Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Я начал издалека и узнал прогноз погоды в городе Шаумбург, штат Иллинойс, где находился отдел по работе с мобильными абонентами компании Motorola. Прогноз был такой: «Вчера начался буран, он продлится весь вечер и завтрашний день, порывы ветра – до 30 метров в секунду».

Превосходно.

Я нашел номер их сетевого операционного центра (NOC). Из более ранних исследований мне было известно, что политика обеспечения безопасности, которая действовала в Motorola, требовала от сотрудников, входивших в корпоративную сеть с удаленного компьютера, не только указания имени пользователя и пароля, но и кое-чего еще.

Там действовала так называемая двухфакторная аутентификация. Для нее использовался механизм SecurlD, описанный выше. Это был созданный компанией продукт Security Dynamics. Каждый сотрудник, которому требовалось входить в сеть с удаленного компьютера, получал секретный PIN-код и устройство размером с кредитную карточку. Эту штуку нужно было носить с собой.

На ее дисплее всегда отображался шестизначный код-пароль. Этот код изменялся каждые 60 секунд, что, казалось бы, исключало всякую возможность перехвата кода злоумышленником. Всякий раз, когда удаленному пользователю требовалось войти в корпоративную сеть Motorola, он вводил PIN-код, а потом код-пароль, что отображался на экране устройства [131] .

Я позвонил в сетевой операционный центр, мне ответил парень по имени Эд Уолш. «Привет, – сказал я, – это Эрл Робертс из отдела обслуживания мобильных абонентов», – разумеется, я назвал имя реального сотрудника этого отдела.

Эд спросил, как дела, и я ответил: «Ты знаешь, не очень. Не могу попасть в офисную сеть из-за этого проклятого бурана. Понимаешь, мне нужно залогиниться на рабочую станцию из дома, a SecurlD я забыл на рабочем столе. Не мог бы ты его мне принести или послать за ним кого-нибудь? А потом считаешь код, с которым нужно входить в систему? У моей команды все сроки горят, а я сижу и ничего не могу сделать. В офис не поедешь: очень опасно сейчас на дорогах».

Он ответил: «Я не имею права покидать центр».

Я сразу же подыграл: «У вас там есть SecurlD для оперативной группы?»

«Да, есть, – ответил он. – Мы держим его для операторов на случай экстренных ситуаций».

«Слушай, – говорю, – не в службу, а в дружбу. Когда мне нужно будет войти в сеть, можешь сказать мне код с твоего SecurlD? Просто чтобы мне не ехать по этой пурге».

«Как тебя зовут, скажи еще раз», – спросил он.

«Эрл Робертс».

«Кто твой начальник?»

«Пам Диллард».

«Ага, знаю ее».

На всякий случай хороший социальный инженер всегда узнает немного больше информации, чем ему должно потребоваться. «Я работаю на втором этаже, – добавил я, – рядом со Стивом Литтигом».

Этого сотрудника Эд также знал. Тогда я снова переключился на обработку моего собеседника. «Правда, будет гораздо проще, если ты просто сходишь на мое рабочее место и захватишь мне мой SecurlD».

Уолш не хотел отказывать коллеге, но и соглашаться также не желал. Поэтому он решил уклониться от решения и сказал: «Спрошу у босса. Повиси на линии». Уолш отложил трубку. Мне было слышно, как он набирает номер на другом телефоне и объясняет кому-то, о чем я прошу. Потом Уолш совершил нечто необъяснимое. Он сказал боссу: «Я его знаю. Он работает у Пам Диллард. Мы можем помочь ему, раз уж у нас есть SecurlD? Я скажу ему код по телефону».

Понимаете, он за меня ручался. Невероятно!

Еще через пару секунд Уолш снова взял трубку того телефона, по которому мы только что говорили, сказал: «Мой менеджер хочет поговорить с тобой лично» – и назвал мне имя и номер сотового этого менеджера.

Я позвонил менеджеру Эда и еще раз рассказал ему всю историю, добавив кое-какие подробности о проекте, над которым «работаю». Я еще раз подчеркнул, что команде кровь из носу нужно уложиться в сроки. «Понимаете, гораздо проще было бы просто сходить ко мне на рабочее место и взять мой SecurlD, – уверял я. – Там ничего не заперто, аппарат должен быть в верхнем левом ящике».

«Хорошо, – сказал менеджер. – Я думаю, мы можем позволить вам использовать наш код. Но только в течение выходных. Скажу дежурным ребятам, что, когда вы им перезвоните, они могут зачитать вам код-пароль». Он сказал мне PIN-код, который соответствовал их устройству.

Целые выходные, когда мне хотелось войти во внутреннюю сеть Motorola, нужно было просто позвонить ребятам из сетевого операционного центра и попросить кого угодно зачитать мне шестизначный код, который высвечивался на SecurlD.

Все же возникло еще одно препятствие. Когда я позвонил на сервер коммутируемого терминала Motorola, оказалось, что доступ в системы отдела обслуживания мобильных абонентов, куда я пытался попасть, закрыт. Нужно было найти обходной путь.

Этот шаг потребовал просто запредельной наглости. Я снова позвонил Уолшу в сетевой операционный центр и посетовал: «С сервера коммутируемого терминала невозможно дозвониться ни в одну из наших систем. Ты не мог бы создать мне аккаунт на каком-нибудь компьютере у вас в центре, чтобы я через него подключился к моей рабочей станции?»

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет