Электронная библиотека » Клиффорд Столл » » онлайн чтение - страница 4


  • Текст добавлен: 18 января 2023, 16:38


Автор книги: Клиффорд Столл


Жанр: Исторические приключения, Приключения


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 4 (всего у книги 24 страниц) [доступный отрывок для чтения: 7 страниц]

Шрифт:
- 100% +

Глава 7

На следующее утро босс встретился с Алетой Оуенс – юристом лаборатории. Не теряя времени даром, она позвонила в ФБР. Местное отделение ФБР и бровью не повело. Фред Вайникен, агент по особым поручениям Оклендского отделения, недоверчиво спросил: «Неужели вы звоните только потому, что вам не заплатили 75 центов?» Алета пыталась что-то объяснять про систему защиты и ценность наших данных. Вайникен прервал ее: «Послушайте, если вы предъявите нам очевидные свидетельства пропажи нескольких миллионов долларов или попытки добраться до секретной информации, то мы начнем расследование. В противном случае – оставьте нас в покое.»

Это как посмотреть – наши данные либо ничего не стоят, либо стоят тьму-тьмущую денег. Почем структура энзима? Сколько стоит высокотемпературный сверхпроводник? ФБР мыслит категориями банковских растрат, а мы живем в мире исследований.

И все же мы нуждаемся в сотрудничестве с ФБР. Когда в следующий раз хакер высунет перископ, то мы, быть может, дойдем до тимнетовского телефонного номера доступа в Окленде. Но я слышал, что телефонная компания не будет заниматься выяснением номера звонящего, не имея ордера. Без ФБР не получить ордер.

Алета позвонила нашему окружному прокурору. Окружной прокурор разбушевался: «Кто-то вламывается в ваш компьютер? Давайте, черт возьми, получим ордер и найдем его». Еще нужно будет убедить судью. Недели хватит?

В шестом часу заглянул Дэйв:

– Клифф, хакер не из Беркли.

– Откуда ты знаешь?

– Ты видел, что этот парень использовал команду ps – eafg, а?

– Да, это есть в распечатке, – ответил я.

Обычная команда ЮНИКС, обеспечивающая вывод списка активных процессов – «ps» означает print status (печатать статус), а четыре остальных буквы влияют на вывод на экран. Похоже на переключатели на стереопроигрывателе – изменяется суть команды.

– Клифф, ты слишком привык к нашему ЮНИКСу. С момента изобретения ЮНИКС-Беркли мы механически пользовались командой ps, чтобы посмотреть состояние системы. Скажи мне, на что влияют последние четыре буквы?

Дэйв знал, что я обычно игнорирую непонятные команды. Я держал оборону, как мог: «Ну, флаг е означает, что в список надо помещать имя процесса и окружение, а флаг а – что выводить надо все процессы, а не только ваши. Хакер хотел видеть все, что работало на системе.»

– Ладно, половину ты знаешь. А флаги g и f?

– Не знаю.

– Список с флагом g нужен для сведений как об «интересных», так и о «неинтересных» процессах. Выведены будут все второстепенные задания, например, программа учета, а также все скрытые процессы.

– А мы знаем, что он «химичит» с программой учета.

Дэйв улыбнулся.

– Остался только флаг f. В ЮНИКС-Беркли он отсутствует. Этот флаг используется в ЮНИКС-АТ&Т для вывода списка файлов каждого процесса. ЮНИКС-Беркли делает это автоматически, и не нуждается во флаге f. Наш приятель не знает ЮНИКС-Беркли. Он принадлежит к числу апологетов старого ЮНИКСа.

Операционная система ЮНИКС была разработана в начале 70-х годов в лаборатории Белл фирмы AT&T в Нью-Джерси. В конце 70-х новообращенные почитатели ЮНИКСа из лаборатории Белл посетили университет в Беркли, и была создана новая, более совершенная версия ЮНИКСа.

Между приверженцами небольшой, компактной версии фирмы AT&T и более проработанной версии Беркли произошел раскол. Несмотря на многочисленные конференции, попытки разработать стандарты и разного рода обещания, консенсус достигнут не был. На белом свете остались две конкурирующие друг с другом операционные системы ЮНИКС. Ребята нашей лаборатории использовали, конечно, ЮНИКС-Беркли, как, впрочем, любые здравомыслящие программисты. Говорят, что парни с Восточного Побережья предпочитают ЮНИКС-АТ&Т – а зря! По одной букве Дэйв исключил целую компьютерную популяцию Западного побережья. А не мог ли хакер из Беркли просто использовать один из образцов старой команды? Но Дэйв отбросил это предположение.

– Мы наблюдали работу человека, никогда не пользовавшегося ЮНИКС-Беркли.

Он глубоко вздохнул и прошептал: «Неуч.»

Вэйна совершенно не интересовал ЮНИКС. Кроме того, он чувствовал, что хакер ничего не мог почерпнуть из файла паролей: «Послушайте, совершенно невероятно, чтобы хакер мог что-нибудь расшифровать. Единственно, что он может узнать – наши имена. К чему беспокоиться?»

Поразмыслим… Пароли – это краеугольный камень системы защиты больших вычислительных машин. Персональные компьютеры не нуждаются в паролях: здесь только один пользователь. Каждый, сидящий за клавиатурой, имеет доступ к любой программе. Но когда десять или двадцать человек одновременно используют одну и ту же систему, необходимы гарантии, что сидящий за терминалом человек – не самозванец. Пароли, как и электронная подпись, удостоверяют подлинность транзакции. Работа автоматических машин для подсчета голосов, пользование телефонными кредитными карточками, работа систем перевода электронных денег и даже некоторых телефонных автоответчиков зависит от паролей. «Срисовав» пароли или научившись их подделывать, хакер может создать подложное состояние, пользоваться бесплатно разного рода услугами или покрывать чеки при отсутствии средств на счету. Когда деньги хранятся в несгораемых шкафах, то медвежатники подбирают комбинацию к замку. Теперь, когда средства защиты – это просто биты в памяти компьютера, взломщики охотятся за паролями. Если на компьютере работают пятьдесят или сто пользователей, можно просто хранить пароли в отдельном файле. При подключении надо всего лишь запросить пароль и сравнить его с находящимся в файле образцом. Если вокруг друзья – проблем не возникает. Но как сделать, чтобы кто-нибудь украдкой не заглянул в файл паролей? Ну, надо установить такую защиту, чтобы прочесть его могла только операционная система.

Даже если защитить файл паролей, следует учитывать, что через определенные промежутки времени со всех файлов на магнитные ленты снимаются копии возобновления. Даже программист-новичок может прочесть эти ленты на другом компьютере и вывести содержимое файла. Сама по себе защита файла безопасности не обеспечивает. В 1975 году Боб Моррис и Фред Грамп из лаборатории Белл разработали способ защиты паролей, работающий даже при отсутствии защиты файлов. Они использовали шифрование. Если взять, например, пароль «cradle», то компьютер не ограничится простой записью его в файл. ЮНИКС преобразует буквы пароля в шифрограмму: «pn6eewersyq». В файле хранится результат шифрования, а не исходный текст пароля. Файл паролей ЮНИКСа может выглядеть примерно так:


Aaron: fnqs24kcvs

Blacker: anvpqwOxcsr

Blatz: pn6yywersyq

Goldman: mwe785jcy12

Henderson: rp2d9c149b7


Каждому учетному имени соответствует зашифрованный пароль. Вэйн прав, кража файла паролей не даст ничего, кроме списка фамилий.

Компьютерная программа, преобразующая слово «cradle» в последовательность символов «pn6yywersyq», основана на алгоритме мышеловки: «легко зашифровать и трудно расшифровать». Когда Салли Блатц подключается к системе, она вводит с клавиатуры свое учетное имя – Blatz и пароль – cradle. Система преобразует пароль в последовательность pn6yywersyq и сравнивает эту последовательность с содержимым файла паролей. Если они не совпадают, то Салли выкидывают из компьютера. Сравнивается не сам исходный текст пароля, а результат его шифрования. Надежность охраны паролей зависит от надежности функции «мышеловки». Функции мышеловки – это математические капканы: можно выполнить преобразование только в прямом направлении, а не в обратном. Они быстро преобразуют текст в шифр. К этим замкам нельзя подобрать ключи – невозможно заставить работать алгоритм в обратном направлении. Наши мышеловки строятся в соответствии со стандартом шифрования данных (Data Encryption Standard – DES), разработанным фирмой ИБМ и Агентством Национальной Безопасности. До нас дошли слухи, что электронные привидения АНБ ослабили требования этого стандарта. Они «стреножили» его так, чтобы сами они могли «раскалывать» шифрограммы, а простые смертные – нет. Мы также слышали, что существует тщательно скрываемый способ, при помощи которого ребята из АНБ могут раскрывать код и читать зашифрованные сообщения, а никто другой не может.

Криптографическая DES-программа в нашем ЮНИКСе – это программа общего доступа. Баловаться с ней может каждый. АНБ проанализировала ее сильные и слабые стороны, но отчет засекретила. Случайно до нас дошли слухи, что кто-то раскрыл шифр, но они не подтвердились. Пока АНБ не опубликует результаты анализа стандарта шифрования данных, нам не остается ничего другого, как полагать, что наш способ шифрования достаточно надежен.

Вэйн и я наблюдали, как хакер вломился и «украл» наш файл паролей. Теперь он знал имена нескольких сотен научных работников. Он мог с таким же успехом украсть и телефонную книгу – по крайней мере, там есть и адреса. Если только у него дома не стоит Крей, то он не сможет заставить «Мышеловку» работать в обратном направлении, поэтому наши пароли – в безопасности.

Вэйн беспокоился: «Может, парень наткнулся на способ заставить функцию мышеловки работать в обратном направлении. Давай перестрахуемся и сменим наиболее важные пароли.» Мне нечего было возразить. Системный пароль не менялся уже почти два года; он был свидетелем найма и увольнения многих людей. Против смены моего пароля я не возражал; для большей гарантии я использовал на каждом компьютере другой пароль. Если хакер ухитрится узнать мой пароль для компьютера ЮНИКС-4, то все равно не будет знать пароля для остальных.

Прежде, чем отправиться домой, я еще раз просмотрел распечатку вчерашнего сеанса. Зарылся в десять страничек, в которых был ключ к личности хакера, к его адресу и намерениям. Но очень многое не сходилось: мы проследили его связь, идущую через Тимнет в Окленд, штат Калифорния. Дэйв не верит, что он из Беркли. Он скопировал наш файл паролей, но шифрование превратило его в тарабарщину. Что же он делал с зашифрованными паролями?

Это немного напоминало астрономию. Мы наблюдали явление и по некоторым признакам пытались объяснить событие. Правда, астрономы спокойно собирают информацию, замерев под телескопом. Здесь информация появляется спорадически и поступает от неизвестного источника. Вместо термодинамики и оптики я должен теперь разобраться в криптографии и операционных системах. Однако, физическая связь между нашей системой и удаленным терминалом существует. Применив законы физики, можно понять, что происходит. Физика! Вот где ключ. Зафиксируйте наблюдения. Примените физические принципы. Размышляйте, но доверяйте только доказанному. Подойдите к задаче как к физической проблеме.

Пора записать это в дневник.

Глава 8

В среду, 10 сентября, в 7-51 утра хакер опять появился в нашей системе и проработал шесть минут. Достаточно, чтобы вызвать на моем терминале сигнал тревоги, но мало, чтобы принять меры. Эту ночь я провел дома: «Не вылезать из лаборатории пять дней – вполне достаточно», – сказала Марта.

Во время сеанса меня не было, но на принтере остались следы. Хакер подключился к нашему компьютеру под именем Свентек. Ну, теперь я понимал – он знает пароль Свентека и работает через Тимнет. Но сегодня его не интересовал ЮНИКС-4. Он сразу же перескочил на Милнет. Этот компьютер не был «засвечен». Он являлся частью Интернета – компьютерной сети, связанной с сотней других. С нашего ЮНИКСа можно попасть в Интернет, а оттуда – в Милнет. Милнет принадлежал Министерству Обороны.

Хакер связался с Милнетом через адрес 26.0.0.113, зарегистрировавшись под именем «Хантер», проверил, есть ли там копия Гну-Эмакса, и отсоединился.

Я прикатил в лабораторию около полудня. Следов, ведущих «наверх», не было. Но хакер оставил несмываемые отпечатки «внизу». Чему соответствует этот милнетовский адрес? Сетевой Информационный центр сообщил мне: учебная часть армии Соединенных Штатов в Аннистоне, штат Алабама. Это – место базирования редстоунского ракетного комплекса. Располагается в двух тысячах миль от Беркли. Распечатка не оставляла ни малейших сомнений, что хакер там «побывал». Никто, кроме него, не мог использовать атрибуты доступа Свентека и искать гну-эмаксовскую дыру в каком-то компьютере в Алабаме.

Посоветоваться было не с кем, поэтому я позвонил в аннистонский справочный стол. Учебная армейская часть в Аннистоне имела свой компьютерный центр и наконец я нашел Чака МакНатта – местного волшебника ЮНИКСа.

– Привет, Чак. Мы не знакомы, но я хочу сообщить, что кто-то сует нос в ваш компьютер.

– Кто вы? Может, это вы хотите к нам вломиться?

После двухминутного колебания он спросил мой номер телефона, повесил трубку и перезвонил. Незнакомцам не очень-то доверяют. Может быть, второй раз он мне звонил по специальной непрослушиваемой линии?

– Плохие новости, – сказал я. – Похоже, к вам кто-то вламывается.

– А, черт, опять этот сукин сын, Хантер?

– Да, а откуда вы знаете?

– Эту задницу я видел и раньше.

И он с легким алабамским акцентом рассказал, что в редстоунском ракетном арсенале учет поставок производится на двух компьютерах ЮНИКС. Для ускорения обработки заказов они привлекли и компьютер учетного центра в Аннистоне. Большую часть их информационных потоков составляют свежие новости – удаленных пользователей подключается не так уж много. В субботу утром, спасаясь от жары, Чак сбежал на работу и занялся проверкой пользователей, работающих на их системе. Некто по имени Хантер израсходовал огромное количество машинного времени. Удивленный, что в субботу кто-то работает, Чак послал на экран Хантеру весточку: «Эй, назови себя.» Хантер ответил: «Как вы думаете, кто я?» Чак не простак. Он отправил послание: «Назови себя или я выкину тебя из системы!» Реакция Хантера: «Отвечать не собираюсь.»

– Я выбросил его из машины, – сказал Чак. – Мы позвонили в ФБР, но им плевать. Поэтому мы попросили ОУР проследить за каждым чертовым звонком к нам.

– А что такое ОУР?

– Армейские фараоны. Отдел Уголовного Розыска. Но они даже не почесались.

– Ничего секретного не пропало, так?

В отделении ФБР в Монтгомери, штат Алабама, Чаку сказали примерно то же самое, что и мне в оклендском. Компьютерные преступления их кровь не волнуют.

– Кто он, как ты думаешь?

– Понимаешь, очень странная штука, – продолжал Чак. – Я застукал Хантера, сующего нос в мой компьютер, еще два или три раза, но на подключенных к телефонам магнитофонах ничего не было.

– Бьюсь об заклад, я знаю, в чем дело. Он проникает к вам через черный ход. Через связь с Милнетом.

Чак выругался – он пропустил сеанс. Расставив ловушки на телефонах, он упустил из виду сетевые линии.

