Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






How to do what ever you want on the Telephone Networks. 1 page





Ok in this file you will learn the in’s and out’s of MFC signalling He all know about CCITT 5. But what is MFC? Hell first of all it stands tor Multi-Frequency Code and is the Backward tones you hear when you play your Forward CCITT 5 tones. MFC tones when you know how to use then with CCITT 5 tones will let you do anything a Fault Operator and Call Operator can do. They are however very difficult to understand. They aren’t simple ST-NUMBBR-KP type routing. So you will have to do some heavy programming to cope with the different signalling groups. So lets get started.

Index

Chapter 1. Frequency Table

Chapter 2. CCITT 5 Routing Table

Chapter 3. MFC Signalling Table

Chapter 4. Signalling Groups

Chapter 5. Horking it Together

Chapter 6. Other types of Signalling

Chapter 7. Hang Up Time

%%%%%%%%%%%%

 

Chapter 1. Frequency Table

Tone Table

I Forward I Backward I KEY I CCITT #5 IMPC I KEY – I-1-1-1-1-

1 I 1380 I 1500 I 1140 I 1020 I 1

2 I 1380 I 1620 I 1140 I 900 1 2

– I in routing programs i use the following I defined keys.

3 I 1500 I 1620 I 1020 I 900! 3 I Key ICCITTIMFC I See Chapter 6.

4 I 1380 I 1740 I 1140 [780 1 4 I-!-1-1 For other

Signalling

5 I 1500 I 1740 I 1020 I 780 1 5 I A I 11 [11 I Frequencies.

6 I 1620 I 1740 I 9001 7801 6 I В I 12 I 12 I

7 I 1380 I 1860 I 1140 I 6601 7 [С I KP I 13 I

8 I 1500 I 1860 I 1020 I 6601 8 I D I KP2 I 14 I

9 I 1620 I 1860 I 900 col1¦0t 9 I E I ST I 15 I

0 11740 1 1860 I 7801 6601 0 I-1-1-1

11 I 1380 I 1980 I 1140 I 5401 11 I This is for ease of programiting only. It is

12 I 1500 I 1980 I 1020 I 540 1 12 I best to have a single key switch to change KP I 1620 I 1980 I 900 col1¦0 1 13 I between Forward and

Backward frequencies.

KP2 I 1740 I 1980 I 7801 5401 14 1 So note. ST I 1860 I 1980 I 660 col1¦1 1 15 1 SF = Switch Forward –1-1-1-[-1-1 SB = Switch Backward

NUMBER=Telephone number CCITT 5 Half Tones An example would translate from

– I–I-I–I-I–I SF-E-1-123456-*

1380 1150011620117401 I860 I 19801 to

– 1-1-1-1-1-1 Switch Forward tones

1140110201 9001 7801 660! 540 I ST-(1)-NUMBER-KP

MFC Half Tones

These half tones do strange things in the middle of routing. Like alarms going off and numbers Re-routed STD. Note that single frequencies will be bracketed. [] as below.

For example.

ST-(1)-0011-(CO – (AC)-NUMBER-KP-(OPD)-[1850]

The above is the formula for TASI line breaking.

CC=Country Code

AC=Area Code

OPD=Other Party Disconnects

[1850] The frequency in hz to get into a TASI control line.

Chapter 2. CCITT 5 Routing Table

NUMBER-KP

This is the simplest way to route a Phone Number. Also the only way alot of Australian Phreaker route. Depending on the

Signalling Trunk you may not be able to route a call over seas. Tor example STD

Signalling Trunk.

11-(Not used)

It’s use in CCITT 5 Routing is at present unknown. However some

Telecom Publications show it’s MFC counterpart used in routing to

Interception Centre and used by Incoming Operators.

12-(1)-ID

To

12-(9)-ID

These could be Non-Axe to Axe Exchange Switching signals. 12-(AC)– HUMBER

This routing is only allowed to Axe Exchanges from Son-Axe Exchanges.

