Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Здесь есть возможность читать онлайн «Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: М., Год выпуска: 1996, ISBN: 1996, Издательство: ИЦ «Гарант», Жанр: ОС и Сети, Биографии и Мемуары, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Итак, мой хакер ворвался в компьютеры ЛРД и ВМФ. Несколько месяцев назад, до того как я обнаружил его в Беркли, он болтался в Милнете. Эти объекты атаки были ранее мне неизвестны. Не являются ли они ключом к определению местоположения хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.

Нет, это неубедительно и ни к чему не приведет.

Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.

Наша система чересчур открыта. Все на доверии.

Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.

Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.

Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.

Запуск нового компьютера не всегда проходит гладко и некоторые системные менеджеры никогда не меняют пароли, несмотря на то, что фирма ДЕК прикладывает массу усилий, чтобы заставить их это сделать. И что в результате? Сегодня можно войти в некоторые системы с учетным именем SYSTEM и с паролем MANAGER.

Системные атрибуты обладают всей полнотой привилегий, можно читать любой файл, гонять любую программу и менять любые данные. Глупо оставлять их без защиты.

Хакер либо знал об этих паролях, открывающих ему черный ход, либо был осведомлен о плюхах в операционной системе VMS. Так или иначе, не приходится сомневаться в том, что он назубок знал две операционные системы — ЮНИКС и VMS. На это обычно нужны годы. Конечно, системщики, работающие с ЮНИКСом, могли воспользоваться дырой в Гну-Эмаксе, поскольку представляют себе все слабые места. Большинство системных менеджеров VMS осведомлены о несекретных паролях, устанавливаемых фирмой ДЕК по умолчанию. Но чтобы стать специалистом в операционных системах, необходимо не менее пяти лет, а навыки, приобретенные при работе с одной, почти невозможно использовать для другой. Мой хакер провозился с ЮНИКСОМ не менее двух лет и примерно столько же с VMS. Возможно, на своем веку ему приходилось быть системным менеджером и администратором. Это не школьник. Однако назвать его многоопытным волшебником тоже нельзя — он не знал ЮНИКС Беркли.

Я следил за человеком в возрасте от двадцати до тридцати лет, курящим сигареты Бенсон и Хеджес. Он врывается в военные компьютеры и ищет секретную информацию.

Мне позвонил Тиджей из ЦРУ.

— Нет ли чего новенького о нашем приятеле?

— Похоже, ему далеко до пенсии.

Я пустился в объяснения, рассказал о военно-морском центре, паролях по умолчанию, но Тиджей меня прервал.

— Есть распечатки этих последних сеансов?

— Нет. Эти сведения получены в результате анализа майтеровских телефонных счетов. Если это неубедительно, есть другие доказательства. Он создал учетную запись с именем Хантер. Совсем как в Аннистоне.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Представляем Вашему вниманию похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Обсуждение, отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x