Чтение онлайн

на главную - закладки

Жанры

Призрак в Сети. Мемуары величайшего хакера
Шрифт:

Потом я послал Нейлу еще одно фальшивое письмо, где опять представился Дерреллом и сымитировал его настоящий почтовый адрес. После того как мы обменялись несколькими сообщениями, я написал Нейлу, что составляю базу данных, так как хочу отследить все проблемы с безопасностью и таким образом ускорить процесс решения задачи, поставленной DEC.

Чтобы завоевать больше доверия, я даже посоветовал Нейлу пользоваться при переписке шифрованием PGP [146] , так как я не хотел, чтобы наши письма прочитал какой-нибудь негодяй вроде Митника. Вскоре после этого мы обменялись ключами PGP, которыми стали шифровать нашу переписку.

146

Подробнее

об этой технологии: http://ru.wikipedia.org/wiki/PGP

Сначала я попросил Нейла прислать мне обычный список всех уязвимостей системы безопасности, о которых он сообщил в DEC за два последних года. Я сказал, что просмотрю список и отмечу те уязвимости, информации о которых мне не хватает. Объяснил это тем, что архивы отдела разработки VMS ведутся неаккуратно и о разных ошибках сообщалось разным специалистам, а многие старые письма уже удалены. Новая же база данных по проблемам безопасности поможет скоординировать наши усилия по решению этих проблем.

Нейл прислал мне список ошибок, который я попросил, но для начала я справился с подробным описанием только двух из них, чтобы не вызвать у него подозрений.

Стараясь еще больше укрепить доверие, я сказал Нейлу, что, раз уж мы так сработались, хочу поделиться с ним кое-какой конфиденциальной информацией на тему безопасности. Я знал подробности об одной уязвимости, которую обнаружил другой англичанин, сообщивший о ней в DEC некоторое время назад. Когда информация об этой ошибке попала в СМИ, она сразу стала горячей новостью и DEC пришлось лихорадочно рассылать клиентам, которые пользовались VMS, специальные патчи. Я вышел на парня, обнаружившего эту уязвимость, и убедил его прислать мне подробные данные о ней.

Теперь я переслал эти данные Клифту, еще раз напомнив об их конфиденциальности, так как эта информация была собственностью DEC. Кроме того, я послал ему информацию еще о двух ошибках, которые были связаны с другими, еще неизвестными ему проблемами безопасности.

...

Заполучив копию этой базы данных об ошибках, я пожелал поподробнее изучить программу Loginout, которая использовалась для входа в систему VMS.

Через несколько дней я взамен попросил у него информацию. Я не сказал прямо: «Раз я дал тебе, тогда давай и ты мне что-нибудь». Однако сам считаю, что принцип взаимообмена – очень мощный прием влияния. Я сказал, что он сильно облегчил бы мне жизнь, если бы дополнительно к списку прислал все подробные описания ошибок, которые отправлял в DEC за последние два года. Тогда, объяснил я, просто можно будет добавить их в базу данных в хронологическом порядке. Такая просьба была очень рискованной. Я просил Нейла прислать мне все, что у него было. Если бы и это не вызвало у него подозрений, то ничего бы не вызвало. Я прождал пару дней как на иголках, а потом увидел сообщение от Нейла, переадресованное на мой почтовый ящик в Университете Южной Калифорнии. Я в нетерпении открыл письмо и уже хотел сказать себе: «Поиграли, Кевин, и хватит». Однако там было все! Я только что выиграл у VMS всю подноготную о ее слабых местах!

Заполучив копию этой базы данных об ошибках, я пожелал поподробнее изучить программу Loginout, которая использовалась для входа в систему VMS. Нейл уже знал, что именно Деррелл разрабатывал эту программу. Мне было любопытно, смог ли он найти в ней какие-либо уязвимости.

Нейл ответил мне письмом с кое-какими техническими вопросами об алгоритме Purdy Polynomial,

применявшемся в VMS для шифрования паролей. Он потратил месяцы, может быть, даже годы, пытаясь разгадать шифровальный алгоритм или по крайней мере оптимизировать свой код для взлома паролей VMS. У него был вопрос типа «да или нет», который касался одного математического аспекта, лежавшего в основе алгоритма Purdy. Вместо того чтобы искать ответ, я решил просто угадать. А почему бы и нет? У меня был 50 %-ный шанс попасть вслепую. К сожалению, я не попал. Из-за собственной лени я сам себя выдал.

Нейл все же не отшил меня, а прислал письмо, где заявлял, что нашел самую серьезную ошибку в системе безопасности VMS, в той самой программе входа, которую я просил его проанализировать. Он полагал, что информация настолько конфиденциальная, что может послать мне ее только обычной почтой.

Он меня, наверное, совсем за дурака держал. Я, зная, что уже проиграл, назвал ему реальный почтовый адрес Деррелла в DEC.

В следующий раз, когда я вошел в Hicom, чтобы проверить, что там творится, у меня на экране появилось сообщение:

...

«Кореш, позвони мне.

Нейл.»

Я улыбнулся. В чем же дело? Тут я сообразил: он уже знает, что обкраден, поэтому мне нечего терять.

Я позвонил.

«Привет, Нейл, что случилось?»

«Привет, дружище», – сказал он без гнева, угроз и враждебности. Мы были как два старых друга.

Мы проговорили по телефону несколько часов. Я рассказал ему во всех деталях, как именно похищал у него информацию на протяжении нескольких лет. Я подумал, что обо всем этом можно рассказать, так как уже никогда не буду его использовать.

Мы стали заядлыми телефонными собеседниками, иногда по нескольку дней подряд созванивались и висели на телефоне по нескольку часов. В конце концов, у нас были схожие интересы: Нейлу нравилось находить уязвимости, а мне нравилось их использовать. Он рассказал, что с ним связывалась Национальная полиция Финляндии по поводу того взлома, который я провернул в Nokia. Нейл предложил обучить меня некоторым своим умным методам поиска ошибок. Однако сначала мне нужно было бы подробнее изучить внутреннюю организацию системы VMS, то есть, образно говоря, узнать, что там у нее под капотом. Нейл сказал, что я слишком много времени потратил на добычу информации, а нужно было как раз учить матчасть. Интересно, что он дал мне даже пару практических уроков, чтобы я подробнее разобрался в материале. Потом Нейл проверил мою самостоятельную работу и покритиковал ее. Специалист VMS по обнаружению уязвимостей обучал хакера работать с операционной системой. Ну не поразительно ли это?

Позже я перехватил электронное письмо, которое, как полагал, Нейл послал в ФБР. Вот что там было написано:

...

«Кэтлин,

Я нашел одно соответствие в почтовом логе из пух:

Sep 18 23:25:49 nyxsendmail[15975]: АА15975: message-id=<[email protected]>

Sep 18 23:25:50 nyxsendmail[15975]: AA15975: from=<[email protected]>, size=67370, class=0

Sep 18 23:26:12 nyxsendmail[16068]: AA15975: to=<[email protected]>, delay=00:01:15, stat=Sent

Надеюсь, это пригодится».

Поделиться:
Популярные книги

Пистоль и шпага

Дроздов Анатолий Федорович
2. Штуцер и тесак
Фантастика:
альтернативная история
8.28
рейтинг книги
Пистоль и шпага

Бестужев. Служба Государевой Безопасности. Книга 5

Измайлов Сергей
5. Граф Бестужев
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга 5

Энфис 6

Кронос Александр
6. Эрра
Фантастика:
героическая фантастика
рпг
аниме
5.00
рейтинг книги
Энфис 6

Жена на четверых

Кожина Ксения
Любовные романы:
любовно-фантастические романы
эро литература
5.60
рейтинг книги
Жена на четверых

Охотник на демонов

Шелег Дмитрий Витальевич
2. Живой лёд
Фантастика:
боевая фантастика
5.83
рейтинг книги
Охотник на демонов

Шаг в бездну

Муравьёв Константин Николаевич
3. Перешагнуть пропасть
Фантастика:
фэнтези
космическая фантастика
7.89
рейтинг книги
Шаг в бездну

Болотник

Панченко Андрей Алексеевич
1. Болотник
Фантастика:
попаданцы
альтернативная история
6.50
рейтинг книги
Болотник

Бывший муж

Рузанова Ольга
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Бывший муж

Золотой ворон

Сакавич Нора
5. Все ради игры
Фантастика:
зарубежная фантастика
5.00
рейтинг книги
Золотой ворон

Призыватель нулевого ранга. Том 3

Дубов Дмитрий
3. Эпоха Гардара
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Призыватель нулевого ранга. Том 3

Блуждающие огни 2

Панченко Андрей Алексеевич
2. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
альтернативная история
фэнтези
5.00
рейтинг книги
Блуждающие огни 2

Тройняшки не по плану. Идеальный генофонд

Лесневская Вероника
Роковые подмены
Любовные романы:
современные любовные романы
6.80
рейтинг книги
Тройняшки не по плану. Идеальный генофонд

Лекарь для захватчика

Романова Елена
Фантастика:
попаданцы
историческое фэнтези
фэнтези
5.00
рейтинг книги
Лекарь для захватчика

Старшеклассник без клана. Апелляция кибер аутсайдера

Афанасьев Семен
1. Старшеклассник без клана. Апелляция аутсайдера
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Старшеклассник без клана. Апелляция кибер аутсайдера