Библиотека knigago >> Компьютеры и Интернет >> Сети >> Призрак в Сети. Мемуары величайшего хакера


Владимир Новиков Биографии и Мемуары "Накануне и в дни испытаний" - это захватывающая автобиография Владимира Новикова, ветерана Великой Отечественной войны. В этой книге Новиков делится своими личными переживаниями и воспоминаниями о войне, предоставляя уникальный и проницательный взгляд на один из самых трагических периодов в истории человечества. Книга начинается с описания мирного времени, предшествовавшего войне. Новиков рисует яркую картину своего детства и юности,...

Кевин Митник , Уильям Л Саймон - Призрак в Сети. Мемуары величайшего хакера

Призрак в Сети. Мемуары величайшего хакера
Книга - Призрак в Сети. Мемуары величайшего хакера.  Кевин Митник , Уильям Л Саймон  - прочитать полностью в библиотеке КнигаГо
Название:
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник , Уильям Л Саймон

Жанр:

Сети, Биографии и Мемуары

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Призрак в Сети. Мемуары величайшего хакера"

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.

«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

Читаем онлайн "Призрак в Сети. Мемуары величайшего хакера" (ознакомительный отрывок). [Страница - 3]

На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа – особый вирус, который дает мне полный доступ к системе, – и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать человека, который работает за компьютером. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в пораженной системе все, что захочу.

Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» – огромную базу данных, которая содержит заранее вычисленные хеши паролей, – и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное – они никогда не закончатся.

Поверьте, я не собираюсь ничего покупать. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

Мы сокращенно называем такую операцию пен-тестом. «Пен» означает пенетрацию, то есть проникновение. Это значительная часть той жизни, которой я теперь живу. Я проскальзывал в здания крупнейших мировых компаний, взламывал самые неприступные компьютерные системы, которые когда-либо разрабатывались. Все это происходило по поручению самих этих компаний. Такие тесты помогали им совершенствовать меры безопасности, чтобы компания не стала жертвой настоящего хакера. Я самоучка и потратил немало лет на изучение методов, тактики и стратегии, которая позволяет преодолевать защиту компьютерных систем. Попутно я все лучше узнавал, как работают компьютерные и телекоммуникационные системы.

Страсть к технике и увлеченность ею толкнули меня на скользкую дорожку. Хакерские атаки стоили мне более пяти лет за решеткой, а моим близким и любимым людям – невероятной душевной боли.

В этой книге – моя история, настолько подробная и точная, насколько я могу ее припомнить. Здесь мои личные записи, протоколы судебных заседаний, документы, полученные по Закону о свободном доступе к информации, перехват телефонных разговоров из ФБР и записи, сделанные на скрытые диктофоны, многочасовые показания и беседы с двумя правительственными информаторами.

Это история о том, как я стал самым разыскиваемым и востребованным хакером в мире.

Имена Бетти, Дэвид Биллингсли, Джерри Коверт, Кумамото, Скотт Лайонз, Мими, Джон Нортон, Сара и Эд Уолш вымышлены. Под ними выступают реальные люди, с которыми мне доводилось сталкиваться. Я воспользовался этими псевдонимами потому, что несмотря на то что умею хорошо запоминать числа и ситуации, настоящие имена иногда забываю.

Часть I РОЖДЕНИЕ ХАКЕРА


Глава

--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.