Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Менеджер Эда уже разрешил сказать мне код, который отображался на SecurlD, поэтому моя новая просьба не казалась необоснованной. Уолш временно изменил пароль собственного аккаунта на одном из компьютеров сетевого операционного центра, сообщил мне информацию для входа в систему, а потом сказал: «Перезвони мне, когда он больше не будет тебе нужен, я поменяю пароль обратно».

Я попытался подключиться к какой-нибудь системе отдела обслуживания мобильных абонентов, но меня по-прежнему блокировали. Оказалось, что на всех машинах стоят сетевые экраны. Потыкавшись по всей системе Motorola, я все-таки нашел компьютер, с которого был разрешен гостевой доступ, то есть шлюзы были открыты и я мог войти в систему. Я удивился, когда узнал, что система была рабочей станцией NeXT. Ее производила та компания, которой руководил Стив Джобс незадолго до своего возвращения в Apple. Я скачал файл паролей и взломал пароль одного сотрудника, имевшего доступ к этой машине. Звали этого парня Стив Урбански. Мой дешифратор паролей справился быстро: имя пользователя для доступа в NeXT было «steveu», а пароль – «mary».

Я немедленно попытался войти на хост «Iс 16» отдела обслуживания мобильных абонентов с рабочей станции NeXT, но пароль не подошел. Вот так облом!

...

На самом деле мне требовался не его аккаунт с NeXT, а другая учетная запись для входа на серверы отдела обслуживания мобильных абонентов.

Ладно. Учетные данные Урбански еще пригодятся. На самом деле мне требовался не его аккаунт с NeXT, а другая учетная запись для входа на серверы отдела обслуживания мобильных абонентов, где лежал интересовавший меня исходный код.

Я нашел номер домашнего телефона Урбански и позвонил ему. Представился сотрудником сетевого операционного центра и заявил: «У нас катастрофический отказ жесткого диска. У вас были там файлы, которые нужно восстановить?»

Еще бы! Конечно, у него там были файлы!

«Мы собираемся к четвергу разобраться с этим», – сказал я. К четвергу – это значит, что он не сможет работать минимум три дня. Я убрал трубку от уха, терпеливо пережидая обрушившийся на меня взрыв праведного гнева.

«Нуда, я понимаю, – ответил я сочувственно, – думаю, мы можем сделать исключение и восстановить вашу информацию в первую очередь, если вы, конечно, никому не скажете. Мы настраиваем сервер на новейшей машине, и мне потребуется заново создать ваш пользовательский аккаунт в новой системе. Ваше имя пользователя – „steveu“, правильно?»

«Да», – ответил он.

«Хорошо, Стив. Выберите новый пароль». Тут же, как будто мне неожиданно пришла идея получше, я сказал: «Хотя нет, не нужно, скажите мне, какой у вас был пароль, и я поставлю его».

Разумеется, это показалось ему подозрительным.

«Кто вы, напомните?» – спросил он. – В каком отделе работаете?»

Я повторил ему все то, что рассказывал несколько минут назад, спокойно, как самую будничную информацию.

Спросил, есть ли у него SecurlD. Разумеется, он ответил утвердительно. Тогда я сказал: «Хорошо, давайте достанем ваши данные с SecurlD». Здесь я рисковал. Можно было предположить, что он, вероятно, заполнял эту форму 100 лет назад и, наверное, уже не помнит, требовалось ли там указать пароль. Поскольку я уже знал, что один из его паролей был «mary», мне показалось, он вполне поверит, что именно этот пароль писал в форме для SecurlD.

Я отошел, открыл ящик стола, потом закрыл, вернулся к телефону и стал ворошить бумаги.

«Ага, вот… ваш пароль – „mary“».

«Да», – сказал он с облегчением. Немного поколебавшись, также ляпнул: «Ладно, мой пароль – „bebopl“».

Выдал все с потрохами.

Я сразу же подключился к Ic 16, тому серверу, о котором мне рассказала Алиса, набрал логин «steveu» и пароль «bebop 1» и оказался в системе!

Немного полазив по ней, я нашел несколько версий исходного кода MicroTAC Ultra Lite. Заархивировал их с помощью программ tar и gzip и передал в сеть Colorado Supernet. Потом я не поленился удалить файл с историей работы Алисы, где был отражен весь путь, который я попросил ее для меня проделать. Всегда стоит заметать следы.

Оставшаяся часть выходных ушла у меня на знакомство с системой. Утром в понедельник я перестал звонить в сетевой операционный центр и спрашивать пароль с SecurlD. Слишком высоки были ставки, и не имело смысла испытывать судьбу.

Думаю, все это время у меня с лица не сходила улыбка. Я вновь осознал, насколько же просто все это было и никто не создавал мне препятствий. Я испытывал огромное удовлетворение и удовольствие, как в те моменты детства, когда играл в бейсбол в Малой лиге и забивал!

Позже в тот же день я понял – черт побери! – что забыл прихватить из системы компилятор. Это такая программа, которая преобразует исходный код, написанный программистом, в машиночитаемый вид, то есть в нули и единицы, понятные компьютеру или, например, процессору сотового телефона.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет