Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон
Шрифт:
Интервал:
Закладка:
Я юркнул во двор многоквартирных домов и надеялся, что там смогу спрятаться от вертолета под высокими деревьями. Я бросил пакет в кусты, оборвал разговор и помчался, с трудом пробираясь вперед. Вот где мне пригодились долгие часы, проведенные на тренажере.
На бегу я продумывал путь отступления: повернуть на аллею, затем налево, потом как можно быстрее проскочить два квартала, дальше через 50-ю улицу и наконец попасть в деловой район.
Подумал, что у них может быть наземная поддержка и я вот-вот услышу вой полицейских сирен.
Я добрался до аллеи и побежал по левой стороне мимо многоквартирных домов, где легко можно было спрятаться.
Прямо по курсу – 50-я улица. Машины идут сплошным потоком.
Я чувствовал прилив адреналина.
Проскочил через проезжую часть, уклоняясь от машин.
Черт возьми! Чуть не накрыли, едва ушел.
Я заскочил в аптеку Walgreen, чувствуя, как накатываются волны тошноты. Сердце билось как барабан, по лицу градом катился пот.
Вышел из аптеки и пошел подругой аллее. Вертолета нет. Какое облегчение! Однако я шел дальше или даже бежал по Университетской авеню.
Наконец, почувствовав себя спокойнее, я заскочил в магазин и сделал еще один звонок.
Не прошло и пяти минут, как вновь послышался звук вертолетного мотора. Он становился все громче и громче.
Вертолет летел прямо к магазину, а потом завис над зданием. Я чувствовал себя как доктор Ричард Кимбл из фильма «Беглец» [150] . В животе снова заныло, тревога стремительно возвращалась. Бежать, немедленно бежать!
Я проскочил через магазин и выбежал из него через черный ход. Пробежал пару кварталов и очутился в другом магазине.
Всякий раз, когда я доставал телефон и снова куда-то звонил, проклятый вертолет устремлялся за мной. Час от часу не легче!
Выключил телефон и побежал.
Когда телефон не работал, вертолет меня уже не преследовал. Все было ясно. Никаких сомнений. Меня отслеживали по трафику моего телефона.
Я остановился поддеревом, прислонился к его крепкому стволу, чтобы перевести дух. Мимо меня шли люди, у которых прямо на лицах было написано, что я подозрительно выгляжу.
Через несколько минут никакого вертолета не появилось, я стал успокаиваться.
Нашел таксофон и позвонил отцу. «Иди к таксофону в „Ральф“», – сказал я. «Ральф» – это супермаркет рядом с отцовской квартирой. Снова пригодилась моя странная память, которая великолепно запечатлевала любые телефонные номера.
Когда я дозвонился до отца, то рассказал ему о том, как за мной гнался вертолет. Мне так нужно было его сочувствие, его поддержка и понимание.
На самом же деле в ответ получил нечто иное:
«Кевин, если ты думаешь, что за тобой и правда кто-то может гоняться на вертолете, то тебе нужно лечиться».
Глава 32 Неспящие в Сиэтле [151]
Caem alw Ymek Xptq’d tnwlchvw xz lrv lkkzxv ? [152]
Если федералам не нравился мой хакерский промысел, как им понравится то, если я попытаюсь хакнуть другого хакера?
Парень по имени Марк Лоттор в то время был под обвинением и ждал суда как один из соучастников Кевина Поулсена. У Марка была своя фирма Network Wizards [153] . Она продвигала на рынок одну штуку – «Арсенал любителя сотовых экспериментов». Этот комплект предназначался для того, чтобы хакеры, телефонные фрикеры и другие мошенники могли с персонального компьютера брать под контроль сотовые телефоны OKI 900 и OKI 1150. Кое-кто был уверен, что у Лоттора имелся исходный код к OKI 900. Другие думали, что он методом обратного проектирования воссоздал прошивку телефона и разработал этот комплект. Я хотел заполучить копии всего его богатства, то есть исходного кода, или подробное описание обратного проектирования.
