Книга Кевина Митника «Призрак в сети»
Если вы попросите кого-нибудь на улице назвать какого-нибудь хакера, то тут возможны два исхода: или вам ничего не ответят, или назовут имя Кевина Митника (неправильные варианты рассматривать не будем). Книга «Призрак в сети» (в оригинале «Ghost in The Wires») является автобиографией этого известного хакера в соавторстве с Уильямом Саймоном (он в основном занимался художественной обработкой текста). Поскольку имя Митника обросло огромным количеством легенд, многие из которых являются откровенной ложью, а многие преувеличением, то автобиография — это хорошая отправная точка для того, чтобы узнать историю жизни этого человека.
В книге основной упор был сделан на том, что Митника интересует больше всего — на взломах. Он довольно подробно (опуская некоторые технические моменты) описывает то, как ему удалось проникнуть на тот или иной компьютер или получить ту или иную информацию. Это довольно удивительно, учитывая, что с момента некоторых его атак прошло более 20 лет. Однако, Кевин в самом начале предупреждает, что память у него, мягко говоря, хорошая, что он до сих пор помнит многие номера телефонов, которыми пользовался во время взломов.
Начинал Кевин, как, наверное, и большинство хакеров того времени, с фрикинга — обмана оборудования телефонных сетей, чтобы можно было бесплатно звонить на номера, находящиеся в других городах или странах. Кроме того, Митник часто пользовался различными уловками для перенаправления своих звонков через сеть коммутаторов, чтобы было сложнее определить номер, с которого он звонил. Взлом коммутаторов и перенаправление вызовов он использовал и для прослушивания линий, которые его интересовали.
Я не мог противостоять соблазну и оставить без внимания Агентство национальной безопасности… Только оцените весь парадокс: я прослеживаю звонки организации, которая считалась одним из самых крупных прослушивателей телефонов во всем мире.
В своей деятельности Митник опирался не только на отличное знание технической части (принципов работы телефонных станций и коммутаторов), но и во многом опирался на социальную инженерию. Он узнавал телефоны людей, который имею доступ к интересующей его информации (это могли быть номера дозвона, пароли или даже исходные коды операционных систем). Он просто звонил нужному человеку, представлялся каким-нибудь сотрудником (инженером, работающим на линии в поле, кем-то из федеральных агентов или просто частным детективом) и просил его переслать ему архив с исходниками, назвать или поменять пароль. Некоторые сотрудники под его руководством по телефону даже набирали в консоли некоторые команды, которые позволяли Митнику получать доступ к учетным записям операционной системы и позже входить под ними, чтобы получить нужные файлы.
Методы социальной инженерии работают просто потому, что люди склонны доверять всем, располагает к себе, например, уполномоченному сотруднику компании.
Таким образом Митнику удалось попадать на сервера Sun, Novell, DEC. Ему удалось добыть исходные коды операционной системы Solaris и некоторых других. Не гнушался он и целенаправленной установкой троянов, чтобы, например, читать всю переписку тех людей, которые должны были его выслеживать. Таким же образом он получал сведения обо всех новых незакрытых дырах в операционных системах (уязвимости 0-day), и нередко пользовался ими. Иногда для проникновения в компьютер он пользовался тем, что даже уже формально закрытые дыры могут оставаться в системе, если админы не регулярно ставят обновления. Вот вы, например, когда последний раз обновляли свою Винду?
Однажды ему удалось добыть несколько чипов для мобильного телефона, предназначенных для тестирования. Поставив эту микросхему вместо той, что устанавливалась в телефоны для продажи, он мог менять серийный и коммуникационный номера своего телефона, чем активно пользовался для того, чтобы заметать следы.
В широких кругах Кевин Митник стал известным уже после его ареста в 1995 году (может быть чуть раньше, когда о нем была написана статья в New York Times), однако полиция за ним охотилась за много лет до этого. Еще в 1987 году полиция его арестовала за хакинг, но в то время он был несовершеннолетним и был отпущен на испытательный срок в 1990 году. Заниматься хакингом он не перестал, а после того, как узнал, что полиция вновь готовит его арест за невыполнение условий досрочного освобождения (ему запрещалось заниматься хакингом и общаться с хакерами), он подался в бега.
В течение нескольких лет он скрывался под разными именами. В книге Митник рассказывает о том, как с помощью все той же социальной инженерии ему удавалось доставать нужные документы, удостоверяющие его новые личности.
В конце книги Митник рассказывает о том, как вели дело после его второго ареста в 1995 году. В то время о Митнике уже ходили легенды, что якобы он проникал в компьютеры министерства обороны и мог запустить ядерные ракеты. Сам Митник пишет, что эти компьютеры даже не подключены к сети, поэтому удаленно проникнуть на них было невозможно.
Тогда адвокат попросил у судьи разрешения принести ноутбук в тюремную комнату для свиданий, чтобы он вместе со мной мог просмотреть имеющиеся электронные улики. Судья Пфельцер опять отказала, добавив: «Ми ни при каких условиях на это не пойдем». Наверное, она считала, что если я просто сяду перед компьютером в присутствии адвоката, то каким-то образом смогу нанести следствию серьезный ущерб.
В самом начале следствия Кевину грозил срок до 460 лет — по 20 лет за каждый сделанный незаконный звонок — и компенсация в $80 млн. за похищение исходного кода Sun Solaris. Тогда же организовалось движение «Free Kevin», благодаря которому он и стал знаменитым уже в широких кругах. В то время был выпущен документальный фильм «Freedom Downtime», который можно посмотреть на Ютубе, но, к сожалению, русского перевода или субтитров мне найти не удалось.
Итого. Книга просто отличная, читается на одном дыхании, и действительно переживаешь за Кевина, когда он описывает то, как скрывался от полиции. Тем более, что свои умения он не использовал для извлечения прибыли, хотя мог бы — в его руках были сведения о 20 000 кредитных карточках, но во время ареста у него не было денег даже на адвоката.
Митник был освобожден в 2001 году, но и после освобождения ему несколько лет было запрещено пользоваться (даже через посредника) компьютерами, сотовым телефоном, пейджером и факсом без предварительного разрешения его инспектора-наблюдателя.
Книга не перегружена техническими деталями, так что ее можно читать даже гуманитариям, как детектив. Во время чтения ни один раз возникало ощущение, что ну не может такое происходить в реальности. Местами киберпанковский «Криптономикон» Нила Стивенсона (при всем моем уважении к этой отличной книге) отдыхает. Иногда даже мелькала мысль, что в конце автор напишет фразу, что все это выдумка, и ничего этого на самом деле не происходило. Однако, не написал.
Насколько можно доверять сведениям из книги — вопрос сложный, наверняка Митник не рассказал не все, не будет же он писать о том, за что его опять могли бы посадить за решетку. Но в любом случае книгу стоит прочитать, если вы интересуетесь биографиями в сфере IT, а так же имеете какое-то отношение к администрированию сетей — уровень паранойи повысится на порядок.
Кроме этой книги, Митник написал еще две — «Искусство обмана» (The Art of Deception) про социальную инженерию и «Искусство вторжения» (The Art of Intrusion) с различными хакерскими историями. Думаю, что их тоже надо будет почитать.
PS. Вы можете подписаться на новости сайта через RSS, Группу Вконтакте или Канал в Telegram.
Leave a comment