Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера

Здесь есть возможность читать онлайн «Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Призрак в Сети. Мемуары величайшего хакера: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Призрак в Сети. Мемуары величайшего хакера»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.
«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

Призрак в Сети. Мемуары величайшего хакера — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Призрак в Сети. Мемуары величайшего хакера», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Я попросил ее ввести FTP, а потом – IP-адрес. Так должно было установиться соединение с Colorado Supernet, но там требовалось некоторое время дожидаться открытия каждого нового соединения.

Она сказала: «Думаю, это противоречит нормам безопасности. Я сейчас проконсультируюсь с моим менеджером по безопасности насчет вашей просьбы».

«Нет, подождите, подождите!» – запричитал я, даже не скрывая отчаяния. Поздно, она уже отложила трубку.

Через несколько минут я уже изрядно нервничал. Что если она включила магнитофон и стала меня записывать? К тому времени, как Алиса через несколько минут взяла трубку, моя рука с телефоном уже затекла.

«Рик, я поговорила с менеджером по безопасности. Указанный вами IР-адрес не относится к комплексу Motorola», – сказала она.

Я совершенно не собирался говорить ни слова больше, чем было необходимо, мало ли что.

«Вот незадача», – ответил я.

«Мой менеджер сказал, что следует послать вам файл через специальный прокси-сервер, это обусловлено соображениями безопасности».

Меня стало обуревать нарастающее разочарование, я думал: «Недолго музыка играла, недолго хакер танцевал».

Алиса продолжала: «Хорошая новость: он дал мне свои имя и пароль к серверу, поэтому я смогу переслать вам файл». Немыслимо! Я не верил своим ушам. От души поблагодарил ее и сказал, что она может звонить мне в любое время, если что-то еще будет неясно.

...

В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite.

Когда я добрался до дома, весь исходный код новейшего и популярнейшего продукта Motorola уже дожидался меня. За время, которое потребовалось бы, чтобы дойти домой по снегу, мне удалось уговорить Алису выдать строжайше охраняемые коммерческие тайны ее коллеги – менеджера по безопасности.

В ближайшие дни я перезвонил Алисе еще несколько раз и заполучил различные версии исходного кода MicroTAC Ultra Lite. Я чувствовал себя как агент ЦРУ, который завербовал стукача в иранском посольстве, причем он даже не представлял, что сливает информацию стратегическому врагу государства.

Я стал думать, что если заполучить исходный код к телефону оказалось так легко, то, может быть, как-то удастся пробраться на серверы отдела разработки Motorola и скопировать исходный код, какой мне только приглянется, но уже без помощи Алисы или какого-нибудь другого штатного сотрудника компании. Алиса упоминала хост-имя файлового сервера, на котором хранился весь исходный код «Ic 16».

Я начал издалека и узнал прогноз погоды в городе Шаумбург, штат Иллинойс, где находился отдел по работе с мобильными абонентами компании Motorola. Прогноз был такой: «Вчера начался буран, он продлится весь вечер и завтрашний день, порывы ветра – до 30 метров в секунду».

Превосходно.

Я нашел номер их сетевого операционного центра (NOC). Из более ранних исследований мне было известно, что политика обеспечения безопасности, которая действовала в Motorola, требовала от сотрудников, входивших в корпоративную сеть с удаленного компьютера, не только указания имени пользователя и пароля, но и кое-чего еще.

Там действовала так называемая двухфакторная аутентификация. Для нее использовался механизм SecurlD, описанный выше. Это был созданный компанией продукт Security Dynamics. Каждый сотрудник, которому требовалось входить в сеть с удаленного компьютера, получал секретный PIN-код и устройство размером с кредитную карточку. Эту штуку нужно было носить с собой.

На ее дисплее всегда отображался шестизначный код-пароль. Этот код изменялся каждые 60 секунд, что, казалось бы, исключало всякую возможность перехвата кода злоумышленником. Всякий раз, когда удаленному пользователю требовалось войти в корпоративную сеть Motorola, он вводил PIN-код, а потом код-пароль, что отображался на экране устройства [131] Подробнее об этой технологии: http://www.iptp.net/ru/security3.php .

Я позвонил в сетевой операционный центр, мне ответил парень по имени Эд Уолш. «Привет, – сказал я, – это Эрл Робертс из отдела обслуживания мобильных абонентов», – разумеется, я назвал имя реального сотрудника этого отдела.

Эд спросил, как дела, и я ответил: «Ты знаешь, не очень. Не могу попасть в офисную сеть из-за этого проклятого бурана. Понимаешь, мне нужно залогиниться на рабочую станцию из дома, a SecurlD я забыл на рабочем столе. Не мог бы ты его мне принести или послать за ним кого-нибудь? А потом считаешь код, с которым нужно входить в систему? У моей команды все сроки горят, а я сижу и ничего не могу сделать. В офис не поедешь: очень опасно сейчас на дорогах».

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Призрак в Сети. Мемуары величайшего хакера»

Представляем Вашему вниманию похожие книги на «Призрак в Сети. Мемуары величайшего хакера» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Призрак в Сети. Мемуары величайшего хакера»

Обсуждение, отзывы о книге «Призрак в Сети. Мемуары величайшего хакера» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x