Кевин Митник - Искусство вторжения

Здесь есть возможность читать онлайн «Кевин Митник - Искусство вторжения» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2005, ISBN: 2005, Издательство: ДМК пресс, Компания АйТи, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Искусство вторжения: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Искусство вторжения»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Искусство вторжения — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Искусство вторжения», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста.

Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль.

«Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?" Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“.

Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону.

«Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“.

Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу.

«Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом.

Все услышали только звук, — похоже, голова того парня стукнулась об стол».

Когда все уселись на свои места. Дон почувствовал, что напряжен и е нарастает. «Я сказал им: „ Н у что же, ребята, пришло время провести тренировку в реальных условиях“?

Вместе с теми, кто следил за его действиями, Дон приготовился к битве. Прежде всего он отправился в компьютерный центр в Бельвью, где был расположен межсетевой экран. «Мы быстро обнаружили тот компьютер, на котором была запущена программа Crack, где работали хакеры и с IP-адреса которого они пришли».

К этому моменту с помощью программы взлома паролей, работающей на компьютере в компании Boeing, наши хакеры могли направиться в любую часть сети Boeing из сотен компьютеров.

Один из компьютеров, входящих в сеть Boeing, был не в Сиэтле, он находился на другом побережье США. Вот что вспоминает Коста : « Э т о был один из компьютеров Н А С А в исследовательской лаборатории в Вирджинии — Сгау5, настоящая драгоценность. Это был один из критических моментов. В моей голове стали роиться разнообразные фантазии. Одни секреты, хранящиеся в этом компьютере, могли сделать меня богатым, другие — лишить жизни, а третьи — упрятать в тюрьму».

Участники семинара тем временем знакомились с работой компьютерного центра Boeing. Они были просто ошеломлены, когда служба безопасности Boeing обнаружила, что атакующие полу-ч и л и доступ в компьютер Cray, с трудом поверил этому и Дон. « М ы должны были очень быстро, в течение часа, максимум двух, определить точку проникновения через межсетевой экран». Тем временем Кен расставлял в межсетевом экране виртуальные ловушки для того, чтобы определить, куда еще удалось проникнуть хакерам.

Дон позвонил в местную телефонную компанию и попросил их запустить режим «ловушек и отслеживания» на модемных линиях Boeing, которые использовали атакующие. Так называется методика отслеживания звонка, при которой определяется номер телефона, с которого этот звонок был сделан. Телефонисты согласились без возражений. «Они очень тесно сотрудничали с нами и прекрасно знали, кто я такой, поэтому не задавали вопросов. Это одно из преимуществ работы в специальном полицейском подразделении».

Дон расположил свой ноутбук между модемами и компьютерами, «в основном для того, чтобы фиксировать все командные строки в специальном файле». Затем он соединил с каждым компьютером принтеры Oki, чтобы «печатать все, что они делают в режиме реального времени. Мне это было необходимо для доказательств. Вы не можете возражать против листка бумаги, в отличие от электронного файла». Это не удивительно, — он должен был думать о том, чему больше поверят присяжные — электронному файлу или бумажному документу, напечатанному в момент происшествия.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Искусство вторжения»

Представляем Вашему вниманию похожие книги на «Искусство вторжения» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Искусство вторжения»

Обсуждение, отзывы о книге «Искусство вторжения» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x