Я занялся исследованием этой проблемы и выяснил, что у Марка была подружка по имени Лили Плэм. Что бы выдумали? Она работала в Sun! Прекрасно, лучше не придумаешь. У меня по-прежнему оставался доступ во внутренние сети Sun через несколько канадских систем, которые я взломал. Через этот ход я без труда добрался до рабочей станции Лили. Я установил там анализатор пакетов – специальную программу, которая перехватывала весь ее сетевой трафик, – и стал терпеливо ждать, пока она подключится либо к системе Марка, либо к собственному домашнему компьютеру. Наконец на крючок кое-что попало:
...PATH: Sun.COM(2600) => art.net(telnet)
STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [IDLE TIMEOUT]
DATA:
lile
[email protected]
В последних двух строках были указаны ее логин и пароль, которые позволили зайти на сервер с ее домашнего компьютера. Потом я воспользовался неисправленной брешью в системе и заполучил административные привилегии.
Еще один анализатор пакетов я поставил на ее домашней системе, art.net, и всего через несколько дней она зашла оттуда в систему Марка, выдав мне логин и пароль для входа на его сервер. Я дождался раннего утра, снова проник на сервер Марка и воспользовался такой же ошибкой в системе безопасности, как и на компьютере Лили.
Сразу же задал в системе Марка поиск по запросу *oki (звездочка, в данном случае это так называемый подстановочный символ, который означает «искать все файлы, где в именах встречается последовательность oki»). Проверив все файлы, я установил, что исходного кода к OKI 900 у Марка не было, но он воссоздал его при помощи обратного проектирования. В этом ему помогал другой хакер.
...Взломав хост в Калифорнийском университете Сан-Диего, я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Кто же это был? Немыслимо. Меньше всего я ожидал, что им может оказаться Тсутому Шимомура из Центра суперкомпьютерных вычислений Сан-Диего, тот самый эксперт по компьютерной безопасности с внушительной репутацией и еще более внушительным эго. Странно, но в то самое время Лоттор был под обвинением федеральных властей по делу Кевина Поулсена. Он также пользовался помощью эксперта по компьютерной безопасности, который по контракту работал на правительство. Что бы это значило?
Раньше я уже сталкивался с Шимомурой, и ему ничего не было об этом известно. За год до этого, в сентябре 93-го, после того как я проник в сеть Sun, я обнаружил, что этот японец ищет ошибки в операционной системе SunOS и докладывает о том, что удается найти. SunOS была одной из ведущих операционных систем этой компании. Мне нужна была информация, и я нацелился на его сервер. Взломав хост в Калифорнийском университете города Сан-Диего (этот компьютер назывался euler), я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Видимо, мне помогла какая-то счастливая звезда. Через несколько часов я обнаружил пользователя david, который входил на компьютер ariel, один из серверов Шимомуры. Перехватив по сети пароль Дэвида, я забрался в систему Шимомуры и просидел там несколько дней, пока меня не обнаружили и не убрали. В итоге Шимомура понял, что Дэвида взломали, и попытался выследить меня, но дошел до тупика. Теперь, вспоминая об этом, я понимаю: Шимомура наблюдал за собственным сетевым трафиком и видел, что происходит.
До того как меня выставили из системы, я украл оттуда множество файлов. Большая часть всяческих интересных вещей мне не досталась, но я знал, что рано или поздно вернусь туда. Теперь мне нравится заниматься тем, за чем пристально наблюдают, – спасибо Лоттору.
Зондируя систему Лоттора, я нашел файл с инструкциями, где описывалось, как изменить электронный серийный номер (ESN) сотового телефона OKI с клавиатуры.
...Чтобы задать esn, перейдите в режим отладки
команда #49 NN SSSSSSSS <SND>
NN 01 или 02
SSSSSSSS – новый ESN# в шестнадцатеричной системе.
Для облегчения доступа задайте 000000 в качестве предохранительного кода!
По-видимому, Лоттор и Шимомура выполнили обратное проектирование и сделали специальную версию прошивки, которая позволяла пользователю без труда изменять ESN своего телефона с клавиатуры. Это могло понадобиться только с целью клонировать номер другого сотового телефона. Я улыбнулся и покачал головой. Однако возникала еще более серьезная загадка: зачем понадобилось хакеру, находящемуся под федеральным обвинением, и эксперту по безопасности вместе клонировать сотовые телефоны? Этого я так и не узнал.
В любом случае мне так и не удалось достичь основной цели и найти исходный код от производителя OKI. Просматривая файлы Лоттора, я узнал, что Шимомура написал программу 8051 для дизассемблирования кода. С ее помощью Лоттор воссоздал прошивку. Кроме того, я прочитал большую переписку, которую вели друг с другом Лоттор и Шимомура. Они обсуждали свой проект по обратному проектированию OKI. В одном интересном письме Лоттор послал Шимомуре консольную программу, которая называлась modesn.exe.