Online-knigi.org
online-knigi.org » Книги » Компьютеры и интернет » Прочая компьютерная литература » Искусство вторжения - Митник Кевин (книги регистрация онлайн .txt) 📗

Искусство вторжения - Митник Кевин (книги регистрация онлайн .txt) 📗

Тут можно читать бесплатно Искусство вторжения - Митник Кевин (книги регистрация онлайн .txt) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте online-knigi.org (Online knigi) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

IRC-сайты становятся местом сбора различных хакеров. Один из них, под названием Efnet, как говорил Comrade, был «не то, чтобы компьютерный андерграунд — это просто большая группа серверов». Но в Efnet были каналы куда менее известные, такие места, куда самостоятельно ни за что не попасть — нужно, чтобы кто-то знающий и доверяющий вам показал вам дорогу. Вот это, по словам Comrade, и был андерграунд.

ТЕРРОРИСТ ХАЛИД ЗАКИДЫВАЕТ НАЖИВКУ

В 1998 году на этих «каналах андерграунда» Comrade стал встречать человека, который тусовался под именем RahulB. (Позднее он стал использовать имя Rama3456). «Он был из разряда тех, кто подбивает хакеров взламывать правительственные и военные компьютеры — сайты с расширениями .gov и .mil», — вспоминал Comrade. — «Ходили слухи, что он сотрудничает с Бен Ладеном. Это было до 11 сентября 2001 г., поэтому это имя еще мало кто знал».

Достаточно случайно пути Comrade пересеклись еще с одним загадочным человеком, которые представлялся как Халид Ибрагим. «Я разговаривал с ним несколько раз (на сайте IRC) и один раз по телефону». У мужчины был иностранный акцент, и было понятно, «что это соединение с очень далекой страной».

Общался с этим человеком и neOh, но с ним Халид был более прямым и конкретным.

«Где-то в 1999 году я связался по электронной почте с человеком, который назвался боевиком из Пакистана по имени Халид Ибрагим. Он сказал, что работает на пакистанскую повстанческую армию».

А действительно ли до 9 сентября для завоевания сердец наивных молодых хакеров надо было представляться террористом? На первый взгляд такое предположение выглядит совершенно абсурдным. Впоследствии этот человек утверждал, что ходил в обычную американскую школу, немного интересовался хакерством и просто был в их компании. На самом деле, он имел довольно верное представление об образе мыслей и психологии хакеров. Каждый хакер в некоторой степени — отщепенец, смутьян, живущий по отличным от общепринятых стандартам и наслаждающийся борьбой с системой. Если вы хотите привлечь внимание хакеров к себе, вам стоит сказать, что вы такой же бунтарь, нарушающий правила, и эта позиция аутсайдера будет совсем не глупой. Вполне возможно, что она сделает вашу историю более убедительной, а ваших собеседников менее подозрительными и сомневающимися.

И, наконец, немаловажную роль играют деньги. Халид предложил neOh тысячу долларов за проникновение в компьютерную сеть китайского университета — место, которое neOh называет MIT в Китае — и копирование для него базы данных студентов. Вероятно, это была проверка на профессиональную пригодность neOh — не только его хакерских талантов, но и изобретательности: как удастся ему проникнуть в компьютерную систему, если он не понимает языка этой страны? Как применить таланты социальной инженерии там, где ты не знаешь языка?

Как оказалось, для neOh языковая проблема даже не возникла. Он начал тусоваться на сайтах IRC, где часто бывали члены группы gLobaLheLL, где он нашел студента-компьютерщика из нужного ему университета. Он вступил с ним в контакт и попросил достать несколько имен и паролей пользователей. Эта информация была предоставлена ему очень быстро — хакеры не задают друг другу вопроса «зачем», neOh быстро понял, что систему компьютерной безопасности в университете можно описать словами от «ужасная» до «слабая», что было странно для университета с большим числом технологических и инженерных факультетов — они обязаны были бы знать это дело лучше. Большинство студентов выбирали в качестве своих паролей имена, аналогичные их именам пользователей — то же самое слово или фразу.

Полученный им список студентов позволил neOh заняться путешествиями по недрам Интернета, которые хакеры называют специальным термином «sniffing» (можно перевести, как вынюхивание. отсюда sniffer — «нюхач» — прим. переводчика ). В конце концов, он отыскал студента, которого мы назовем Чанг, посещавшего сайты в США, откуда он перекачивал информацию. Среди этих сайтов был такой, откуда можно было брать компьютерные программы. Чтобы вступить в контакт с Чангом, ему пришлось узнать несколько сдвиговых словечек, характерных именно для этого университета. Это оказалось сделать легче, чем кажется. Затем он вступил в контакт с Чангом. используя такой адрес и пароль, чтобы казалось, что он находится в компьютерной лаборатории университета.

