Добавить в цитаты Настройки чтения

Страница 23 из 23



Чуть позже, когда мы шли по кампусу, мне на пейджер пришло сообщение от Элиота Мура, моего старинного друга, с которым я какое-то время не общался. Я пошел к таксофону и перезвонил ему.

«Ты в колледже Пирс?» — спросил он.

«Да».

«Ты вставлял кассету в накопитель?»

«Ох, черт, да… — сказал я. — А ты-то откуда знаешь?»

«Не возвращайся в кабинет, — ответил он, — тебя уже ждут». По счастливой случайности Элиот оказался в компьютерном классе в тот момент, когда инструктор заметил мигание индикатора на ленточном накопителе Micro VAX. Не было никаких сомнений: кто-то вставил в компьютер кассету и копировал какие-то файлы.

Преподаватель информатики Пит Шлеппенбах заподозрил нас. Элиот позвонил мне сразу же, как только случайно услышал разговор преподавателя с другим сотрудником. Не предупреди он нас, мы пришли бы прямо в расставленную ловушку.

Позже колледж сообщил об этом инциденте в лос-анджелесский департамент полиции.

Поскольку мы так и не вернулись, чтобы забрать кассету, у полиции не было никаких доказательств и нас не отчислили. Мы продолжали ходить на занятия и работать в компьютерном классе. Однако полиция за нами внимательно следила: копы прятались на крышах, с которых просматривался компьютерный класс. Слежка за нами продолжалась целыми днями. Почему-то задача по копированию студенческой работы из класса информатики стала делом с наивысшим приоритетом. Нет никаких сомнений, что полиции было чем заняться и кроме нашего выслеживания. Несмотря на это, по вечерам они провожали нас до работы Ленни, где мы до утра просиживали за хакингом. Полиции было известно, что ничем хорошим мы там не занимаемся, но никаких доказательств она предоставить не могла.

Полагаю, сотрудники колледжа Пирса были очень разочарованы и не хотели просто забыть о том случае. Как-то раз я заметил на парковке колледжа служебный автомобиль компании DEC. Тогда я позвонил в региональное отделение DEC, которое обслуживало район Лос-Анджелеса, представился сотрудником отдела оплаты счетов из колледжа Пирса и спросил, чем они у нас занимаются в настоящее время.

«Ох, — ответил парень на проводе, — помогаем вам поймать парочку хакеров».

На терминале, расположенном в компьютерном классе колледжа, я мог проверить ячейку запоминающего устройства, где находился мой студенческий аккаунт, и просмотреть всю проверку безопасности, которая там проводилась. Ленни проверил свой аккаунт аналогичным образом. Действительно, его учетная запись также проверялась. Сотрудник DEC сидел в специальном кабинетике с компьютером и принтером и наблюдал за всеми нашими действиями, производимыми со студенческих аккаунтов. Я понял это, когда пришел как-то раз в кабинет информатики пораньше, до техника, и проследил его путь до той самой комнатки. Я считал, что они немного переигрывают, ведь на самом деле в данном классе студенты всего лишь выполняли лабораторные работы и при этом не подключались ни к каким телефонным или другим сетевым линиям. Однако я нашел, чем занять этого шпиона: написал очень простой скрипт, который снова и снова перечислял файлы у меня в каталоге. Поскольку при проверке безопасности требовалось посылать подробное уведомление о каждом файле, который открывался либо считывался, я знал, что принтер будет работать беспрерывно. Я прямо представлял себе, как этот парень сидит в клеточке и рвет на себе волосы из-за того, что просто не успевает заряжать в принтер новую бумагу. Как только в аппарате появляется новая бумага, бесконечная распечатка возобновляется, и так до бесконечности.

Через некоторое время преподаватель выставил меня и Ленни из компьютерного класса и обвинил нас в том, что мы вводим неразрешенные команды. Я спросил: «Разве я не могу делать в моем каталоге с файлами все, что хочу?» Однако нас с Ленни все же отправили к декану для дальнейшего разбирательства.

В течение нескольких следующих недель администраторы Пирса устроили настоящий судебный фарс со слушанием нашего дела. Они все еще подозревали нас в хакинге, но не могли ничего доказать. Не было свидетелей. Не было отпечатков пальцев. Не было признаний. Тем не менее нас с Ленни отчислили из колледжа на основании косвенных улик.

Глава 8 Лекс Лютор [35]

Iwh xwqv wpvpj fwr Vfvyj qks wfnzc negsoo esgpsd gwc ntoqujvr ejs rypz nzfs? [36]

Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков, которые касались устранения проблем безопасности. Мы могли в обратном порядке смоделировать функции, что обсуждались в этих комментариях, понять, в чем заключались проблемы, и выбрать удобные места для эксплойта. Нам также хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) в те системы, которые мы собирались взламывать. Мы планировали предпринять социально-инженерную атаку на DEC и попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.

На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, принадлежавшую другому сотруднику, который работал в этом здании. Поскольку в данном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, которая шла в компьютерный зал VPA, предназначенный для оптимизации производительности VAX (так назывался компьютер с расширенной виртуальной адресацией). Никто не смог бы отследить наши исходящие вызовы.



Тем временем я зашел в отель Country I

Так я и стоял между двумя телефонами, прижав к каждому уху по трубке.

В Нашуа мне ответила дама, я сказал ей, что также работаю в DEC. Потом спросил, где у них компьютерный зал, и взял у нее операционный телефонный номер.

Позвонив в тот отдел, я воспользовался именем кого-то из разработчиков и спросил, поддерживается ли обслуживание группы «Звездное скопление» системы VMS. Эта группа использовалась при разработке операционной системы. Сотрудница DEC подтвердила, что я прав. Тогда я прикрыл одну трубку рукой, а в другую сказал Ленни набрать номер для дозвона к модему.

Далее я попросил сотрудницу ввести команду «отобразить пользователей» и показать, кто в данный момент работает в системе. Если кто-то как раз заходил в систему — именно это сейчас делал Ленни, — то рядом с именем устройства и терминалом, который используется для входа, стояла бы метка <LOGIN>. Вот что увидела на экране дама:

Надпись <LOGIN> показывала, что Ленни заходит в систему с устройства TTG4. Потом я попросил оператора ввести команду «порождение»:

spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:

Поскольку девушка не вводила с клавиатуры логины и пароли, ей было совершенно непонятно, что именно я прошу сделать. Она должна была знать, что команда «порождение» порождает процесс, но, видимо, операторы редко ею пользуются, поэтому дама не поняла, что происходит.

Эта команда создала на модеме, к которому подключился Ленни, зарегистрированный в системе процесс, действовавший в контексте аккаунта оператора. Как только оператор ввела команду, на терминале Ленни появилось приглашение «$». Это означало, что он входит в систему со всеми привилегиями оператора. Когда появился символ «$», Ленни так обалдел, что стал просто кричать в трубку: «Пришло приглашение! Пришло!»

35

В американских комиксах это антигерой, злейший враг Супермена (http://ru.wikipedia.org/wiki/Лекс_ Лютор).

36

Сколько денег должен был мне Ленни, проиграв пари о том, что я не смогу подобрать код к двери?

Конец ознакомительного фрагмента. Полная версия книги есть на сайте ЛитРес.