» » » » Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости


Авторские права

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь можно скачать бесплатно "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство У-Фактория, год 2005. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
Рейтинг:
Название:
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Издательство:
У-Фактория
Год:
2005
ISBN:
5-9709-0040-0
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.



При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)






Зная, что каждая секунда, проведенная онлайн в DITMELA, связана с серьезным риском, Phoenix немедленно вышел из машины CSIRO. Будучи все еще подключен к Техасскому университету, он поработал там, уничтожая другие файлы, чтобы подготовить достаточно места для размещения всех 500 килобайт файла Zardoz.

В 3.37 Phoenix снова вошел в DITMELA. На этот раз он поклялся, что все пойдет, как надо. Он запустил отправку файла и стал ждать. Меньше, чем через десять минут он вышел из машины CSIRO и нервно проверил систему Техасского университета. На месте. Zardoz был там, во всей своей красе! И он принадлежал ему! Phoenix был в экстазе.

Но оставались еще кое-какие дела, и времени благодушествовать не было. Phoenix начал в спешке сжимать и зашифровывать Zardoz. Он сжимал его потому, что маленький файл труднее заметить и его быстрее можно отправить в запасную машину. Он зашифровал его так, что при самом тщательном осмотре нельзя было догадаться, что там находится. Он не слишком волновался по поводу сисадминов; хакеры просто кишели в техасской системе, отчасти потому, что это был дом родной его друга, хакера из Legion of Doom и студента университета Eric Bloodaxe.

После того, как Phoenix был удовлетворен защитой Zardoz, он около 4-х утра позвонил Electron’y и сообщил ему отличную новость. К 8.15 Phoenix перекачал Zardoz с техасского компьютера в свою собственную машину. К 13.15 архив был уже в компьютере Electron’a.

Было нелегко завоевать Zardoz, но Deszip обещал стать гораздо более трудной задачей. Тогда как десятки экспертов по безопасности обладали архивом Zardoz, Deszip был доступен лишь немногим. И все они жили в США, по крайней мере, официально.

Правительство США объявило незаконным экспорт алгоритмов шифрования. Переслать копию Deszip, DES или любой другой шифровальной программы означало совершить преступление. Это считалось незаконным, потому что Управление по контролю за оборонными сделками Государственного департамента США[p112] признавало любую шифровальную программу оружием. ITAR[p113] (международные правила перевозки оружия), основываясь на Законе США о контроле за экспортом оружия 1977 года, ограничивали публикацию и продажу «оборонного товара». Неважно, что вы сделали – полетели в Европу с дискетой в кармане или отправили материал через Интернет. Если вы нарушили ITAR, вам грозит тюремный срок.

Время от времени американские компьютерные программисты втайне переправляли копии шифровальных программ специалистам в своих областях за пределы США. Как только программа оказывалась вне Штатов, это была законная добыча. Американские власти не могли ничего поделать, если кто-то в Норвегии отправлял Deszip своему коллеге в Австралию. Но даже в таких случаях сообщества криптографов и экспертов по компьютерной безопасности очень ревностно охраняли такие программы, как Deszip, в собственных тайных святилищах.

Все это означало, что Electron’y и Phoenix’y почти наверняка придется иметь дело с американским сайтом. Electron продолжал составлять хит-парад, базируясь на списке адресатов Zardoz, который был и у Phoenix’a. И оба хакера принялись искать в растущем Интернете компьютеры, принадлежащие намеченным мишеням.

Это был впечатляющий хит-парад. Мэтью Бишоп, автор Deszip. Рассел Брэнд [Russell Brand] из Национальной лаборатории имени Лоренса Ливермора, исследовательского центра, финансируемого Министерством энергетики США. Дэн Фармер [Dan Farmer], автор популярной компьютерной программы проверки безопасности COPS, которая также включала в себя функцию взлома паролей. Были и другие. А возглавлял список Юджин Спаффорд, или Спаф, как его называли хакеры.

К 1990 году все компьютерное подполье считало Спафа не только гуру безопасности, но и фанатичным противником хакеров. Спаф окопался в университете Пардью, рассаднике экспертов по компьютерной безопасности. Бишоп получил свою докторскую степень в Пардью, и Дэн Фармер тоже засел там. Спаф был одним из основателей Usenet, службы новостей Интернета. Работая с компьютерами в университете как серьезный ученый, он также сделал себе имя на том, что, кроме всего остального, составил технический анализ червя RTM. Этот червь, порожденный гением студента Корнельского университета Роберта Т. Морриса-мл. [Robert Т. Morris Jr.] в 1988 году, стал стержнем карьеры Спафа.