– Мы пытались выяснить, кто оседлал нашу систему, – сказал я. – Думали, что это студентишка. Первый след вел в Окленд или Беркли.

– Мы тоже размечтались, что это студентишка из Алабамы, – ответил Чак. – Мы подумывали о том, чтобы вообще прикрыть лавочку, если уж не можем накрыть этого парня. Лучше видеть его за партой, чем за терминалом.

Сначала я даже забеспокоился за парня. Если армейские его схватят, то я ему не завидую.

– Послушай, Чак, у меня для тебя еще сюрпризик. Спорим, что этот молодец имеет в вашей системе права суперпользователя.

– Не может быть. Мы военная база, а не какой-то там идиотский колледж.

Я пропустил мимо ушей этот тонкий намек на Беркли.

– Он копался в вашем Гну-Эмаксе?

– Да, ну и что?

– Знаешь ли ты, как кукушки откладывают яйца?

Я рассказал ему про дыру в Гну-Эмаксе. Чак был огорошен. «Ты хочешь сказать, что эта дырка существует у нас со времени, когда из Уайт Сэндс нам переслали этот чертов файл с Гну, – прохрипел он. – Хотел бы я знать, сколько времени он уже сосет нашу систему». Он все понял. Хакер поковырялся в файлах аннистонской системы. По датам модификации этих файлов можно предположить, что он навещал аннистонские компьютеры с начала июня. Четыре месяца использовал военный компьютер в штате Алабама. И был обнаружен случайно, а не по факту потери информации или расстановки логических мин. Никаких явных повреждений.

Внимательно посмотрев на утреннюю распечатку, я обнаружил, что хакер пользовался командой изменения пароля. На аннистонском компьютере он изменил пароль Хантер на Хеджес. Наконец появилась ниточка. Хеджес Хантер? Хантер Хеджес? Пора просмотреть букву X в телефонной книге Беркли. Три звонка, Харольду, Хейду и Хидду Хантеру: «Вас не заинтересует бесплатная подписка на Компьютерное Обозрение?»

Мимо цели. Всем им было наплевать на компьютеры.

Что общего между физической лабораторией в Беркли и армейским учебным подразделением в Аннистоне, штат Алабама? Добрая старая военная база и левацкий хиппующий городок. Хотя как мы, так и они работали на ЮНИКС-компьютерах и были связаны с милнетовской сетью.

Стоп! В Аннистоне работали на ЮНИКС-АТ&Т. Если верить Дэйву, в аннистонской системе хакер должен чувствовать себя, как дома. Может быть, он с Юга?

Глава 9

Я не мог больше переносить стерильные залы лаборатории, поэтому вышел на улицу полюбоваться панорамой раскинувшейся подо мной Бэй Ареа. Студенческий городок Беркли располагался как раз под нашей лабораторией.

Колыбель движения за свободу слова и антивоенных протестов, он был также известен дикой политической активностью и этническим многообразием. Окажись я поближе, услышал бы, как Молодые Республиканцы доводят до бешенства Социалистических Рабочих, а Китайский клуб с изумлением взирает на все это. В дымных кафе варился кофе; там же измученные выпускники «лепили» свои дипломные работы. В ближайших кафе-мороженых смешливые девицы из университетского женского клуба хихикали с одетыми в черную кожу панками, выделявшимися в толпе гребнем на голове. Но больше всего мне нравятся книжные лавочки. Если стоять у фасада лаборатории, то открывается вид далеко на юг, на милые улочки Окленда, где я когда-то жил. Там, в одном старом бунгало ваш покорный слуга когда-то делил кров с бандой сумасбродов. На берегу залива, напротив, окутанный туманом раскинулся Сан-Франциско – волшебная страна Оз. Три года назад туда приехала Марта изучать юриспруденцию; я притащился вслед за ней. Она того стоила. С ней хорошо было бродить по окрестностям или забираться в пещеры. Главная наша встреча произошла, когда я упал в пещеру на глубину тридцать футов; она пришла на помощь, спустившись вниз, где я, по уши влюбленный, валялся с вывихнутой ногой. Благодаря куриному супу, которым она меня кормила, мои травмы быстро зажили; моя же влюбленность в бесстрашную девочку переросла в любовь.

Теперь мы жили вместе. Она хотела быть философом-правоведом. Она была помешана на айкидо, японском боевом искусстве, и часто приходила домой в синяках, но с улыбкой. Она готовила, ухаживала за газоном, шила лоскутные одеяла, даже плотничала и изготавливала витражи из цветного стекла. Мы просто купалась в пошлом домашнем блаженстве.

Прикатив домой, я рассказал Марте о взломе алабамского компьютера.

– Итак, – сказала она, – на свете, оказывается, существуют технократические варвары. Ну, что еще новенького?

– А то, что я рассказал – разве не новенькое? Кое-кто приобрел очень большую власть и может контролировать данные и коммуникации, – ответил я.

– Ну и что? Всегда кто-нибудь пытался свистнуть чужую информацию. Почитай Маккиавелли. С развитием техники меняются только способы совать нос в чужие дела.

Марта продолжала читать мне лекцию по истории, когда ворвалась Клавдия и начала жаловаться на своего пятого ученика. Клавдия была нашей соседкой, к тому же очень приятной. Она была щедрой, веселой, всегда старалась поделиться с нами своей жизнью, музыкой, кухонной утварью. Она была профессиональной скрипачкой и зарабатывала на жизнь, играя в двух симфонических оркестрах, в камерном трио, да еще и давая уроки детям. Клавдия редко молчала. В коротенькие перерывы между работами она одновременно готовила, болтала по телефону и играла с собакой. Первое время я слушал ее, но затем задумался о злобном хакере. Пока я тут прохлаждаюсь, что он там замышляет?

Клавдия знала, как выкинуть хакера у меня из головы: она принесла видеокассету. Фильм назывался «План 9 из открытого космоса» – пришельцы, прилетевшие на тарелке из тонкой фольги, вытаскивали из могил вампиров.

Среда, 17 сентября. В Беркли шел дождь. Поскольку во всей Калифорнии только у нашей четы не было машины, то мы с Мартой вынуждены были под дождем крутить педали наших велосипедов. По пути я заглянул в коммутаторную посмотреть, не появлялся ли хакер. С моих намокших волос на распечатку капала вода и размывала текст. Ночью к компьютеру кто-то подключался и методично пытался войти в ЮНИКС-4. Сначала с атрибутами гостя, используя пароль «Guest» (гость), затем с атрибутами посетителя, вводя пароль «Visitor» (посетитель); далее пробовались Root (корень), System (система), Manager (менеджер) и Sysop (оператор системы). Через две минуты нападение прекратилось.

Может, это другой хакер? Парень даже не попытался использовать правомочные атрибуты Свентека или Столла. Он просто перебрал очевидные учетные имена и простые пароли. Как часто подобные попытки могут принести успех? Не часто – используя шестибуквенные пароли, хакер имел больше шансов выиграть в эту лотерею и случайно отгадать один из паролей. Поскольку после нескольких неудачных попыток компьютер отключается, то хакеру пришлось бы за всю ночь перепробовать несколько сотен паролей. Нет, чудом хакеру в нашу систему не войти. Он должен знать по крайней мере один пароль.

К 12–29 моя одежда в основном просохла, хотя кроссовки все еще хлюпали. Я грыз черствую булочку и гранит астрономической науки одновременно. Вдруг мой терминал запищал. Тревога в коммутаторной. Быстро (хотя и скрипуче) я затрусил по коридору и успел увидеть, как хакер подключается к нашей системе под именем Свентек.

Еще один выброс адреналина: я позвонил в Тимнет и почти сразу нашел Рона Вивьера. Рон начал слежку, а я прилип к Декрайтеру. Хакер не терял времени даром. Он ввел команду представить список всех активных пользователей и всех запущенных фоновых заданий. Затем он навалился на Кермит.

Получивший свое имя от героя известного кукольного сериала Маппет-шоу Кермит представлял собой универсальный язык связи между компьютерами. В 1980 году Франку да Крузу из Колумбийского Университета потребовалось переслать данные в несколько различных компьютеров. Он создал единый стандарт обмена файлами между любыми системами. Кермит стал эсперанто компьютеров.

Рассеянно жуя все ту же булочку, я наблюдал как хакер использует Кермит для передачи в наш ЮНИКС коротенькой программки. Верный Кермит реассемблировал ее строчка за строчкой и вскоре я смог прочесть ее всю:


echo – п «ДОБРО ПОЖАЛОВАТЬ В КОМПЬЮТЕР ЮНИКС-4 ЛОУРЕНСОВСКОЙ ЛАБОРАТОРИИ В БЕРКЛИ»

echo – п «ЗАРЕГИСТРИРУЙТЕСЬ, ПОЖАЛУЙСТА»

echo – n «УЧЕТНОЕ ИМЯ:»

read account_name

echo – п «ВВЕДИТЕ ПАРОЛЬ:»

(stty – echo; read password; stty echo;

echo’»’;

echo {account name $password»/tmp/.pub)

echo “ИЗВИНИТЕ, ПОПЫТАЙТЕСЬ ЕЩЕ РАЗ”.


Черт возьми! Какая странная программа! Сразу же после запуска она выдает пользователю приглашение ввести имя и пароль. Обычный пользователь увидит на экране:


ДОБРО ПОЖАЛОВАТЬ В КОМПЬЮТЕР ЮНИКС-4 ЛОУРЕНСОВСКОЙ ЛАБОРАТОРИИ В БЕРКЛИ

ЗАРЕГИСТРИРУЙТЕСЬ, ПОЖАЛУЙСТА

Учетное имя:


Затем его терминал перейдет в режим ожидания и будет в нем находиться до тех пор, пока не будет введено учетное имя. После набора имени система отреагирует следующим образом:


ВВЕДИТЕ ПАРОЛЬ:


Пользователь введет пароль. Программа его срисует, выдаст сообщение:


ИЗВИНИТЕ, ПОПРОБУЙТЕ ЕЩЕ РАЗ


и закончит работу.

Большая часть пользователей попытается зарегистрироваться еще раз. Но их пароли уже будут украдены.

Четыре тысячи лет назад Троя пала, когда греческие воины проникли в город, спрятавшись внутри деревянного коня. И этот милый подарочек крадет ключи к системе защиты. Отточенный веками прием срабатывает против любого, кроме параноиков.

Троянский конь хакера крал пароли. Была ли эта программа троянским конем? Может быть, следовало назвать ее дроздом-пересмешником: фальшивая, она имитировала настоящую. У меня не было времени копаться в таких тонкостях – через минуту он поместит программу в системную область и запустит. Что делать? Если я включу блокировку, то обнаружу себя. А если ничего не буду делать, то при каждом входе пользователя в систему в копилку будет «падать» новый пароль.

Но у законного суперпользователя тоже есть власть. До запуска я успел изменить одну строчку в программе хакера. Правка выглядела как простая ошибка. Затем, чтобы замедлить систему, я подменил пару параметров. Замедление было нужно, чтобы хакер исправлял программу не менее десяти минут. Этого достаточно, чтобы успеть принять меры. Я крикнул Дэйву: «Чем накормить троянскую лошадь?» Дэйв примчался мгновенно. Мы переключили компьютер на максимальное быстродействие и приготовили жвачку из фальшивых учетных имен и ложных паролей. Суетиться было, в общем-то, не нужно. Хакер починил своего троянского коня, но инсталлировал его с ошибками. Дэйв мгновенно понял, что программу поместили не в тот каталог. Троянский конь хорошо бы закусил в ЮНИКС-АТ&Т, но не мог пастись на полях ЮНИКСа-Беркли. Дэйв усмехнулся.