This is very useful for Axe test numbers which are blocked from other Exchanges.

12-(KP)-1D

12-(KP2)-ID

12-(ST)-ID

These could be more Non-Axe to Axe Exchange Switching signals.

KP-(Not Used)

It’s use in CCITT 5 Routing is at present unknown.

KP2-(l)-3D’s

To

KP2-(9)-3D’s

The 3 digits maybe used as switches between Exchanges. For exaapla

Bwitch 456 Exchange to except ARE type routing or SXS type routing.

The signalling between Exchanges still being CCITT 5 and MFC but the internal switching is different.

KP2-(0)-NUMBER

It’s use in CCITT 5 Routing is at present unknown.

KP2-(11)-3D’s

KP2-(12)-3D’s

Maybe Exchange switches.

KP2-(12)-(0)-NUMBER

It’s use in CCITT 5 Routing is at present unknown.

KP2-(KP)-3D’s

KP2-(KP2)-3D'S

Maybe Exchange switches.

KP2-(ST)-(No CCITT 5 or MFC signals)

This maybe used as an echo suppressor.

ST-(1)-NUMBER

Another Routing method.

ST-(2)-4D’s

ST-(3)-4D’s

These maybe used to store or switch the lat 4 Digits on a given number. ST-(4)-ID

To

ST-(0)-ID ST-(11)-ID ST-(12)-ID ST-(KP)– ID ST– (KP2)– ID ST– (ST)-1D Maybe Exchange switches.

Chapter 3. MFC Signalling Table

HPC Signals have multiple function, so you’ll have to know what is sent and keep track of it to know what your signals are going do next. How all MFC Signalling start with the A Signals.

Now here is a run down.

A Signals

Al Next Digit.

A2 Restart.

A3 End Of Selection. Change to B.

A4 Terminating Exchange MFC. 5 Digit Length. Change to 2A.

A5 Terminating Exchange MFC. 6 Digit Length. Change to 2A.

A6 Terminating Exchange MFC. 7 Digit Length. Change to 2A.

A7 Terminating Exchange SxS. 5 Digit Length. Change to ЗА.

A8 Terminating Exchange SxS. 6 Digit Length, change to ЗА.

A9 Terminating Exchange SxS. 7 Digit Length. Change to ЗА.

АО Terminating Exchange SxS. Length Unknown. Change to ЗА.

2A Signal*

!!Al Next Digit.

;:A2 Restart.

::A3 End of Selection. Change to B.

::A4 Start Decadic. 1st Digit.

::A5 Start Decadic. 2nd Digit.

;!A6 Start Decadic. 3rd Digit.

:!A7 Waiting place. Next Digit. Change to ЗА.

::a8 Waiting Place. Restart. Change to ЗА.

.', A9 Waiting Place. same digit. change to ЗА.

:! A0 waiting place, previous Digit. Change to ЗА.

ЗА Signals

SAl Next Digit.

1A2 Restart.

iA3 End of Selection. Change to B.

(A4 Start Decadic. 1st Digit.

J. A5 Start Decadic. 2nd Digit.

'.A6 Start Decadic. 3rd Digit.

'>A7 Start Decadic. 4th Digit.

iA8 Start Decadic. 5th Digit.

'A9 Send A-party Category. Change to C.

iAO Send Previous Digit.

В Signals

Ml Idle Sub.

M2 Busy Sub.

M3 No Throwout.

M4 Congestion.

M5 Idle – Non Metering.

MO B-party Control. No time-out.

M7 B-party Control. Non chargeable.

MH Re-route to interception.

M') Send A-party Category. Change to C.

M() Send previous Digit.

С Signals

Cl Next Digit.

C2 Restart.

C3 End of Selection. Change to B.

C4 Start Decadic. 1st Digit. (Ult. Congestion)

C5 Start Decadic. 2nd Digit. (Ult. Zone of Origin)

C6 Start Decadic. 3rd Digit.

C7 Start Decadic. 4th Digit.

