KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Программное обеспечение » Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера

Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Уильям Саймон, "Призрак в Сети. Мемуары величайшего хакера" бесплатно, без регистрации.
Перейти на страницу:

Глава 8 Лекс Лютор [35]

...

Iwh xwqv wpvpj fwr Vfvyj qks wfnzc negsoo esgpsd gwc ntoqujvr ejs rypz nzfs? [36]

Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков, которые касались устранения проблем безопасности. Мы могли в обратном порядке смоделировать функции, что обсуждались в этих комментариях, понять, в чем заключались проблемы, и выбрать удобные места для эксплойта. Нам также хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) в те системы, которые мы собирались взламывать. Мы планировали предпринять социально-инженерную атаку на DEC и попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.

На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, принадлежавшую другому сотруднику, который работал в этом здании. Поскольку в данном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, которая шла в компьютерный зал VPA, предназначенный для оптимизации производительности VAX (так назывался компьютер с расширенной виртуальной адресацией). Никто не смог бы отследить наши исходящие вызовы.

Тем временем я зашел в отель Country Inn, что неподалеку от офиса, и позвонил Ленни с таксофона. Как только он ответил, я позвонил с другого таксофона на основной номер DEC в городе Нашуа, штат Нью-Гэмпшир. Там находились лаборатории и отдел разработки.

Так я и стоял между двумя телефонами, прижав к каждому уху по трубке.

В Нашуа мне ответила дама, я сказал ей, что также работаю в DEC. Потом спросил, где у них компьютерный зал, и взял у нее операционный телефонный номер.

Позвонив в тот отдел, я воспользовался именем кого-то из разработчиков и спросил, поддерживается ли обслуживание группы «Звездное скопление» системы VMS. Эта группа использовалась при разработке операционной системы. Сотрудница DEC подтвердила, что я прав. Тогда я прикрыл одну трубку рукой, а в другую сказал Ленни набрать номер для дозвона к модему.

Далее я попросил сотрудницу ввести команду «отобразить пользователей» и показать, кто в данный момент работает в системе. Если кто-то как раз заходил в систему – именно это сейчас делал Ленни, – то рядом с именем устройства и терминалом, который используется для входа, стояла бы метка <LOGIN>. Вот что увидела на экране дама:

Надпись <LOGIN> показывала, что Ленни заходит в систему с устройства TTG4. Потом я попросил оператора ввести команду «порождение»:

...

spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:

Поскольку девушка не вводила с клавиатуры логины и пароли, ей было совершенно непонятно, что именно я прошу сделать. Она должна была знать, что команда «порождение» порождает процесс, но, видимо, операторы редко ею пользуются, поэтому дама не поняла, что происходит.

Эта команда создала на модеме, к которому подключился Ленни, зарегистрированный в системе процесс, действовавший в контексте аккаунта оператора. Как только оператор ввела команду, на терминале Ленни появилось приглашение «$». Это означало, что он входит в систему со всеми привилегиями оператора. Когда появился символ «$», Ленни так обалдел, что стал просто кричать в трубку: «Пришло приглашение! Пришло!»

Я отнес трубку с криками Ленни подальше от уха и спокойно сказал оператору: «Извините, я отлучусь на секундочку. Сейчас буду».

Поплотнее прижав к ноге трубку, по которой говорил с девушкой, я взял трубку Ленни и сказал ему: «Заткнись!» Затем продолжил разговор с оператором.

Ленни немедленно пробил, активирована ли проверка безопасности. Да, она действовала. Поэтому, чтобы не создавать для нас новый аккаунт (это неизбежно вызвало бы срабатывание тревожного уведомления системы безопасности, возникли бы лишние подозрения), Ленни просто изменил пароль неактивного аккаунта, который имел все системные привилегии.

Тем временем я поблагодарил оператора и сказал, что она может выходить из системы.

После этого Ленни сделал обратный вызов и вошел в неактивный аккаунт с помощью своего нового пароля.

