Navigation bar
  Print document Start Previous page
 49 of 131 
Next page End  

вскоре он добрался до номера дозвона. Он назвал мне номер как самую рутинную
информацию. И потом, заставил его подождать, пока я пробовал. Идеально.
Так что теперь я преодолел препятствие подключения к сети. Я дозвонился и
обнаружил, что они настроили терминальный сервер, который позволяет звонящему
подключаться к любому компьютеру в их локальной сети. После кучи попыток, я наткнулся
на чей-то компьютер, где был гостевой аккаунт без необходимости ввода пароля. Некоторые
ОС, когда они только установлены, заставляют пользователя создать логин и пароль, а также
предоставляют гостевой аккаунт. Пользователь должен поставить свой пароль на гостевую
учетную запись или отключить ее, но многие даже не знают об этом или не хотят чего-либо
делать. Эта система, скорее всего, была только что установлена, и владелец даже не
побеспокоился об отключении гостевого аккаунта.
Благодаря гостевому аккаунту, у меня теперь был доступ к одному компьютеру, на
котором оказалась старая версия операционной системы Unix. В Unix'е, операционная
система содержит файл, в котором есть зашифрованные пароли каждого, у кого есть доступ к
компьютеру. Файл с паролями содержит одностроронний хэш  (т.е. форма шифрования
необратима) пароля каждого пользователя. С хэшем, пароль, к примеру «justdoit» будет
представлен в зашифрованном виде; в данном случае, хэш будет конвертирован Юниксом в
13 численно-буквенных символов.
LINGO
хэш  строка беспорядочно записанных символов, которая получается из пароля путем
одностороннего шифрования. Процесс теоретически необратим; т.е. считается, что
невозможно извлечь пароль из хэша.
Когда Билли Боб из зала захочет перевести какие-либо файлы на другой компьютер, он
обязан идентифицировать себя, предоставив логин и пароль. Система, которая проверяет его
авторизацию, шифрует его пароль, а потом сравнивает его результат с хэшем, содержащимся
в файле с паролем; если они совпадают, ему предоставляют доступ.
Из-за того, что пароли в файле зашифрованы, файл сделан доступным для
пользователей, так как, по теории, нет способа расшифровки пароля. И это смешно. Я скачал
файл, сделал атаку по словарю(см. главу 12 для более подробного объяснения метода), и
выяснил, что один из инженеров, парень по имени Стив Крэмер, в данный момент имел
учетную запись на компьютере с паролем «Janice». Я решил попробовать войти с этим
паролем на один из серверов разработчиков; он не подошел; если бы все сработало, это бы
сэкономило много времени и уменьшило риск. Не помогло.
Это значило, что мне придется обманом заставить парня сказать его имя пользователя и
пароль. Для этого мне пришлось дождаться выходных. Вы уже знаете остальное. В субботу я
позвонил Крэмеру и рассказал уловку о черве и сервере, которого надо восстановить, чтобы
избежать его подозрений.
А что насчет истории, которую я ему рассказал о том, что он заполнял свои бумаги при
приеме? Я рассчитывал на то, что он не вспомнит, что этого никогда не было. Новый
сотрудник обычно заполняет столько бумаг, что через несколько лет никто не вспомнит. И
даже если он меня раскусит, у меня еще был длинный список других имен.
С его именем пользователя и паролем я вошел на сервер, покопался некоторое время, а
потом обнаружил файлы со схемами STH-100. Я не был уверен, какие из них являются
ключевыми, так что я перевел файлы на dead drop  , бесплатный FTP сайт в Китае, где они
будут храниться без чьих-либо подозрений. Пусть клиент разбирается в этом мусоре и ищет,
что ему нужно.
LINGO
dead drop  место для хранения информации, где вряд ли ее найдут другие. В мире
традиционных шпионов, это место могло бы быть за отколотым камнем в стене; в мире
компьютерного хакера, это обычно сайт в удаленной стране.
Анализ обмана
Для мужчины, которого мы называем Крэйгом Коборном, или кого-нибудь вроде него,
Hosted by uCoz