Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Тут можно читать онлайн Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости - бесплатно полную версию книги (целиком) без сокращений. Жанр: Публицистика, издательство У-Фактория, год 2005. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Компьютерное подполье. Истории о хакинге, безумии и одержимости
  • Автор:
  • Жанр:
  • Издательство:
    У-Фактория
  • Год:
    2005
  • Город:
    Екатеринбург
  • ISBN:
    5-9709-0040-0
  • Рейтинг:
    4.25/5. Голосов: 81
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости краткое содержание

Компьютерное подполье. Истории о хакинге, безумии и одержимости - описание и краткое содержание, автор Сьюлетт Дрейфус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать книгу онлайн бесплатно, автор Сьюлетт Дрейфус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру.

Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе.

Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.

Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.

Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET) [p149] Австралийская академическая и исследовательская сеть. по их выслеживанию.

Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:

From G.Huston@aarnet.edu.au Mon Sep 23 09:40:43 1991

Received: from [150.203.6.67] by jatz.aarnet.edu.au with

SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);

Mon 23 Sep 91 09:40:39 +1000

Date: Mon, 23 Sep 91 09:40:39 +1000

Message-Id: <9109222340.AA00265@jatz.aarnet.edu.au>

To: pte900@aarnet.edu.au

From: G.Houston@aai-net.edu.au

Subject: Re: Visitors log Thursday Night – Friday Morning

Status: RO

>Date: Sun, 22 Sep 91 19:29:13 +1000

>From: Craig Warren

>

> Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…

>

>Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.

>

>В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.

>

>Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.

>

>3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.

>

>Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!

>Я буду информировать вас в ближайшее время по мере развития событий.

>

>С уважением Крейг

«Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.

Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.

Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:

Login.

List.

Attach.

Но коммутатор компьютера сохранял молчание.

Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:

Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout. [p150] Выход (англ.). И увидел в ответ:

error, not logged on [p151] Ошибка, не вошел (англ.).

Ага, подумал Mendax. Нужна команда logon, а не login.

:logon

Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.

Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?

username: nortel

password: nortel

Это сработало.

К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.

После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network [p152] «Умная» сеть. Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Сьюлетт Дрейфус читать все книги автора по порядку

Сьюлетт Дрейфус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерное подполье. Истории о хакинге, безумии и одержимости отзывы


Отзывы читателей о книге Компьютерное подполье. Истории о хакинге, безумии и одержимости, автор: Сьюлетт Дрейфус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x