Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
- Название:Компьютерное подполье. Истории о хакинге, безумии и одержимости
- Автор:
- Жанр:
- Издательство:У-Фактория
- Год:2005
- Город:Екатеринбург
- ISBN:5-9709-0040-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости краткое содержание
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.
(«Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…
(«Rolling Stone»)
Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.
Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.
Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?
Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.
Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».
Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.
Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.
В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.
Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.
Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.
Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.
На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.
Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру.
В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн.
Как насчет доступа к платежным ведомостям компании? Ты мог узнать, сколько зарабатывает каждый сотрудник. Более того, ты мог спокойно выдать себя за служащего и заплатить самому себе неплохой единовременный бонус посредством электронного перевода. Естественно, были и другие, менее очевидные пути сделать деньги, такие как шпионаж.
Mendax мог запросто найти крайне важную информацию о разработках новой продукции NorTel и продать ее. Для такой компании, как NorTel, которая тратила более миллиарда долларов ежегодно на исследования и развитие, утечка информации о ее новых технологиях могла стать роковой. Можно даже не шпионить за новыми разработками. Достаточно собирать информацию о бизнес-стратегии компании. Имея доступ к любым внутренним докладам старших менеджеров, хакер мог получить ценную служебную информацию о рынках и ценах. Конкуренты могли щедро заплатить за такие сведения.
И это было только начало того, что мог сделать злонамеренный или жаждущий наживы хакер. Во многих компаниях автоматика на заводах-производителях контролируются компьютерами. Малейшие изменения в программе автоматизированного процесса могут разрушить всю цепочку изделий – и производящих их автоматов – на много миллионов долларов.
Но у хакеров IS не было и мысли об информационном шпионаже. На самом деле, несмотря на их незавидное финансовое положение студентов или, в случае Тгах’а, молодого человека, начинающего свою карьеру с нуля, ни один из них не стал бы продавать информацию, добытую хакингом. С их точки зрения, такое поведение было мерзким и заслуживало презрения – это портило все приключение и противоречило их этике. Они считали себя разведчиками, а не наемными корпоративными шпионами.
Хотя сеть NorTel и окружала глухая стена, она имела одно соединение с Интернетом. Соединение осуществлялось через систему под названием BNRGATE, Bell-Northern Research’s Gateway. Bell-Northern – это дочерняя компания NorTel, занимавшаяся исследованиями. Соединение с внешним электронным миром было очень ограниченным, но выглядело любопытно. Проблема была в том, как туда попасть.
Читать дальшеИнтервал:
Закладка: