Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Первым делом я сделал себе копию нейловского почтового каталога и просмотрел все файлы из него, все до одного. Черт возьми! Ничего интересного, никаких уязвимостей! Я был разочарован. Так близко и в то же время так далеко. Потом я подумал: может быть, он посылает письма, а затем сразу же удаляет сообщения. Итак, я проверил почтовые файлы регистрации (логи), которые хранились в системе.

Я засиял: в логах действительно значилось то, что Нейл отправлял письма какому-то сотруднику DEC, которого звали Дэйв Хатчинс. Иногда он отправлял по два-три письма в неделю. Эх! Я страшно хотел почитать эти письма. Сначала я решил, что нужно проверить в системе все пространство, что осталось от удаленных файлов, и поискать удаленные письма, отправленные Хатчинсу, но потом у меня созрел план получше.

...

На следующем этапе мне предстояло придумать эффективный метод спуфинга, или имитации соединения, чтобы посылать сообщения Клифту.

Я перенастроил почтовый обменник Hicom так, чтобы всякий раз, когда Нейл посылает любое письмо в DEC, оно переправлялось на аккаунт, который я взломал в Университете Южной Калифорнии. Это напоминало бы то, как если бы я добавил переадресацию вызовов, входящих на все почтовые адреса в зоне dec.com, и все они попадали бы только на мой аккаунт в USC [145] . Таким образом, я перехватывал бы все письма, идущие от кого угодно из Hicom в DEC.

На следующем этапе мне предстояло придумать эффективный метод спуфинга, или имитации соединения, чтобы посылать сообщения Клифту. Эти сообщения выглядели как письма, приходящие из DEC. Вместо того чтобы имитировать соединение по Интернету – такую тактику было бы несложно разгадать, как только бы Нейл внимательно рассмотрел шапку электронного письма, – я написал программу, которая подделывала электронное сообщение так, чтобы оно выглядело как исходящее из локальной системы. Таким образом, я мог имитировать и верхнюю, и нижнюю стандартную часть письма, поэтому обнаружить мой обман становилось практически невозможно.

Теперь, если бы Нейл послал письмо о найденной уязвимости системы безопасности Дэйву Хатчинсу в DEC, оно было бы переадресовано мне и только мне. Я досконально изучил бы все детали, а потом отослал бы в ответ сообщение, где написано «Спасибо». Это письмо пришло бы как будто от Хатчинса. Вся красота такого конкретного хакерского эпизода – его называют атакой «человек посередине» – в том, что настоящий Хатчинс, человек, которому предназначались все эти письма, так и не получил бы информации, сообщаемой Нейлом. Это было особенно интересно и потому, что я полагал: в ближайшем будущем DEC не будет исправлять новых уязвимостей, поскольку разработчики не станут узнавать о возникающих проблемах, по крайней мере не будут узнавать их от Нейла.

Прошло несколько недель. Я все ждал, пока Нейл займется делом и станет искать ошибки. Я понемногу терял терпение. Скорее всего, если бы я попытался вломиться в его систему по линии дозвона, то ничего бы не вышло, так как, оказавшись на входной странице, мне только и осталось бы, что подбирать пароли. Можно было попытаться найти уязвимость в самой программе входа, но Нейл наверняка поставил систему оповещения о неудачных попытках регистрации.

Социально-инженерная атака по телефону сразу отпадала, так как Нейл определенно распознал бы мой голос: мы общались за пару лет до этого. Однако если бы я посылал ему достоверные поддельные письма, это позволило бы мне добиться такого уровня доверия, при котором он стал бы делиться со мной информацией об ошибках. Разумеется, в такой ситуации был и большой минус: если он меня раскусит, то я потеряю доступ ко всей дальнейшей информации о найденных им ошибках, так как он без труда обнаружит, что я взломал Hicom.

Где наша не пропадала. Я человек рисковый и решил проверить, справлюсь ли с этой задачей.

Я послал Нейлу поддельное сообщение от Дэйва Хатчинса, где сообщил, что Деррелл Пайпер из отдела разработки VMS – именно Дерреллом я представлялся, когда в последний раз говорил по телефону с Нейлом, – хочет связаться с ним по электронной почте. Я написал, что в отделе разработки VMS форсируется работа над обеспечением безопасности и во главе этого проекта должен встать Деррелл.

За несколько месяцев до этого Нейл общался с настоящим Дерреллом Пайпером, поэтому я знал, что моя просьба покажется правдоподобной.

Потом я послал Нейлу еще одно фальшивое письмо, где опять представился Дерреллом и сымитировал его настоящий почтовый адрес. После того как мы обменялись несколькими сообщениями, я написал Нейлу, что составляю базу данных, так как хочу отследить все проблемы с безопасностью и таким образом ускорить процесс решения задачи, поставленной DEC.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет