Призрак в Сети. Мемуары величайшего хакера. Кевин Митник
Читать онлайн книгу.образом. Действительно, его учетная запись также проверялась. Сотрудник DEC сидел в специальном кабинетике с компьютером и принтером и наблюдал за всеми нашими действиями, производимыми со студенческих аккаунтов. Я понял это, когда пришел как-то раз в кабинет информатики пораньше, до техника, и проследил его путь до той самой комнатки. Я считал, что они немного переигрывают, ведь на самом деле в данном классе студенты всего лишь выполняли лабораторные работы и при этом не подключались ни к каким телефонным или другим сетевым линиям. Однако я нашел, чем занять этого шпиона: написал очень простой скрипт, который снова и снова перечислял файлы у меня в каталоге. Поскольку при проверке безопасности требовалось посылать подробное уведомление о каждом файле, который открывался либо считывался, я знал, что принтер будет работать беспрерывно. Я прямо представлял себе, как этот парень сидит в клеточке и рвет на себе волосы из-за того, что просто не успевает заряжать в принтер новую бумагу. Как только в аппарате появляется новая бумага, бесконечная распечатка возобновляется, и так до бесконечности.
Через некоторое время преподаватель выставил меня и Ленни из компьютерного класса и обвинил нас в том, что мы вводим неразрешенные команды. Я спросил: «Разве я не могу делать в моем каталоге с файлами все, что хочу?» Однако нас с Ленни все же отправили к декану для дальнейшего разбирательства.
В течение нескольких следующих недель администраторы Пирса устроили настоящий судебный фарс со слушанием нашего дела. Они все еще подозревали нас в хакинге, но не могли ничего доказать. Не было свидетелей. Не было отпечатков пальцев. Не было признаний. Тем не менее нас с Ленни отчислили из колледжа на основании косвенных улик.
Глава 8
Лекс Лютор[35]
Iwh xwqv wpvpj fwr Vfvyj qks wfnzc negsoo esgpsd gwc ntoqujvr ejs rypz nzfs?[36]
Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков, которые касались устранения проблем безопасности. Мы могли в обратном порядке смоделировать функции, что обсуждались в этих комментариях, понять, в чем заключались проблемы, и выбрать удобные места для эксплойта. Нам также хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) в те системы, которые мы собирались взламывать. Мы планировали предпринять социально-инженерную атаку на DEC и попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.
На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, принадлежавшую другому сотруднику, который работал в этом здании. Поскольку в данном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, которая шла в компьютерный зал VPA, предназначенный для оптимизации производительности
35
В американских комиксах это антигерой, злейший враг Супермена (http://ru.wikipedia.org/wiki/Лекс_ Лютор).
36
Сколько денег должен был мне Ленни, проиграв пари о том, что я не смогу подобрать код к двери?