Призрак в Сети. Мемуары величайшего хакера
Шрифт:
Я чувствовал себя с ним в безопасности и по другой причине: он, как и я, обладал знаниями об очень мощном исследовательском инструменте. Рону об этой штуке рассказал Джастин. По странному стечению обстоятельств Джастин задолго до того, как мы познакомились, проник в здание с хорошо знакомым мне адресом: Бульвар Уилшир, 5150. Именно там работал Дэйв Харрисон. Джастин собирался украсть данные о кредитных карточках в момент, когда эта информация уходила на процессор для проверки. Другими словами, он пытался попасть в ту же самую сеть GTE Telenet, которую искал и я, но с другими намерениями.
Учетные данные не удалось выудить из самой автоинспекции ни ему, ни какому-либо другому хакеру. Невероятно!
Когда
Рон не просто рассказал мне эту историю о Джастине. Он также поделился со мной подробностями. «Адрес в GTE Telenet – 916268.05. Как только дисплей опустеет, пишешь буквы „DGS“. Пароль – „LU6“. Все – ты вошел!»
Я оторвался от телефона и сразу же попробовал. Сработало!
С тех пор мне уже не приходилось социально-инженерными методами выведывать информацию в службе регистрации автотранспортных средств. Я мог узнать все, что пожелаю, быстро, чисто и безопасно.
Когда Остин рассказал об этом взломе, я перестал думать о том, что и он может быть доносчиком, который добывает информацию и помогает федералам меня повязать. Если бы он был информатором, то ФБР никогда бы не позволило ему дать мне доступ к защищенным данным автоинспекции. Я был уверен: иметь дело с Роном безопасно.
Добывая информацию об Эрике, я массу времени провел в онлайн и на телефоне, общаясь с известным голландским хакером, который работал под кличкой RGB. Ему нравилось находить ошибки и вламываться в самые разные системы. Его нашли в мае 1992 года и арестовали дома в голландском Утрехте. Правительственные агенты выдали себя за продавцов из компьютерной компании (в аресте RGB был задействован сводный отряд, куда входили сотрудники местной полиции и организации PILOT). Это была группа в составе правоохранительных органов, сформированная для борьбы с компьютерными преступлениями. RGB рассказывал, что у полицейских имелись сотни страниц распечаток наших разговоров.
Когда его выпустили, мы снова занялись совместным хакерством. RGB начал зондировать компьютерные системы в Университете Карнеги-Меллон и наблюдать за их сетевым трафиком, пользуясь программой tcpdump. После нескольких недель слежки ему удалось перехватить пароль штатного сотрудника CERT (группы быстрого реагирования на нарушения компьютерной безопасности). Как только RGB убедился, что пароль работает, он, воодушевленный, сразу же связался со мной и попросил помочь найти различные интересные вещи, особенно известные компьютерные уязвимости, которые мы могли бы использовать в наших хакерских интересах.
Группа быстрого реагирования на нарушения компьютерной безопасности, работавшая на базе Университета Карнеги-Меллон в Питтсбурге, представляла собой научно-производственный центр, который финансировался властями. Группу основали в ноябре 1988 года после того, как червь Морриса вырубил десять процентов всего Интернета [148] . Группа CERT должна была предотвращать серьезные нарушения безопасности. С этой целью организовали Сетевой операционный центр для связи с экспертами в области компьютерной безопасности. Центр создал программу обнаружения уязвимостей. В рамках этой программы требовалось публиковать информационные бюллетени об обнаруженных уязвимостях. Как правило, это делалось после того, как производитель программного обеспечения разрабатывал патч или создавал обходные пути, которые позволяли снизить опасность той или иной бреши. В 2004 году функции CERT перешли в юрисдикцию Министерства национальной безопасности США.
148
Фактически
Задумайтесь на минутку: если кто-то обнаруживал уязвимость в системе безопасности и сообщал о ней, CERT должна рассказать об этом в своем бюллетене. Большинство таких бюллетеней посвящалось преимущественно предоставляемым сетевым службам (exposed network services) – элементам операционной системы, к которым возможен удаленный доступ. Кроме того, в таких изданиях сообщалось и об уязвимостях, что могли эксплуатировать локальные пользователи, те, у кого уже была учетная запись в системе. Уязвимости обычно находились в Unix-подобных операционных системах, в том числе SunOS, Solaris, Irix, Ultrix и др., которые тогда использовались в Интернете.
Часто новые сообщения об ошибках в системе безопасности посылались в CERT по электронной почте, иногда даже в незашифрованном виде. Именно за такими сообщениями охотились мы с RGB, нас интересовали новые ошибки, которыми можно было бы воспользоваться для проникновения в системы. Иногда удавалось заполучить широкие полномочия и раздобыть основной ключ к серверу [149] . Мы стремились эксплуатировать окно предоставления – тот промежуток времени, который требовался производителю на разработку патча и компаниям на его установку. Такие бреши в системах безопасности имели ограниченный срок годности: ими нужно было успеть воспользоваться, пока их не исправили или не заблокировали другим образом.
149
Здесь присутствует игра слов. «Master key» в системах безопасности переводится как «основной, первичный ключ», а в обиходной речи – «отмычка».
Я знал о плане RGB, но сомневался, что ему удастся перехватить учетные данные штатного сотрудника CERT. Он все же сделал это достаточно быстро. Я был крайне удивлен, но очень рад, что могу разделить с ним трофеи. Действуя в паре, мы проникли на несколько рабочих станций других штатных сотрудников CERT и завладели всеми архивами электронной почты наших жертв, всей их перепиской. Это была настоящая золотая жила, ведь во многих из этих сообщений в незашифрованном виде описывались уязвимости нулевого дня. Так называются только что открытые уязвимости, против которых еще не разработано и не распространено никаких патчей.
Когда мы с RGB обнаружили, что большая часть уязвимостей описывалась открытым текстом, то есть без шифрования, то едва могли сдержать свой восторг.
Как я уже сказал, все это произошло на пару лет раньше событий, описываемых в этой главе. Теперь, в сентябре 1994 года, мне неожиданно пришло сообщение от RGB, вновь оживившее мой интерес к CERT:
«Привет. Кое-что есть для тебя.
Система vax/vms по адресу 145.89.38.7, логин – „opc/nocomm“. Возможно, в нее есть доступ по х.25, но я не уверен. В этой сети имеется хост, он называется hutsur. С него есть гарантированный доступ к х.25.
Возможно, ты думаешь, зачем такая секретность. Однако я снова возвращаюсь к хакингу и не хочу, чтобы об этом узнала полиция. Чтобы я мог начать, прошу тебя об одолжении: не мог бы ты дать мне какие-нибудь номера терминальных серверов со всей территории Штатов. На эти сервера я буду попадать через внешние модемы, а с терминальных серверов – в Интернет.
На этот раз все будет шито-крыто, никто ничего не заметит. Я готовил эту операцию почти месяц. Когда буду регулярно бывать в Интернете, стану скидывать тебе еще кое-какую информацию о проектах, над которыми работаю. Я, кстати, опять пытаюсь получить доступ в CERT, добыл разные пароли
из систем университета, которые мне пригодятся попозже.
Пасиб.
P. S. Вот мой pgp-ключ».