ХАКЕРАМИ НЕ РОЖДАЮТСЯ , ХАКЕРАМИ СТАНОВЯТСЯ

В возрасте пятнадцати лет (что, как вы уже поняли из наших предыдущих глав, можно назвать поздним стартом, — как если бы вы начинали играть в баскетбол в старших классах школы и мечтали при этом попасть в высшую баскетбольную лигу) Габриэль начинал с игр типа Doom на своем 386‑м компьютере с жестким диском на 128 Мб и постепенно перешел к первым попыткам хакерства. Когда его компьютер стал слишком медленным для его забав, он перешел к сетевым играм в местном интернет‑кафе.

Мир компьютеров был приятной отдушиной в жесткой борьбе за выживание в старших классах школы, где Габриэлю ежедневно приходилось терпеть насмешки от соучеников просто потому, что он был не таким, как они. Мало того, что он был новичком, он вдобавок был и самым младшим в классе, в который поступил из‑за переезда семьи. Не каждый понимает, как нелегко быть изгоем.

Его родители, оба работавшие на правительство, не могли понять странную тягу их сына к электронике, но эта общая проблема для поколения, выросшего в период взрывного роста технологий. «Они никогда не хотели купить мне компьютер», — вспоминает он. Они всегда хотели, чтобы «я бросил это и занимался чем‑то другим». Они так «заботились» о своем сыне, что отправили его к психологу, чтобы привести его в «нормальное состояние». Чтобы ни происходило во время этих сеансов, это не смогло остудить его юношескую страсть к компьютерам — как и следовало ожидать.

Габриэль прошел специальные курсы компании Cisco в местном колледже. Он вырос самоучкой, и обычно знал куда больше своих преподавателей, которые часто доверяли ему проводить объяснения самых сложных мест курса. Сегодня Габриэлю двадцать один год, и у него настолько яркий хакерский талант, что он самостоятельно может делать открытия. Даже когда он совершает хорошо известную последовательность действий, они окрашены его необычным дарованием, как будто он пришел из иного мира в отличие от всяких там «детей текстов», которые ничего не создают сами, а перегружают в свои головы готовые знания из Интернета.

Одна из его любимых программ называется Spy Lantern Keylogger. Это одна из тех программ, которые позволяют замаскировать действия хакеров, и позволяет последним перехватывать все, что набирается на клавиатуре компьютера‑мишени. — причем сама программа остается абсолютно невидимой.

В дополнение к этому он использовал функцию «маскировки» приложения под названием Citrix MetaFrame (программа корпоративного доступа по запросу), которая создана для того, чтобы дать возможность системным администраторам контролировать действия сотрудников компании и помогать им. Имея возможность замаскировать свои действия, системный администратор может скрытно наблюдать за пользователем «через плечо», видя все, что печатает и делает пользователь, и даже перехватывать управление его компьютером. Знающий хакер, который определил, что компания использует приложение Citrix, может сделать то же самое: получить контроль над компьютером. Это дело, естественно, требует большой осторожности. Если он не будет осторожным, то его хакерская активность будет замечена, поскольку любой работающий за этим компьютером увидит результаты его действий (перемещение курсора, открытие приложений и т.п.). Тем не менее, хакер получает возможность неплохо повеселиться.

«Я наблюдал за человеком, который писал электронное письмо жене или еще кому‑то, а сам двигал его мышку по всему экрану. Очень забавно.

Однажды я проник в компьютер какого‑то парня и начал двигать его курсор. Он открыл свой блокнот. Я напечатал там «Привет, дружок!»

Естественно, хакер, который стремится получить контроль над чьим‑то компьютером, должен выбрать время, когда никого нет вокруг. «Я это обычно делаю после полуночи», — объясняет Габриэль, — «чтобы быть уверенным, что никого больше нет. Я иногда проверяю состояние экрана компьютера. Если работает „скринсейвер“, значит, никого за компьютером нет».

Однажды тот, за кем он наблюдал, заметил его. На экране Габриэля появились слова «Я знаю, что ты за мной наблюдаешь!». «Я мгновенно вышел из компьютера». В другой раз были зафиксированы файлы, которые он просматривал. «Они уничтожили их и послали мне такое письмо — „ ВЫ БУДЕТЕ НАКАЗАНЫ ПО ВСЕЙ СТРОГОСТИ ЗАКОНА“.

 

ВЗЛОМ БАНКА

Когда Габриэль бродил по Интернету, собирая сведения об IP‑адре‑се банка Dixie, он обнаружил след, который показал, что это не маленький банк, а крупный с большим числом национальных и интернациональных связей. Еще более интересным было то, что на серверах банка работали приложения Citrix MetaFrame, то есть ПО для сервера, которое позволяет пользователю удаленно управлять его рабочей станцией. На основании прежнего опыта Габриэлю и его другу стало ясно, что здесь может произойти что‑то интересное. «Мы с моим другом обнаружили, что большинство систем, использующих серверы Citrix, не имеют хорошего пароля. Они поставляются готовыми к использованию, но без пароля для конечного пользователя».

Габриэль начал работать с портативным сканером, специальным хакерским средством (или средством аудита, в зависимости от склонностей пользователя), которое сканирует другие сетевые компьютеры, чтобы обнаружить открытые порты. Он направленно искал системы с открытым портом 1494, поскольку именно этот порт используется для удаленного доступа к терминальным сервисам Citrix. Поэтому любая система с открытым портом 1494 являлась его потенциальным «владением».

Как только он находил то, что его интересовало, он исследовал каждый файл на компьютере на наличие слова «password». Все это похоже на работу старателей, ищущих золото. Большую часть времени вы промываете пустую породу, но иногда набредаете на самородок. В данном случае таким самородком могла быть невинная запись в каком‑то файле «пароль администратора для mail2 — „happyday“».

Таким образом он обнаружил пароль для межсетевого экрана банка. Он попробовал соединиться с маршрутизатором, зная, что чаще всего на них остаются изначально установленные пароли «admin» или «administrator», поскольку пользователи — бесхитростные сотрудники и даже ИТ‑профессионалы — начинают использовать новое устройство, даже не задумываясь о том, чтобы сменить этот пароль. Именно это и обнаружил Габриэль — маршрутизатор с изначальным паролем.

После того, как он получил доступ, он добавил в межсетевой экран специальное правило, разрешающее соединяться с портом 1723 — этот порт предназначен для услуг виртуальной частной сети V P N Microsoft, которая обеспечивает безопасное соединение авторизованных пользователей с корпоративной сетью. После того, как он успешно авторизовался в VPN‑услугах, его компьютер получил доступ к IP‑адресу во внутренней сети банка. К счастью для него, сеть была «гладкой», то есть все системы ее доступны из любого сегмента сети, так что хакер, проникший в один компьютер, получает доступ ко всем другим компьютерам этой сети.

Проникновение в сеть банка, говорит Габриэль, было настолько простым, что «даже стыдно об этом говорить». Банк однажды пользовался услугами целой группы консультантов в области безопасности, которые оставили серьезный отчет о своей работе. Габриэль обнаружил этот конфиденциальный отчет на сервере. Он содержал подробный список всех лазеек, которые обнаружили эксперты — и был прекрасным руководством по захвату сети.

В качестве сервера банк использовал компьютер IBM AS/400, с которым Габриэль еще не встречался. Тем не менее, он нашел на Windows сервере домена полное руководство для приложений, используемых этой системой, которое он и перекачал себе. Когда он напечатал в качестве пароля «administrator» (пароль, используемый на сервере IBM по умолчанию), система впустила его.

«По‑моему, девяносто девять процентов людей, работающих на этом компьютере, использовали пароль „password123“. У них не было и антивирусной программы, которая постоянно работала бы в фоновом режиме. Они запускали ее не чаще, чем раз в неделю».

Габриэль спокойно установил программу Spy Lantern Keylogger, любимую им за ее уникальную способность записывать информацию одновременно о любом количестве пользователей, работающих на сервере Citrix. После этого Габриэль стал ждать, когда в систему войдет администратор, чтобы перехватить его пароль.

Вооруженный всеми паролями, Габриэль получал в свое распоряжение доступ ко всем руководствам по использованию приложений на сервере AS/400. Он получил возможность делать все то. что делает кассир — иметь доступ к наличности, просматривать и изменять информацию о счетах пользователей, проверять активы банка и его перечисления, иметь доступ к системе Equifax для кредитов. Он обнаружил также, что с сайта банка он может получить доступ к компьютерной базе данных государственного Департамента автомобилей.

Далее он решил получить всю «мешанину» зашифрованных паролей первичного контроллера доменов (PDC — primary domain controller), который авторизует любой вход в домен. Для этого он выбрал программу PwDump3, которая извлекает все пароли из защищенной части регистра системы. Он получил доступ с привилегиями администратора к компьютеру, затем добавил текст для исполнения PwDump3 в стартовую программу, замаскировав ее под что‑то безвредное. (На самом деле он мог избежать этих действий, если бы извлек последние десять паролей из регистра, хотя эти пароли могли принадлежать и обычным пользователям).

Габриэль ожидал, пока администратор домена войдет в машину, за которой он следил. Его программа работала, как ловушка, проявляясь только при определенном событии — в данном случае при входе в систему сисадмина. Когда администратор входит в машину, его зашифрованный пароль тихо копируется в файл. Программа PwDump3 работает из папки администратора. «Иногда приходится ждать нужного момента (входа администратора) по нескольку дней, — говорит Габриэль — Но овчинка стоит выделки».

Когда ничего не подозревающий администратор вошел в машину, его пароль незаметно скопировался в спрятанный файл. Габриэль вернулся к работе, получил зашифрованный пароль и запустил программу для его расшифровки, используя самый мощный компьютер, к которому мог получить доступ.

При таком методе работы расшифровка самого простого пароль типа «password» занимает секунды. Пароли для Windows тоже расшифровываются также достаточно быстро, а сложные пароли с использованием специальных символов могут занять достаточно много времени. «Один такой я расшифровывал целый месяц», — грустно вспоминает Габриэль. Пароль администратора банка состоял всего из четырех строчных букв. На его расшифровку ушло времени меньше, чем вы потратили на чтение этого параграфа.