Читать книгу - "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл"
Аннотация к книге "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл", которую можно читать онлайн бесплатно без регистрации
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Сисадмин Клиффорд Столл случайно обнаружил, что кто-то посторонний входил в систему, используя данные уволившегося полгода назад сотрудника. Началась охота на хакеров, которая закончилась задержанием в 1987 году жителей ФРГ — легендарного хакера Маркуса Гесса и трех его подельников Ганса Хьюбнера, Дирк-Отто Бжезинского и Карла Коха, которые успешно атаковали 400 компьютеров Министерства обороны США и его подрядчиков и продавали добытые секреты КГБ. Автор подробно и честно рассказал о том, как смог разоблачить советских кибершпионов. В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами.
На этот раз он вел себя совсем нагло. Проверил, кто работает с системой, пролез через дыру, просмотрел электронную почту. Раньше он иногда ошибался в новых командах. Сегодня такими командами не пользовался. Был спокоен и сосредоточен. Никаких ошибок. Как будто работал на публику.
Он сразу же связался с аннинстонской учебной армейской частью и распечатал файл, содержащий сведения о боеготовности ракет. Затем попробовал соединиться с армейской научно-исследовательской лабораторией баллистики в Абердине, штат Мерилэнд. Прорыв через Милнет занял не более секунды, однако он не смог разгадать пароли лабораторных компьютеров. Остаток утра прокопался в файлах наших научных работников, ища пароли.
Чтобы защититься от случайного угадывания, в Ливерморе машина изобретала самые дурацкие пароли, например, agnitfom или ngagk. Естественно, такую абракадабру никто запомнить не мог. И что в результате? Некоторые хранили пароли в текстовых файлах. Какая польза в кодовом замке, когда код нацарапан на стенке подъезда?
Дэйв Клэвленд сосредоточенно следил за действиями хакера. «Слава Богу, что он хоть не может забраться в ливерморские компьютеры», — сказал он.
— А почему?
— Их закрытые системы полностью изолированы от сети.
— Тогда зачем ему нужен пароль?
— В Ливерморе стоит несколько несекретных машин, на которых проводятся исследования в области термоядерной физики. Они пытаются построить термоядерные реакторы для получения дешевой электроэнергии. Знаешь, термоядерная реакция в магнитных полях тороидальной формы — помнишь беличье колесо?
— Конечно. В детстве у меня было что-то вроде.
— Не сомневаюсь. Поскольку это не военные исследования, то к этим компьютерам разрешен доступ через сети.
— Лучше, наверное, предупредить Ливермор. Пусть аннулируют эти атрибуты.
— Подожди пока. От нас невозможно связаться с компьютером, на котором проводятся исследования термоядерной реакции в магнитном поле. Твой дружок замучается долбить.
Хакер проработал еще несколько минут и отключился, даже не попытавшись прорваться в Ливермор. Дэйв и я подписали распечатки в надежде, что когда-нибудь они послужат вещественным доказательством. Мы оставили принтеры в коммутаторной и пошли в мой кабинетик. Через час терминал запищал: хакер вернулся.
Однако принтеры молчали. Проверив ЮНИКС, я обнаружил гостя. Он зарегистрировался под именем Свентек. На этот раз он вошел не через тимнетовские порты! Я проверил модемы. Два научных работника редактируют программы, чиновник вымучивает список поставок котельного железа и студент сочиняет любовное письмо. Никаких признаков хакерства.
Я бегом бросился в кабинет и проверил состояние ЮНИКС-компьютера. Все правильно, Свентек. Но откуда? Вывод: хакерский порт — не обычная линия с темпом передачи данных 1200 Бод. Поэтому его нельзя было засечь из коммутаторной. Он работает через нашу локальную сеть Этернет. Зеленый кабель, соединяющий сотню терминалов и рабочих станций, разбросанных по всей лаборатории. Я бросился к Вэйну.
— Слушай, хакер в нашей локальной сети!
— Остынь, Клифф. Дай посмотреть. Да, Свентек в нашем ЮНИКС-4. Посмотрим, что он будет делать.
— Но это точно хакер. И он работает через нашу этернетовскую сеть.
— Ах-ах-ах! Есть десяток способов все выяснить. Я просто включу мой этернетовский анализатор и посмотрю, кто чем занимается.
Пока Вэйн вводил параметры, я думал о происходящем. Наша локальная сеть представляет собой общую шину, проходящую через все комнаты. То, что он нашел способ к ней подключиться — плохая новость: значит, хакер может нападать даже на персональные компьютеры, подключенные к Этернету. Может, так легче будет его разыскать? Если хакер живет здесь в Беркли и работает в нашей лаборатории, то Вэйн вычислит его точку подключения к Этернету с точностью до двух футов.
— Вот это соединение. Он работает с компьютера, управляющего ТРМП-сетью.
— Ты считаешь, что хакер вламывается в нашу лабораторию через ТРМП-сеть?
— Вот именно. Он подключается из Лоуренсовской лаборатории в Ливерморе. Сеть для расчетов Термоядерных Реакций в Магнитных Полях.
Я крикнул через коридор: «Эй, Дэйв! Отгадай, кто нанес визит в Ливермор?»
Дэйв тихонько вошел в кабинет Вэйна.
— Как он туда попал? Оттуда нет пути в наш ЮНИКС.
— Не знаю, но он сидит в нашем Этернете, а связь из Ливермора.
Брови у Дэйва поползли вверх.
— Не знал, что вы можете так со мной поступать. Хакер нашел путь в ЮНИКС, а я ничего об этом не знаю.
Вэйн разразился обычной тирадой против ЮНИКСа. Я оставил их грызться, а сам позвонил в Ливермор.
Чтобы найти системного менеджера ТРМП-сети, пришлось сделать три звонка.
— Привет, вы меня не знаете. Спешу сообщить, что у вас в системе сидит хакер.
Женский голос ответил: «А вы-то кто?»
— Я работаю в Лоуренсовской лаборатории в Беркли. Кто-то торчит в моем компьютере. Подключение через ТРМП-сеть. Похоже, из Ливермора.
— О, черт. Я проверю наших пользователей… Только одно задание использует связь между Ливермором и Беркли. Атрибуты 1674… принадлежат какому-то Кромвелю.
— Это он, — сказал я. — Хакер свистнул пароль пару часов назад, здесь, в Беркли, в командном файле.
— Я аннулирую эти атрибуты. Мистер Кромвель будет пользоваться системой, когда научится хранить секреты.
Ну да, виноваты пользователи, а не система, заставляющая использовать тарабарщину в качестве паролей. Попробуйте запомнить — agnitfom.
— Можете выследить подключение?
— Не можем, у нас нет такого права. Прежде всего вам надо связаться с руководством.
— Но пока кто-нибудь примет решение, хакер слиняет.
— У нас выполняется секретная инсталляция, — сказала она. — Если узнают, что в Ливерморе хакер, то полетят головы.
— Если не узнать, откуда подключается хакер, то никогда не узнать, сидит ли он сейчас у вас в системе.
— Я обслуживаю компьютеры, а не ловлю преступников. Сами гоняйте вашего дикого гуся.
Она решила перекрыть доступ и аннулировать украденные атрибуты. Хакер исчез. Если бы даже она начала слежку, я все равно не смог бы контролировать его действия. Конечно, я бы понял, «сидит» ли он в моем компьютере или нет. Но ТРМП-сеть непосредственно связана с машиной и не заходит в коммутатор. Мои принтеры не перехватили бы его клавиатурный ввод.
Подавленный безысходностью ситуации, я поплелся обедать. Ко мне подсел Луис Альварец. Изобретатель, физик и нобелевский лауреат, Лью был человеком эпохи Возрождения, перенесенным в двадцатый век.
— Ну, как астрология? Все балуешься с телескопами?
С сияющих высот Альварец запросто снисходил до земных тварей вроде меня.
— Поднимай выше: я теперь в компьютерном центре. Надо бы писать программы, а я все время гоняюсь за хакером.
— И как успехи?
— Он здорово играет в прятки. Сначала я думал, что он из Беркли, затем — из Окленда, затем из Алабамы или Вирджинии. Последний раз удалось проследить его до Ливермора.
— В ФБР
Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.
Оставить комментарий
-
Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
-
Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
-
Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
-
Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев