Читаем Искусство вторжения полностью

Оборудование в сельскохозяйственном офисе было достаточно современным, поскольку, как объясняет Дэнни. другие тюрьмы зависели от их сервера. Слово «зависели» означает, что компьютеры в других тюрьмах соединялись через «dial-up» соединение с сервером сельскохозяйственного офиса, который был сконфигурирован так, что реализовывал dial-up соединение через RAS Microsoft (Remote Access Services).

Ключевым моментом, волновавшим друзей, были модемы. «Главным было получить контроль над модемами». — вспоминал Вильям. «Их контролировали достаточно жестко. Но мы смогли получить доступ к нескольким из них». Теперь, когда они были готовы работать из кухонного помещения, «все что нам надо было сделать, это соединить внутренние линии с сельскохозяйственным офисом».

Вот что это означает на практике: из кухонного помещения ребята послали команду с модема компьютера набрать внутренний номер телефона. Этот звонок пришел на модем в офисе Дэнни, который был соединен с его сервером. Сервер был соединен внутренней сетью с другими компьютерами в офисе, в некоторых из которых были модемы. соединенные с внешними телефонными линиями. Компьютеры кухонного и сельскохозяйственного офиса «беседовали» друг с другом по внутренней телефонной линии. Следующей командой было указание компьютеру из сельскохозяйственного офиса соединиться с Интернетом. Раз-два, и соединение установлено!

Не спешите, не все так просто. Двум нашим хакерам еще предстояло получить соединение с Интернет-провайдером. Вначале они перепробовали все имена и пароли сотрудников, которые работали в их тюрьме, «когда мы были уверены, что они уехали в город в магазин или куда-то еще», говорит Дэнни. Всю эту информацию им удалось собрать при помощи программы под названием «BackOrifice», популярного средства удаленного контроля, который давал им возможность управлять удаленным компьютером так, как если бы они сидели прямо за ним.

Естественно, использование паролей других людей было очень рискованным делом — можно было попасться, причем самыми разными путями. Здесь выход нашел Вильям. «Я попросил моих родителей оплатить доступ в Интернет у местного Интернет-провайдера», поэтому им не пришлось больше использовать пароли доступа других людей.

Таким образом они получили доступ в Интернет из сельскохозяйственного офиса в любое время дня и ночи. «У нас было два FTP-cep-вера, которые загружали кинофильмы, музыку, хакерские программы и все. что угодно». — говорит Дэнни. «Я смог добраться даже до тех игр, которые еще не были выпущены».


ПОЧТИ ПРОРВАЛИСЬ

Вильяму удалось достать звуковую карту для своего компьютера, а вдобавок к ней еще и колонки, так что они могли полноценно прослушивать музыку и смотреть фильмы. Когда охранник спрашивал их, чем они занимаются, Вильям отвечал ему: «Я не лезу в твои дела, и ты не лезь в мои».

«Я все время объяснял охранникам, что есть некоторые вещи в жизни, которые я могу им обещать. Во-первых, у меня нет и не будет пистолета, и я никого здесь не убью. Во-вторых, я не буду пользоваться наркотиками и глушить свое сознание. В-третьих, я не сводник и никогда не буду участвовать в их делах. В-четвертых, у меня не будет никаких дел с женщинами-охранниками.

Я не мог обещать им, что не буду бороться. Я никогда не лгал им. И они уважали мою честность и прямоту, поэтому и делали кое-что для меня. Всегда можно уговорить охранников при помощи разумных слов.

Слова правят нами. Можно уговорить женщину раздеться, а мужчину — сделать то, что вам нужно, чтобы он сделал».

Но, как бы убедительно вы не говорили, ни один охранник не позволит заключенному соединить свой компьютер с внешней телефонной линией. Каким же образом нашим двум приятелям удалось совершать свои хакерские эскапады в непосредственной близи от охранников? Вильям объясняет:

«Мы смогли сделать многое из того, что сделали, поскольку охранники смотрели на нас, как на недоумков. Мы находились в тюрьме в сельскохозяйственном районе, поэтому охранникам было невдомек, чем мы занимаемся. Они даже и вообразить не могли, на что мы способны».

А вот еще одна причина того, что два заключенных выполняли всю работу с компьютерами, за которую получали зарплату другие. «Большинство из сотрудников тюрьмы, которые должны были работать с компьютерами, просто не имели представления о них, поэтому нам приходилось делать их работу», — рассказывает Вильям.

Эта книга переполнена историями о том, какой хаос и какие повреждения могут причинить хакеры, но Вильям и Дэнни не относятся к этому разряду людей. Они просто хотели развить свои компьютерные умения и по мере возможности развлечься, трудно не понять их устремления в тех обстоятельствах, в которых они оказались, Вильям подчеркивает, что ему очень важно это различие.

«Мы никогда не стремились причинить вред кому-либо. Я считал (со своей точки зрения), что имею право изучать то, что я хочу изучать, чтобы иметь возможность нормально жить после освобождения из тюрьмы».

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT