Выбери любимый жанр

Искусство вторжения - Митник Кевин - Страница 20


Перейти на страницу:
Изменить размер шрифта:

20

• Использовать ПО, которое позволяет запускать на компьютерах только определенный набор задач и приложений. Федеральное агентство по тюрьмам обычно использовало и, возможно, продолжает использовать для этой цели специальную программу под названием Watchdog.

• Содержать все компьютеры, особо помеченные «ТОЛЬКО ДЛЯ ПЕРСОНАЛА» в специальных охраняемых комнатах.

• Разработать политику управления паролями и требовать обязательного использования пароля для «скринсейвера» и других программ для электронного блокирования компьютеров от несанкционированного использования.

• Разработать специальную методику для регулярного обновления операционных систем и приложений, использования всех последних «заплаток» для систем безопасности. Необходимо использовать не только антивирусное ПО, но также и специальные программы для выявления любых форм шпионского ПО, а также программ, которые скрытно могут реализовывать удаленный доступ.

ПОСЛЕСЛОВИЕ

На первый взгляд здравый смысл подсказывает, что сложные меры безопасности — не более, чем бесполезная трата времени и сил. В военной школе, к примеру, вы вряд ли обнаружите большое число студентов, стремящихся постоянно нарушать правила или обманывать. И в обычной школе вряд ли отыщется десятилетний ученик, разбирающийся в системах компьютерной безопасности лучше специалистов.

И в тюрьме едва ли можно было ожидать, что заключенные, за которыми пристально наблюдают, которые живут по строгому расписанию, не только найдут способ выходить в Интернет, но и станут проводить там долгие часы, ежедневно наслаждаясь музыкой, кинофильмами, общением с женщинами и углублением своих компьютерных знаний.

Мораль: если вы отвечаете за компьютерную безопасность любой школы, рабочей группы, компании, в общем, любого сообщества, — будьте всегда уверены, что его безопасность недостаточна. Постоянно думайте о том, что вы упустили. На ум приходят слова «постоянная бдительность».

Глава 4.

Полицейские и воры

Я подумал: «О, Господи!», бросился в комнату, где сидели полицейские офицеры, и сказал: «Ребята, вам знакомы эти имена?» Я прочел список имен. Один из полицейских сказал: «Это судьи США в районе Сиэтла». Я сказал: «Так вот у меня есть список из двадцати шести взломанных паролей». Полицейские просто позеленели от ярости.

Дон Боэлинг, компания BoeingAircraft

Мэтт и Коста не планировали атаковать Boeing Aircraft.

Но так уж получилось. Но последствия этого случая в сочетании с другими хакерскими попытками стали серьезным предупреждением для всего бизнеса. Эти двое могли бы стать героями постеров в кампании, предостерегающих молодых хакеров от подобных действий.

Коста Катсаниотис начал знакомиться с компьютерами в одиннадцать лет, когда ему подарили Commodore Vic 20, и он начал писать программы для того, чтобы улучшить его работу. Уже в том младенческом возрасте он написал программу, которая позволяла его друзьям соединяться с его компьютером по телефону и видеть список того, что находится на его жестком диске. «Именно тогда я начал работать с компьютерами и полюбил все конкретные мелочи этой работы». Он имеет в виду не только программирование: он не менее активно работал и с оборудованием, не боясь, как он выражается, «потерять отвертку», потому что «начал развинчивать что-то еще года в три».

Мама отправила его в частную христианскую восьмилетнюю школу, а потом — в публичную школу. В этом возрасте он полюбил музыку группы U2 (он до сих пор остается ее поклонником), также как Def Leppard и «еще кое-что из темной музыки»; его вкусы в области компьютеров постепенно расширялись в сферу телефонии. Более старшие ребята научили его использовать «800-WATS-номep» для бесплатных междугородных звонков.

Коста любил компьютеры и понимал их на каком-то природном уровне. Возможно, отсутствие отца повысило его интерес к той области, где он мог наслаждаться полным контролем.

«В старших классах я иногда отвлекался от компьютера, потому что у меня проснулся интерес к девушкам. Но моя страсть к компьютерам не ослабевала никогда, и они всегда были где-то рядом. Я не начинал заниматься хакерством до тех пор, пока у меня не оказался в руках компьютер, который мог с этим справиться. Это был Commodore 128».