«Я из корпуса 213», — послал он сообщение Чангу, и спросил у него имена и адреса электронной почты студентов, что выглядело совершенно естественно, поскольку студенты всегда хотят расширить круг своего общения. Поскольку, как уже было сказано, пароли большинства студентов были предельно просты, никакого труда не составило просмотреть их файлы.

Очень скоро он смог послать Халиду базу данных с сотней студенческих имен. «Я ему передал это, а он сказал: „я получил все, что хотел“. Халид был удовлетворен; естественно, ему не нужны были эти имена, он просто хотел убедиться в том, что neOh может получить доступ к информации, даже находясь на большом удалении от ее источника. „Именно тогда начались наши взаимоотношения“, — подытоживает neOh. „Я мог делать работу, он понял, что я могу делать работу и начал давать мне другие задания“.

Халид сказал neOh почаще заглядывать в почтовый ящик, где должен был появиться конверт с тысячью долларов, и начал звонить ему по сотовому телефону примерно раз в неделю, «обычно, когда он был за рулем». Следующим заданием стало проникновение в компьютерную систему Атомного исследовательского центра BhaBha в Индии. Местом для проникновения была выбрана рабочая станция компании Sun Microsystems, хорошо знакомая каждому хакеру. neOh достаточно легко проник в нее, но быстро понял, что в ней не содержится ничего интересного, машина не была присоединена ни к какой сети. Казалось, что Халид нисколько не был разочарован этим.

Деньги за китайский университет все не приходили. Когда neOh спросил об этом. Халид был удивлен. «Ты еще не получил их? Я послал тебе наличные в поздравительном письме!» — настаивал он. Постоянное повторение: «твои деньги в письме» звучало фальшиво, и все же neOh решил продолжить выполнение задания. Почему? Вот как он вспоминает об этом сегодня.

«Я решил продолжить, поскольку я упрямый. Мне очень нравилось думать, что мне заплатят хорошие деньги за подобную работу. Я думал, может быть, письмо действительно затерялось, и он заплатит мне на этот раз.

Я не знал, почему я продолжал работать с ним. Природная склонность? Жажда наживы? Стремление к власти? Можно перечислить целый ряд причин».

Давая задания neOh, Халид искал на IRC-сайтах и других желающих поучаствовать в его работе. Comrade был готов к этому, хотя не хотел получать деньги за свою работу.

«Я понимал, что Халид платит людям, но я никогда не хотел продавать информацию за деньги. Я всегда думал, что пока я просто развлекаюсь, но если я начну получать за это деньги, то стану настоящим преступником. Я был готов пообщаться с ним на IRC, дать ему несколько адресов, но — не больше».

Журналист Нэйл Маккей беседовал с другой «рыбкой», которую Халид поймал в свои сети, с юношей из Калифорнии по кличке Chameleon (который сейчас основал очень успешную компанию, занимающуюся безопасностью). Маккей изложил свою историю на сайте wired.com [1] с некоторыми дополнениями, которые сделали neOh и Comrade. «Я был на сайте IRC, когда этот парень сказал, что ему нужны программы DEM. у меня их не было, и я тогда еще не знал этого парня», — вспоминает хакер. Но это желание Халида было уже достаточно серьезным: «DEM» — это название информационной системы Министерства обороны — Defense Information Systems Network Equipment Manager. Эта программа была захвачена группой хакеров Masters of Downloading («Мастера загрузки») и в среде хакеров ходили слухи, что ее можно получить, если обратиться к нужным людям. Никто не знал — добрался Халид до нее или нет, во всяком случае, никто не упоминал об этом. На самом деле никто не был уверен, что эта программа имеет для Халида какую-то ценность, но он наверняка думал, что имеет. До этих пор Халид занимался безобидными играми с китайскими университетами и подобными вещами.

вернуться

1

«Do Terrorist troll the Net?, статья Nial McKay, wired.com. 11 /4/1998.

Перейти на страницу:

Митник Кевин читать все книги автора по порядку

Митник Кевин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.


Искусство вторжения отзывы

Отзывы читателей о книге Искусство вторжения, автор: Митник Кевин. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор online-knigi.org


Прокомментировать
Подтвердите что вы не робот:*