1. Книги
  2. Биографии и мемуары
  3. Кевин Митник

Призрак в Сети. Мемуары величайшего хакера

Кевин Митник (2011)
Обложка книги

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, — и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам — он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. Он обходил системы безопасности и проникал в такие корпорации, как Motorolla, Pacific Bell и Sun Microsystems. Но когда ФБР начало брать хакера в кольцо, он пустился в бега — и началась сложнейшая игра в «кошки-мышки». В ходе этой облавы Митник сменил несколько личностей, городов, не раз чудом уходил от ареста — до последней неравной схватки с агентами, которые во что бы то ни стало стремились его арестовать. «Призрак в Сети» — это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня. В формате PDF A4 сохранен издательский макет книги.

Оглавление

Купить книгу

Приведённый ознакомительный фрагмент книги «Призрак в Сети. Мемуары величайшего хакера» предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Пролог

Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.

Однако вот он я, теплым летним вечером прячусь на темной парковке компании, которая ворочает миллиардами долларов, и подгадываю нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом же деле я хотел как следует — в деталях — разглядеть местные пропуска. Итак, фото сотрудника в анфас в левом верхнем углу. Прямо под ним — фамилия и имя большими печатными буквами. В нижней части карточки — название компании, крупным красным шрифтом.

Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и сканом своей фотографии, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь.

Раскрою секрет: пропуску вполне хватит и отдаленного сходства. В 99 % случаев на него смотрят мельком. Если основные элементы бейджа расположены правильно и выглядят похоже, то вас пропустят. Однако какой-нибудь чересчур ретивый охранник или сотрудник, решивший поиграть в цербера, может попросить вас поднести бейджик ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.

На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, возвращающихся в здание. Дверь черного хода — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит ключ-карту к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к этой группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.

Такой прием называется «паровозик».

Внутри я сразу замечаю плакат, расположенный так, что его обязательно увидит каждый посетитель. Он предупреждает, что в целях безопасности заходить в здание нужно по одному, не придерживая дверь для того, кто идет после вас. Было важно, чтобы каждый подносил свою ключ-карту к считывающему устройству. Однако обычная вежливость, бытовая любезность к «коллеге-товарищу», заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.

Итак, я внутри. Иду вперед по длинным коридорам широким шагом человека со срочным делом. По правде же я мчусь в поисках офиса отдела информационных технологий (IT). Нахожу его минут через десять в западной части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.

Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако я вижу решение. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. п.

Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному ходу, чтобы впустить соучастника. Он, худой и высокий, должен выполнить то, что не под силу мне. Возвращаемся в IT-отдел, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше — он хватается за трубу и подтягивается. Не проходит и минуты, и я слышу, как он приземляется в офисе. Ручка двери поворачивается — товарищ стоит весь в пыли, но с улыбкой до самых ушей.

Я захожу и тихо закрываю дверь. Теперь нас с меньшей вероятностью заметят. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает света монитора, чтобы увидеть все необходимое. Так риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с операционной системой Linux с инструментарием хакера, вставляю в дисковод и перезапускаю компьютер. Один из инструментов позволяет изменить пароль локального администратора. Я меняю его на собственный, чтобы можно было войти в систему. Затем убираю диск и вновь перезагружаю компьютер. На этот раз уже вхожу в систему через учетную запись локального администратора.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — особый вирус, который дает мне полный доступ к системе, — и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать пользователя. Тот троян, что я установил на машине, каждые несколько минут будет подключаться через Интернет к другой моей системе, предоставляя полный контроль над зараженной машиной. Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, вошедшего в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку.

Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные пароли каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, содержащую заранее расшифрованные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере так называемого «SQL-сервера», доступ к которому открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.

Но я ничего не купил. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

Мы сокращенно называем такую операцию пен-тестом. «Пен» означает пенетрацию, то есть проникновение. Это значительная часть той жизни, которой я теперь живу. Я проскальзывал в здания крупнейших мировых компаний, взламывал самые неприступные компьютерные системы, которые когда-либо разрабатывались. Все это происходило по поручению самих этих компаний. Такие тесты помогали им совершенствовать меры безопасности, чтобы компания не стала жертвой настоящего хакера. Я во многом самоучка и потратил немало лет на изучение методов, тактики и стратегии, позволяющих преодолевать компьютерную защиту и лучше понимать принципы работы компьютерных и телекоммуникационных систем.

Страсть к технике и увлеченность ею толкнули меня на скользкую дорожку. Хакерские проделки стоили мне более пяти лет за решеткой, а моим близким и любимым людям — невероятной душевной боли.

В этой книге — моя история. Настолько подробная и точная, насколько я могу ее припомнить. С оглядкой на мои личные записи, протоколы судебных заседаний, документы, полученные по закону о свободном доступе к информации, перехваченные ФБР телефонные разговоры, скрытые записи, многочасовые показания и беседы с двумя правительственными информаторами.

Это история о том, как я стал самым разыскиваемым и востребованным хакером в мире.

Имена Бетти, Дэвид Биллингсли, Джерри Коверт, Кумамото, Скотт Лайонз, Мими, Джон Нортон, Сара и Эд Уолш вымышлены. Под ними выступают реальные люди, с которыми мне доводилось сталкиваться. Я воспользовался этими псевдонимами, потому что хоть и умею хорошо запоминать числа и ситуации, но настоящие имена иногда забываю.

Оглавление

Купить книгу

Приведённый ознакомительный фрагмент книги «Призрак в Сети. Мемуары величайшего хакера» предоставлен нашим книжным партнёром — компанией ЛитРес.

Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других

Вам также может быть интересно

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я