Books-Lib.com » Читать книги » Разная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Читать книгу - "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл"

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Разная литература / Приключение книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл' автора Клиффорд Столл прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

195 0 23:01, 25-01-2023
Автор:Клиффорд Столл Жанр:Разная литература / Приключение Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл", которую можно читать онлайн бесплатно без регистрации

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Сисадмин Клиффорд Столл случайно обнаружил, что кто-то посторонний входил в систему, используя данные уволившегося полгода назад сотрудника. Началась охота на хакеров, которая закончилась задержанием в 1987 году жителей ФРГ — легендарного хакера Маркуса Гесса и трех его подельников Ганса Хьюбнера, Дирк-Отто Бжезинского и Карла Коха, которые успешно атаковали 400 компьютеров Министерства обороны США и его подрядчиков и продавали добытые секреты КГБ. Автор подробно и честно рассказал о том, как смог разоблачить советских кибершпионов. В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами.

1 ... 13 14 15 16 17 18 19 20 21 ... 92
Перейти на страницу:
захватывал права суперпользователя. Сеанс продлится не меньше десяти минут. Может быть, этого хватит, чтобы выяснить номер. Ну, давай, «Пасифик», давай, родной!

Прошло три минуты. Ли опять вышел на связь.

— Линия активна, все в порядке. Соединение с магистралью, ведущей в Беркли. Техник уже проверяет линию.

Еще две минуты. Хакер стал суперпользователем и занялся почтовыми файлами.

— Техник из Беркли говорит, что эта линия связана с одним из междугородних каналов фирмы AT&T. Жди.

Но Ли не смог больше ничего добиться. Я слышал его беседу с отделением в Беркли. Тамошний техник твердо стоял на том, что линия междугородняя. Ли попросил его проверить, тем временем хакер принялся за файл паролей.

Полагаю, он внес туда кое-что. Но я отвлекся, пытаясь услышать, что происходит.

— Магистральная группа 369, и, черт возьми, линия направляется в 5096MCLN.

Парень из Беркли чирикал на местном жаргоне.

— Надо звонить в Нью-Джерси. Клифф, ты еще здесь?

— Да. Что происходит?

— Неважно. Как ты думаешь, он еще поработает?

Хакер кончил возиться с файлом паролей и стирал свои временные файлы.

— Ничего не могу сказать. Думаю, что сейчас отключится.

— Отключение от Тимнета, — доложил Рой Вивьер. — Разъединение.

Ли потерял след.

Позвонили из полиции.

— Ну, джентльмены, что же произошло?

Первым говорил Ли Ченг.

— Думаю, что звонок был откуда-то с Восточного Побережья. Правда, есть маленький шанс, что это местная линия Беркли, хотя… нет, связь была через AT&T. Все магистральные линии «Пасифик Беллз» маркируются тремя цифрами; только междугородние магистрали имеют идентификаторы, содержащие четыре цифры. Эти линии… подождите, я посмотрю.

Я услышал стук клавиш. Через минуту Ли продолжил.

— Эй, Клифф, ты знаешь кого-нибудь в Вирджинии?

— Нет. Нигде поблизости нет ускорителей частиц. Нет даже физических лабораторий. Конечно, моя сестра там… Но она в компьютеры не вламывается. Она пишет технические отчеты для этого чертового Военно-Морского флота. Она даже посещает вечернюю школу в Военно-морском колледже.

— Тогда сегодня колотиться без толку. В следующий раз попытаюсь быть пошустрей.

Пошустрей? Вряд ли. На каждый звонок у меня уходило минут пять. Чтобы проследить связь через Тимнет, Рой Вивьер потратил две минуты; еще семь минут съел Ли, разбираясь с телефонными станциями. Четверть часа мы наблюдали путешествие хакера по компьютеру и двум сетям.

Чертова головоломка. Сэнди Мерола чувствовал, что хакер выходит на связь из Беркли. Чак МакНатт из Аризоны подозревал, что из Алабамы. Тимнетовский след вел в Окленд, штат Калифорния. «Пасифик Беллз» называл Вирджинию. Нью-Джерси? После каждого сеанса в моем журнале появлялись новые записи. Однако для картинки недоставало красок. Я начал писать комментарии к каждой распечатке. Я хотел все знать о моем незваном госте, понимать его намерения, предвидеть ходы, знать адрес и имя. Но каков смысл действий хакера? Когда спало напряжение, я занялся распечаткой последнего подключения.

Оба-на! Все, что я видел за эти пятнадцать минут, было лишь увертюрой к основной мелодии хакера. Два часа он был подключен к системе — я же заметил его только напоследок. Проклятье! Если бы я сразу засек его! За два часа можно было выследить даже черта в аду. Почему я его проворонил? Я ждал, что он воспользуется только атрибутами Свентека, а он прежде использовал атрибуты доступа трех других пользователей. В 11–09 утра хакер вошел в систему с учетным именем и паролем Элизы Марк — физика-ядерщика. Атрибуты были правомочными, счета оплачивались отделом физики атомного ядра, хотя сама владелица весь прошлый год проработала в Лаборатории Ферми. Легко выяснилось, что Элиза и понятия не имела, что кто-то использовал ее права доступа. Тот ли это хакер?

Использовав атрибуты Марк, он стал суперпользователем, пробравшись через дыру в Гну-Эмаксе. Имея права менеджера системы, он выбрал пользователей, не подключавшихся к системе в течение длительного времени. Таких пользователей было трое: Марк, Горан и Уитберг. Последние двое давно не работали в нашей лаборатории.

Он отредактировал файл паролей и вдохнул жизнь в три мертвых атрибута. Поскольку ни один из них не был уничтожен, то файлы этих пользователей и их учетная информация оставались в системе. Украв полномочия суперпользователя, хакер отредактировал общесистемный файл паролей. Он и не пытался разгадать шифр пароля Горана — просто стер его. Теперь же, когда пароль отсутствовал, хакер запросто мог воспользоваться им.

Затем хакер исчез. Что он замышляет?

Минутой спустя, он вновь появился, используя имя Горана, но сменив пароль на «Бенсон». Когда Роджер Горан попытается воспользоваться нашим ЮНИКС-компьютером, он здорово удивится, обнаружив, что старый пароль недействителен.

Понятно, почему хакер крал старые атрибуты доступа. Если бы он позарился на действующие, то стали бы поступать жалобы на невозможность войти в систему с привычными паролями… Именно поэтому мой противник охотился за никем не используемыми атрибутами. Мародер!

Украв атрибуты Горана, он затем заграбастал атрибуты Уитберга. Значит, что у него по крайней мере четыре набора атрибутов — Свентека, Уитберга, Горана и Марк. А кто знает, сколько всего? И для каких систем?

Работая под псевдонимом Уитберга, хакер через Милнет попытался соединиться с тремя системами, принадлежащими ВВС. Подождав минутку, он принялся просматривать файлы наших сотрудников. Ученые статьи, нудные технические предложения и описания процесса измерения сечения ядра изотопа бериллия навеяли на него сон. Взлом компьютеров — не тот путь, который ведет к власти, славе и позволяет постигнуть вековую мудрость. Неудовлетворенный, он покрутился вокруг восьмого ЮНИКСа, но Дэйв его надежно запечатал. Разочаровавшись, он распечатал список удаленных компьютеров, доступных из нашей лаборатории. Ничего секретного — имена, номера телефонов и электронные адреса тридцати машин, расположенных в Беркли.

Глава 12

В ожидании очередной атаки я думал, что придется опять ночевать под столом. В этот вечер хакер не появился. Появилась Марта. Она прикатила около семи и привезла термос с овощным супом и шитье (чтобы я не сидел без дела). Стеганое одеяло — непростая штука. Каждый треугольник, квадрат и параллелограмм нужно подогнать по размеру, отгладить и пришить. А как отличить лоскуток от обрезка? Облик творения начинает проявляться только после того, как лоскутки пришиты и обрезки выброшены. Вроде вычисления хакера.

В 11–30 я прекратил слежку. Если хакер явится в полночь, то принтеры сами засекут его.

На следующий день хакер появился только один раз. Я проворонил его, обедая с Мартой в кафе на углу, где джазмены наяривали мелодии 30-х годов. Повеселей, чем ловить хакера. Певец надсаживался в шлягере: «Все любят мою крошку, а моя крошка любит только меня». Марта сказала: «Бред. Выходит, „крошка“ и певец — одно и то же лицо».

— Как так?

— Смотри, понятие

1 ... 13 14 15 16 17 18 19 20 21 ... 92
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: