最新网址:www.llskw.org
我使用了 一个假名字,并且附注已付500美元保证金预定了 一 个房间,我们将在那里进行一夜狂欢。我们基本上整个周末都呆在 那里,开派对,并且喝空了整个微型酒吧。
他们闯入了旅馆的计算机系统,并且”获得了住宿在这间旅馆 的客户信息,其中包括他们的财务信息在付账离幵旅馆之前,两人在服务台前停步,试图要回他们的 “保证金”.当工作人员告诉他旅馆会给他寄一张支票时,他们给 了他一个假地址后离幵了。
我们从未因为这样的事情被判罪“,Costa表示,接着补充 道,”很可能是法规的有效期限到了。后悔吗?几乎没有。唯一 后悔的就是在那个调酒吧里付了账。“大门开启那个周末狂欢以后,受到鼓舞的孩子们又回到他们的计算机, 看看他们通过黑客手段闯入地方法院能否做些别的事情。他们很快 发现法院计算机的操作系统是从Subsequent公司买来的。软件有 一个固定功能,在任何需要补丁软件的时候,它会自动拨打电话到 Subsequent公司--例如,如果Subsequent计算机的一个客户购买 了防火墙,并且操作系统运行防火墙时需要补丁软件,公司有办法 让他们登录到他们公司的计算机系统来获得修补程序。
有一位朋友,一个C语言程序员,他有为黑客编写特洛第4章警方与入侵黑客的较量伊木马的技能这是一种能为黑客提供一种秘密方式,按照黑客自己 先前安置的进入计算机方式来重新进入计算机的软件。如果口令被 更改或计算机己经釆取了其他措施来锁定计算机访问端门便不能 进入,使用这样的软件则仍然可以得心应手。通过地方法院的计算 机,Matt把特洛伊程序植入到Subsequent公司计算机。设计的 这个软件用来”获取所有U令并且将之存储到一个秘密文件上, 以及给我们留一个入口 (管理员入口)的直通道以防止我们被锁在 外面进入Subsequent的汁算机给他们带来了意外的收获,他们进 入到一系列使用Subsequent公司操作系统的其他公司。“它告诉 我们能进入的其他计算机。”所列名单当中的一家公司是当地的龙 头企业,Matt的父亲工作的地方:波音航空公司。
我们得到了 Subsequent公司一位工程师的用户名和口令, 这些工程师是那些卖给波音公司的机器的研发人员。我们发现可以 得到所有波音机器的登录名和口令“,Costa表示。
第一次拨打电话与波音系统的外线连接时,他幸运地碰 到了别人留下的空隙。
打进电话的最后一个人没有挂好电话调制解调器,因此当我拨 号进入时,我实际上处于这个用户名的会话下。从而让我可以使用 别人的Unixshell, ”哇,我突然闯入这些人的领域。“一些早期的拨号调制解调器未配置成当呼叫人挂掉了电话, 它们就自动注销系统的功能。作为年轻人,每当我偶尔碰到这样的 调制解调器配置,通过发送指令到电话公司切换或由社会管理框架 技术人员连线,我可以导致用户掉线。一旦连线破坏,我在用户掉 线时间内就能拨号上去并登录账户。另一方面Matt和Costa,也能 轻易地进入仍然在线的连接。)有了用户的Unix shell就意味他们不受防火墙的限制,计算机 等待他们发出指令。Matt回忆:
入侵的艺术我立即先行一步去破解了他的口令,然后我用这个账户在其他 计算机上登录,在那些计算机上我能够以系统管理员身份进入。一 旦我有了根口令,就可以使用其他的一些账户,设法到其他一些人 进入的计算机上看他们的历史记录。
当Matt打拨号时,调制解调器恰好在线,如果这是巧合,那 么当Matt和Costa闯入公司时,波音计算机系统内一些东西正在 运行,则是更大的巧合。
当时,波音航空公司正在主办一个高水平的计算机安全研讨 会,与会听众包括公司员工,以及来自执法部门、FBI和特工局等 单位的人员。