C8 Start Decadic. 5th Digit.

C9 Send A-party Number.

CO Send Previous Digit.

thatsit.

 

У электронного журнала The International Subversive была очень простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него «статью». Такая политика отлично защищала от «сосунков» – неумелых и неопытных хакеров, которые могли случайно привлечь внимание полиции. Сосунки также были способны злоупотребить хакерскими и фрикерскими техниками, в результате чего Telecom мог закрыть лазейки в системе безопасности. Таким образом, читателями IS были всего три человека.

Для не-хакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS был картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и$7

Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес.

Тгах сделал свое великое открытие случайно. Он использовал телефонный спринтер – простую компьютерную программу, которая автоматически набирает ряд телефонных номеров в поисках модемов. Увеличивая громкость звука на своем модеме в тот момент, когда его компьютер набирал номер, производивший впечатление мертвого или несуществующего, он иногда слышал негромкие щелчки после сообщения об отключении. Эти шумы звучали как слабое сердцебиение.

Из любопытства он стал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключенные телефонные линии, которые пока еще не подсоединены. Тгах принялся думать о том, как бы он мог использовать эти странные номера. После того, как он прочитал документ, который Mendax нашел в Англии и скачал в BBS The Devil’s Playground, [p147] его осенила идея. В документе была информация о сигнальных импульсах CCITT #5 – международном стандарте языка, который используется для международной телефонной связи.

Когда ты звонишь из Австралии в США, звонок проходит через локальный телефонный коммутатор в международный шлюз в Австралии. Оттуда звонок путешествует в американский коммутатор. Сигнальные тоны CCITT представляют собой специальные импульсы, которые используются для соединения этих коммутаторов.

Австралийская Telecom применяла последнюю версию этого стандарта, R2, для своих внутренних коммутаторов. Telecom назвала этот стандарт MFC. [p148] Когда, предположим, Тгах звонил Mendax’y, его коммутатор просил коммутатор Mendax’a поговорить с телефоном Mendax’a, используя эти тоны. Коммутатор Mendax’a «отвечал», иногда сообщая, что телефон Mendax’a занят или отключен. Тоны Telecom – парные с аудиочастотами – не существовали в обычных телефонах, и их невозможно было создать, просто нажимая на кнопки домашнего телефонного аппарата.

Trax написал программу, которая позволила его компьютеру Amstrad генерировать эти специальные тоны, а затем посылать их по телефонной линии. В порыве, которые многие в андеграунде потом называли гениальным озарением, Тгах начал фиксировать, что в точности делал каждый тон. Это была трудная задача, поскольку каждый тон мог означать несколько разных вещей на разных фазах «разговора» между двумя коммутаторами.

Увлеченный этим новым способом набора, Тгах выпотрошил мусорные корзины Telecom и нашел там регистрационный список MFC – бесценную часть этой головоломки. Используя список вместе с файлами, полученными от иностранных фрикеров, и потратив невероятное количество кропотливого ручного труда, Тгах постепенно изучил язык австралийских телефонных коммутаторов. Затем он обучил этому языку свой компьютер.

Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру.

Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе.

Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.

Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.

Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET) [p149] по их выслеживанию.

Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:

 

From [email protected] Mon Sep 23 09:40:43 1991

Received: from [150.203.6.67] by jatz.aarnet.edu.au with

SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);

Mon 23 Sep 91 09:40:39 +1000

Date: Mon, 23 Sep 91 09:40:39 +1000

Message-Id: <[email protected]>

To: [email protected]

From: [email protected]

Subject: Re: Visitors log Thursday Night – Friday Morning

Status: RO

>Date: Sun, 22 Sep 91 19:29:13 +1000

>From: Craig Warren <[email protected]>

>

> Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…

>

>Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.

>

>В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.

>

>Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.

>

>3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.

>

>Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!

>Я буду информировать вас в ближайшее время по мере развития событий.

>

>С уважением Крейг

 

«Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.

Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.

Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:

 

Login.

List.

Attach.

