My-library.info
Все категории

Кевин Митник - Искусство вторжения

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Кевин Митник - Искусство вторжения. Жанр: Прочая околокомпьтерная литература издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Искусство вторжения
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
17 сентябрь 2019
Количество просмотров:
378
Читать онлайн
Кевин Митник - Искусство вторжения

Кевин Митник - Искусство вторжения краткое содержание

Кевин Митник - Искусство вторжения - описание и краткое содержание, автор Кевин Митник, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Искусство вторжения читать онлайн бесплатно

Искусство вторжения - читать книгу онлайн бесплатно, автор Кевин Митник

Проникновение в компьютер «Subsequent» привело к неожиданным результатам: они получили список всех компаний, использующих систему Subsequent. Настоящее сокровище.. «Это был список компьютеров, в которые мы могли проникнуть». В этом списке была и такая крупная компания (где работал отец Мэтта) как Boeing Aircraft.

«Мы получили имя и пароль одного из инженеров Subsequent. который работал над устройствами для Boeing. Таким образом мы получили доступ ко всем устройствам в Boeing», — рассказывает Коста. С первого же раза, как Мэтт набрал номер внешнего телефонного соединения с системой Boeing, ему повезло.

«Последний из тех, кто пользовался там модемом, не отключил его, поэтому после звонка туда я смог продолжить его работу под его именем. Неожиданно я оказался в его хозяйстве».

Некоторые старые модемы были устроены так, что они не отключали пользователя автоматически после того, как он прекращал работу. Когда я был моложе, если мне надо было попасть в систему с таким модемом, я сам прерывал соединение у работающего пользователя, посылая команду на коммутатор телефонной компании или действовал методами социальной инженерии, прося техника прервать соединение. После разрыва соединения, я звонил сам и получал доступ в систему того пользователя, соединение которого я прервал. Мэтту и Косте удалось проникнуть в разорванное соединение безо всяких предварительных усилий.

Они попали на какой-то Unix-уровень (shell) пользователя и это означало, что они проникли за защитный экран, причем компьютер ожидал от них указаний, что делать. Мэтт вспоминает: «Я немедленно перешел к действиям и взломал его пароль, а потом использовал его на другой машине, где мог получить доступ с правами системного администратора (rootaccess«корневой»доступприм.переводчика). После получения доступа с таким приоритетом мы могли использовать имена других пользователей, входить в другие компьютеры и изучать их действия».

Конечно, неотключенный модем в момент звонка Мэтта был случайностью, но то, что происходило в Boeing позднее, когда Мэтт и Коста начали проникать в компьютеры компании, выглядело еще более странным.


ЗАЩИТА БАРРИКАД

Как раз в тот момент в Boeing Aircraft проходил серьезный семинар, посвященный компьютерной безопасности, для представителей самой компании, а также полицейских, сотрудников ФБР и других секретных служб.

Руководил семинаром Дон Боэлинг, человек, хорошо знакомый с мерами компьютерной безопасности Boeing и предпринимающий шаги для их улучшения, в течение долгих лет Дон вел нелегкую битву за внутреннюю безопасность. «Наша сеть и уровень компьютерной безопасности были такими же, как и везде, то есть недостаточными. И я был этим серьезно озабочен».

Еще в 1988 году, когда он работал в недавно образованном подразделении Boeing Electronics. Дон участвовал в совещании с президентом и несколькими вице-президентами этого подразделения и сказал им: «Посмотрите, что я могу сделать с нашей сетью». Он проник в модемную линию и показал, что на ней нет паролей, далее он продемонстрировал, что может атаковать любую машину по своему желанию. Руководство компании увидело, что в одном компьютере за другим пароль пользователя-гостя был один и тем же — «guest». Он показал, как, используя аккаунты пользователей с такими паролями, можно просто получить доступ к файлу с паролями и перегрузить его на любой компьютер, даже вне компании.

Дон добился своей цели с помощью этой демонстрации. «После нее в компании Boeing началась программа по усилению компьютерной безопасности», — рассказывает Дон, Но все эти усилия оставались в зачаточном состоянии, когда Мэтт и Коста реализовали свое проникновение. Дону приходилось «тратить колоссальные усилия на убеждение руководства, чтобы на обеспечение безопасности выделялись серьезные средства». То. что проделали Мэтт и Коста, служило прекрасным аргументом в пользу доводов Дона.

Позиция лидера по обеспечению компьютерной безопасности позволила Дону организовать уникальный компьютерный класс в Boeing. «Представители правительства обратились с просьбой помочь организовать группу из представителей полиции и промышленности для совместной работы. Целью группы должно было стать повышение квалификации полицейских в сфере использования компьютерных технологий в их работе, включая исследовательские методики на базе последних достижений высоких технологий. Я был одним из главных организаторов этого процесса. В работе принимали участие представители компании Microsoft, UN West, телефонной компании, нескольких банков, нескольких финансовых организаций. Агенты секретных служб приходили и делились своими знаниями о технологических аспектах борьбы с хакерами».

Спонсором семинаров по инициативе Дона выступала компания Boeing, а проходили они в одном из центров подготовки компании. «Мы собирали до тридцати пяти полицейских на каждый недельный семинар, где рассказывали им, как сконфигурировать компьютер, как написать ордер на обыск, как готовить на компьютере все необходимые бумаги для судебного расследования — в общем, массу полезных сведений. У нас выступал и Ховард Шмидт, который потом был приглашен в службу „Безопасность Родины“, которая по заданию президента обеспечивала все работы в области борьбы с кибер-преступлениями».

На второй день занятий пейджер Дона зазвонил. «Я позвонил нашему администратору, Филлис, и она сказала «Происходят какие-то странные вещи с этой машиной, я не могу понять их причину". В целом ряду спрятанных директорий находились файлы паролей, объяснила Филлис. А в фоновом режиме работает программа под названием Crack.

Это была плохая новость. Crack — это была программа, специально созданная для взлома шифра паролей. Она пробует в качестве паролей различные слова из словаря и их сочетания с номерами типа Bill1, Bill2, Bill3, чтобы отыскать значения паролей.

Дон послал своего коллегу Кена («нашего гуру по безопасности UNIX») посмотреть, что случилось. Через час Кен послал текст Дону на пейджер. «Лучше тебе прийти сюда. Дела обстоят плохо. Взломано уже много паролей, и они не принадлежат Boeing. На один из таких паролей тебе особенно стоит взглянуть».

Тем временем Мэтт трудился в поте лица в сети компьютеров Boeing. После того, как он получил доступ с привилегиями администратора, «было просто получить доступ к компьютерам других пользователей». Очень часто в файлах содержались номера телефонов производителей ПО и других компьютеров, с которыми компьютер мог соединяться. « Т а м был даже список всех узлов», — говорит Мэтт.

Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста.

Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль.

«Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?" Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“.

Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону.

«Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“.

Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу.

«Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом.

Все услышали только звук, — похоже, голова того парня стукнулась об стол».

Когда все уселись на свои места. Дон почувствовал, что напряжен и е нарастает. «Я сказал им: „ Н у что же, ребята, пришло время провести тренировку в реальных условиях“?

Вместе с теми, кто следил за его действиями, Дон приготовился к битве. Прежде всего он отправился в компьютерный центр в Бельвью, где был расположен межсетевой экран. «Мы быстро обнаружили тот компьютер, на котором была запущена программа Crack, где работали хакеры и с IP-адреса которого они пришли».


Кевин Митник читать все книги автора по порядку

Кевин Митник - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Искусство вторжения отзывы

Отзывы читателей о книге Искусство вторжения, автор: Кевин Митник. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.