Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Задумайтесь на минутку: если кто-то обнаруживал уязвимость в системе безопасности и сообщал о ней, CERT должна рассказать об этом в своем бюллетене. Большинство таких бюллетеней посвящалось преимущественно предоставляемым сетевым службам (exposed network services) – элементам операционной системы, к которым возможен удаленный доступ. Кроме того, в таких изданиях сообщалось и об уязвимостях, что могли эксплуатировать локальные пользователи, те, у кого уже была учетная запись в системе. Уязвимости обычно находились в Unix-подобных операционных системах, в том числе SunOS, Solaris, Irix, Ultrix и др., которые тогда использовались в Интернете.

Часто новые сообщения об ошибках в системе безопасности посылались в CERT по электронной почте, иногда даже в незашифрованном виде. Именно за такими сообщениями охотились мы с RGB, нас интересовали новые ошибки, которыми можно было бы воспользоваться для проникновения в системы. Иногда удавалось заполучить широкие полномочия и раздобыть основной ключ к серверу [149] . Мы стремились эксплуатировать окно предоставления – тот промежуток времени, который требовался производителю на разработку патча и компаниям на его установку. Такие бреши в системах безопасности имели ограниченный срок годности: ими нужно было успеть воспользоваться, пока их не исправили или не заблокировали другим образом.

Я знал о плане RGB, но сомневался, что ему удастся перехватить учетные данные штатного сотрудника CERT. Он все же сделал это достаточно быстро. Я был крайне удивлен, но очень рад, что могу разделить с ним трофеи. Действуя в паре, мы проникли на несколько рабочих станций других штатных сотрудников CERT и завладели всеми архивами электронной почты наших жертв, всей их перепиской. Это была настоящая золотая жила, ведь во многих из этих сообщений в незашифрованном виде описывались уязвимости нулевого дня. Так называются только что открытые уязвимости, против которых еще не разработано и не распространено никаких патчей.

Когда мы с RGB обнаружили, что большая часть уязвимостей описывалась открытым текстом, то есть без шифрования, то едва могли сдержать свой восторг.

Как я уже сказал, все это произошло на пару лет раньше событий, описываемых в этой главе. Теперь, в сентябре 1994 года, мне неожиданно пришло сообщение от RGB, вновь оживившее мой интерес к CERT:

...

«Привет. Кое-что есть для тебя.

Система vax/vms по адресу 145.89.38.7, логин – „opc/nocomm“. Возможно, в нее есть доступ по х.25, но я не уверен. В этой сети имеется хост, он называется hutsur. С него есть гарантированный доступ к х.25.

Возможно, ты думаешь, зачем такая секретность. Однако я снова возвращаюсь к хакингу и не хочу, чтобы об этом узнала полиция. Чтобы я мог начать, прошу тебя об одолжении: не мог бы ты дать мне какие-нибудь номера терминальных серверов со всей территории Штатов. На эти сервера я буду попадать через внешние модемы, а с терминальных серверов – в Интернет.

На этот раз все будет шито-крыто, никто ничего не заметит. Я готовил эту операцию почти месяц. Когда буду регулярно бывать в Интернете, стану скидывать тебе еще кое-какую информацию о проектах, над которыми работаю. Я, кстати, опять пытаюсь получить доступ в CERT, добыл разные пароли

из систем университета, которые мне пригодятся попозже.

Пасиб.

P. S. Вот мой pgp-ключ».

Представляете, он снова хотел проникнуть в CERT!

...

Переходя через 52-ю улицу, что примерно в двух кварталах от моего жилища, я услышал едва различимый рокот вертолета.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет