Чтение онлайн

на главную - закладки

Жанры

Компьютерное подполье. Истории о хакинге, безумии и одержимости
Шрифт:

Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.

Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.

Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом,

они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET) [p149] по их выслеживанию.

Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:

p149

Австралийская академическая и исследовательская сеть.

From G.Huston@aarnet.edu.au Mon Sep 23 09:40:43 1991

Received: from [150.203.6.67] by jatz.aarnet.edu.au with

SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);

Mon 23 Sep 91 09:40:39 +1000

Date: Mon, 23 Sep 91 09:40:39 +1000

Message-Id: <9109222340.AA00265@jatz.aarnet.edu.au>

To: pte900@aarnet.edu.au

From: G.Houston@aai-net.edu.au

Subject: Re: Visitors log Thursday Night – Friday Morning

Status: RO

>Date: Sun, 22 Sep 91 19:29:13 +1000

>From: Craig Warren <C.Warren@deakin.OZ.AU>

>

> Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…

>

>Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.

>

>В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.

>

>Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.

>

>3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.

>

>Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!

>Я буду информировать вас в ближайшее время по мере развития событий.

>

>С уважением Крейг

«Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.

Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.

Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:

Login.

List.

Attach.

Но коммутатор компьютера сохранял молчание.

Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал

взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:

Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout. [p150] И увидел в ответ:

p150

Выход (англ.).

error, not logged on [p151]

Ага, подумал Mendax. Нужна команда logon, а не login.

:logon

Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.

Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?

p151

Ошибка, не вошел (англ.).

username: nortel

password: nortel

Это сработало.

К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.

После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network [p152] Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.

p152

«Умная» сеть.

Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу.

Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану:

……………….

RUNG

Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом.

А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда.

На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию.

:)

Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем.

Поделиться:
Популярные книги

Бывшие. Война в академии магии

Берг Александра
2. Измены
Любовные романы:
любовно-фантастические романы
7.00
рейтинг книги
Бывшие. Война в академии магии

Личный маг для Наследника. Эхо погибшей цивилизации

Верескова Дарья
2. Проект «Фронтир Вита»
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Личный маг для Наследника. Эхо погибшей цивилизации

Сумеречный Стрелок 2

Карелин Сергей Витальевич
2. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 2

Идеальный мир для Лекаря 8

Сапфир Олег
8. Лекарь
Фантастика:
юмористическое фэнтези
аниме
7.00
рейтинг книги
Идеальный мир для Лекаря 8

Разведчик. Медаль для разведчика. «За отвагу»

Корчевский Юрий Григорьевич
2. Разведчик
Фантастика:
боевая фантастика
попаданцы
5.20
рейтинг книги
Разведчик. Медаль для разведчика. «За отвагу»

На границе империй. Том 7. Часть 5

INDIGO
11. Фортуна дама переменчивая
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 7. Часть 5

Черный Маг Императора 5

Герда Александр
5. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 5

Студент из прошлого тысячелетия

Еслер Андрей
2. Соприкосновение миров
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Студент из прошлого тысячелетия

Вечный. Книга III

Рокотов Алексей
3. Вечный
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга III

Real-Rpg. Еретик

Жгулёв Пётр Николаевич
2. Real-Rpg
Фантастика:
фэнтези
8.19
рейтинг книги
Real-Rpg. Еретик

Поцелуй на снегу

Кистяева Марина
1. Время любви
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Поцелуй на снегу

Лолита

Набоков Владимир Владимирович
Проза:
классическая проза
современная проза
8.05
рейтинг книги
Лолита

Хозяйка дома в «Гиблых Пределах»

Нова Юлия
Любовные романы:
любовно-фантастические романы
5.75
рейтинг книги
Хозяйка дома в «Гиблых Пределах»

Санек 2

Седой Василий
2. Санек
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Санек 2