До червя RTM Спаф занимался разработкой программного обеспечения. После червя он стал заниматься компьютерной этикой и полюбил произносить публичные речи, ратуя за консерватизм в компьютерной безопасности. Спаф совершил турне по Штатам, просвещая население и СМИ насчет червей, вирусов и кодекса хакеров. Во время слушания дела Морриса хакинг стал популярной темой в Америке, и Спаф подливал масла в огонь. Когда судья Говард Дж. Мансон [Howard G. Munson] отказался приговорить Морриса к тюремному заключению, а вместо этого назначил ему 400 часов общественных работ, $10 000 штрафа и три года условно, Спаф публично раскритиковал это решение. СМИ опубликовали призыв Спафа, обращенный к компьютерной индустрии, бойкотировать любую компанию, которая посмеет взять на работу Роберта Т. Морриса-мл.

Выбор машины Спафа в качестве мишени служил двум целям австралийских хакеров. Он был, несомненно, вместилищем сокровищ, таких как Deszip, а кроме того, он был притчей во языцех.

Итак, однажды ночью Electron и Phoenix решили взломать машину Спафа в Пардью, чтобы украсть оттуда копию Deszip. Phoenix должен был заниматься собственно хакингом, потому что его модем был быстрее. Electron будет поддерживать с ним связь по телефону и руководить каждым его шагом. Таким образом, если Phoenix столкнется с неожиданным препятствием, ему не понадобится отступать для перегруппировки и рисковать заниматься исследованием.

Хакерам удалось взломать другую машину Пардью под названием Medusa. Но у Спафа был свой компьютер, Uther, подключенный к Medusa.

Phoenix рыскал туда-сюда возле Uther, пытаясь найти достаточно широкую щель, чтобы проскользнуть внутрь. По наводке Electron’a он попытался использовать ошибку CHFN. Эта команда позволяла пользователю изменять имеющуюся информацию – такую как его имя, рабочий адрес или номер телефона офиса, – если он обнаруживал, что кто-то напачкал в его учетной записи. Отчет об ошибке был опубликован в одном из файлов Zardoz, и Phoenix с Electron’ом уже использовали ее для проникновения в несколько других машин.

Electron хотел применить ошибку CHFN, потому что в случае успеха Phoenix мог создать себе привилегированную учетную запись в машине Спафа. Это было бы финальным щелчком по носу надменного гуру компьютерной безопасности.

Но у Phoenix’a не все пошло гладко. В отчаянии австралийский хакер повторял своему наставнику, что ошибка вот-вот сработает, но она не работала, и он не мог понять почему. В конце концов Electron сделал вывод, что проблема заключается в том, что машина Спафа – это Sequent. Успех ошибки CHFN зависел от особой структуры файла пароля в Unix, но машины Sequent использовали другую структуру. К тому же Phoenix не слишком много знал о машинах Sequent – это была одна из специальностей Electron’a.

После нескольких безуспешных часов борьбы в попытке запустить ошибку CHFN, Phoenix сдался и по совету Electron’a попробовал использовать другой недостаток безопасности – ошибку FTP.[p114] Phoenix постарался вспомнить свойства ошибки. Обычно FTP использовался для перемещения файлов из одного компьютера в другой в сети. Перемещение файла в другую машину было немного похоже на доступ через telnet,[p115] но пользователю не нужен был пароль для регистрации. Кроме того, набор команд, который он мог применить в другом компьютере, был крайне ограничен.

Если ошибка FTP сработает, она позволит Phoenix’y протащить дополнительную команду во время введения имени пользователя FTP. Контрабандная команда заставит компьютер Спафа позволить Phoenix’y зарегистрироваться в любом нужном ему качестве – а ему нужно было зарегистрироваться как обладателю привилегированного доступа. Учетная запись root была слишком очевидной, если кто-то наблюдал за компьютером, кроме того, она не всегда разрешала удаленный доступ. Поэтому вместо нее Phoenix выбрал daemon, другую распространенную привилегированную учетную запись.

Это было словно выстрел в темноту. Phoenix справедливо полагал, что Спаф обезопасил свою машину против такой наглой атаки, но Electron поторапливал его все равно попробовать применить эту ошибку. Ошибка FTP стала известна в сообществе компьютерной безопасности очень давно, появившись в одном из ранних выпусков Zardoz. Phoenix колебался, но у него не было ни других идей, ни времени.

Он набрал:

FTP – i uther.purdue.edu

quote user anonymous

quote cd – daemon

quote pass anything

Несколько секунд, которые потребовались для передачи команды из его дома в пригороде Мельбурна на американский Средний Запад, тянулись, кажется, целую вечность. Он хотел машину Спафа, хотел deszip и хотел, чтобы его атака удалась. Если он сможет завладеть Deszip, австралийцев уже ничто не остановит.

Компьютер Спафа распахнул перед ним двери так же услужливо, как швейцар в отеле Ritz Carlton. Phoenix улыбнулся своему компьютеру. Он был внутри.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сьюлетт Дрейфус

Сьюлетт Дрейфус - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.