Категории
Самые читаемые
onlinekniga.com » Документальные книги » Публицистика » Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Читать онлайн Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 65 66 67 68 69 70 71 72 73 ... 106
Перейти на страницу:

Тгах сделал свое великое открытие случайно. Он использовал телефонный спринтер – простую компьютерную программу, которая автоматически набирает ряд телефонных номеров в поисках модемов. Увеличивая громкость звука на своем модеме в тот момент, когда его компьютер набирал номер, производивший впечатление мертвого или несуществующего, он иногда слышал негромкие щелчки после сообщения об отключении. Эти шумы звучали как слабое сердцебиение.

Из любопытства он стал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключенные телефонные линии, которые пока еще не подсоединены. Тгах принялся думать о том, как бы он мог использовать эти странные номера. После того, как он прочитал документ, который Mendax нашел в Англии и скачал в BBS The Devil’s Playground,[p147] его осенила идея. В документе была информация о сигнальных импульсах CCITT #5 – международном стандарте языка, который используется для международной телефонной связи.

Когда ты звонишь из Австралии в США, звонок проходит через локальный телефонный коммутатор в международный шлюз в Австралии. Оттуда звонок путешествует в американский коммутатор. Сигнальные тоны CCITT представляют собой специальные импульсы, которые используются для соединения этих коммутаторов.

Австралийская Telecom применяла последнюю версию этого стандарта, R2, для своих внутренних коммутаторов. Telecom назвала этот стандарт MFC.[p148] Когда, предположим, Тгах звонил Mendax’y, его коммутатор просил коммутатор Mendax’a поговорить с телефоном Mendax’a, используя эти тоны. Коммутатор Mendax’a «отвечал», иногда сообщая, что телефон Mendax’a занят или отключен. Тоны Telecom – парные с аудиочастотами – не существовали в обычных телефонах, и их невозможно было создать, просто нажимая на кнопки домашнего телефонного аппарата.

Trax написал программу, которая позволила его компьютеру Amstrad генерировать эти специальные тоны, а затем посылать их по телефонной линии. В порыве, которые многие в андеграунде потом называли гениальным озарением, Тгах начал фиксировать, что в точности делал каждый тон. Это была трудная задача, поскольку каждый тон мог означать несколько разных вещей на разных фазах «разговора» между двумя коммутаторами.

Увлеченный этим новым способом набора, Тгах выпотрошил мусорные корзины Telecom и нашел там регистрационный список MFC – бесценную часть этой головоломки. Используя список вместе с файлами, полученными от иностранных фрикеров, и потратив невероятное количество кропотливого ручного труда, Тгах постепенно изучил язык австралийских телефонных коммутаторов. Затем он обучил этому языку свой компьютер.

Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру.

Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе.

Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.

Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.

Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET)[p149] по их выслеживанию.

Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:

From [email protected] Mon Sep 23 09:40:43 1991

Received: from [150.203.6.67] by jatz.aarnet.edu.au with

SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);

Mon 23 Sep 91 09:40:39 +1000

Date: Mon, 23 Sep 91 09:40:39 +1000

Message-Id: <[email protected]>

To: [email protected]

From: [email protected]

Subject: Re: Visitors log Thursday Night – Friday Morning

Status: RO

>Date: Sun, 22 Sep 91 19:29:13 +1000

>From: Craig Warren <[email protected]>

>

> Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…

>

>Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.

>

>В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.

>

>Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.

>

>3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.

>

>Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!

>Я буду информировать вас в ближайшее время по мере развития событий.

>

>С уважением Крейг

«Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.

Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.

Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:

Login.

List.

Attach.

Но коммутатор компьютера сохранял молчание.

Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:

Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout.[p150] И увидел в ответ:

error, not logged on[p151]

Ага, подумал Mendax. Нужна команда logon, а не login.

:logon

Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.

Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?

1 ... 65 66 67 68 69 70 71 72 73 ... 106
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус.
Комментарии