Уильям Саймон - Призрак в Сети. Мемуары величайшего хакера
Всякий раз, когда я доставал телефон и снова куда-то звонил, проклятый вертолет устремлялся за мной. Час от часу не легче!
Выключил телефон и побежал.
Когда телефон не работал, вертолет меня уже не преследовал. Все было ясно. Никаких сомнений. Меня отслеживали по трафику моего телефона.
Я остановился поддеревом, прислонился к его крепкому стволу, чтобы перевести дух. Мимо меня шли люди, у которых прямо на лицах было написано, что я подозрительно выгляжу.
Через несколько минут никакого вертолета не появилось, я стал успокаиваться.
Нашел таксофон и позвонил отцу. «Иди к таксофону в „Ральф“», – сказал я. «Ральф» – это супермаркет рядом с отцовской квартирой. Снова пригодилась моя странная память, которая великолепно запечатлевала любые телефонные номера.
Когда я дозвонился до отца, то рассказал ему о том, как за мной гнался вертолет. Мне так нужно было его сочувствие, его поддержка и понимание.
На самом же деле в ответ получил нечто иное:
«Кевин, если ты думаешь, что за тобой и правда кто-то может гоняться на вертолете, то тебе нужно лечиться».
Глава 32 Неспящие в Сиэтле [151]
...Caem alw Ymek Xptq’d tnwlchvw xz lrv lkkzxv ? [152]
Если федералам не нравился мой хакерский промысел, как им понравится то, если я попытаюсь хакнуть другого хакера?
Парень по имени Марк Лоттор в то время был под обвинением и ждал суда как один из соучастников Кевина Поулсена. У Марка была своя фирма Network Wizards [153] . Она продвигала на рынок одну штуку – «Арсенал любителя сотовых экспериментов». Этот комплект предназначался для того, чтобы хакеры, телефонные фрикеры и другие мошенники могли с персонального компьютера брать под контроль сотовые телефоны OKI 900 и OKI 1150. Кое-кто был уверен, что у Лоттора имелся исходный код к OKI 900. Другие думали, что он методом обратного проектирования воссоздал прошивку телефона и разработал этот комплект. Я хотел заполучить копии всего его богатства, то есть исходного кода, или подробное описание обратного проектирования.
Я занялся исследованием этой проблемы и выяснил, что у Марка была подружка по имени Лили Плэм. Что бы выдумали? Она работала в Sun! Прекрасно, лучше не придумаешь. У меня по-прежнему оставался доступ во внутренние сети Sun через несколько канадских систем, которые я взломал. Через этот ход я без труда добрался до рабочей станции Лили. Я установил там анализатор пакетов – специальную программу, которая перехватывала весь ее сетевой трафик, – и стал терпеливо ждать, пока она подключится либо к системе Марка, либо к собственному домашнему компьютеру. Наконец на крючок кое-что попало:
...PATH: Sun.COM(2600) => art.net(telnet)
STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [IDLE TIMEOUT]
DATA:
lile
[email protected]
В последних двух строках были указаны ее логин и пароль, которые позволили зайти на сервер с ее домашнего компьютера. Потом я воспользовался неисправленной брешью в системе и заполучил административные привилегии.
Еще один анализатор пакетов я поставил на ее домашней системе, art.net, и всего через несколько дней она зашла оттуда в систему Марка, выдав мне логин и пароль для входа на его сервер. Я дождался раннего утра, снова проник на сервер Марка и воспользовался такой же ошибкой в системе безопасности, как и на компьютере Лили.
Сразу же задал в системе Марка поиск по запросу *oki (звездочка, в данном случае это так называемый подстановочный символ, который означает «искать все файлы, где в именах встречается последовательность oki»). Проверив все файлы, я установил, что исходного кода к OKI 900 у Марка не было, но он воссоздал его при помощи обратного проектирования. В этом ему помогал другой хакер.
...Взломав хост в Калифорнийском университете Сан-Диего, я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Кто же это был? Немыслимо. Меньше всего я ожидал, что им может оказаться Тсутому Шимомура из Центра суперкомпьютерных вычислений Сан-Диего, тот самый эксперт по компьютерной безопасности с внушительной репутацией и еще более внушительным эго. Странно, но в то самое время Лоттор был под обвинением федеральных властей по делу Кевина Поулсена. Он также пользовался помощью эксперта по компьютерной безопасности, который по контракту работал на правительство. Что бы это значило?
