Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера

Тут можно читать онлайн Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера - бесплатно полную версию книги (целиком) без сокращений. Жанр: comp-osnet. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Призрак в Сети. Мемуары величайшего хакера
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера краткое содержание

Призрак в Сети. Мемуары величайшего хакера - описание и краткое содержание, автор Уильям Саймон, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

Призрак в Сети. Мемуары величайшего хакера - читать онлайн бесплатно полную версию (весь текст целиком)

Призрак в Сети. Мемуары величайшего хакера - читать книгу онлайн бесплатно, автор Уильям Саймон
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Поскольку мы так и не вернулись, чтобы забрать кассету, у полиции не было никаких доказательств и нас не отчислили. Мы продолжали ходить на занятия и работать в компьютерном классе. Однако полиция за нами внимательно следила: копы прятались на крышах, с которых просматривался компьютерный класс. Слежка за нами продолжалась целыми днями. Почему-то задача по копированию студенческой работы из класса информатики стала делом с наивысшим приоритетом. Нет никаких сомнений, что полиции было чем заняться и кроме нашего выслеживания. Несмотря на это, по вечерам они провожали нас до работы Ленни, где мы до утра просиживали за хакингом. Полиции было известно, что ничем хорошим мы там не занимаемся, но никаких доказательств она предоставить не могла.

Полагаю, сотрудники колледжа Пирса были очень разочарованы и не хотели просто забыть о том случае. Как-то раз я заметил на парковке колледжа служебный автомобиль компании DEC. Тогда я позвонил в региональное отделение DEC, которое обслуживало район Лос-Анджелеса, представился сотрудником отдела оплаты счетов из колледжа Пирса и спросил, чем они у нас занимаются в настоящее время.

«Ох, – ответил парень на проводе, – помогаем вам поймать парочку хакеров».

На терминале, расположенном в компьютерном классе колледжа, я мог проверить ячейку запоминающего устройства, где находился мой студенческий аккаунт, и просмотреть всю проверку безопасности, которая там проводилась. Ленни проверил свой аккаунт аналогичным образом. Действительно, его учетная запись также проверялась. Сотрудник DEC сидел в специальном кабинетике с компьютером и принтером и наблюдал за всеми нашими действиями, производимыми со студенческих аккаунтов. Я понял это, когда пришел как-то раз в кабинет информатики пораньше, до техника, и проследил его путь до той самой комнатки. Я считал, что они немного переигрывают, ведь на самом деле в данном классе студенты всего лишь выполняли лабораторные работы и при этом не подключались ни к каким телефонным или другим сетевым линиям. Однако я нашел, чем занять этого шпиона: написал очень простой скрипт, который снова и снова перечислял файлы у меня в каталоге. Поскольку при проверке безопасности требовалось посылать подробное уведомление о каждом файле, который открывался либо считывался, я знал, что принтер будет работать беспрерывно. Я прямо представлял себе, как этот парень сидит в клеточке и рвет на себе волосы из-за того, что просто не успевает заряжать в принтер новую бумагу. Как только в аппарате появляется новая бумага, бесконечная распечатка возобновляется, и так до бесконечности.

Через некоторое время преподаватель выставил меня и Ленни из компьютерного класса и обвинил нас в том, что мы вводим неразрешенные команды. Я спросил: «Разве я не могу делать в моем каталоге с файлами все, что хочу?» Однако нас с Ленни все же отправили к декану для дальнейшего разбирательства.

В течение нескольких следующих недель администраторы Пирса устроили настоящий судебный фарс со слушанием нашего дела. Они все еще подозревали нас в хакинге, но не могли ничего доказать. Не было свидетелей. Не было отпечатков пальцев. Не было признаний. Тем не менее нас с Ленни отчислили из колледжа на основании косвенных улик.

Глава 8 Лекс Лютор [35] В американских комиксах это антигерой, злейший враг Супермена (http://ru.wikipedia.org/wiki/Лекс_ Лютор).

Iwh xwqv wpvpj fwr Vfvyj qks wfnzc negsoo esgpsd gwc ntoqujvr ejs rypz nzfs? [36] Сколько денег должен был мне Ленни, проиграв пари о том, что я не смогу подобрать код к двери?

Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков, которые касались устранения проблем безопасности. Мы могли в обратном порядке смоделировать функции, что обсуждались в этих комментариях, понять, в чем заключались проблемы, и выбрать удобные места для эксплойта. Нам также хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) в те системы, которые мы собирались взламывать. Мы планировали предпринять социально-инженерную атаку на DEC и попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.

На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, принадлежавшую другому сотруднику, который работал в этом здании. Поскольку в данном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, которая шла в компьютерный зал VPA, предназначенный для оптимизации производительности VAX (так назывался компьютер с расширенной виртуальной адресацией). Никто не смог бы отследить наши исходящие вызовы.

Тем временем я зашел в отель Country Inn, что неподалеку от офиса, и позвонил Ленни с таксофона. Как только он ответил, я позвонил с другого таксофона на основной номер DEC в городе Нашуа, штат Нью-Гэмпшир. Там находились лаборатории и отдел разработки.

Так я и стоял между двумя телефонами, прижав к каждому уху по трубке.

В Нашуа мне ответила дама, я сказал ей, что также работаю в DEC. Потом спросил, где у них компьютерный зал, и взял у нее операционный телефонный номер.

Позвонив в тот отдел, я воспользовался именем кого-то из разработчиков и спросил, поддерживается ли обслуживание группы «Звездное скопление» системы VMS. Эта группа использовалась при разработке операционной системы. Сотрудница DEC подтвердила, что я прав. Тогда я прикрыл одну трубку рукой, а в другую сказал Ленни набрать номер для дозвона к модему.

Далее я попросил сотрудницу ввести команду «отобразить пользователей» и показать, кто в данный момент работает в системе. Если кто-то как раз заходил в систему – именно это сейчас делал Ленни, – то рядом с именем устройства и терминалом, который используется для входа, стояла бы метка . Вот что увидела на экране дама:

Надпись показывала что Ленни заходит в систему с устройства TTG4 Потом я - фото 2

Надпись показывала что Ленни заходит в систему с устройства TTG4 Потом я - фото 3

Надпись показывала, что Ленни заходит в систему с устройства TTG4. Потом я попросил оператора ввести команду «порождение»:

...

spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:

Поскольку девушка не вводила с клавиатуры логины и пароли, ей было совершенно непонятно, что именно я прошу сделать. Она должна была знать, что команда «порождение» порождает процесс, но, видимо, операторы редко ею пользуются, поэтому дама не поняла, что происходит.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Уильям Саймон читать все книги автора по порядку

Уильям Саймон - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Призрак в Сети. Мемуары величайшего хакера отзывы


Отзывы читателей о книге Призрак в Сети. Мемуары величайшего хакера, автор: Уильям Саймон. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x