Как только мы проникли в отдел разработки VMS, нашей основной целью стало получение доступа к новейшей версии исходного кода данной операционной системы. Это было не слишком сложно. Когда мы выстроили список дисков, подключенных к системе, оказалось, что один из них называется VMS_SOURCE. Нам донельзя облегчили работу.

...

Тогда мы уже загрузили в систему небольшой инструмент, который был специально предназначен для аккуратного отключения проверок безопасности без передачи сигнала тревоги.

Тогда мы уже загрузили в систему небольшой инструмент, который был специально предназначен для аккуратного отключения проверок безопасности без передачи сигнала тревоги. Когда предупреждения были отключены, мы настроили пару пользовательских аккаунтов с полными привилегиями, а также изменили пароли еще нескольких привилегированных аккаунтов, которые не использовались как минимум на протяжении шести месяцев. Мы хотели скопировать новейшую версию исходного кода в систему Университета Южной Калифорнии, чтобы полностью контролировать код даже после того, как выгрузимся из «Звездного скопления».

Создав наши новые аккаунты, мы вошли в почтовый ящик Энди Голдстейна. Он был членом первого состава команды разработчиков VMS в Digital, его хорошо знали в сообществе VMS как эксперта по операционным системам. Мы были в курсе, что он, в частности, работал над проблемами безопасности VMS, и решили: его почта – хорошее место, где стоит поискать сведения о последних сложностях с безопасностью, которые пыталась исправить DEC.

Мы обнаружили, что Голдстейн получал отчеты о возникновении ошибок в системе безопасности от одного парня по имени Нейл Клифт. Я быстро разузнал, что Клифт был аспирантом британского университета в Лидсе, где изучал органическую химию. Очевидно, он также был компьютерщиком-энтузиастом с уникальным талантом: Клифт мастерски находил уязвимости операционной системы VMS и исправно докладывал обо всех найденных прорехах в DEC. Однако он не просек, что теперь докладывает о них и мне.

Так мы выполнили первый кусок работы над тем, что позже оказалось настоящей золотой жилой.

Просматривая почту Голдстейна, я нашел письмо, в котором содержался подробный анализ толкового патча для Loginout – программы, с помощью которой происходил вход в систему VMS. Этот патч разработала группа немецких хакеров со звучным названием «Компьютерный клуб „Хаос“» (ССС). Несколько членов данной группы специализировались на разработке патчей для конкретных программ VMS. Эти патчи обеспечивали полный контроль над системой.

Патч Loginout для VMS также модифицировал некоторые аспекты программы входа в систему, в частности отдавал команду секретно сохранять пароли в скрытой области системного файла авторизации. Это делалось, чтобы наделять пользователя невидимостью, а также отключать все уведомления об опасности при входе кого-либо в систему под специальным паролем.

...

Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми.

В газетных статьях о компьютерном клубе «Хаос» упоминалось имя лидера. Я нашел его номер и позвонил. На тот момент моя собственная репутация в среде хакеров уже стала возрастать, и он узнал меня по имени. Лидер сказал, что мне следует поговорить с другим членом их группы, который, увы, страдал последней стадией рака. Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми. Я спросил, нет ли у него других патчей или инструментов, которыми он хотел бы поделиться.

Этот парень оказался очень классным и общительным. Он предложил передать мне кое-какую информацию. К сожалению, ее пришлось пересылать обычной почтой, так как в больнице нет компьютера. Через несколько недель я получил посылку с распечатками, где подробно описывались многие хаки, разработанные этой группой, но еще не попавшие в открытый доступ.

Мы с Ленни решили расширить и дополнить разработки клуба «Хаос». Мы улучшили некоторые патчи, сделав их еще более функциональными. В сущности, ССС создал тот базис, на котором мы возводили надстройку. Выходили новые версии VMS, а я и Ленни адаптировали к ним наши патчи. Поскольку Ленни все время работал в компаниях, оборудованных системой VMS, мы могли тестировать патчи на его рабочих компьютерах и развертывать в системах, над которыми хотели сохранить контроль.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*