×
Traktatov.net » Искусство вторжения » Читать онлайн
Страница 51 из 186 Настройки

«Мы получили имя и пароль одного из инженеров Subsequent. который работал над устройствами для Boeing. Таким образом мы получили доступ ко всем устройствам в Boeing», — рассказывает Коста. С первого же раза, как Мэтт набрал номер внешнего телефонного соединения с системой Boeing, ему повезло.

«Последний из тех, кто пользовался там модемом, не отключил его, поэтому после звонка туда я смог продолжить его работу под его именем. Неожиданно я оказался в его хозяйстве».

Некоторые старые модемы были устроены так, что они не отключали пользователя автоматически после того, как он прекращал работу. Когда я был моложе, если мне надо было попасть в систему с таким модемом, я сам прерывал соединение у работающего пользователя, посылая команду на коммутатор телефонной компании или действовал методами социальной инженерии, прося техника прервать соединение. После разрыва соединения, я звонил сам и получал доступ в систему того пользователя, соединение которого я прервал. Мэтту и Косте удалось проникнуть в разорванное соединение безо всяких предварительных усилий.

Они попали на какой-то Unix-уровень (shell) пользователя и это означало, что они проникли за защитный экран, причем компьютер ожидал от них указаний, что делать. Мэтт вспоминает: «Я немедленно перешел к действиям и взломал его пароль, а потом использовал его на другой машине, где мог получить доступ с правами системного администратора (rootaccess«корневой»доступприм.переводчика). После получения доступа с таким приоритетом мы могли использовать имена других пользователей, входить в другие компьютеры и изучать их действия».

Конечно, неотключенный модем в момент звонка Мэтта был случайностью, но то, что происходило в Boeing позднее, когда Мэтт и Коста начали проникать в компьютеры компании, выглядело еще более странным.


ЗАЩИТА БАРРИКАД

Как раз в тот момент в Boeing Aircraft проходил серьезный семинар, посвященный компьютерной безопасности, для представителей самой компании, а также полицейских, сотрудников ФБР и других секретных служб.

Руководил семинаром Дон Боэлинг, человек, хорошо знакомый с мерами компьютерной безопасности Boeing и предпринимающий шаги для их улучшения, в течение долгих лет Дон вел нелегкую битву за внутреннюю безопасность. «Наша сеть и уровень компьютерной безопасности были такими же, как и везде, то есть недостаточными. И я был этим серьезно озабочен».

Еще в 1988 году, когда он работал в недавно образованном подразделении Boeing Electronics. Дон участвовал в совещании с президентом и несколькими вице-президентами этого подразделения и сказал им: «Посмотрите, что я могу сделать с нашей сетью». Он проник в модемную линию и показал, что на ней нет паролей, далее он продемонстрировал, что может атаковать любую машину по своему желанию. Руководство компании увидело, что в одном компьютере за другим пароль пользователя-гостя был один и тем же — «guest». Он показал, как, используя аккаунты пользователей с такими паролями, можно просто получить доступ к файлу с паролями и перегрузить его на любой компьютер, даже вне компании.