 

Но коммутатор компьютера сохранял молчание.

Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:

Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout. [p150] И увидел в ответ:

 

error, not logged on [p151]

 

Ага, подумал Mendax. Нужна команда logon, а не login.

 

:logon

 

Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.

Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?

 

username: nortel

password: nortel

 

Это сработало.

К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.

После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network [p152] Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.

Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу.

Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану:

 

……………….

RUNG

 

Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом.

А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда.

На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию.

 

:)

 

Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем.

Mendax зарегистрировался в системе NMELH1 с помощью учетной записи, полученной от Prime Suspect’a, и немедленно осмотрелся, чтобы увидеть, кто еще находится онлайн. Кроме Prime Suspect’a, в системе было еще девять человек, но только трое из них что-то делали в настоящий момент у своих терминалов.

Prime Suspect и Mendax торопились обогнать друг друга в получении доступа к системе. Может быть, хакеры IS и не склонны были хвастать своими завоеваниями в подполье, но у каждого из них была соревновательная жилка, когда дело доходило до того, кто первый получит контроль над системой. Это была не ожесточенная гонка конкурентов, а обычное приятельское соревнование.

Mendax пошарил вокруг и понял, что корневую директорию, содержащую файл с паролем, очень легко переписать. Это была хорошая новость, и при помощи некоторых быстрых манипуляций он сможет добавить что-то к корневой директории. В более защищенной системе пользователи без привилегий не смогли бы сделать ничего подобного. Mendax также мог скопировать все, что ему нужно, из указателя на свой собственный сайт и изменить названия поддиректорий в главной корневой директории. Все эти возможности были очень важными, потому что они предоставляли ему шанс создать «троян».

Названный по имени деревянного коня, который послужил уловкой для взятия Трои, «троян» был излюбленным приемом большинства компьютерных хакеров. Хакер попросту хитростью убеждает компьютерную систему или пользователя в том, что слегка измененный файл (или директория) – «троян» – вполне легитимен. Однако «троян» содержит ложную информацию, которая дурачит компьютер и заставляет его делать то, что хочет хакер. Кроме этого, «троян» легко может обманом вытянуть из законного пользователя ценную информацию, такую как его имя и пароль.

Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо.

Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.

Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы.

Mendax переименовал свою директорию-троян в ETC. Система мгновенно считала ложную директорию, включая уже несуществующий пароль Джо и его повышенный статус привилегированного пользователя. Mendax снова вошел в систему, теперь уже как Джо.

Меньше чем за пять минут двадцатилетний парень, почти не имеющий специального образования, используя слабенький компьютер стоимостью $700 и мучительно неповоротливый модем, завоевал мельбурнскую компьютерную систему одной из самых больших телекоммуникационных компаний в мире.

Все же нужно было еще стереть кое-какие следы. Настоящий Джо, входя в систему в очередной раз, мог удивиться, почему она не запрашивает его пароль. Он также мог быть поражен тем, что получил фантастические привилегии. Поэтому Mendax использовал свой статус суперпользователя, чтобы стереть файл-троян ETC и вернуть оригинал на прежнее место. Он также уничтожил записи, показывающие, что кто-то когда-то регистрировался как Джо.

Чтобы быть уверенным, что он сможет в будущем вернуться в эту систему с привилегиями суперпользователя, Mendax установил специальную программу, которая автоматически предоставляла ему корневой доступ. Он спрятал программу во внутренностях системы и для пущей надежности придал ей специальную функцию, так что она могла быть активирована только секретным нажатием клавиши.

Mendax первым пробил корневой уровень на NMELH1, но Prime Suspect ненамного отстал от него. Тгах присоединился к ним чуть позже. Когда они начали осматриваться по сторонам, то не могли поверить своей находке. У этой системы была самая странная структура, с какой они когда-либо сталкивались.

Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети.

Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин.

Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel?

Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто.

Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема».

Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто.

Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его.

В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме.

Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров.

Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот.

Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу.

На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм.

Date: 2015-12-13; view: 379; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию