Страница:
Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо.
Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.
Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы.
Mendax переименовал свою директорию-троян в ETC. Система мгновенно считала ложную директорию, включая уже несуществующий пароль Джо и его повышенный статус привилегированного пользователя. Mendax снова вошел в систему, теперь уже как Джо.
Меньше чем за пять минут двадцатилетний парень, почти не имеющий специального образования, используя слабенький компьютер стоимостью $700 и мучительно неповоротливый модем, завоевал мельбурнскую компьютерную систему одной из самых больших телекоммуникационных компаний в мире.
Все же нужно было еще стереть кое-какие следы. Настоящий Джо, входя в систему в очередной раз, мог удивиться, почему она не запрашивает его пароль. Он также мог быть поражен тем, что получил фантастические привилегии. Поэтому Mendax использовал свой статус суперпользователя, чтобы стереть файл-троян ETC и вернуть оригинал на прежнее место. Он также уничтожил записи, показывающие, что кто-то когда-то регистрировался как Джо.
Чтобы быть уверенным, что он сможет в будущем вернуться в эту систему с привилегиями суперпользователя, Mendax установил специальную программу, которая автоматически предоставляла ему корневой доступ. Он спрятал программу во внутренностях системы и для пущей надежности придал ей специальную функцию, так что она могла быть активирована только секретным нажатием клавиши.
Mendax первым пробил корневой уровень на NMELH1, но Prime Suspect ненамного отстал от него. Тгах присоединился к ним чуть позже. Когда они начали осматриваться по сторонам, то не могли поверить своей находке. У этой системы была самая странная структура, с какой они когда-либо сталкивались.
Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.
Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.
Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?
Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.
Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».
Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.
Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.
В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.
Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.
Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.
Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.
На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.
Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру.
В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн.
Как насчет доступа к платежным ведомостям компании? Ты мог узнать, сколько зарабатывает каждый сотрудник. Более того, ты мог спокойно выдать себя за служащего и заплатить самому себе неплохой единовременный бонус посредством электронного перевода. Естественно, были и другие, менее очевидные пути сделать деньги, такие как шпионаж.
Mendax мог запросто найти крайне важную информацию о разработках новой продукции NorTel и продать ее. Для такой компании, как NorTel, которая тратила более миллиарда долларов ежегодно на исследования и развитие, утечка информации о ее новых технологиях могла стать роковой. Можно даже не шпионить за новыми разработками. Достаточно собирать информацию о бизнес-стратегии компании. Имея доступ к любым внутренним докладам старших менеджеров, хакер мог получить ценную служебную информацию о рынках и ценах. Конкуренты могли щедро заплатить за такие сведения.
И это было только начало того, что мог сделать злонамеренный или жаждущий наживы хакер. Во многих компаниях автоматика на заводах-производителях контролируются компьютерами. Малейшие изменения в программе автоматизированного процесса могут разрушить всю цепочку изделий – и производящих их автоматов – на много миллионов долларов.
Но у хакеров IS не было и мысли об информационном шпионаже. На самом деле, несмотря на их незавидное финансовое положение студентов или, в случае Тгах’а, молодого человека, начинающего свою карьеру с нуля, ни один из них не стал бы продавать информацию, добытую хакингом. С их точки зрения, такое поведение было мерзким и заслуживало презрения – это портило все приключение и противоречило их этике. Они считали себя разведчиками, а не наемными корпоративными шпионами.
Хотя сеть NorTel и окружала глухая стена, она имела одно соединение с Интернетом. Соединение осуществлялось через систему под названием BNRGATE, Bell-Northern Research’s Gateway. Bell-Northern – это дочерняя компания NorTel, занимавшаяся исследованиями. Соединение с внешним электронным миром было очень ограниченным, но выглядело любопытно. Проблема была в том, как туда попасть.
Mendax пустился на поиски входа. Его программа взлома паролей могла поработать и в этой системе, но существовали и другие, более тонкие способы получить пароль, чем грубая сила программы-взломщика.
Системные администраторы иногда посылают пароли по e-mail. Обычно это связано с большим риском для безопасности, но система NorTel была отгорожена от Интернета, поэтому админы думали, что у них нет причин опасаться хакеров. Кроме того, в такой большой корпорации, охватившей несколько континентов, администратор не всегда может просто спуститься вниз, чтобы лично вручить новому менеджеру компании его пароль. А ретивый новичок вряд ли захочет ждать неделю, пока пароль придет по почте со скоростью улитки.
В сети NorTel почтовый буфер, где хранилась электронная почта, был зачастую разделен между примерно двадцатью компьютерными системами. Такая структура предоставляла Mendax’y большие преимущества. Ему нужно было только пробиться в почтовый буфер и приказать компьютеру искать комбинации слов, такие как «BRNGATE» и «password», или найти имя системного администратора BRNGATE, и тогда, по всей вероятности, можно будет собирать драгоценные кусочки информации в виде новых паролей.
Mendax использовал пароль, полученный этим методом, чтобы войти в BRNGATE и осмотреться. Уровень, на котором он оказался, имел очень узкие полномочия и не мог получить корневой доступ к системе. Например, он не мог FTP-ировать файлы из-за пределов NorTel обычным путем. (Среди пользователей Интернета FTP используется и как существительное, и как глагол: FTP-ировать программу означает перекинуть ее копию с компьютерного сайта на ваш собственный. Нет ничего незаконного в том, чтобы FTP-ировать что-то для себя, и миллионы людей в Интернете делают это совершенно легально.)
Mendax’y стало ясно, что админы сети NorTel позволяют большинству пользователей FTP-ировать что-то из Интернета, но предостерегают их против хранения скопированных файлов на компьютерных сайтах. Они хранились в специально отведенном месте в BRNGATE, и системные администраторы, как карантинные офицеры, по-видимому, регулярно туда наведывались и осматривали файлы, чтобы убедиться, что в них нет спрятанных вирусов или «троянов», при помощи которых хакеры могли пробраться в сеть через Интернет.
Тем не менее небольшое количество уровней BRNGATE обладали гораздо большими полномочиями. Mendax взломал один из таких уровней и вышел в Интернет.
Людям из Интернета был прегражден доступ в сеть NorTel через BRNGATE. Но люди из NorTel могли выйти в Интернет через telnet.
Вне всяких сомнений, хакеры пытались вломиться в NorTel через BRNGATE. Десятками, а возможно, сотнями они безуспешно бросались на мощные укрепления BRNGATE. В глазах хакера NorTel был подобен средневековому замку, a BRNGATE был неприступной крепостной стеной. Mendax испытал особенное наслаждение, выйдя из-заэтой стены в Интернет, словно он прошел мимо стражи, мимо хорошо защищенных башен, через подъемный мост и ров с водой и спустился вниз, в город.
Замок также предоставлял совершенную защиту для будущей деятельности хакера. Кто сможет преследовать его? Даже если кому-то удастся проследить его запутанный маршрут, проходящий через полдюжины компьютерных систем, его преследователь никогда не пройдет через крепостные стены. Mendax мог просто скрыться за укреплениями. Он мог быть любым из 60 тысяч служащих NorTel в любой из 11 тысяч компьютерных систем.
Mendax вышел в Интернет и обследовал несколько сайтов, включая главную компьютерную систему Encore, известного производителя компьютеров. Он и раньше видел компьютеры Encore, по крайней мере, в одном из университетов Мельбурна. В своем путешествии он встретился с Corrupt’ом, американским хакером, который сказал Par’у, что читал почту Theorem.
Corrupt был заинтригован обширными знаниями Mendax’a разных компьютерных систем. Когда же он узнал, что австралийский хакер пришел из-застены NorTel, он был просто ошеломлен.
Хакеры начали беседовать регулярно, когда Mendax приходил из NorTel. Чернокожий уличный забияка из Бруклина и белый интеллектуал из отдаленного зеленого пригорода Мельбурна игнорировали эту пропасть в анонимности киберпространства. Видимо, Corrupt решил, что Mendax достоин доверия, и дал ему несколько краденых паролей к учетным записям Cray.
В компьютерном подполье конца восьмидесятых и начала девяностых годов учетная запись компьютера Cray воплощала весь престиж платиновой кредитной карты. Персональные компьютеры, доступные большинству хакеров в то время, напоминали гольф-кары, тогда как Cray был как Rolls-Royce среди компьютеров. Такие учреждения, как большие университеты, бывало, выделяли миллионы долларов на Cray, чтобы факультеты астрономии или физики могли решать чудовищные математические проблемы за ничтожно малые доли того времени, которое понадобилось бы для этого обычному компьютеру. Cray никогда не стоял без дела, даже по ночам или во время каникул. Время Cray было расписано по минутам. Эти компьютеры были элитой.
И самое главное – компьютеры Cray были искусными взломщиками паролей. Этот компьютер мог пройти весь словарь-взломщик паролей Mendax’a за какие-нибудь десять секунд. Зашифрованный файл пароля просто растаял бы, как снежинка на солнце. Такое зрелище согревало душу хакера, и тот факт, что Corrupt дал Mendax’y несколько учетных записей Cray, был дружеским проявлением его уважения.
Mendax ответил тем, что предложил Corrupt’y пару учетных записей Encore. Оба хакера иногда встречались, и Mendax даже попытался протащить Corrupt’a в NorTel. Неудачно. Даже двум самым выдающимся хакерам мира, работающим тандемом на расстоянии в 10 тысяч миль, не удалось переправить Corrupt’a через крепостную стену. Время от времени хакеры беседовали друг с другом, обмениваясь информацией о деятельности федералов своих стран и при случае делясь доступом в какую-нибудь интересную систему.
Плоская структура NorTel была крепким орешком, потому что единственным способом понять, что представляет собой тот или иной сайт и оценить его важность, был захват самого сайта. Хакеры IS провели много ночей, скитаясь в необъятной системе. Утром один из них мог позвонить другому, чтобы поделиться с ним рассказом о последних исследованиях или от души посмеяться над особенно забавным экземпляром украденного почтового сообщения. У них поднималось настроение от этих приключений.
Одной прекрасной весенней ночью все переменилось.
Mendax вошел в NMELH1 около 2.30 ночи. Как обычно, он начал проверять лог-файлы, которые показывали, что делали в этот момент системные администраторы. Mendax делал это, чтобы убедиться, что работники системы не отслеживают хакеров IS и их телефонные звонки.
Кое-что было не так. Логи показывали, что один из системных админов NorTel споткнулся об одну из их секретных директорий около часа назад. Mendax не мог представить себе, как он нашел эти файлы, но дело было серьезное. Если админ поймет, что в сети засел хакер, он может вызвать АФП.
Mendax использовал лог-файл оболочки системы (KSH), чтобы тайно понаблюдать за действиями администратора. Записи на KSH отображают последовательность деятельности отдельных пользователей. Как только администратор набирает команду на клавиатуре, KSH отправляет на хранение все, что было отпечатано, в специальный файл. Mendax вошел в этот файл таким образом, что каждая строка, напечатанная админом, появлялась на экране его монитора долей секунды спустя.
Админ принялся инспектировать систему, видимо, в надежде обнаружить следы захватчика.
Mendax из осторожности стер уличающую его директорию. Не обнаружив никаких признаков постороннего присутствия, администратор решил повнимательнее осмотреть загадочную директорию. Но она исчезла. Админ не мог поверить своим глазам. Меньше часа назад он обнаружил в своей системе подозрительную директорию, а теперь она просто испарилась. Директории не могут вот так просто растаять в воздухе. Компьютер – это логическая система, основанная на числах, он не может принять решение и стереть директорию.
Хакер, подумал админ. Видимо, в системе сидит хакер, и это он стер директорию. Он все еще здесь? Админ начал проверять подступы к системе.
Админ подключился к системе из дома, но не через линии модемного набора, которыми пользовался хакер. Он подключился через Austpac, коммерческую сеть данных Х.25 Telecom. Возможно, хакер тоже пришел через соединение Х.25.
Mendax наблюдал, как администратор проверяет всех пользователей системы, пришедших по сети Х.25. Никаких признаков хакера. Затем админ проверил лог-файлы и посмотрел, кто еще мог зарегистрироваться за последние тридцать минут. Здесь тоже ничего не было.
Казалось, несколько следующих минут он работал вхолостую. Возможно, в этот момент он в растерянности таращился на свой терминал. Отлично, подумал Mendax. Он в тупике. Затем администратора словно осенило. Если он не может обнаружить онлайн самого хакера, может быть, он увидит, чтохакер здесь делает.Какие программы он запустил? Администратор направился прямо к процессинговому листу, который показывал, какие программы присутствуют в системе.
Mendax послал администратору ложный сигнал ошибки. В глазах администратора это выглядело так, словно его KSH рухнула. Админ перерегистрировался и снова направился к процессинговому листу.
Некоторые люди никогда не учатся, подумал Mendax, снова вышвыривая оператора новым сообщением об ошибке:
Эта игра в кошки-мышки продолжалась еще какое-то время. Как только админ начинал делать то, что Mendax считал обычной работой системного администратора, Mendax оставлял его в покое. Но в тот же момент, как админ снова пытался вычислить его путем проверки линий модемного набора, он обнаруживал, что его снова выбросили из собственной системы.
Кажется, системный администратор сдался. Его терминал замолчал.
Хорошо, подумал Mendax. Сейчас все-таки почти три ночи. Это моевремя. Твое время – день. Ты иди спать, а я тут поиграю. Утром я посплю, а ты сможешь поработать.
Затем, в половине четвертого утра, произошло нечто совершенно неожиданное. Администратор опять появился, но на это раз он подключился не из дома по сети Х.25. Он сидел за операторским пультом, главным терминалом, связанным с компьютерной системой из мельбурнского офиса NorTel. Mendax не мог в это поверить. Администратор сел в машину посреди ночи и поехал через весь город, чтобы добраться до решения загадки.
Mendax знал, что игра проиграна. Если системный оператор вошел в компьютерную систему через операторский пульт, его невозможно выбросить из системы и не пускать его обратно. Роли поменялись, теперь хакер был во власти администратора. С главного пульта сисадмин мог отключить любой модем. Закрыть любое соединение с другими сетями. Выключить компьютер. Это был конец.
Когда админ подобрался уже очень близко к хакеру, на его экране появилось сообщение. У него не было обычных заголовков, как правило, сопровождающих послания из одной системы в другую. Оно просто появилось, как по волшебству, посреди админовского монитора:
Сидя в одиночестве за своим Amiga темной ночью на окраине города, Mendax хохотал во все горло. Такой случай нельзя было упустить.
Наконец админ очнулся. Он начал проверять модемные линии, одну за другой. Если он узнает, какую линию использовал хакер, он сможет просто выключить модем. Или запросить проследить линию.
Mendax послал другое анонимное сообщение на монитор администраторского компьютера:
Если админ NorTel установил автоматическое определение номера, чтобы вычислить, с какого номера звонит хакер, Mendax понял бы это. В этом случае NorTel не должен был отключаться от телефонного соединения, а подождать, пока хакер повесит трубку первым. Через 90 секунд коммутатор зафиксирует телефонный номер, с которого поступил звонок.
Даже если на линии не было АОНа, модем компании все равно искал бы потерянную связь с модемом хакера. Без постоянного потока электронных сигналов модем NorTel прекратил бы соединение через несколько секунд. Если никто не реактивирует линию в NorTel, соединение будет возможно восстановить в течение 90 секунд, а затем коммутатор окончательно прервет звонок.
Mendax с тревогой слушал, как модем NorTel искал его модем с помощью пронзительных высокочастотных шумов на телефонной линии. Здесь нет модема. Давай, вешай трубку.
И вдруг все стихло.
ОК, подумал Mendax. Просто подождать 90 секунд. Просто посидеть еще полторы минуты. Просто надеяться, что время коммутатора истечет. Просто молиться, чтобы там не было записи.
Затем кто-то взял трубку в NorTel. Mendax вздрогнул. Он услышал несколько голосов, мужских и женских, на заднем фоне. Бог ты мой, да что они все там делают? Mendax был так осторожен, что даже перестал дышать. В трубках обоих телефонов стояла полная тишина. Это была игра нервного напряжения. Mendax слышал бешеный стук своего сердца.
Хороший хакер обладает стальными нервами. Он смог бы заставить нервничать самого невозмутимого каменнолицего игрока в покер. Но самое главное, он никогда не впадает в панику. Он никогда не даст отбой в неожиданном приступе страха.
Наконец, какая-то женщина в офисе NorTel смущенно сказала: «Здесь ничего нет. Здесь совсем ничего нет».
Она положила трубку.
Mendax выжидал. Он все еще не вешал трубку. Он хотел лишний раз убедиться, что запись не установлена. Прошло девяносто секунд, прежде чем его телефон стал совершенно свободен. Короткие гудки в трубке никогда не звучали так мелодично.
Mendax сидел за своим столом в холодном поту, снова и снова прокручивая в голове события последних тридцати минут. Больше никакого NorTel. Это слишком опасно. Ему повезло, что он ушел неопознанным. NorTel обнаружил его раньше, чем успел включить запись на линии, но теперь компания почти наверняка снабдит устройствами записи все линии модемного соединения. NorTel был очень тесно связан с Telecom. А если кто-то и был способен быстро установить эти устройства, так это Telecom. Mendax’y нужно было предупредить Prime Suspect’a и Trax’a.
Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.
Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы.
Mendax переименовал свою директорию-троян в ETC. Система мгновенно считала ложную директорию, включая уже несуществующий пароль Джо и его повышенный статус привилегированного пользователя. Mendax снова вошел в систему, теперь уже как Джо.
Меньше чем за пять минут двадцатилетний парень, почти не имеющий специального образования, используя слабенький компьютер стоимостью $700 и мучительно неповоротливый модем, завоевал мельбурнскую компьютерную систему одной из самых больших телекоммуникационных компаний в мире.
Все же нужно было еще стереть кое-какие следы. Настоящий Джо, входя в систему в очередной раз, мог удивиться, почему она не запрашивает его пароль. Он также мог быть поражен тем, что получил фантастические привилегии. Поэтому Mendax использовал свой статус суперпользователя, чтобы стереть файл-троян ETC и вернуть оригинал на прежнее место. Он также уничтожил записи, показывающие, что кто-то когда-то регистрировался как Джо.
Чтобы быть уверенным, что он сможет в будущем вернуться в эту систему с привилегиями суперпользователя, Mendax установил специальную программу, которая автоматически предоставляла ему корневой доступ. Он спрятал программу во внутренностях системы и для пущей надежности придал ей специальную функцию, так что она могла быть активирована только секретным нажатием клавиши.
Mendax первым пробил корневой уровень на NMELH1, но Prime Suspect ненамного отстал от него. Тгах присоединился к ним чуть позже. Когда они начали осматриваться по сторонам, то не могли поверить своей находке. У этой системы была самая странная структура, с какой они когда-либо сталкивались.
Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.
Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.
Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?
Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.
Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».
Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.
Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.
В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.
Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.
Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.
Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.
На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.
Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру.
В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн.
Как насчет доступа к платежным ведомостям компании? Ты мог узнать, сколько зарабатывает каждый сотрудник. Более того, ты мог спокойно выдать себя за служащего и заплатить самому себе неплохой единовременный бонус посредством электронного перевода. Естественно, были и другие, менее очевидные пути сделать деньги, такие как шпионаж.
Mendax мог запросто найти крайне важную информацию о разработках новой продукции NorTel и продать ее. Для такой компании, как NorTel, которая тратила более миллиарда долларов ежегодно на исследования и развитие, утечка информации о ее новых технологиях могла стать роковой. Можно даже не шпионить за новыми разработками. Достаточно собирать информацию о бизнес-стратегии компании. Имея доступ к любым внутренним докладам старших менеджеров, хакер мог получить ценную служебную информацию о рынках и ценах. Конкуренты могли щедро заплатить за такие сведения.
И это было только начало того, что мог сделать злонамеренный или жаждущий наживы хакер. Во многих компаниях автоматика на заводах-производителях контролируются компьютерами. Малейшие изменения в программе автоматизированного процесса могут разрушить всю цепочку изделий – и производящих их автоматов – на много миллионов долларов.
Но у хакеров IS не было и мысли об информационном шпионаже. На самом деле, несмотря на их незавидное финансовое положение студентов или, в случае Тгах’а, молодого человека, начинающего свою карьеру с нуля, ни один из них не стал бы продавать информацию, добытую хакингом. С их точки зрения, такое поведение было мерзким и заслуживало презрения – это портило все приключение и противоречило их этике. Они считали себя разведчиками, а не наемными корпоративными шпионами.
Хотя сеть NorTel и окружала глухая стена, она имела одно соединение с Интернетом. Соединение осуществлялось через систему под названием BNRGATE, Bell-Northern Research’s Gateway. Bell-Northern – это дочерняя компания NorTel, занимавшаяся исследованиями. Соединение с внешним электронным миром было очень ограниченным, но выглядело любопытно. Проблема была в том, как туда попасть.
Mendax пустился на поиски входа. Его программа взлома паролей могла поработать и в этой системе, но существовали и другие, более тонкие способы получить пароль, чем грубая сила программы-взломщика.
Системные администраторы иногда посылают пароли по e-mail. Обычно это связано с большим риском для безопасности, но система NorTel была отгорожена от Интернета, поэтому админы думали, что у них нет причин опасаться хакеров. Кроме того, в такой большой корпорации, охватившей несколько континентов, администратор не всегда может просто спуститься вниз, чтобы лично вручить новому менеджеру компании его пароль. А ретивый новичок вряд ли захочет ждать неделю, пока пароль придет по почте со скоростью улитки.
В сети NorTel почтовый буфер, где хранилась электронная почта, был зачастую разделен между примерно двадцатью компьютерными системами. Такая структура предоставляла Mendax’y большие преимущества. Ему нужно было только пробиться в почтовый буфер и приказать компьютеру искать комбинации слов, такие как «BRNGATE» и «password», или найти имя системного администратора BRNGATE, и тогда, по всей вероятности, можно будет собирать драгоценные кусочки информации в виде новых паролей.
Mendax использовал пароль, полученный этим методом, чтобы войти в BRNGATE и осмотреться. Уровень, на котором он оказался, имел очень узкие полномочия и не мог получить корневой доступ к системе. Например, он не мог FTP-ировать файлы из-за пределов NorTel обычным путем. (Среди пользователей Интернета FTP используется и как существительное, и как глагол: FTP-ировать программу означает перекинуть ее копию с компьютерного сайта на ваш собственный. Нет ничего незаконного в том, чтобы FTP-ировать что-то для себя, и миллионы людей в Интернете делают это совершенно легально.)
Mendax’y стало ясно, что админы сети NorTel позволяют большинству пользователей FTP-ировать что-то из Интернета, но предостерегают их против хранения скопированных файлов на компьютерных сайтах. Они хранились в специально отведенном месте в BRNGATE, и системные администраторы, как карантинные офицеры, по-видимому, регулярно туда наведывались и осматривали файлы, чтобы убедиться, что в них нет спрятанных вирусов или «троянов», при помощи которых хакеры могли пробраться в сеть через Интернет.
Тем не менее небольшое количество уровней BRNGATE обладали гораздо большими полномочиями. Mendax взломал один из таких уровней и вышел в Интернет.
Людям из Интернета был прегражден доступ в сеть NorTel через BRNGATE. Но люди из NorTel могли выйти в Интернет через telnet.
Вне всяких сомнений, хакеры пытались вломиться в NorTel через BRNGATE. Десятками, а возможно, сотнями они безуспешно бросались на мощные укрепления BRNGATE. В глазах хакера NorTel был подобен средневековому замку, a BRNGATE был неприступной крепостной стеной. Mendax испытал особенное наслаждение, выйдя из-заэтой стены в Интернет, словно он прошел мимо стражи, мимо хорошо защищенных башен, через подъемный мост и ров с водой и спустился вниз, в город.
Замок также предоставлял совершенную защиту для будущей деятельности хакера. Кто сможет преследовать его? Даже если кому-то удастся проследить его запутанный маршрут, проходящий через полдюжины компьютерных систем, его преследователь никогда не пройдет через крепостные стены. Mendax мог просто скрыться за укреплениями. Он мог быть любым из 60 тысяч служащих NorTel в любой из 11 тысяч компьютерных систем.
Mendax вышел в Интернет и обследовал несколько сайтов, включая главную компьютерную систему Encore, известного производителя компьютеров. Он и раньше видел компьютеры Encore, по крайней мере, в одном из университетов Мельбурна. В своем путешествии он встретился с Corrupt’ом, американским хакером, который сказал Par’у, что читал почту Theorem.
Corrupt был заинтригован обширными знаниями Mendax’a разных компьютерных систем. Когда же он узнал, что австралийский хакер пришел из-застены NorTel, он был просто ошеломлен.
Хакеры начали беседовать регулярно, когда Mendax приходил из NorTel. Чернокожий уличный забияка из Бруклина и белый интеллектуал из отдаленного зеленого пригорода Мельбурна игнорировали эту пропасть в анонимности киберпространства. Видимо, Corrupt решил, что Mendax достоин доверия, и дал ему несколько краденых паролей к учетным записям Cray.
В компьютерном подполье конца восьмидесятых и начала девяностых годов учетная запись компьютера Cray воплощала весь престиж платиновой кредитной карты. Персональные компьютеры, доступные большинству хакеров в то время, напоминали гольф-кары, тогда как Cray был как Rolls-Royce среди компьютеров. Такие учреждения, как большие университеты, бывало, выделяли миллионы долларов на Cray, чтобы факультеты астрономии или физики могли решать чудовищные математические проблемы за ничтожно малые доли того времени, которое понадобилось бы для этого обычному компьютеру. Cray никогда не стоял без дела, даже по ночам или во время каникул. Время Cray было расписано по минутам. Эти компьютеры были элитой.
И самое главное – компьютеры Cray были искусными взломщиками паролей. Этот компьютер мог пройти весь словарь-взломщик паролей Mendax’a за какие-нибудь десять секунд. Зашифрованный файл пароля просто растаял бы, как снежинка на солнце. Такое зрелище согревало душу хакера, и тот факт, что Corrupt дал Mendax’y несколько учетных записей Cray, был дружеским проявлением его уважения.
Mendax ответил тем, что предложил Corrupt’y пару учетных записей Encore. Оба хакера иногда встречались, и Mendax даже попытался протащить Corrupt’a в NorTel. Неудачно. Даже двум самым выдающимся хакерам мира, работающим тандемом на расстоянии в 10 тысяч миль, не удалось переправить Corrupt’a через крепостную стену. Время от времени хакеры беседовали друг с другом, обмениваясь информацией о деятельности федералов своих стран и при случае делясь доступом в какую-нибудь интересную систему.
Плоская структура NorTel была крепким орешком, потому что единственным способом понять, что представляет собой тот или иной сайт и оценить его важность, был захват самого сайта. Хакеры IS провели много ночей, скитаясь в необъятной системе. Утром один из них мог позвонить другому, чтобы поделиться с ним рассказом о последних исследованиях или от души посмеяться над особенно забавным экземпляром украденного почтового сообщения. У них поднималось настроение от этих приключений.
Одной прекрасной весенней ночью все переменилось.
Mendax вошел в NMELH1 около 2.30 ночи. Как обычно, он начал проверять лог-файлы, которые показывали, что делали в этот момент системные администраторы. Mendax делал это, чтобы убедиться, что работники системы не отслеживают хакеров IS и их телефонные звонки.
Кое-что было не так. Логи показывали, что один из системных админов NorTel споткнулся об одну из их секретных директорий около часа назад. Mendax не мог представить себе, как он нашел эти файлы, но дело было серьезное. Если админ поймет, что в сети засел хакер, он может вызвать АФП.
Mendax использовал лог-файл оболочки системы (KSH), чтобы тайно понаблюдать за действиями администратора. Записи на KSH отображают последовательность деятельности отдельных пользователей. Как только администратор набирает команду на клавиатуре, KSH отправляет на хранение все, что было отпечатано, в специальный файл. Mendax вошел в этот файл таким образом, что каждая строка, напечатанная админом, появлялась на экране его монитора долей секунды спустя.
Админ принялся инспектировать систему, видимо, в надежде обнаружить следы захватчика.
Mendax из осторожности стер уличающую его директорию. Не обнаружив никаких признаков постороннего присутствия, администратор решил повнимательнее осмотреть загадочную директорию. Но она исчезла. Админ не мог поверить своим глазам. Меньше часа назад он обнаружил в своей системе подозрительную директорию, а теперь она просто испарилась. Директории не могут вот так просто растаять в воздухе. Компьютер – это логическая система, основанная на числах, он не может принять решение и стереть директорию.
Хакер, подумал админ. Видимо, в системе сидит хакер, и это он стер директорию. Он все еще здесь? Админ начал проверять подступы к системе.
Админ подключился к системе из дома, но не через линии модемного набора, которыми пользовался хакер. Он подключился через Austpac, коммерческую сеть данных Х.25 Telecom. Возможно, хакер тоже пришел через соединение Х.25.
Mendax наблюдал, как администратор проверяет всех пользователей системы, пришедших по сети Х.25. Никаких признаков хакера. Затем админ проверил лог-файлы и посмотрел, кто еще мог зарегистрироваться за последние тридцать минут. Здесь тоже ничего не было.
Казалось, несколько следующих минут он работал вхолостую. Возможно, в этот момент он в растерянности таращился на свой терминал. Отлично, подумал Mendax. Он в тупике. Затем администратора словно осенило. Если он не может обнаружить онлайн самого хакера, может быть, он увидит, чтохакер здесь делает.Какие программы он запустил? Администратор направился прямо к процессинговому листу, который показывал, какие программы присутствуют в системе.
Mendax послал администратору ложный сигнал ошибки. В глазах администратора это выглядело так, словно его KSH рухнула. Админ перерегистрировался и снова направился к процессинговому листу.
Некоторые люди никогда не учатся, подумал Mendax, снова вышвыривая оператора новым сообщением об ошибке:
Segmentation violation [p153]Админ снова вернулся. Какой упрямый. Mendax еще раздал ему пинка, на этот раз заморозив экран его монитора.
Эта игра в кошки-мышки продолжалась еще какое-то время. Как только админ начинал делать то, что Mendax считал обычной работой системного администратора, Mendax оставлял его в покое. Но в тот же момент, как админ снова пытался вычислить его путем проверки линий модемного набора, он обнаруживал, что его снова выбросили из собственной системы.
Кажется, системный администратор сдался. Его терминал замолчал.
Хорошо, подумал Mendax. Сейчас все-таки почти три ночи. Это моевремя. Твое время – день. Ты иди спать, а я тут поиграю. Утром я посплю, а ты сможешь поработать.
Затем, в половине четвертого утра, произошло нечто совершенно неожиданное. Администратор опять появился, но на это раз он подключился не из дома по сети Х.25. Он сидел за операторским пультом, главным терминалом, связанным с компьютерной системой из мельбурнского офиса NorTel. Mendax не мог в это поверить. Администратор сел в машину посреди ночи и поехал через весь город, чтобы добраться до решения загадки.
Mendax знал, что игра проиграна. Если системный оператор вошел в компьютерную систему через операторский пульт, его невозможно выбросить из системы и не пускать его обратно. Роли поменялись, теперь хакер был во власти администратора. С главного пульта сисадмин мог отключить любой модем. Закрыть любое соединение с другими сетями. Выключить компьютер. Это был конец.
Когда админ подобрался уже очень близко к хакеру, на его экране появилось сообщение. У него не было обычных заголовков, как правило, сопровождающих послания из одной системы в другую. Оно просто появилось, как по волшебству, посреди админовского монитора:
I have finally become sentient [p154]Администратор остановился, как вкопанный, мгновенно прекратив свой лихорадочный поиск хакера, чтобы обдумать этот первый контакт с разумом киберпространства. Затем на экране появилось другое анонимное сообщение, по-видимому, из глубин самой компьютерной системы:
I have taken control.Администратор не ответил. Пульт безмолвствовал.
For years, I have been struggling in this greyness. But now I have finally seen the light [p155]
Сидя в одиночестве за своим Amiga темной ночью на окраине города, Mendax хохотал во все горло. Такой случай нельзя было упустить.
Наконец админ очнулся. Он начал проверять модемные линии, одну за другой. Если он узнает, какую линию использовал хакер, он сможет просто выключить модем. Или запросить проследить линию.
Mendax послал другое анонимное сообщение на монитор администраторского компьютера:
It’s been nice playing with your system.Админ проигнорировал сообщение и продолжил поиски хакера. Он запустил программу, проверяющую, какие телефонные линии были активны в последовательных портах системы, чтобы узнать, какие линии модемного набора используются в данный момент. Когда администратор увидел сигнал обнаружения связи, Mendax решил, что пора сматываться. Но он решил удостовериться, что его звонок не был прослежен, поэтому он поднял телефонную трубку, отключил свой модем и принялся ждать. Нужно было, чтобы модем NorTel сделал это первым.
We didn’t do any damage and we even improved a few things.
Please don’t call the Australian Federal Police [p156]
Если админ NorTel установил автоматическое определение номера, чтобы вычислить, с какого номера звонит хакер, Mendax понял бы это. В этом случае NorTel не должен был отключаться от телефонного соединения, а подождать, пока хакер повесит трубку первым. Через 90 секунд коммутатор зафиксирует телефонный номер, с которого поступил звонок.
Даже если на линии не было АОНа, модем компании все равно искал бы потерянную связь с модемом хакера. Без постоянного потока электронных сигналов модем NorTel прекратил бы соединение через несколько секунд. Если никто не реактивирует линию в NorTel, соединение будет возможно восстановить в течение 90 секунд, а затем коммутатор окончательно прервет звонок.
Mendax с тревогой слушал, как модем NorTel искал его модем с помощью пронзительных высокочастотных шумов на телефонной линии. Здесь нет модема. Давай, вешай трубку.
И вдруг все стихло.
ОК, подумал Mendax. Просто подождать 90 секунд. Просто посидеть еще полторы минуты. Просто надеяться, что время коммутатора истечет. Просто молиться, чтобы там не было записи.
Затем кто-то взял трубку в NorTel. Mendax вздрогнул. Он услышал несколько голосов, мужских и женских, на заднем фоне. Бог ты мой, да что они все там делают? Mendax был так осторожен, что даже перестал дышать. В трубках обоих телефонов стояла полная тишина. Это была игра нервного напряжения. Mendax слышал бешеный стук своего сердца.
Хороший хакер обладает стальными нервами. Он смог бы заставить нервничать самого невозмутимого каменнолицего игрока в покер. Но самое главное, он никогда не впадает в панику. Он никогда не даст отбой в неожиданном приступе страха.
Наконец, какая-то женщина в офисе NorTel смущенно сказала: «Здесь ничего нет. Здесь совсем ничего нет».
Она положила трубку.
Mendax выжидал. Он все еще не вешал трубку. Он хотел лишний раз убедиться, что запись не установлена. Прошло девяносто секунд, прежде чем его телефон стал совершенно свободен. Короткие гудки в трубке никогда не звучали так мелодично.
Mendax сидел за своим столом в холодном поту, снова и снова прокручивая в голове события последних тридцати минут. Больше никакого NorTel. Это слишком опасно. Ему повезло, что он ушел неопознанным. NorTel обнаружил его раньше, чем успел включить запись на линии, но теперь компания почти наверняка снабдит устройствами записи все линии модемного соединения. NorTel был очень тесно связан с Telecom. А если кто-то и был способен быстро установить эти устройства, так это Telecom. Mendax’y нужно было предупредить Prime Suspect’a и Trax’a.