Books-Lib.com » Читать книги » Разная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Читать книгу - "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл"

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Разная литература / Приключение книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл' автора Клиффорд Столл прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

195 0 23:01, 25-01-2023
Автор:Клиффорд Столл Жанр:Разная литература / Приключение Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл", которую можно читать онлайн бесплатно без регистрации

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Сисадмин Клиффорд Столл случайно обнаружил, что кто-то посторонний входил в систему, используя данные уволившегося полгода назад сотрудника. Началась охота на хакеров, которая закончилась задержанием в 1987 году жителей ФРГ — легендарного хакера Маркуса Гесса и трех его подельников Ганса Хьюбнера, Дирк-Отто Бжезинского и Карла Коха, которые успешно атаковали 400 компьютеров Министерства обороны США и его подрядчиков и продавали добытые секреты КГБ. Автор подробно и честно рассказал о том, как смог разоблачить советских кибершпионов. В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами.

1 ... 34 35 36 37 38 39 40 41 42 ... 92
Перейти на страницу:
хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.

Нет, это неубедительно и ни к чему не приведет.

Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.

Наша система чересчур открыта. Все на доверии.

Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.

Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.

Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.

Запуск нового компьютера не всегда проходит гладко и некоторые системные менеджеры никогда не меняют пароли, несмотря на то, что фирма ДЕК прикладывает массу усилий, чтобы заставить их это сделать. И что в результате? Сегодня можно войти в некоторые системы с учетным именем SYSTEM и с паролем MANAGER.

Системные атрибуты обладают всей полнотой привилегий, можно читать любой файл, гонять любую программу и менять любые данные. Глупо оставлять их без защиты.

Хакер либо знал об этих паролях, открывающих ему черный ход, либо был осведомлен о плюхах в операционной системе VMS. Так или иначе, не приходится сомневаться в том, что он назубок знал две операционные системы — ЮНИКС и VMS. На это обычно нужны годы. Конечно, системщики, работающие с ЮНИКСом, могли воспользоваться дырой в Гну-Эмаксе, поскольку представляют себе все слабые места. Большинство системных менеджеров VMS осведомлены о несекретных паролях, устанавливаемых фирмой ДЕК по умолчанию. Но чтобы стать специалистом в операционных системах, необходимо не менее пяти лет, а навыки, приобретенные при работе с одной, почти невозможно использовать для другой. Мой хакер провозился с ЮНИКСОМ не менее двух лет и примерно столько же с VMS. Возможно, на своем веку ему приходилось быть системным менеджером и администратором. Это не школьник. Однако назвать его многоопытным волшебником тоже нельзя — он не знал ЮНИКС Беркли.

Я следил за человеком в возрасте от двадцати до тридцати лет, курящим сигареты Бенсон и Хеджес. Он врывается в военные компьютеры и ищет секретную информацию.

Мне позвонил Тиджей из ЦРУ.

— Нет ли чего новенького о нашем приятеле?

— Похоже, ему далеко до пенсии.

Я пустился в объяснения, рассказал о военно-морском центре, паролях по умолчанию, но Тиджей меня прервал.

— Есть распечатки этих последних сеансов?

— Нет. Эти сведения получены в результате анализа майтеровских телефонных счетов. Если это неубедительно, есть другие доказательства. Он создал учетную запись с именем Хантер. Совсем как в Аннистоне.

— Ты записал это в журнал?

— Конечно. Я все туда заношу.

— Не можешь ли прислать мне копию?

— Ну, это личные заметки…

Тиджей же не пришлет мне копию своих отчетов.

— Не валяй дурака. Если мы собираемся поджарить немного буковку «Ф», то я должен знать, что происходит.

Буковка «Ф». Я напряг память. Преобразование Фурье? Фауна? Фотография?

— Что это за буква «Ф»? — спросил я, стесняясь своего невежества.

— Эта буковка сидит в Вашингтоне, — ответил Тиджей слегка раздраженно. — Ребята Дж. Эдгара. Бюро.

— Так и сказал бы, ФБР. Дошло. Тебе нужен мой журнал, чтобы убедить буковку «Ф» начать работу?

— Да. Пришли его мне.

— Давай адрес.

— Просто Тиджею, почтовый индекс 20505. Дойдет.

Ни должности, ни фамилии, ни улицы, ни штата. Я подумал, получал ли он вообще обычные письма.

Когда ЦРУ слезло с моей шеи, я вернулся к настоящей работе. Я немного поигрался с графической программой профессора Антонссона и обнаружил, что она удивительно проста. Все это объектно-ориентированное программирование сводилось к тому, что не надо использовать переменные и структуры данных при написании программ. Вместо этого вы сообщаете компьютеру сведения о предметах. Чтобы описать, например, робота, вы подробно указываете сведения о его стопах, голенях, суставах, торсе и голове. Не надо никаких иксов и игреков. А графическое исследование просто означает, что когда робот начинает двигать голенью, стопы и большие пальцы ног перемещаются автоматически. Чтобы переместить каждый объект, не надо писать отдельную программу. Здорово! Провозившись пару дней с программой из Колтеча, я почувствовал ее простоту и элегантность.

Я немного подправил изображение и добавил цвета и заголовки. Босс хотел заставить меня прыгать через обручи, я же устроил ему целый трехмерный цирк.

Глава 27

День Благодарения — пора откупоривать бутылки. Марта на своем велосипеде еле дотащила в рюкзаке сорок фунтов продуктов. Она высказалась насчет спящих до ужина приживал и велела мне разгрузить рюкзак и убрать в доме.

— Выложи овощи, дорогой, — сказала она, — я иду за едой.

Куда еще?! Видя мое изумление, она снисходительно объяснила, что решила купить все свежее, и что нужны еще гусь, мука, масло, сливки и яйца. Действительно, праздничек. Я выложил продукты и нырнул обратно в постель. Меня разбудили запахи печенья и гуся, распространяющиеся по дому. Должны были прийти аспиранты — друзья Марты, которые не могли поехать домой (или предпочли кухню Марты маминой). Парочка профессоров права, несколько мрачных воинов из кружка айкидо и

1 ... 34 35 36 37 38 39 40 41 42 ... 92
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: