...
Учетные данные не удалось выудить из самой автоинспекции ни ему, ни какому-либо другому хакеру. Невероятно!
Когда Джастин стал воспроизводить запись тоновых сигналов модема через прибор, который преобразовывал эти сигналы в текст, выводимый на экран компьютера, он обнаружил, что среди прочей информации там были данные, а также пароль какой-то организации. Она имела доступ к информации калифорнийской службы регистрации автотранспортных средств. Учетные данные не удалось выудить из самой автоинспекции ни ему, ни какому-либо другому хакеру. Невероятно! Так и представляю, как у Джастина отвисла челюсть. Возможно, он поверил в свою удачу и стал сам пользоваться этими данными, чтобы подделывать автомобильные номера и водительские права.
Рон не просто рассказал мне эту историю о Джастине. Он также поделился со мной подробностями. «Адрес в GTE Telenet – 916268.05. Как только дисплей опустеет, пишешь буквы „DGS“. Пароль – „LU6“. Все – ты вошел!»
Я оторвался от телефона и сразу же попробовал. Сработало!
С тех пор мне уже не приходилось социально-инженерными методами выведывать информацию в службе регистрации автотранспортных средств. Я мог узнать все, что пожелаю, быстро, чисто и безопасно.
Когда Остин рассказал об этом взломе, я перестал думать о том, что и он может быть доносчиком, который добывает информацию и помогает федералам меня повязать. Если бы он был информатором, то ФБР никогда бы не позволило ему дать мне доступ к защищенным данным автоинспекции. Я был уверен: иметь дело с Роном безопасно.
Добывая информацию об Эрике, я массу времени провел в онлайн и на телефоне, общаясь с известным голландским хакером, который работал под кличкой RGB. Ему нравилось находить ошибки и вламываться в самые разные системы. Его нашли в мае 1992 года и арестовали дома в голландском Утрехте. Правительственные агенты выдали себя за продавцов из компьютерной компании (в аресте RGB был задействован сводный отряд, куда входили сотрудники местной полиции и организации PILOT). Это была группа в составе правоохранительных органов, сформированная для борьбы с компьютерными преступлениями. RGB рассказывал, что у полицейских имелись сотни страниц распечаток наших разговоров.
Когда его выпустили, мы снова занялись совместным хакерством. RGB начал зондировать компьютерные системы в Университете Карнеги-Меллон и наблюдать за их сетевым трафиком, пользуясь программой tcpdump. После нескольких недель слежки ему удалось перехватить пароль штатного сотрудника CERT (группы быстрого реагирования на нарушения компьютерной безопасности). Как только RGB убедился, что пароль работает, он, воодушевленный, сразу же связался со мной и попросил помочь найти различные интересные вещи, особенно известные компьютерные уязвимости, которые мы могли бы использовать в наших хакерских интересах.
Группа быстрого реагирования на нарушения компьютерной безопасности, работавшая на базе Университета Карнеги-Меллон в Питтсбурге, представляла собой научно-производственный центр, который финансировался властями. Группу основали в ноябре 1988 года после того, как червь Морриса вырубил десять процентов всего Интернета [148] Фактически это был еще Arpanet. Подробнее о Черве Морриса: http://www.r-i-p.info/artview.phpPicH41
. Группа CERT должна была предотвращать серьезные нарушения безопасности. С этой целью организовали Сетевой операционный центр для связи с экспертами в области компьютерной безопасности. Центр создал программу обнаружения уязвимостей. В рамках этой программы требовалось публиковать информационные бюллетени об обнаруженных уязвимостях. Как правило, это делалось после того, как производитель программного обеспечения разрабатывал патч или создавал обходные пути, которые позволяли снизить опасность той или иной бреши. В 2004 году функции CERT перешли в юрисдикцию Министерства национальной безопасности США.
Задумайтесь на минутку: если кто-то обнаруживал уязвимость в системе безопасности и сообщал о ней, CERT должна рассказать об этом в своем бюллетене. Большинство таких бюллетеней посвящалось преимущественно предоставляемым сетевым службам (exposed network services) – элементам операционной системы, к которым возможен удаленный доступ. Кроме того, в таких изданиях сообщалось и об уязвимостях, что могли эксплуатировать локальные пользователи, те, у кого уже была учетная запись в системе. Уязвимости обычно находились в Unix-подобных операционных системах, в том числе SunOS, Solaris, Irix, Ultrix и др., которые тогда использовались в Интернете.
Читать дальше
Конец ознакомительного отрывка
Купить книгу