Раньше я уже сталкивался с Шимомурой, и ему ничего не было об этом известно. За год до этого, в сентябре 93-го, после того как я проник в сеть Sun, я обнаружил, что этот японец ищет ошибки в операционной системе SunOS и докладывает о том, что удается найти. SunOS была одной из ведущих операционных систем этой компании. Мне нужна была информация, и я нацелился на его сервер. Взломав хост в Калифорнийском университете города Сан-Диего (этот компьютер назывался euler), я смог заполучить права администратора и установить в системе анализатор сетевого трафика.
Видимо, мне помогла какая-то счастливая звезда. Через несколько часов я обнаружил пользователя david, который входил на компьютер ariel, один из серверов Шимомуры. Перехватив по сети пароль Дэвида, я забрался в систему Шимомуры и просидел там несколько дней, пока меня не обнаружили и не убрали. В итоге Шимомура понял, что Дэвида взломали, и попытался выследить меня, но дошел до тупика. Теперь, вспоминая об этом, я понимаю: Шимомура наблюдал за собственным сетевым трафиком и видел, что происходит.
До того как меня выставили из системы, я украл оттуда множество файлов. Большая часть всяческих интересных вещей мне не досталась, но я знал, что рано или поздно вернусь туда. Теперь мне нравится заниматься тем, за чем пристально наблюдают, – спасибо Лоттору.
Зондируя систему Лоттора, я нашел файл с инструкциями, где описывалось, как изменить электронный серийный номер (ESN) сотового телефона OKI с клавиатуры.
...Чтобы задать esn, перейдите в режим отладки
команда #49 NN SSSSSSSS <SND>
NN 01 или 02
SSSSSSSS – новый ESN# в шестнадцатеричной системе.
Для облегчения доступа задайте 000000 в качестве предохранительного кода!
По-видимому, Лоттор и Шимомура выполнили обратное проектирование и сделали специальную версию прошивки, которая позволяла пользователю без труда изменять ESN своего телефона с клавиатуры. Это могло понадобиться только с целью клонировать номер другого сотового телефона. Я улыбнулся и покачал головой. Однако возникала еще более серьезная загадка: зачем понадобилось хакеру, находящемуся под федеральным обвинением, и эксперту по безопасности вместе клонировать сотовые телефоны? Этого я так и не узнал.
В любом случае мне так и не удалось достичь основной цели и найти исходный код от производителя OKI. Просматривая файлы Лоттора, я узнал, что Шимомура написал программу 8051 для дизассемблирования кода. С ее помощью Лоттор воссоздал прошивку. Кроме того, я прочитал большую переписку, которую вели друг с другом Лоттор и Шимомура. Они обсуждали свой проект по обратному проектированию OKI. В одном интересном письме Лоттор послал Шимомуре консольную программу, которая называлась modesn.exe.
...OKI ESN Modifier. Copyright (С) 1994 Network Wizards
Название программы не оставляло никаких сомнений: она специально написана для того, чтобы изменять электронные серийные номера мобильников OKI. Очень интересно. Опять же я мог представить лишь одно практическое применение для этой программы – мошенничество.
Я заархивировал и сжал все файлы, которые касались сотовых телефонов, в том числе и эту переписку. Однако процесс затянулся. Во время передачи файла мое соединение внезапно оборвалось. Наверное, Лоттор пришел домой и заметил, что происходит. Он, возможно, просто выдернул сетевой кабель. Черт возьми! Потом он отключил свой компьютер от Интернета.
На следующий день его сервер снова был онлайн и он сменил все пароли. Я воспрянул духом и стал искать другую лазейку в его систему. Оказалось, что он поддерживает несколько серверов на pagesat.com, службе экспресс-новостей. У меня ушло меньше дня, чтобы получить там права администратора и установить анализатор пакетов.
Я стал наблюдать за моей программой. Не прошло и нескольких часов, как Марк вошел в pagesat, подключился к своему серверу и тоже вошел туда. Мой анализатор перехватил его учетные данные.
...Мой анализатор перехватил его учетные данные. Меня переполнял восторг.
Меня переполнял восторг. С нетерпением дождался 6:00. Я предположил, что в это время он уже собирается спать. Тогда я подключился к его серверу и снова вошел. Невероятно, но файл, который я пытался скачать днем раньше, по-прежнему был там. Всего через 30 минут я скопировал файл на один из аккаунтов, которые взломал на Netcom.
Из электронной переписки и обмена файлами между этими двоими я узнал, что проектом руководил Лоттор, а Шимомура занимался им в свободное время. Было очевидно: и на машине у Тсутомы должен быть код OKI, а возможно, и больше информации, чем я мог бы добыть у Лоттора. Мне было необходимо во всем этом разобраться. Рано или поздно мне пришлось бы вернуться на компьютеры Шимомуры.