– Не хочу повторяться, но тот, за кем мы следим, никогда не был в Калифорнии. Любой ас ЮНИКСа Западного побережья использует команды диалекта Беркли, а твой хакер все еще употребляет команды ЮНИКС-АТ&Т. Его способ употребления команд отличается от общепринятого в системе ЮНИКС-Беркли. Его программа грешит тем же. Это очевидно. Читая книгу, всегда можно понять, что писатель англичанин, а не американец. Конечно, слова «цвет» и «оборона» и в Африке – «цвет» и «оборона», но остается еще различие в стиле.

– В чем же конкретно это проявляется? – спросил я.

Дэйв презрительно посмотрел на меня.

– Хакер использовал команду «read», чтобы считать данные, введенные с клавиатуры. Любой цивилизованный программист использовал бы команды «set».

Мерилом цивилизованности программиста для Дэйва являлось использование ЮНИКС-Беркли. Прочие – дикари. Хакер об этом не знал. Уверенный, что нашел нужное пастбище для своего троянского коня, он запустил свою программу в качестве фонового процесса и отключился. Перед этим Рон Вивьер проследил его по тимнетовской сети и вышел на телефонную линию Окленда, штат Калифорния. Наш ордер еще не написан, поэтому мы не смогли начать выслеживать его телефон.

Хакера уже нет, но троянский конь остался. Как и предполагал Дэйв, он не смог «срисовывать» пароли, поскольку располагался в области, к которой не производилось обращение во время подключения. Действительно, двадцать минут спустя вновь появился хакер, поискал «срисованные» пароли и, должно быть, здорово расстроился, обнаружив, что программа не сработала.

– Послушай, Дэйв, может, поможешь бедняге, – сказал я.

– Послать электронную почту и рассказать, как писать троянского коня? Он может все: имитировать последовательность подключения, запрашивать пользовательское имя и пароль и записывать украденную информацию. Нужны только несколько уроков по ЮНИКС-Беркли.

Заглянул Вэйн, решив поглядеть на потуги хакера.

– В следующий раз облегчите жизнь недотепе и дайте ему VMS. Не то, чтобы на ней было легче хакерствовать, но она, по крайней мере, стандартизирована. ИПДЛВП (Интуитивно Понятно Для Любого Встречного-Поперечного).

Вэйн был прав. Атака троянского коня не удалась потому, что операционная система была не совсем привычной. Если бы все пользовались одной версией операционной системы, то дыра в системе защиты позволила бы проникать во все компьютеры. В действительности существует большое множество операционных систем: ЮНИКС-Беркли, ЮНИКС-АТ&Т, VMS фирмы ДЕК, TSO фирмы ИБМ, VM, DOS и даже Макинтоша и Атари. Разнообразие программного обеспечения приводит к тому, что одиночная атака не приведет к успеху. Как в генетике, когда разнообразие видов помогает выжить при эпидемии, разнообразие программного обеспечения тоже идет на пользу.

Дэйв и Вэйн, продолжая пикироваться, покинули коммутаторную. Я остался, чтобы перезагрузить бумагу в принтере. В 1-30 дня вновь появился хакер; когда он начал работу, я все еще возился с принтером. Можно было догадаться, что будет второй сеанс. Наш налетчик просмотрел свой специальный файл, но никаких паролей там не нашел. Он вывел текст своей программы и несколько минут проверял ее. Программа не работала: сразу видать, рядом нет Дэйва Клэвленда. Явно разочарованный, он стер файл и через пару минут отключился.

Хотя сеанс продолжался всего несколько минут, Тимнет ухитрился опять засечь его в Окленде. Отвечающий за связь Рон Вивьер, всегда приветствовавший любую неожиданность, просто подпрыгнул, когда я позвонил. Если бы узнать телефонную компанию, то дельце можно было бы провернуть за пару дней.

Дэйв чувствовал, что можно исключить всех с Западного Побережья. Чак из Аннистона подозревал, что хакер из Алабамы. Тимнетовские следы вели в Окленд. А я? Я не знал.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации