Джон Маркоф - Хакеры (takedown)

Тут можно читать онлайн Джон Маркоф - Хакеры (takedown) - бесплатно полную версию книги (целиком) без сокращений. Жанр: Биографии и Мемуары. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Джон Маркоф - Хакеры (takedown) краткое содержание

Хакеры (takedown) - описание и краткое содержание, автор Джон Маркоф, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноваться установленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию – валюту электронного будущего...

Хакеры (takedown) - читать онлайн бесплатно полную версию (весь текст целиком)

Хакеры (takedown) - читать книгу онлайн бесплатно, автор Джон Маркоф
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

До Кевина не сразу дошло, что в ту ночь они достигли предельного рубежа, так как проникновение в компьютерную систему разработки новых моделей VAX давало им неограниченный доступ к исходным программам VMS – и нынешним и будущим. Впрочем, даже теперь приятелям нужно было иметь какое-то безопасное место, куда можно было бы переправлять похищаемые программы.

Чтобы переправлять украденную информацию в таких больших объемах, нужен был еще и высокоскоростной межсетевой шлюз, соединяющий сеть Easynet с внешним миром. Отыскать такой канал было нелегко: как правило, в терминалах внутренней сети Digital Equipment выходы во внешний мир не предусматривались. Но некоторые исключения все же встречались. Например, в исследовательской лаборатории фирмы Digital в Пало-Альто был как раз такой шлюз, какой и был нужен двум молодым мошенникам. Эту лабораторию основали в 1982 году несколько научных сотрудников, покинувших исследовательский центр компании Xerox в Пало-Альто, и со временем она превратилась в своего рода «модель будущего» фирмы Digital: исследователи ставили в ней смелые эксперименты и проверяли на жизнеспособность самые передовые идеи в программировании.

Эта лаборатория, где работали двадцать пять человек, размещалась в четырехэтажном здании, которое одновременно служило и штаб-квартирой фирмы Digital на западном побережье. Поблизости находились корпуса Стэнфордского университета. Лаборатория, помимо всего прочего, была оснащена компьютерами, работавшими с операционной системой UNIX, тогда как оборудование в большинстве других центров Digital было рассчитано на систему VMS. Местные сотрудники, прежде работавшие в компании Xerox, предпочитали иметь дело с UNIX, а точнее, с одной из ее версий под названием Ultrix, так как поддерживали тесные связи с университетскими кругами, где UNIX была широко распространена. У нее и вправду немало достоинств: например, она мобильна, т.е. ее легко переносить с машины на машину, будь то компьютер IBM или Cray, тогда как VMS привязана только к компьютерам VAX. Сотрудники лаборатории в Пало-Альто признавали достоинства VMS, но все-таки предпочитали UNIX.

Кроме того, в Пало-Альто работала и маленькая группа специалистов, занимавшихся проектированием рабочих станций. Эти люди трудились день и ночь: перед ними была поставлена задача создать рабочую станцию нового поколения – первую у фирмы Digital, рассчитанную на работу исключительно с системой UNIX. Это новое изделие разрабатывалось по нетипичным для фирмы Digital стандартам, и руководители компании то и дело торопили проектировщиков: им хотелось выпустить новое изделие как можно быстрее, чтобы устоять в конкурентной борьбе с такими небольшими и гибкими фирмами-изготовителями, как например Sun Microsystems. В документации новая рабочая станция фигурировала под кодовым названием РМАХ. Высокоскоростные шлюзы межсетевого обмена стали привычными в университетах и научно-исследовательских центрах, но в коммерческих структурах ими пользовались редко. Возможно, это объясняется повышенным вниманием к защите данных от постороннего вмешательства. Как бы там ни было, компьютеры в коммерческих фирмах (а это, как правило, компьютеры IBM), даже если они объединены в сеть, редко могут принимать внешние вызовы для подключений извне. В этом аспекте шлюз в Пало-Альто представлял собой исключение из правила. По нему можно было передавать данные в обоих направлениях со скоростью 56000 бит в секунду. Это значит, что текст толстого романа «Моби Дик» мог быть передан меньше чем за две минуты. Научные сотрудники в Пало-Альто были убеждены, что для полноценной научной работы необходим обмен идеями между учеными всего мира. Нужно быть в курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть компьютерной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за безопасность данных. Поэтому все внешние вызовы и подключения тщательно регистрировались, и каждый день все регистрационные файлы проверялись, причем занимались этой проверкой не операторы или какие-нибудь рядовые служащие, как в других фирмах, а доктора наук.

Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как Кевин и Ленни подключились к компьютерной системе в Пало-Альто, там заметили, что происходит что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как этот путь открыт для сотрудников, чтобы они могли подключаться к компьютерам фирмы, сидя у себя дома. По телефонной линии можно было получить доступ к сети Easynet, а оттуда – к любому компьютеру в лаборатории, большинство которых представляли собой настольные рабочие станции. Кевин и Ленни сделали именно так: подключились, нашли уязвимое место в системе VMS и вышли на привилегированный уровень в маленькой рабочей системе. Теперь они могли контролировать один из компьютеров. Они сделали так, что он стал имитировать крупный узел в сети, пользователи которого расширили права доступа. Такой прием хакеры называют «надуть сеть». Попутно с этим мошенники запустили своего «троянского коня» – программу Loginout с той самой добавкой, – чтобы вылавливать пароли законных пользователей. Им была известна склонность многих людей пользоваться одним и тем же паролем во многих системах, с которыми они работают, будь то VMS или UNIX.

Главной целью взломщиков было проникнуть в компьютер, который контролировал межсетевой шлюз. Это была машина, в которой работала операционная система Ultrix, и в фирме ее называли Gatekeeper («привратник») по аналогии с одним из персонажей фильма «Охотники за привидениями». Только через этот компьютер можно было выйти в сеть Arpanet, и опять-таки только через него можно было перекачивать программы, составлявшие предмет коммерческой тайны фирмы Digital. Когда в том компьютере, куда был запущен «троянский конь», накопился запас паролей, Кевин и Ленни извлекли их и стали по очереди вводить в «Gatekeeper». И один пароль сработал! Так они проникли в вожделенный компьютер. Однажды ночью Пол Викси заметил бурную активность на пользовательском счете, закрепленном за одной из секретарш: с этого счета велась работа с «Gatekeeper», но как-то уж очень необычно и замысловато. На следующее утро Пол заставил секретаршу изменить пароль и отключил ее счет от «Gatekeeper».

Каждый день в лаборатории разыгрывалась битва с невидимым противником, но даже самые блестящие знатоки вычислительной техники не могли его одолеть. Взломщики создавали им слишком много хлопот. Рейд и Викси каждый день копировали все вновь измененные файлы на резервные диски на тот случай, если информация окажется уничтоженной, но взломщики вносили изменения в такое огромное количество файлов, что на резервных дисках, случалось, не хватало места.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Джон Маркоф читать все книги автора по порядку

Джон Маркоф - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Хакеры (takedown) отзывы


Отзывы читателей о книге Хакеры (takedown), автор: Джон Маркоф. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x