Призрак в Сети. Мемуары величайшего хакера
Шрифт:
Квартал также оказался не из самых лучших. Он совсем не походил на милый солнечный Вествуд. Это был малоэтажный, злачный район, полный уличных попрошаек. Возможно, я мог бы подыскать место получше, когда у меня появится стабильная работа. Здесь хотя бы оказалось поблизости отделение Христианской организации молодых людей (YMCA), поэтому я мог не прекращать моих привычных ежедневных тренировок.
Одним из немногочисленных достоинств университетского квартала был порадовавший меня чистенький и недорогой тайский ресторанчик, где вкусно готовили. Там работала классная официантка родом из Таиланда. Она была дружелюбной, мило улыбалась, у нас даже было
Независимо от того, чем еще занимался, я не оставлял хакинга. Как-то я обнаружил, что Нейл Клифт, человек, нашедший ошибки в операционной системе VMS компании DEC, пользуется почтовым аккаунтом в системе Hicom, расположенной в английском университете Лафборо.
Интересно! Я уже почти разочаровался в Клифте, так как обнаружил, что DEC преподнесла ему рабочую станцию Vaxstation 4000 и платила 1200 фунтов в год (так мало) за то, чтобы искать с его помощью уязвимости в системе безопасности. После этого я не ожидал, что он на работе и дома при электронной переписке будет пользоваться какими-то другими системами. Может быть, это был мой счастливый случай.
Черт возьми! Ничего интересного, никаких уязвимостей! Я был разочарован. Так близко и в то же время так далеко.
Немного покопавшись, я узнал: в Hicom имелась общедоступная система, где каждый мог завести аккаунт, что я и сделал. Кроме того, я воспользовался брешью в системе безопасности – Нейл ее, по-видимому, не углядел – и получил полный контроль над системой со всеми правами и привилегиями системного администратора. Я был очень воодушевлен, но полагал, что не найду ничего серьезного.
Мне казалось, Нейл не будет настолько беспечен, чтобы посылать в DEC свои находки из общедоступной почтовой системы.
Первым делом я сделал себе копию нейловского почтового каталога и просмотрел все файлы из него, все до одного. Черт возьми! Ничего интересного, никаких уязвимостей! Я был разочарован. Так близко и в то же время так далеко. Потом я подумал: может быть, он посылает письма, а затем сразу же удаляет сообщения. Итак, я проверил почтовые файлы регистрации (логи), которые хранились в системе.
Я засиял: в логах действительно значилось то, что Нейл отправлял письма какому-то сотруднику DEC, которого звали Дэйв Хатчинс. Иногда он отправлял по два-три письма в неделю. Эх! Я страшно хотел почитать эти письма. Сначала я решил, что нужно проверить в системе все пространство, что осталось от удаленных файлов, и поискать удаленные письма, отправленные Хатчинсу, но потом у меня созрел план получше.
На следующем этапе мне предстояло придумать эффективный метод спуфинга, или имитации соединения, чтобы посылать сообщения Клифту.
Я перенастроил почтовый обменник Hicom так, чтобы всякий раз, когда Нейл посылает любое письмо в DEC, оно переправлялось на аккаунт, который я взломал в Университете Южной Калифорнии. Это напоминало бы то, как если бы я добавил переадресацию вызовов, входящих на все почтовые адреса
145
Университет Южной Калифорнии.
На следующем этапе мне предстояло придумать эффективный метод спуфинга, или имитации соединения, чтобы посылать сообщения Клифту. Эти сообщения выглядели как письма, приходящие из DEC. Вместо того чтобы имитировать соединение по Интернету – такую тактику было бы несложно разгадать, как только бы Нейл внимательно рассмотрел шапку электронного письма, – я написал программу, которая подделывала электронное сообщение так, чтобы оно выглядело как исходящее из локальной системы. Таким образом, я мог имитировать и верхнюю, и нижнюю стандартную часть письма, поэтому обнаружить мой обман становилось практически невозможно.
Теперь, если бы Нейл послал письмо о найденной уязвимости системы безопасности Дэйву Хатчинсу в DEC, оно было бы переадресовано мне и только мне. Я досконально изучил бы все детали, а потом отослал бы в ответ сообщение, где написано «Спасибо». Это письмо пришло бы как будто от Хатчинса. Вся красота такого конкретного хакерского эпизода – его называют атакой «человек посередине» – в том, что настоящий Хатчинс, человек, которому предназначались все эти письма, так и не получил бы информации, сообщаемой Нейлом. Это было особенно интересно и потому, что я полагал: в ближайшем будущем DEC не будет исправлять новых уязвимостей, поскольку разработчики не станут узнавать о возникающих проблемах, по крайней мере не будут узнавать их от Нейла.
Прошло несколько недель. Я все ждал, пока Нейл займется делом и станет искать ошибки. Я понемногу терял терпение. Скорее всего, если бы я попытался вломиться в его систему по линии дозвона, то ничего бы не вышло, так как, оказавшись на входной странице, мне только и осталось бы, что подбирать пароли. Можно было попытаться найти уязвимость в самой программе входа, но Нейл наверняка поставил систему оповещения о неудачных попытках регистрации.
Социально-инженерная атака по телефону сразу отпадала, так как Нейл определенно распознал бы мой голос: мы общались за пару лет до этого. Однако если бы я посылал ему достоверные поддельные письма, это позволило бы мне добиться такого уровня доверия, при котором он стал бы делиться со мной информацией об ошибках. Разумеется, в такой ситуации был и большой минус: если он меня раскусит, то я потеряю доступ ко всей дальнейшей информации о найденных им ошибках, так как он без труда обнаружит, что я взломал Hicom.
Где наша не пропадала. Я человек рисковый и решил проверить, справлюсь ли с этой задачей.
Я послал Нейлу поддельное сообщение от Дэйва Хатчинса, где сообщил, что Деррелл Пайпер из отдела разработки VMS – именно Дерреллом я представлялся, когда в последний раз говорил по телефону с Нейлом, – хочет связаться с ним по электронной почте. Я написал, что в отделе разработки VMS форсируется работа над обеспечением безопасности и во главе этого проекта должен встать Деррелл.
За несколько месяцев до этого Нейл общался с настоящим Дерреллом Пайпером, поэтому я знал, что моя просьба покажется правдоподобной.