Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Здесь есть возможность читать онлайн «Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: М., Год выпуска: 1996, ISBN: 1996, Издательство: ИЦ «Гарант», Жанр: ОС и Сети, Биографии и Мемуары, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Не нужно сушить себе мозги. Информационный компьютер сети выдал полдюжины военных Командных Центров Управления. Хакер продолжил поиск, используя в качестве ключей другие слова: «Чейенни», «icbm», «боевой», «khll», «Пентагон» и «Колорадо».

Прочесывание милнетовского каталога напоминало перелистывание телефонного справочника. Чей еще номер он наберет?

Все. Для каждого ключевого слова нашлось несколько компьютерных адресов. Набрав штук тридцать, он отключился от Милнета. Затем методично пытался ворваться: в Центр Обслуживания Данных ВВС в Арлингтоне, штат Вирджиния, Научно-исследовательскую Лабораторию Баллистики, Учебный Центр ВВС в Колорадо Спрингс, Тихоокеанский Центр Наблюдения ВМФ на Гавайях и в тридцать других мест. И опять потерпел неудачу. Ему случайно попались компьютеры, в которых не использовались очевидные пароли. Сегодня был вечер разочарований. Наконец, он попытался вернуться на старое место охоты: в аннистонскую военную базу. Пять попыток, и все безуспешные.

Затем он оставил Милнет в покое и вернулся в мой ЮНИКС. Я наблюдал, как кукушка откладывает яйцо: он еще раз повозился с файлами и стал суперпользователем. Старый трюк: использование дыры в Гну-Эмаксе для замены системного файла atrun на свою подпольную программку. Спустя пять минут Сезам открылся: он стал системным менеджером. Теперь за ним нужен был глаз да глаз. Он мог нечаянно или нарочно разрушить систему. Для этого достаточно одной команды, например, rm * — это команда стирания всех файлов. Однако он лишь вывел телефонные номера некоторых компьютеров и отключился.

Ого! У него появился список номеров машин, с которыми часто связывался наш компьютер.

Однако Майтер заглушил внешние телефонные порты. Хакер должен был уже это обнаружить. Все-таки он продолжал собирать телефонные номера. Должно быть, у него был другой способ связи. Майтер был не единственным отправным пунктом его телефонной системы.

Он опять вернулся. Куда бы он ни направлялся, все его подключения отвергались. Скорее всего, использовал неверные пароли.

Как только он вернулся, то сразу же запустил Кермит. Он собирался скопировать файл к себе в компьютер. Опять мой файл паролей? Нет, на этот раз ему нужны были сетевые программы. Он попытался откачать объектные коды двух таких программ: telnet и rlogin.

Всякий раз, когда один из наших научных работников подключается через Милнет, используется telnet или rlogin. Обе программы обеспечивают удаленную связь с чужими компьютерами. Каждая из них транслирует команды пользователя этому компьютеру. Очень удобное место для троянского коня. Заменив пару строчек в telnet, он может создать улавливатель паролей. Всякий раз, когда наши ученые мужи будут подключаться к удаленной системе, эта коварная штучка будет складывать пароли в секретный файл. Конечно, подключение пройдет благополучно, но когда хакер попадет в мой компьютер в следующий раз, этот файл будет содержать список паролей.

Я видел, как строчка за строчкой Кермит передавал программу хакеру. Теперь я знал, что длительные задержки обусловлены связью через спутник и через длинные кабели, идущие в Германию.

Наблюдая за ним, я испытывал чувство, что на меня выливают ушат помоев. Он крадет мои программы, очень умные программы… Обидно. Но я не мог даже стереть Кермит. Он сразу же это заметит. Теперь, когда я его уже почти настиг, особенно не хочется засветиться. Но надо действовать быстро. Как остановить грабителя и не обнаружить себя?

Я взял цепочку для ключей и бросился к кабелям, подсоединенным к линиям хакера. При помощи цепочки я закоротил провода на одно мгновение. Такой помехи было достаточно, чтобы компьютер сбойнул, но недостаточно, чтобы связь прервалась. Для хакера это выглядело как искажение нескольких символов. Неправильно написанные слова и неразборчивый текст — компьютерный эквивалент атмосферных помех. Он будет грешить на сеть и в конце концов сдастся. При паршивом качестве связи работать через международную линию бесполезно.

Все сработало превосходно. Далее я проведу еще одну манипуляцию с цепочкой, он увидит помеху, и его компьютер попросит повторить последнюю строку. Я должен быть осторожен и допустить передачу небольшой порции данных. Однако перекачка должна происходить очень медленно: нужно, чтобы на копирование файла он потратил всю ночь.

Хакер сделал еще одну попытку. Неудачно. Он не смог прорваться сквозь мою дымовую завесу и не нашел причину возникновения помехи.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Представляем Вашему вниманию похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Обсуждение, отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x