Коста встретил Мэтта — Чарльза Мэтью Андерсона — в Интернете на специальном сайте BBS в Вашингтоне. «Около года мы встречались там, и общались по телефону и через электронную почту, пока не встретились лично». Мэтт, чей псевдоним в Сети был Cerebrum, называет свое детство «абсолютно нормальным». Его отец был инженером в компании Boeing и дома у них был компьютер, которым Мэтту разрешалось пользоваться. Можно представить себе, какими странными казались отцу предпочтения Мэтта в музыке: он предпочитал стиль «индастриал» и кое-что из «темных направлений».

«Я начал программировать в возрасте девяти лет. Почти все мое детство я занимался графикой и музыкой на компьютере. В этом заключена одна из причин того, что я люблю компьютеры и по сей день — подобное занятие и сегодня доставляет мне удовольствие.

С хакерством я впервые соприкоснулся в старших классах школы, когда понял, что можно использовать телефонную сеть, которой пользовались только учителя и администраторы школы для междугородных звонков. Я часто пользовался этим обманом в старших классах».

Мэтт окончил школу, войдя в десятку лучших выпускников и поступил в университет Вашингтона, где начал постигать высокую компьютерную премудрость. — он занимался вычислениями на мейнфреймах. В колледже, работая с UNIX-машинами, он начал изучать этот аспект компьютерных вычислений «с помощью Интернет-сайтов и новостных лент в Интернете».

ТЕЛЕФОННОЕ ЖУЛЬНИЧЕСТВО

Зародившаяся между Мэттом и Костой дружба плохо на них повлияла — они двинулись по дорожке телефонного хакерства, которое известно еще под названием «фрикинг». Коста вспоминает, как однажды ночью они занимались тем, что хакеры называют «разрыванием помоек», что по сути своей означает поиск в отбросах, остающихся в телефонных вышках. «В них можно отыскать списки телефонов, относящихся к этой башне», то есть телефонные номера и электронные номера (ESN Electronic Serial Number), которые являются уникальными идентификаторами каждого мобильного телефона, Мэтт вспоминает: «Это были тестовые номера, которые техники используют для проверки уровня сигнала. Для каждой базовой станции существовали такие специальные номера».

Ребята приобрели телефоны OKI 900 и устройства для перепрограммирования чипов в телефонах. Они не только перепрограммировали новые номера, но также устанавливали и новое ПО, которое позволяло программировать любые номера и ESN-номера в каждом телефоне. Перепрограммируя телефоны на специальные тестовые номера, они обнаружили, что так можно получить доступ к бесплатным телефонным звонкам. «Пользователи набирают номер, по которому хотят позвонить. Если мы хотим, то быстро можем переключить звонок на другой номер», — говорит Коста.

(Происходит то, что я называю «планом Кевина Митника для сотового телефона» — плата составляет ноль за месяц, ноль за минуту — вы можете вообще перестать платить за телефонные разговоры, вы понимаете, что я имею в виду).

С помощью такого перепрограммирования Мэтт и Коста могли звонить куда угодно из любого места на планете: если информация об их звонках и записывалась куда-то, то только в архивы сотовых операторов. Никакой платы, никаких вопросов. Просто бесплатные переговоры, которые очень любят фрикеры и хакеры.

ПУТЬ В СУД

Попасть под суд — это последнее, о чем думают хакеры. Коста и Мэтт попались на заре своей хакерской карьеры, но по разным причинам.

Помимо поисков в телефонных отбросах и подмены телефонов два наших героя часто занимались поиском модемов dial-up, через которые они могли бы проникнуть в интересующие их системы. За одну ночь они могли проверить около 1200 телефонных номеров таких модемов. За два-три дня они могли проверить целую телефонную книгу. После завершения этого процесса они получали список перспективных номеров, от которых получали ответ. «Я запускал мою поисковую программу на телефонах в Сиэтле, которые начинались с 206-553», — вспоминает Мэтт. «Все эти телефоны принадлежали государственным агентствам того или иного типа. Именно поэтому нам были интересны эти номера — мы могли проникнуть в государственные компьютеры». Никакого конкретного плана у них не было.

20
Мир литературы

Жанры

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело