Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Тут можно читать онлайн Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - бесплатно ознакомительный отрывок. Жанр: comp-osnet, издательство ИЦ «Гарант», год 1996. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
  • Автор:
  • Жанр:
  • Издательство:
    ИЦ «Гарант»
  • Год:
    1996
  • Город:
    М.
  • ISBN:
    5-900241-03-3
  • Рейтинг:
    3.8/5. Голосов: 51
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - описание и краткое содержание, автор Клифф Столл, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Клифф Столл
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

— Хочешь сказать, что кто-то уже написал программу и получил картинку на экране? — спросил я.

— Да, но около Колтеча в Пасадене. Четыреста миль отсюда. Результаты же нужны нам сейчас.

Мне нужно просто и быстро добыть эту программу и приспособить под свой ВАКС. Нет нужды даже разбираться в способах программирования этого зверя.

Я позвонил в Колтеч профессору Антонссону. Он будет счастлив, если мы воспользуемся его программой, но как нам ее переслать? Самое быстрое — электронным способом. Вот оно — когда нужна программа, не надо пересылать по почте магнитную ленту. За двадцать минут ее можно передать по проводам и поместить в компьютер. К девяти часам вечера я приспособил эту программу к нашей системе и новым параметрам телескопа. К двум часам ночи я вывел на экран цветное изображение кековского телескопа вместе со всеми стойками, подшипниками и зеркалами. Можно было видеть место изгиба трубы, точки возникновения напряжений, а также определить, на каком участке требуется повысить жесткость. Опять технология приходит на помощь.

Один вечер настоящей работы — и я слетел с крючка. Можно вытаскивать хакера на передний план. Но он молчал. Мой биппер был всегда начеку, мониторы — в активном режиме, но он не появлялся две недели. По дороге домой я подумал, может, у него тоже срочная работа и до моего компьютера руки не доходили. А, может быть, он нашел другой способ связи с Милнетом и обходит все мои ловушки?

Как обычно, на следующее утро я спал допоздна. Нет нужды рано идти на работу в канун Дня Благодарения. В 11–30 я катил в лабораторию и думал о работе, готовясь показать картинки. Но как только я вошел в кабинет, то стал думать, почему не появляется хакер. Пора звонить в Майтер и выяснять, что они там натворили. Голос Билла Чендлера слегка потрескивал, пробиваясь через помехи междугородней линии. Да, неделю назад он отключил модемы. Теперь хакер больше не может прыгать через майтеровскую локальную сеть.

Мы не знали, откуда был хакер, а теперь уже никогда не узнаем. Поскольку Майтер заткнул свою дыру, хакер будет искать другой путь в мою систему. Хотя маловероятно. Если кто-то наглухо забивает дверь, то это вызывает подозрения: вдруг там притаились, чтобы схватить меня. А я знал, что этот хакер — парень тронутый. Конечно же, он исчезнет. Выходит, ловушки я расставил напрасно. Три месяца поисков, и в конце — только расплывчатый вопросительный знак.

Я не жалуюсь. Кроме погони за хакером, у меня масса своей работы. Например, конструирование телескопов, обслуживание компьютеров или разработка прикладных программ. Но я скучал по острым ощущениям, беготне по коридорам, стуку принтеров, толчее вокруг экрана, когда пытались выследить соединения с моим компьютером. Сколько я изобрел в этой гонке! Теперь мои программы работают почти мгновенно. Через несколько секунд после появления хакера пищит мой биппер. Он не только сообщает мне, что хакер ворвался. Я написал одну программку, и теперь он азбукой Морзе сообщает мне, на какой компьютер попал хакер, его учетное имя и по какой линии он вошел. Резервные мониторы и устройства подачи сигналов тревоги делают систему устойчивой к отказам. Все готово, пусть только сунется…

Хакер ушел, но оставил мне несколько концов. Из майтеровских телефонных счетов следовало, что он звонил в Норфолк, штат Вирджиния. Обзвонив все в округе (стандартный прием аспиранта: надоедание — ключ к успеху), я выяснил, что хакер связывался с Региональным Центром Автоматической Обработки Данных ВМФ. Остановить меня было некому, я позвонил в этот центр и переговорил с их системным менеджером — Реем Липчем, отличным парнем. Он обслуживал систему электронных почтовых ящиков. Рей сообщил, что 23 июля с 3-44 до 6-26 вечера кто-то болтался в их ВАКСе, используя атрибуты инженера полевой службы. Попав в систему, хакер сразу же создал новую учетную запись с именем Хантер.

Обычно такой эпизод не попал бы в поле зрения Рея. Имея дело с тремя сотнями морских офицеров, он никогда не замечал, чтобы добавляли новую учетную запись. Однако, на следующий день ему позвонили из Пасадены, штат Калифорния, из Лаборатории Реактивного Движения; эти люди занимаются межпланетными космическими аппаратами. Бдительный оператор обнаружил в компьютере нового системного менеджера. Этот новый пользователь подключился через Милнет откуда-то из Вирджинии. Рея спросили, почему люди из полевой службы болтались в их компьютере. Рей не стал задавать вопросов. Он закрыл компьютер и сменил все пароли. На следующий день он провел перерегистрацию всех пользователей.

Итак, мой хакер ворвался в компьютеры ЛРД и ВМФ. Несколько месяцев назад, до того как я обнаружил его в Беркли, он болтался в Милнете. Эти объекты атаки были ранее мне неизвестны. Не являются ли они ключом к определению местоположения хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.

Нет, это неубедительно и ни к чему не приведет.

Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.

Наша система чересчур открыта. Все на доверии.

Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.

Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.

Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Клифф Столл читать все книги автора по порядку

Клифф Столл - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте отзывы


Отзывы читателей о книге Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте, автор: Клифф Столл. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x