mail from: bin

rcpt to: /bin/.rhosts

[ текст пропущен ]

.

mail from: bin

rcpt to: /bin/.rhosts

data

+ +

.

quit

После этого программа создавала так называемый rhosts (произносится как «точка-Р-хостс»). Она позволяла входить в систему, не вводя пароль.

Читателям-технарям я расскажу об этом механизме подробнее. Итак, я мог создать файл. rhosts в bin-аккаунте, сконфигурированном так, что через него я входил в систему, не указывая пароля, rhosts – это конфигурационный файл, который используется в некоторых устаревших сегодня системных программах под названием R-службы. Эти службы применялись для входа в систему и выполнения команд с удаленного компьютера. Например, файл. rhosts может быть сконфигурирован так, чтобы пользователь kevin с хост-именем condor мог входить в систему, не указывая пароля. В предыдущем примере два символа «+», разделенные пробелом, считаются подстановочными (джокерными). Они обозначают имя пользователя и хост-имя компьютера. Через такой файл любой пользователь может входить в систему с помощью этого аккаунта и выполнять в ней команды. Поскольку bin-аккаунт обеспечивает доступ к каталогу /etc с правом изменения информации в находящихся там файлах, я мог заменить пароль моей собственной измененной версией и таким образом получать в системе права администратора.

Потом я установил взломанную версию программы telnetd. Она должна была перехватывать и сохранять пароли всех пользователей, которые входили на компьютер-шлюз компании Novell. Когда я оказался в сети Novell, то понял, что в ней в настоящий момент присутствует еще два активных пользователя. Если бы они заметили, что кто-то вошел в систему с удаленного компьютера, то сразу поняли бы: компанию взломали. Поэтому я принял меры, чтобы стать невидимым. Если бы системный администратор попробовал вывести список всех пользователей, которые в данный момент работают в системе, меня бы в этом списке не было.

Так я наблюдал за системой до тех пор, пока на компьютер-шлюз не вошел один из администраторов. Тогда я перехватил его пароль «4kids=$$» от административного аккаунта. Круто!

Довольно скоро я забрался в систему ithaca. Это была одна из систем инженерного отдела в городе Сэнди, штат Юта. Взломав систему, я смог заполучить зашифрованный файл с паролями всего отдела и восстановить пароли большинства пользователей.

В почте системных администраторов я искал информацию по ключевым словам «модем», «дозвон», «вход в систему» в различных формах: в единственном числе, во множественном и т. д. В итоге я выходил на электронные сообщения и отвечал на вопросы сотрудников, например: «Какой номер набирать для дозвона в систему?». Очень удобно.

Стоило мне найти номер дозвона, как я стал входить в сеть через мою точку доступа, а не через интернет-шлюз Novell.

Для начала я решил найти систему, где хранится исходный код NetWare. Я принялся прочесывать архивы электронной почты разработчиков, разыскивая определенные слова, которые могли бы навести меня на процесс, а через него в репозиторий исходного кода отправлялись бы обновления. Наконец я обнаружил хост-имя репозитория исходного кода – ATM. Денег эта штука не выдавала, но она стоила для меня дороже любых денег [129] . Затем я вновь стал просматривать электронную почту уже по запросу ATM и нашел имена нескольких сотрудников, которые занимаются поддержкой этой системы.

Битый час я пытался войти в ATM, пользуясь учетными данными на основе Unix, которые перехватил, но все напрасно. Наконец я нашел подходящий аккаунт, но на нем не было прав для доступа к репозиториям исходного кода. Следовало прибегнуть к моему проверенному резервному методу – социальной инженерии. Я позвонил одной даме, которая работает в группе технической поддержки ATM. Воспользовавшись именем инженера, чей пароль взломал, я сказал ей, что работаю над проектом и мне нужен доступ к исходному коду клиента NetWare 3.12. Шестое чувство подсказывало, что здесь что-то неладно, но, судя по голосу, дама совершенно не волновалась.

...
Загрузка...