ЛитМир - Электронная Библиотека

Я захожу и тихо закрываю дверь. Теперь мы в большей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой – вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с операционной системой Linux, где также записан инструментарий хакера, и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа – особый вирус, который дает мне полный доступ к системе, – и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу.

Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» – огромную базу данных, которая содержит заранее вычисленные хеши паролей, – и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное – они никогда не закончатся.

Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

Мы сокращенно называем такую операцию пен-тестом. «Пен» означает пенетрацию, то есть проникновение. Это значительная часть той жизни, которой я теперь живу. Я проскальзывал в здания крупнейших мировых компаний, взламывал самые неприступные компьютерные системы, которые когда-либо разрабатывались. Все это происходило по поручению самих этих компаний. Такие тесты помогали им совершенствовать меры безопасности, чтобы компания не стала жертвой настоящего хакера. Я самоучка и потратил немало лет на изучение методов, тактики и стратегии, которая позволяет преодолевать защиту компьютерных систем. Попутно я все лучше узнавал, как работают компьютерные и телекоммуникационные системы.

Страсть к технике и увлеченность ею толкнули меня на скользкую дорожку. Хакерские атаки стоили мне более пяти лет за решеткой, а моим близким и любимым людям – невероятной душевной боли.

В этой книге – моя история, настолько подробная и точная, насколько я могу ее припомнить. Здесь мои личные записи, протоколы судебных заседаний, документы, полученные по Закону о свободном доступе к информации, перехват телефонных разговоров из ФБР и записи, сделанные на скрытые диктофоны, многочасовые показания и беседы с двумя правительственными информаторами.

Это история о том, как я стал самым разыскиваемым и востребованным хакером в мире.

Имена Бетти, Дэвид Биллингсли, Джерри Коверт, Кумамото, Скотт Лайонз, Мими, Джон Нортон, Сара и Эд Уолш вымышлены. Подними выступают реальные люди, с которыми мне доводилось сталкиваться. Я воспользовался этими псевдонимами потому, что несмотря на то что умею хорошо запоминать числа и ситуации, настоящие имена иногда забываю.

Часть I

РОЖДЕНИЕ ХАКЕРА

Глава 1

Жесткий старт

Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?[1]

Мой инстинкт, который помогал обходить преграды и пробираться незамеченным мимо охранников, проявился очень рано. Когда мне было полтора года, я сумел выбраться из кроватки, доползти до дверцы и сообразить, как она открывается. Для моей мамы это был первый звоночек, предвещавший будущие невероятные события.

Я рос единственным ребенком в семье. После того как от нас ушел отец (мне было три года), мама Шелли и я жили в симпатичных недорогих квартирках в спокойных районах долины Сан-Фернандо, а прямо за близлежащим холмом начинался Лос-Анджелес. Мама зарабатывала на хлеб, работая официанткой то в одной, то в другой забегаловке, которые были разбросаны вдоль Бульвара Вентура, что протянулся с востока на запад по всей долине. Отец жил в другом штате. Хотя он не забывал обо мне, на протяжении всего детства в моей жизни появлялся от случая к случаю. Когда он переехал в Лос-Анджелес, мне было уже тринадцать.

Мы с мамой переезжали слишком часто, поэтому мне было сложно заводить друзей. Мое детство в основном прошло за уединенными и спокойными занятиями. Когда я пошел в школу, учителя часто говорили маме, что у меня удивительные способности в математике и правописании, что я на несколько лет опережаю свой возраст. Однако я был неугомонным мальчишкой, и мне было сложно сидеть на месте.

Пока я рос, у мамы было три мужа и несколько мужчин. Один из них меня обижал, другой, который работал в какой-то правоохранительной организации, пытался совратить. Мама, в отличие от других матерей, о которых мне доводилось читать, никогда не закрывала на это глаза. Как только она узнавала, что меня обижают или даже грубо со мной разговаривают, любовники собирали манатки и исчезали. Я не требую ни от кого извинений, а просто пытаюсь понять, оказали ли эти жестокие мужчины какое-то влияние на мою взрослую жизнь, через которую красной нитью прошло неповиновение авторитетам.

Моей любимой порой года было лето, особенно если мама не работала в обед и у нее находилось свободное время в середине дня. Мне очень нравилось ходить с ней на чудесный пляж Санта-Моника. Она любила лежать на песке, загорать и расслабляться, смотрела, как я плескался в прибое: волна сшибала меня и я выныривал с хохотом из воды. Плавать я научился в лагере YMCA (Христианской ассоциации молодых людей), где несколько лет отдыхал летом. На самом деле меня раздражало там абсолютно все, кроме прогулок на пляж.

В детстве у меня не было проблем с физкультурой, я с удовольствием играл в Малой лиге[2]. Увлекался этим спортом достаточно серьезно и с удовольствием проводил свободное время на тренировках. Однако страсть, которая определила ход моей жизни, началась в лет десять. У наших соседей была дочка примерно моего возраста. Она мне очень нравилась и даже отвечала взаимностью. Признаюсь, она даже танцевала передо мной голышом. Однако в те годы меня интересовала не ее прелесть, а то, что мог мне дать ее отец, – волшебство.

вернуться

1

Так называется система, используемая операторами любительского радио, для бесплатных звонков по телефону. Здесь и далее – расшифровки эпиграфов по сайту http://fabiensanglard.net/Ghost_in_the_Wires/index.php) – Здесь и далее примечания переводчика.

вернуться

2

Бейсбольная лига для мальчиков и девочек 8–12 лет (http://89.108.112.68/c/m.exe?CL=1&s=Little+League&l1=1).

2
{"b":"158658","o":1}