[ Pobierz całość w formacie PDF ]
.Aatwa forsaPodczas moich pierwszych kontaktów z komputerem w liceum, musieliśmy się łączyćpoprzez modem z jednym głównym minikomputerem DEC PDP 11 w Los Angeles, który służyłwszystkim szkołom w mieście.System operacyjny tego komputera nazywał się RSTS/E i był topierwszy system, w którym nauczyłem się pracować. Wtedy, w 1981 roku, DEC sponsorował co roku konferencję dla użytkowników swoichproduktów.Wyczytałem, że tym razem konferencja ma się odbyć w Los Angeles.Popularnymagazyn dla użytkowników tego systemu publikował ogłoszenia o nowym produkciezabezpieczającym, LOCK-11.Był on promowany za pomocą pomysłowej kampanii reklamowej,która opierała się na słowach:  Jest 3:30 nad ranem.Johny za 336.razem odgadł Twój numerdostępowy do sieci, 555-0336.Właśnie przegląda Twoje pliki.Zamów LOCK11.Produkt, jaksugerowała kampania, miał zabezpieczać przed hakerami.Na konferencji miała się odbyć jegoprezentacja.Bardzo chciałem to zobaczyć.Mój ówczesny przyjaciel, Vinny, z którym przez kilka latzabawialiśmy się w hakerów, a który pózniej zdecydował się donosić na mnie władzomfederalnym, podzielał moje zainteresowanie nowym produktem i namawiał mnie, żebym poszedłz nim na konferencję.Gotówka na stoleKiedy dotarliśmy na miejsce, w tłumie uczestników rozchodziły się nowiny o LOCK-11.Podobno twórcy postawili pieniądze na to, że nikomu nie uda się włamać do systemuzabezpieczonego przez nowy produkt.Takiemu wyzwaniu nie mogłem się oprzeć.Udaliśmy się prosto do boksu LOCK-11i natknęliśmy się tam na trzech programistów,którzy byli autorami wynalazku; ja rozpoznałem ich, a oni mnie  mimo że byłem jeszczenastolatkiem, miałem już reputację phreakera i hakera za sprawą dużego artykułu w LA Timesopisującego moje pierwsze spięcie z władzami.Artykuł opisywał, jak udało mi się namówićstróża, aby w środku nocy wpuścił mnie do budynku Pacific Telephone.Wyszedłem stamtąd zdokumentacjami programów komputerowych tuż przed nosem strażnika.(Wygląda na to, żeTimes chciał z tego zrobić sensację i dlatego postanowili podać moje nazwisko; jako że byłemwciąż nieletni, artykuł naruszał obyczaj, jeżeli nie prawo, zabraniające publikowania nazwiskosób niepełnoletnich oskarżonych o popełnienie wykroczenia).Kiedy wkroczyliśmy tam wraz z Vinnim, z obu stron pojawiło się zainteresowanie.Zainteresowanie z ich strony wynikało z faktu rozpoznania we mnie hakera, o którym czytali, i zzaskoczenia, jakie sprawiło moje pojawienie się.Zainteresowanie z naszej strony byłoskierowane w stronę trzech studolarowych banknotów, zatkniętych za konferencyjnyidentyfikator każdego z nich.Nagroda dla osoby, która pokona ich system, wynosiła 300 dolarów  dla dwóch nastolatków było to mnóstwo pieniędzy.Nie mogliśmy się doczekać, by dano namszansę.LOCK-11 działał, wykorzystując dwa poziomy bezpieczeństwa.Użytkownik musiał jakzwykle znać prawidłowy login i hasło, a oprócz tego musiały być one wprowadzone zautoryzowanego terminala.Metoda ta jest określana jako identyfikacja terminala.Aby złamać tozabezpieczenie, hakerowi nie wystarczył sam login i hasło  oprócz tego musiał wpisać teinformacje w odpowiednim miejscu.Metoda ta była szeroko stosowana i wynalazcy LOCK-11byli przekonani, że pozwala ona zabezpieczyć się przed włamaniami.Postanowiliśmy dać imlekcję i przy okazji zarobić trzysta dolarów.%7łargon Identyfikacja terminala  zabezpieczenie oparte częściowo na identyfikacjikomputera, z którego następuje próba połączenia.Metoda ta była popularna w komputerach IBMtypu mainframe.Człowiek, którego znałem i który uchodził za guru w sprawach systemu RSTS/E,namawiał nas, byśmy spróbowali.Przed laty był jednym z tych, którzy nakłonili mnie dowłamania do środowiska programistycznego DEC.Jego wspólnicy pózniej na mnie donieśli.Dzisiaj był poważanym programistą.Okazało się, że próbował pokonać zabezpieczenie, zanimprzyszliśmy, ale mu się nie udało.To wydarzenie utwierdziło twórców w przekonaniu, że ichprodukt jest naprawdę bezpieczny.Zasady gry były proste: jeżeli uda ci się włamać, dostajesz pieniądze.Dobra metoda napromocję produktu& do czasu, gdy ktoś wprawi twórców w zakłopotanie i odbierze nagrodę.Byli tak pewni swego i zuchwali, że wydrukowali i powiesili przy wejściu do boksu nazwy kilkukont w systemie wraz z odpowiadającymi im hasłami.Nie były to zwykłe konta użytkowników,tylko konta o wysokich uprawnieniach w systemie.Nie było to aż takim aktem odwagi, jak można by sądzić.Wiedziałem, że w tego typuinstalacji każdy terminal jest podłączony jedynie do portu samego komputera.W salikonferencyjnej ustawiono pięć terminali dla gości, którzy mogli logować się tylko jakoużytkownicy nieuprzywilejowani  oznaczało to, że logowanie było możliwe tylko na konta,które nie mają przywilejów administratora systemu.Wyglądało na to, że istnieją tylko dwiedrogi: albo obejść jakoś oprogramowanie zabezpieczające  przed tym właśnie chronił LOCK11; albo obejść cały system w sposób, który nigdy nie przyszedłby do głowy jego twórcom.Wyzwanie Wyszliśmy wraz z Vinnim z boksu, by się naradzić.Przyszedł nam do głowy pewienplan.Spacerowaliśmy, nie zwracając na siebie uwagi i obserwując boks z dystansu.W porzelunchu, gdy tłum się trochę rozrzedził, trzech programistów skorzystało z małego ruchu  poszlicoś zjeść, zostawiając w boksie kobietę, która mogła być żoną lub dziewczyną jednego z nich.Podeszliśmy z powrotem i zajęliśmy ją rozmową o tym i o tamtym ( Jak długo pani już tupracuje? ,  Co jeszcze sprzedajecie? itp.).Tymczasem Vinny zniknął z pola widzenia i zabrał się do roboty, wykorzystującumiejętności, które obaj zdołaliśmy nabyć.Poza fascynacją komputerami i włamywaniem się donich oraz moimi własnymi zainteresowaniami związanymi z magią, obaj interesowaliśmy sięrównież sposobami otwierania zamków.Jako dzieciak poszukiwałem w księgarni na stacji metraksiążek traktujących o otwieraniu zamków, wydobywania rąk z kajdanek, tworzeniu fałszywychtożsamości i tym podobnych rzeczach, którymi interesują się wszystkie dzieci.Vinni podobnie jak ja ćwiczył się w tej sztuce i wkrótce potrafiliśmy otworzyć każdy zpopularnych i dostępnych w sklepach zamków [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lo2chrzanow.htw.pl