Призрак в Сети. Мемуары величайшего хакера
Шрифт:
Я дозвонился до какого-то сотрудника из отдела автоматической передачи данных и сказал: «У нас возникли проблемы с соединением между японским отделением NEC и сетью в Техасе». Потом спросил, не мог бы он создать временный аккаунт, чтобы я переслал ему файл по протоколу FTP. Сотрудник без проблем согласился сделать это. Я немного повисел на телефоне, а он тем временем создал аккаунт, дал мне хост-имя сервера NEC, а также учетные данные для входа в систему.
Я перезвонил в Японию и сообщил информацию переводчице, чтобы она ее передала. Теперь японцы должны были переслать исходный код в другое отделение компании NEC. В этот раз не
Потом зашел на Netcom и перенес исходный код на один из серверов Университета Южной Калифорнии, где у меня была своеобразная камера хранения.
Это оказалась масштабная операция, но она далась мне слишком легко. Удовлетворения, к сожалению, не ощущалось.
Чтобы исправить это, я задал себе еще более сложную задачу: взломать сеть NEC и скачать исходный код для всех сотовых телефонов, которые использовались в Соединенных Штатах. Пока я этим занимался, мне пришла мысль обзавестись такой же информацией о телефонах, которые применяются в Австралии и Англии. Кто знает, вдруг я решу туда переехать?
Мэтт Рэнни, сотрудник NEC в Далласе, согласился создать для меня аккаунт, так как я рассказал ему, что на время прибыл из отделения NEC в Сан-Хосе, штат Калифорния, и мне нужна связь на новом месте. Правда, сначала пришлось заставить поверить в эту историю и его начальника. Я вошел в систему и с легкостью заполучил права администратора, применив один из эксплойтов, который обнаружил, взламывая Sun. Я поставил лазейку-бэкдор в программу входа в систему и сделал себе секретный пароль «.hackman». Он позволял мне входить на чей угодно аккаунт, даже на аккаунт администратора. При помощи другого инструмента из моего хакерского арсенала я подправил контрольную сумму, чтобы вход в систему через мой потайной ход было сложнее обнаружить.
После того как я скомпилировал новую версию программы для входа, я вернул контрольную сумму к начальному значению.
В те времена администратор должен был вычислять контрольную сумму для системной программы, например для программы входа. Ему нужно было смотреть, не изменилась ли она. После того как я скомпилировал новую версию программы для входа, я вернул контрольную сумму к начальному значению. Поэтому, хотя в программе и была лазейка, любая проверка не обнаружила бы никаких изменений.
С помощью Unix-овой команды «finger» я узнал имена пользователей, которые в данный момент работали на mrdbolt. Одного из них звали Джефф Лэнкфорд. В списке был указан его рабочий телефон, а также отмечено, что он набирал что-то на клавиатуре всего две минуты назад.
Я позвонил Джеффу и представился как Роб из IT-одела, а потом спросил: «Билл Пакнэт в системе?» Так звали другого инженера из отдела мобильной радиосвязи. Нет, Билла в системе не оказалось.
«Ох, черт. Он позвонил нам и сказал, что возникла неисправность: не удается создавать файлы, названия которых начинаются с точки. Вы сталкивались с такой проблемой?»
«Нет».
«А
«Что это такое?»
Ах! Музыка для моих ушей. Я так и представил, как этот парень гуляет на карнавале и не замечает, что какой-то злобный шутник вывел у него на спине мелом словечко «лох».
«Хорошо, – говорю я, – у вас найдется минутка? Проведем тест, чтобы эту проблему можно было считать исчерпанной».
«Конечно».
Я попросил его написать:
echo “ + + ” >~.rhosts
Да, такой вариант взлома. rhosts. Я объяснил Джеффу, зачем делается каждый шаг, так, что у него сложилось впечатление, будто ничего необычного не происходит, все понятно.
Далее я попросил его напечатать «is-al», чтобы получить список всех файлов, которые находятся в его каталоге.
Когда этот список отобразился на экране его рабочей станции, я набрал:
rlogin lankforj@mrdbolt
Таким образом я вошел на его аккаунт, lankforj, на сервере mrdbolt.
Другими словами, я был в его учетной записи, и мне не понадобился пароль.
Я спросил Джеффа, видит ли он файл. rhosts, который мы только что создали. Он ответил, что видит. «Отлично, – сказал я. – Тогда я закрываю проблему. Спасибо, что уделили мне время на этот тест».
Потом попросил его удалить созданный файл. Это должно показать, что все вернулось в исходное состояние.
Я был очень взволнован. Как только мы повесили трубки, я сразу заполучил привилегии администратора и установил бэкдор в программе для входа на сервер mrdbolt. Стал печатать как бешеный. Я все делал с таким увлечением, что просто не мог остановить собственные пальцы.
Мое предположение оказалось верным: mrdbolt был настоящей золотой жилой, той связкой, которая обеспечивала совместную работу между отделами мобильной радиосвязи. Он также являлся отделениями NEC в США и Японии. Я нашел несколько версий исходного кода для нескольких различных мобильных телефонов NEC. Однако того исходного кода для NEC Р7, который я хотел больше всего, в сети не оказалось. Черт побери! Столько всего сделано, а до сути не добрался.
Поскольку я уже находился во внутренней сети, возможно, мне удалось бы достать этот код из NEC Japan. В течение нескольких следующих недель я без особого труда получил доступ к серверам, которые использовались в отделе мобильной радиосвязи в городе Иокогама.
Я продолжал искать исходный код телефона, но попутно обнаружил море информации. Компания разрабатывала сотовые телефоны сразу для нескольких рынков, в том числе для Великобритании, других европейских стран и Австралии. Только этого уже хватало: у меня было время применить более простой метод.
Я проверил, кто еще сейчас работает на сервере mrdbolt. Наверное, Джефф Лэнкфорд был трудоголиком: рабочий день давно закончился, а он все еще онлайн.
Для того, что я задумал, мне требовалось уединиться. Даррен и Лиз уже ушли домой. У Джинджер была скользящая смена, поэтому она еще вертелась в офисе, но ее кабинет был на противоположной стороне от компьютерного помещения. Я немного прикрыл дверь в зал, который делил с коллегами, оставил небольшую щелку, чтобы заметить, если кто-то решит подойти.