смогу спрятаться от вертолета под высокими деревьями. Я бросил пакет в кусты, оборвал разговор и помчался, с трудом пробираясь вперед. Вот где мне пригодились долгие часы, проведенные на тренажере.
На бегу я продумывал путь отступления: повернуть на аллею, затем налево, потом как можно быстрее проскочить два квартала, дальше через 50-ю улицу и наконец попасть в деловой район.