Искусство вторжения
Искусство вторжения читать книгу онлайн
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
«После нанесения тяжкого финансового ущерба тысячам игроков в покер, Рон принял окончательное решение не использовать свою технологию против других».
И все же, любители покера, вы должны понимать, что если это удалось Рону, то это могут сделать и другие. Может быть, вам лучше отказаться от планов покорить Лас-Вегас?
ЮНЫЙ БОРЕЦ С ПЕДОФИЛАМИ
Мы с моим соавтором считаем эту историю совершенно неотразимой. Даже если она правдива не на сто процентов, мы решили рассказать ее, не редактируя даже стиль изложения.
«Все это началось, когда мне было пятнадцать лет. Мой друг, Адам, показал мне, как бесплатно звонить из школьного телефона-автомата, который располагался неподалеку от школьной столовой. Это был первый раз, когда я сделал что-то противозаконное, хоть и удаленным образом. Адам изгибал скрепку таким образом, что она повторяла формы чипа телефонной карты, потом всовывал кусок бумаги в слушающую часть телефонной трубки. Затем он набирал номер, по которому хотел позвонить, придерживал последнюю цифру и в тот же момент всовывал кусок бумаги в микрофон телефонной трубки. После этого следовала серия коротких гудков, а потом происходило соединение. Я был совершенно потрясен. Впервые в жизни я понял, каким могущественным может быть знание.
С того момента я начал читать все, что попадало в мои руки. Если это была скрытая информация, то я старался заполучить ее. Я использовал фокус с куском бумаги в течение всей моей учебы в старших классах школы, пока не вступил на еще более скользкую дорожку. Постепенно я начал задумываться, как далеко я собираюсь идти по этой дорожке. При этом я все время думал о том, что я делаю что-то «плохое», а это уже достаточный стимул для того, чтобы привести пятнадцатилетнего парня в область темных делишек.
Далее пришло осознание того, что для хакерства нужно нечто большее, чем знание. Надо иметь какой-то внутренний стимул для того, чтобы организовывать различные ловушки.
От моего друга по онлайн-общеиию я узнал о программах под названием трояны, одну из которых он загрузил в мой компьютер. Он мог делать удивительные вещи, например, знать, что я печатаю, записывать все, что регистрировала моя видеокамера и массу подобных вещей. Я был просто на небесах. Я стал исследовать, что я могу сделать с этим трояном. и начал встраивать его в разные программы. После этого я отправлялся в чаты и предлагал разным людям загрузить к себе эти программы, но никто мне не верил и … они имели для этого все основания.
Тогда я отправился на сайт, где общались дети, и нашел там человека, которого интересовали фотографии детей и подростков. Сначала я воспринял все это, как шутку, но потом решил попытаться сделать из него жертву.
Я начал общаться с ним от имени девочки, которая якобы искренне хотела встретиться с ним однажды, правда, не совсем так, как хотелось ему. Мой соперник был слаб и хил, если не сказать больше. Мой инстинкт пятнадцатилетнего юноши жаждал всемирной справедливости. Я хотел посрамить этого человека, чтобы он в следующий раз глубоко задумался перед тем, как опять затеять охоту на детей. Я самыми разными способами пытался послать ему трояна, но он был умнее меня. У него было установлено антивирусное программное обеспечение, которое блокировало все мои попытки. При этом он ни разу даже не заподозрил меня. Он думал, что мой компьютер заражен этими вирусами, поэтому они прикрепляются к картинкам, которые я ему посылал. Я в данном случае играл «под дурочку».
Через несколько дней общения он стал более настойчивым. Он требовал моих откровенных фотографий и говорил, что любит меня и хочет со мной встретиться. Это был первоклассный подонок и прекрасная мишень для того, чтобы осуществить на него атаку без малейшего сожаления о сделанном, Я собрал о нем достаточно информации для того, чтобы получить доступ к некоторым его электронным письмам. Вы прекрасно знаете те вопросы, что там задают: «Какой ваш любимый цвет?» «Какова девичья фамилия вашей матери?». Все, что мне надо было сделать, это получить эту информацию от него и вот — я уже в его электронной почте.
То, чем он занимался, было противозаконно. Например, порнографические фотографии детей разного возраста. Это было очень неприятно.
Затем меня буквально озарило. Если он не воспринимает троян от меня, то он может получить его от одного из своих порнографических клиентов. Я использовал один из таких адресов электронной почты и написал ему короткое послание:
Проверь это письмо. Отключи свою антивирусную программу перед этим, поскольку она ухудшает качество изображений. PS. Ты мне должен …
Я был уверен, что он клюнет на это, и я ждал целый день, пока он прочтет письмо. Я не бросал своей затеи и совсем не думал о социальной инженерии.
И наконец, около одиннадцати часов вечера мне повезло: я получил послание от моего трояна, что он установлен на его компьютере. Я сделал это!
Я получил доступ и сразу же начал копировать доказательства тому в свою папку (которую предусмотрительно создал у себя на компьютере); я назвал ее jailbait («приманка для тюрьмы»). Я очень много узнал об этом человеке. Его имя, адрес, место работы и даже те документы, над которыми он работал в данный момент времени.
Я не мог позвать агентов ФБР или даже сотрудников местной полиции (поскольку я боялся, что меня накажут за проникновение в чужой компьютер), которые могли посадить меня в тюрьму, чего я очень боялся. В конце концов я понял, что он женат и у него есть дети. Это было ужасно.
Я сделал одну вещь, которую просто должен был сделать. Я послал его жене электронное письмо со всей информацией из директории «приманка для тюрьмы». После чего я спрятал свои следы и убрал трояна.
Это был мой первый опыт, когда в работе участвовали не только коды, но и эмоции. После того, как я получил доступ, я понял, что это еще далеко не все. Требовалось нечто большее, чем просто знание, требовалась хитрость, ложь, манипуляции и тяжелый труд. Но все эти усилия были оправданы, чтобы вывести эту мерзость на чистую воду. Я чувствовал себя королем в мои пятнадцать лет. И все, что произошло, я не мог рассказать ни одной живой душе.
Я хотел бы никогда не видеть того, что я видел».
ТОЛЬКО НЕ СТАНЬ ХАКЕРОМ!
Как ясно из историй, рассказанных в этой книге, большинство хакеров потратили долгие годы, прежде чем овладеть мастерством. Меня всегда поражало проявление хакерских навыков у тех, кто никогда этим не занимался. Вот одна из таких историй.
Когда все это произошло, Джон учился в колледже и специализировался в компьютерных науках, при этом он подрабатывал в местной электрической и газовой компании, чтобы к концу обучения иметь хотя бы какой-то опыт работы. Компания поручила ему заниматься продвижением программы Lotus Notes среди сотрудников. Каждый раз, когда он кого-то приглашал к себе на разговор, он спрашивал у него его пароль для Lotus Notes, чтобы провести модернизацию. Никто не отказывался.
В некоторых случаях ему не удавалось получить пароль, но он понял, что это не очень-то и надо: «Я обнаружил, что восемьдесят процентов людей никогда не меняют свой пароль вне зависимости от того, какая версия Notes у них устанавливается, поэтому моя первая попытка в поисках такого пароля всегда была „pass“».
Если этот вариант не приводил к успеху, Джон проникал в офис человека и смотрел, что написано на бумажке, приклеенной к его монитору, или же запрятанной (хотя вряд ли это правильное слово для подобного действия…) глубоко под клавиатурой, или еще где-то неподалеку.
Если все эти действия не достигали успеха, у него был еще один способ: «моя последняя атака заключалась в поиске чего-то личного на его столе — имен детей, любимых занятий и чего-то подобного». Нескольких попыток было более, чем достаточно.
«Один раз, правда, было сложнее, чем обычно. Я до сих пор помню пароль одной женщины… На каждой из ее картинок был мотоцикл». Он попробовал «harley» и… угадал.