Выбери любимый жанр

Призрак в Сети. Мемуары величайшего хакера - Митник Кевин - Страница 25


Изменить размер шрифта:

25

Патч Loginout для VMS также модифицировал некоторые аспекты программы входа в систему, в частности отдавал команду секретно сохранять пароли в скрытой области системного файла авторизации. Это делалось, чтобы наделять пользователя невидимостью, а также отключать все уведомления об опасности при входе кого-либо в систему под специальным паролем.

Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми.

В газетных статьях о компьютерном клубе «Хаос» упоминалось имя лидера. Я нашел его номер и позвонил. На тот момент моя собственная репутация в среде хакеров уже стала возрастать, и он узнал меня по имени. Лидер сказал, что мне следует поговорить с другим членом их группы, который, увы, страдал последней стадией рака. Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми. Я спросил, нет ли у него других патчей или инструментов, которыми он хотел бы поделиться.

Этот парень оказался очень классным и общительным. Он предложил передать мне кое-какую информацию. К сожалению, ее пришлось пересылать обычной почтой, так как в больнице нет компьютера. Через несколько недель я получил посылку с распечатками, где подробно описывались многие хаки, разработанные этой группой, но еще не попавшие в открытый доступ.

Мы с Ленни решили расширить и дополнить разработки клуба «Хаос». Мы улучшили некоторые патчи, сделав их еще более функциональными. В сущности, ССС создал тот базис, на котором мы возводили надстройку. Выходили новые версии VMS, а я и Ленни адаптировали к ним наши патчи. Поскольку Ленни все время работал в компаниях, оборудованных системой VMS, мы могли тестировать патчи на его рабочих компьютерах и развертывать в системах, над которыми хотели сохранить контроль.

После того как были взломаны системы нескольких крупнейших клиентов DEC, программисты компании разработали средство защиты, которое должно было обнаружить патч «Хаоса». Мы с Ленни нашли программу-ищейку, проанализировали ее и просто модифицировали патч так, чтобы инструмент DEC просто не мог его найти. Это было на самом деле не так сложно. Благодаря доработке, мы смогли внедрить наш патч в многочисленные копии системы VMS компании Digital по всему миру Компьютеры Digital объединялись в глобальную сеть Easynet.

Найти код было несложно, но вот передать его оказалось трудноразрешимой задачей. Кода было много. Чтобы уменьшить его объем, мы попытались его заархивировать. В каждом каталоге находились сотни файлов. Всю эту информацию мы попробовали сложить в единый файл и зашифровать с той целью, чтобы любой посторонний, нашедший этот файл, принял его за кучу мусора.

Единственный способ сохранить доступ к файлам и иметь возможность изучать их в свободное время – найти в Easynet компании DEC такие системы, которые были бы подключены к сети Arpanet. Через подобные системы необходимые файлы можно было вывести из системы DEC. Мы отыскали в Easynet всего четыре системы, которые имели выход в Arpanet. Однако этих ресурсов нам хватило для того, чтобы по частям перенести нужный код.

Оказалось, что наш изначальный план сохранить код в системе Университета Южной Калифорнии был, мягко говоря, недальновидным. Мы поняли, что нам потребуется более одного хранилища кода, чтобы не класть все яйца в одну корзинку и на случай, чтобы вся работа не пошла прахом, если наш код обнаружат. Оказалось, перед нами возникла еще более значительная проблема: база кода была колоссальной. Если бы мы сохранили ее всю в одном месте, риск обнаружения заначки был бы слишком велик. Поэтому мы стали методично взламывать системы Arpanet и искать в этой сети другие безопасные тихие гавани. Стало появляться ощущение, что добыча кода из DEC – самая простая задача, а вот большая проблема заключается в том, чтобы найти место для хранения копий. Мы проникли в компьютерные системы авиабазы военно-морских сил на реке Патаксент, штат Мэриленд, а также к другим местам. К сожалению, база на реке Патаксент располагала совсем небольшим пространством для хранения информации.

Также мы попытались внедриться в компьютерные системы Лаборатории реактивных двигателей (ЛРД) в городе Пасадена, штат Калифорния. Для этого мы воспользовались нашей усовершенствованной версией патча «Хаос».

В ЛРД через какое-то время обнаружили, что их системы взломаны. Возможно, это произошло, потому что там специально отслеживались любые несанкционированные изменения программ Loginout и Show системы VMS. Вероятно, они произвели обратное конструирование, то есть расшифровали структуру двоичных файлов, чтобы определить, какие программы использовались при взломе, и решили, что к ним проникли члены компьютерного клуба «Хаос». Управление ЛРД выступило с этой версией событий в СМИ, после чего в новостях появилась масса сюжетов о немецких хакерах, которых засекли на взломе компьютеров Лаборатории ракетных двигателей. Мы с Ленни только посмеялись над этим инцидентом. Однако ситуация была тревожной, ведь нас смогли обнаружить.

Приступив к переносу кода, мы занимались им день и ночь, копируя код небольшими частями. Процесс был очень медленным. Скорость модемных соединений в те времена – если это вообще можно назвать скоростью – составляла не более Т1, то есть 1544 Мбит в секунду. Сегодня даже сотовые телефоны передают информацию гораздо быстрее.

Вскоре в DEC заметили нашу деятельность. Ребята, которые отвечали за поддержание систем в активном и рабочем состоянии, могли заметить, что что-то происходит, так как среди ночи в сети наблюдалось большое количество израсходованного трафика. Кроме того, они обнаружили, что у них на глазах сокращается свободное дисковое пространство. Обычно количество информации в системе исчислялось мегабайтами, в то время как мы ворочали гигабайтами.

Ночная активность и исчезновение свободного пространства явно говорили о том, что безопасность системы подугрозой. Администраторы быстро изменили все пароли и удалили все файлы, которые мы успели сохранить в системе. Это был серьезный отпор, но нас с Ленни такой поворот событий не отпугнул. Мы продолжали взламывать DEC из ночи в ночь, несмотря на все усилия администраторов. На самом деле, поскольку сотрудники компании и пользователи сети не осознавали, что мы контролировали их персональные рабочие станции и даже знали, какие клавиши они нажимают, мы с легкостью заполучали все новые учетные данные, как только они изменялись.

Системные администраторы DEC могли наблюдать, как по сети передаются многочисленные огромные файлы, но не могли понять, как остановить этот процесс. Наш неослабевающий натиск заставил их думать, что они подверглись какой-то корпоративной шпионской атаке со стороны международной бригады наемных хакеров, которых специально наняли украсть их флагманскую технологию. Об этих предположениях мы узнали из корпоративной электронной переписки. Ситуация действительно доводила их до безумия. Я в любой момент мог войти в систему и посмотреть, на каком этапе они находятся сейчас и что собираются делать дальше. Мы делали все возможное, чтобы администраторы продолжали идти по ложному следу. Поскольку мы обладали полным доступом к Easynet, то дозванивались в сеть из Великобритании и из других стран мира. Администраторам не удавалось обнаружить наши точки входа, так как мы постоянно их меняли.

С подобными проблемами мы столкнулись и в системах Университета Южной Калифорнии. Там администраторы также обнаружили, что сокращается свободное дисковое пространство на нескольких Micro VAX. Я и Ленни стали переносить данные ночью, но администраторы заметили нас и разорвали сетевое соединение. Мы попробовали заново, но они отключили систему на ночь. Мы немного повременили, дождались, пока администраторы усыпят бдительность, и вновь возобновили передачу данных. Эта игра продолжалась месяцами.

25
Перейти на страницу:
Мир литературы