主持这次讨论会的是DonBoelling,他熟知波音的计算机安全 系统措施并一直不遗余力地改进它们。Don在安全工作一线有些年 头了。”我们的网络和计算机安全系统和别的地方基本差不多,都 是一些简单的手段。我真是很担心这个问题。“早在1988年,他开始管理波音公司新的电子设备,有一次, 他和部门总裁和几位副总裁举行了一个会议,向他们提出,”看我 能对你们的网络做些什么“.他用黑客手段进入调制解调器线路, 告诉他们,计算机系统并没有设定口令,并且展示了他能攻击任何 一个他想攻击的设备。这些行政人员看到一台接一台的计算机都有 一个釆用”guest“ 口令的guest账户。此外他还演示了可以在这样 的账户上轻易访问口令文件,并下载到其他的计算机上,甚至位于 公司外部的计算机也能完成这样的事情。
他幵始让”波音公司启用计算安全程序“.Don这样告诉我们。 但当Matt和Costa幵始闯入时,他当时的这一努力成果似乎并没 有奏效。他曾经面临”在一个困难时期去说服管理层在计算机安全 上面投入资源和资助“.Matt和Costa这一行动刚好证明”那确实 是值得去做的第4章警方与入侵黑客的较量他勇敢地担当了安全系统发言人的这个角色,从而促使Don 在波音组织了幵创性的计算机伪装和辨识技术研讨班。“一位政府 官员问我们是否能帮助执法人员和工业人员学习信息技术。开办这 个课程是为培训执法人员的计算机科技伪装和辨识技术,包括高技 术调查技术。参加会议的代表有来自微软、美_西部、电话公司、 几家银行以及几不同的金融机构。特工局特工向大家展示了他们高 超伪造技术方面的知识。”在波音主办的这个课程,在公司的一个计算机训练中心举 行。“我们大约有35位执法人员用为期一周的时间学习关于怎样 追踪计算机,怎么写搜查证,怎么在计算机上做辩识,以及完整地 工作。并且我们请来了 Howard Schmidt,他后来被招募到国家安 全局,为总统解答有关电脑犯罪问题。”幵课第二天,Don的传呼机响了。“我打电话给管理员Phyllis, 她说计算机上发生了一些奇怪的事情,但是她无法准确判断到底是 怎么回事。一些看起来像口令文件的东西存在隐藏目录中,”她解 释到,“有一个Crack的程序正在后台运行。”这可不是什么好消息。Crack是设计用来破解加密口令的程序。 它试图用一个词列表或一个词典列表,就像Billl、BU12、Bill3这 样的词的交替设法破解口令。
把资料发给他的搭档Keri( “我们的Unix安全大师”),让 他看一看。大约一个钟头后,Ken打电话给Don, “您应该来这里 看看。情况看起来相当糟糕。我们发现许多被破解的口令,但这些 口令的用户并不是波音公司的。这个地方需要您亲自来看看。”与此同时,Matt正在奋力入侵波音计算机内部系统。他获得 系统管理员权限后,“只要有人一旦登录这台计算机,我就能很容 易地访问他们的账户。”这些文件通常留有软件卖主和其他计算机 公司的电话号码。“其他主机的主目录都显示在上面,” Matt说。 很快两位黑客就闯入了各种公司的数据库。“很多地方都留下了我 们的足迹”,Costa说。
由于不想离开研讨会,Don要求Ken把他在电脑屏幕上看到入侵的艺术的情况传真过来。拿到传真后,Dot!缓了一口气,因为传真上面的 用户ID他都不熟悉。但他对那些以“Judge(法官)”开头的用户名 感到迷惑。他百思不得其解:
我一直在思考? a噢,天啊! “我走入这间教室,里面坐满了 执法人员。我问他们,”你们听过这些名字吗? “我念了一串名字, 一个联邦官员回答我:”他们是西雅图地方法院的法官。“我说, ”很好,我这里有一份口令文件,其中有26个口令已被破解。“ 这些联邦官员的脸色开始变了。
看到曾经与他一起工作FBI工作人员拨了几个电话。
他拨电话到美国地方法院,并和系统管理员联络上。我确实可 以很清楚地听到电话那头的声音,”不,不可能。我们的系统没有 联上Internet.他们不可能得到我们的口令文件。我不相信那是我 们的计算机。“ Leech继续说道,”这就是你们的计算机,我们已 经看到你们的口令文件。“那位管理员仍然坚持说,”不,那是不 可能发生的亊。没有人可以闯入我们的计算机系统。“低头看看他手中的名单,看到了根用户口令--只有系统 管理员知道的最高机密口令--已经被破解了。
请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org