Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера
Я бы с удовольствием услышал о том, как его поймают. В то же время я удивился, что Джастин решился на такую аферу с денежным переводом. Оказалось, он на самом деле тот еще подонок, еще хуже, чем я о нем думал.
Глава 29 Отъезд
126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161 143 040 145 156 161 040 163 147 144 040 115 156 165 144 153 153 040 163 144 161 154 150 155 172 153 040 162 144 161 165 144 161 040 150 155 040 122 172 155 040 111 156 162 144 077 [132]
Та юридическая фирма, в которой я работал, устроила ежегодный рождественский банкет в середине декабря. Я пришел на вечеринку только для того, чтобы другие не удивлялись и не спрашивали: «А почему его там нет?» Я отведал обильные угощения, но не выпил ни капли спиртного: боялся, что алкоголь развяжет мне язык. На самом деле я никогда по-настоящему и не пил: захмелеть мне удавалось только от нулей и единичек [133] .
Любой хороший детектив всегда оглядывается через плечо и занимается контрразведкой, чтобы убедиться, что противники не пронюхали, что он делает. Все то время, пока я пользовался Colorado Supernet, то есть уже восемь месяцев с момента моего прибытия в Денвер, я заглядывал через плечо системных администраторов моими электронными глазами, чтобы убедиться, что они не понимают, каким образом мне удается использовать их серверы в качестве гигантской бесплатной камеры хранения, а также в качестве плацдарма для проникновения в другие системы. В том числе я наблюдал за тем, как они работают. Иногда я просто входил на используемый администратором терминальный сервер и по два часа следил за ходом его онлайн-сессии. Я также проверял, не наблюдают ли они за какой-нибудь учетной записью, которой пользуюсь я.
Как-то ночью я нацелился на личную рабочую станцию ведущего администратора, чтобы проверить, не заметил ли он моих действий. Поискал в его электронной почте определенные ключевые слова, которые помогли бы понять, известно ли ему о каких-нибудь актуальных проблемах с безопасностью.
Одно из сообщений меня заинтересовало. Администратор отправлял кому-то записи о входе в систему, сгенерированные при моем вторжении в Novell. Несколькими неделями ранее я, воспользовавшись учетной записью с именем «rod», заныкал исходный код NetWare на одном из серверов в сети Colorado Supernet. Очевидно, это кто-то заметил.
Сообщение было следующим.
...«Записи о входе в систему с аккаунта «rod» в тот период, когда сотрудники Novell сообщали о взломах, и ИСХОДЯЩИЕ соединения с Novell, которые относятся к этим периодам. Обратите внимание, что некоторые акты доступа происходили с номера в Колорадо-Спрингс (719 575-0200)».
Я принялся лихорадочно прочесывать электронную переписку администратора.
Позже нашел, что искал. Информация была с двойной маскировкой. Письмо ушло от администратора, который пользовался учетной записью на собственном домене xor.com, а не той учетной записью, которая была у него в Colorado Supernet. Эта информация поступила кому-то, чей адрес электронной почты был не на правительственном домене, но кто получал записи о моих действиях. В частности, он узнавал о том, как я входил в Colorado Supernet из сети Novell и пересылал данные.
Я позвонил в денверское отделение ФБР, указал имя, на которое отправлялась эта электронная почта, и узнал, что в денверском отделении нет агента с таким именем. Оператор посоветовал мне поискать этого человека в отделении города Колорадо-Спрингс. Тогда я перезвонил в Колорадо-Спрингс и узнал, что – тысяча чертей – этот адрес на самом деле принадлежит агенту ФБР.
Ох, черт…
Нужно было срочно спасать шкуру. Но как?
Сегодня приходится признать, что план, который у меня сформировался, возможно, был не таким уж завуалированным и надежным, но я знал, что должен быть очень и очень осторожен.
Я послал липовый регистрационный файл (журнал) с учетной записи администратора агенту ФБР и сообщил, что у нас есть и другие такие файлы, которые свидетельствуют о действиях хакера. Я надеялся, что он примется за расследование и уйдет по ложному следу, пока я буду заниматься своими хакерскими проектами.
Такая тактика называется дезинформацией.
Даже зная о том, что ФБР охотится за хакером, который что-то искал в Novell, я не бросил своих дел.
Поскольку Арт Неварес стал подозрительным, я предположил: команда Novell, которая занимается вопросами безопасности, попытается сформировать специальную группу. Она должна будет выяснить, что произошло и какое количество исходного кода было похищено. Я изменил цель и теперь переключился на офисы Novell, расположенные в Сан-Хосе. Я искал номера для дозвона из Калифорнии. Социальная инженерия вывела меня на парня по имени Шон Нанли.
«Привет, Шои, это Гейб Нолт из отдела технической поддержки в Санди. Завтра утром я еду в Сан-Хосе. Мне нужен местный номер дозвона для входа в сеть», – объяснил я.
Немного подумав, Шон спросил: «Ладно, какой у тебя логин?»
«Г-н-о-л-т», – медленно и отчетливо сказал я.
Шон дал мне номер дозвона для входа на терминальный сервер 3Com, 800-37-TCP-IP. «Гейб, – добавил он, – будь так добр, позвони мне, пожалуйста, в офис на голосовую почту и оставь пароль, которым будешь пользоваться». Он дал мне свой номер, и я оставил сообщение, как он и просил: «Привет, Шон, это Гейб Нолт. Пароль – „snowbird“. Еще раз спасибо».
...С этого номера я дозвонился на сервер 3Com и попытался войти в систему с учетной записи gnault. Сработало. Отлично.
Я никак не смог бы позвонить на бесплатный номер, который дал мне Шон и который начинался на 800. Когда звонишь на бесплатный номер, тот номер, с которого звонишь, автоматически фиксируется. Вместо этого на следующий день я позвонил в Pacific Bell и социально-инженерными методами выведал обычный телефонный номер (POTS), связанный с тем телефоном, что дал мне Шон. Это был номер 408 955-9515. С этого номера я дозвонился на сервер 3Com и попытался войти в систему с учетной записи gnault. Сработало. Отлично.
Тогда я стал пользоваться терминальным сервером 3Com как точкой доступа в сеть. Вспомнив, что компания Novell приобрела Unix Systems Laboratories у AT&T, я стал искать исходный код UnixWare, который несколько лет назад нашел на серверах в Нью-Джерси. Раньше я взламывал AT&T, чтобы получить доступ к исходному коду SCCS (система центра управления коммутацией), и ненадолго заглядывал в группу AT&T, которая занималась разработкой под Unix. Эта группа работала в Черри-Хилле, штат Нью-Джерси. Теперь я ощущал некоторое дежавю, так как хост-имена систем, применявшиеся для разработки, так и не изменились. Я сжал и заархивировал новейший исходный код, а затем переправил его в систему в городе Прово, штат Юта. После этого я за неделю перенес гигантский архив в мое электронное хранилище, в сеть Colorado Supernet. Сам с трудом верил, что один человек, как я, может использовать такую кучу дискового пространства. Время от времени мне приходилось искать новые неактивные учетные записи, чтобы прятать там всю мою информацию.
Как-то раз, войдя в систему с терминального сервера 3Com, я почувствовал недоброе. Казалось, кто-то стоял у меня за спиной и отслеживал все, что я набираю на клавиатуре. Какое-то шестое чувство, инстинкт самосохранения подсказали мне, что именно сейчас за мной наблюдают системные администраторы Novell.
Тогда я написал:
...«Эй, я знаю, что вы за мной следите, но вы никогда меня не поймаете!»
Не так давно я говорил об этом случае с Шоном Нанли из Novell. Он подтвердил, что в тот раз за мной действительно следили и администраторы просто рассмеялись, задавая себе вопрос: «Как же он узнал?»
Тем не менее я продолжал вламываться во внутренние системы Novell, где расставлял ловушки для сбора учетных данных, а также перехватывал сетевой трафик, чтобы проникать в новые системы Novell.
...Когда она это сделала, я обнаружил, что на коммутаторе установлено устройство перехвата и слежения. Вот гады!
Через несколько дней я все еще чувствовал некоторое беспокойство. Я позвонил в центр RCMAC (Уполномоченный центр частой смены памяти) компании Pacific Bell и поговорил со служащей, которая обрабатывала заказы, приходившие на коммутатор. Я попросил ее выяснить номер дозвона на коммутатор и точно зачитать мне сообщение, которое выведет система. Когда она это сделала, я обнаружил, что на коммутаторе установлено устройство перехвата и слежения. Вот гады! Давно они поставили этого жучка? Я позвонил в центр управления коммутацией, что обслуживал этот район, представился сотрудником службы безопасности из Pacific Bell и вышел на парня, который мог посмотреть информацию об устройстве слежения и перехвата.
«Его поставили 22 января», – сказал инженер. Всего три дня назад. Ого! Мне стало не по себе. К счастью, за это время я почти никуда не звонил. Pacific Bell могла лишь узнать, что я делал междугородние звонки, но не могла отследить мой телефон.
Я с облегчением выдохнул и решил убраться из Novell подобру-поздорову. Там становилось слишком жарко.