Читаем Искусство вторжения полностью

Дон добился своей цели с помощью этой демонстрации. «После нее в компании Boeing началась программа по усилению компьютерной безопасности», — рассказывает Дон, Но все эти усилия оставались в зачаточном состоянии, когда Мэтт и Коста реализовали свое проникновение. Дону приходилось «тратить колоссальные усилия на убеждение руководства, чтобы на обеспечение безопасности выделялись серьезные средства». То. что проделали Мэтт и Коста, служило прекрасным аргументом в пользу доводов Дона.

Позиция лидера по обеспечению компьютерной безопасности позволила Дону организовать уникальный компьютерный класс в Boeing. «Представители правительства обратились с просьбой помочь организовать группу из представителей полиции и промышленности для совместной работы. Целью группы должно было стать повышение квалификации полицейских в сфере использования компьютерных технологий в их работе, включая исследовательские методики на базе последних достижений высоких технологий. Я был одним из главных организаторов этого процесса. В работе принимали участие представители компании Microsoft, UN West, телефонной компании, нескольких банков, нескольких финансовых организаций. Агенты секретных служб приходили и делились своими знаниями о технологических аспектах борьбы с хакерами».

Спонсором семинаров по инициативе Дона выступала компания Boeing, а проходили они в одном из центров подготовки компании. «Мы собирали до тридцати пяти полицейских на каждый недельный семинар, где рассказывали им, как сконфигурировать компьютер, как написать ордер на обыск, как готовить на компьютере все необходимые бумаги для судебного расследования — в общем, массу полезных сведений. У нас выступал и Ховард Шмидт, который потом был приглашен в службу „Безопасность Родины“, которая по заданию президента обеспечивала все работы в области борьбы с кибер-преступлениями».

На второй день занятий пейджер Дона зазвонил. «Я позвонил нашему администратору, Филлис, и она сказала «Происходят какие-то странные вещи с этой машиной, я не могу понять их причину". В целом ряду спрятанных директорий находились файлы паролей, объяснила Филлис. А в фоновом режиме работает программа под названием Crack.

Это была плохая новость. Crack — это была программа, специально созданная для взлома шифра паролей. Она пробует в качестве паролей различные слова из словаря и их сочетания с номерами типа Bill1, Bill2, Bill3, чтобы отыскать значения паролей.

Дон послал своего коллегу Кена («нашего гуру по безопасности UNIX») посмотреть, что случилось. Через час Кен послал текст Дону на пейджер. «Лучше тебе прийти сюда. Дела обстоят плохо. Взломано уже много паролей, и они не принадлежат Boeing. На один из таких паролей тебе особенно стоит взглянуть».

Тем временем Мэтт трудился в поте лица в сети компьютеров Boeing. После того, как он получил доступ с привилегиями администратора, «было просто получить доступ к компьютерам других пользователей». Очень часто в файлах содержались номера телефонов производителей ПО и других компьютеров, с которыми компьютер мог соединяться. « Т а м был даже список всех узлов», — говорит Мэтт.

Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста.

Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль.

«Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?" Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“.

Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону.

«Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“.

Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу.

«Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом.

Все услышали только звук, — похоже, голова того парня стукнулась об стол».

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT