Jump to content

Яйцо кукушки (книга)

(перенаправлено из «Кукушкиного яйца »)
Яйцо кукушки
Автор Клиффорд Столл
Язык Английский
Издатель Даблдэй
Дата публикации
1989
Место публикации Соединенные Штаты
Тип носителя Распечатать
Страницы 326
ISBN 0-385-24946-2
ОКЛК 43977527
364.16/8/0973 21
Класс ЛК УБ271.R92 H477 2000

«Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа» — книга Клиффорда Столла , вышедшая в 1989 году . Это его рассказ от первого лица об охоте на компьютерного хакера , взломавшего компьютер Национальной лаборатории Лоуренса Беркли (LBNL).

Использование этого термина Столлом расширило метафору « Яйцо кукушки» от выводкового паразитизма птиц до вредоносного ПО .

Краткое содержание

[ редактировать ]

Автор Клиффорд Столл, астроном по образованию, управлял компьютерами в Национальной лаборатории Лоуренса Беркли (LBNL) в Калифорнии. Однажды в 1986 году его начальник попросил его исправить ошибку в 75 центов в счетах использования компьютера. Столл связал ошибку с неавторизованным пользователем, который, очевидно, использовал девять секунд компьютерного времени и не заплатил за это. В конце концов Столл понял, что неавторизованным пользователем был хакер, который получил доступ суперпользователя к системе LBNL, воспользовавшись уязвимостью в функции movemail исходного GNU Emacs .

В начале и в течение длинных выходных Столл собрал пятьдесят терминалов, а также телетайпы , в основном «одалживая» их у столов своих коллег на выходные. Он физически подключил их к пятидесяти входящим телефонным линиям LBNL. Когда хакер дозвонился в те выходные, Столл обнаружил использованную телефонную линию, которая исходила от службы маршрутизации Tymnet . С помощью Tymnet он в конце концов отследил вторжение в колл-центр MITRE , оборонного подрядчика в Маклине, штат Вирджиния . В течение следующих десяти месяцев Столл потратил огромное количество времени и усилий на выяснение происхождения хакера. Он увидел, что хакер использует соединение со скоростью 1200 бод , и понял, что вторжение осуществляется через телефонное модемное соединение. Коллеги Столла Пол Мюррей и Ллойд Белкнап помогали с телефонными линиями.

Вернув «одолженные» терминалы, Столл оставил на линии вторжения телетайп, чтобы видеть и записывать все действия хакера. Он наблюдал, как хакер искал – а иногда и получал – несанкционированный доступ к военным базам в Соединенных Штатах, ища файлы, содержащие такие слова, как «ядерный» или « СОИ » (Инициатива стратегической обороны). Хакер также скопировал файлы паролей (чтобы проводить атаки по словарю ) и установил троянских коней для поиска паролей. Столл был поражен тем, что на многих из этих сайтов с высоким уровнем безопасности хакер мог легко угадать пароли, поскольку многие системные администраторы никогда не удосужились изменить заводские пароли . Даже на военных базах хакеру иногда удавалось войти в систему как «гость» без пароля.

Это был один из первых, если не первый , задокументированных случаев взлома компьютера, и Столл, похоже, был первым, кто вел ежедневный журнал действий хакера. В ходе расследования Столл контактировал с различными агентами Федерального бюро расследований (ФБР), Центрального разведывательного управления (ЦРУ), Агентства национальной безопасности (АНБ) и Управления специальных расследований ВВС США (OSI). . В самом начале существовала путаница в отношении юрисдикции и общее нежелание делиться информацией; ФБР, в частности, не проявило никакого интереса, поскольку речь не шла о крупной сумме денег и секретной информации доступе к не было.

Изучая свой бортовой журнал, Столл увидел, что хакер знаком с VAX/VMS , а также с AT&T Unix . Он также отметил, что хакер, как правило, был активен примерно в середине дня по тихоокеанскому времени . В конце концов Столл предположил, что, поскольку счета за модем ночью дешевле, а у большинства людей есть учеба или дневная работа, и у них будет много свободного времени для взлома только ночью, хакер находился в часовом поясе на некотором расстоянии к востоку, вероятно, за пределами Восточное побережье США.

С помощью Tymnet и агентов различных агентств Столл обнаружил, что вторжение осуществлялось из Западной Германии через спутник. Почтовое отделение Западной Германии, Deutsche Bundespost , имело контроль над телефонной системой и отслеживало звонки до университета в Бремене . Чтобы побудить хакера раскрыть себя, Столл устроил тщательно продуманную мистификацию, известную сегодня как приманка , придумав в LBNL фиктивный отдел, который предположительно был недавно создан в соответствии с контрактом «SDI», также фиктивным. Когда он понял, что хакера особенно интересует поддельная организация SDI, он заполнил учетную запись SDInet (управляемую воображаемой секретаршей по имени «Барбара Шервин») большими файлами, полными впечатляюще звучащих бюрократических файлов . Уловка сработала, и Deutsche Bundespost наконец обнаружила хакера в его доме в Ганновере .

Хакера звали Маркус Хесс , и в течение нескольких лет он занимался продажей результатов своего взлома гражданской разведывательной службе Советского Союза , КГБ . Дополнительным доказательством этого было то, что венгерский агент связался по почте с вымышленной сетью SDInet в LBNL, основываясь на информации, которую он мог получить только через Гесса. По-видимому, это был метод КГБ для двойной проверки, чтобы убедиться, что Гесс просто выдумывал информацию, которую продавал. Позже Столл вылетел в Западную Германию, чтобы дать показания на суде над Гесса.

[ редактировать ]
  • Книга была описана в эпизоде WGBH ​​программы NOVA под названием «КГБ, компьютер и я», который транслировался на станциях PBS 3 октября 1990 года. Столл и несколько его коллег участвовали в реконструкциях описаны события. [ нужна ссылка ] [ 1 ]
  • Другой документальный фильм, «Ловец шпионов» , был снят Йоркширским телевидением . [ 1 ]
  • Числовая последовательность, упомянутая в главе 48, стала популярной математической головоломкой, известной как «Яйцо кукушки», числовая последовательность Морриса или последовательность «посмотри и скажи» .
  • Летом 2000 года название «Cuckoo's Egg» использовалось для описания попытки взлома обмена файлами, в ходе которой законные файлы песен в Napster и других сетях были заменены файлами белого шума или звуковых эффектов. [ 2 ]
  • эти события упоминаются рассказе Кори Доктороу « В спекулятивном фантастическом То, что делает меня слабым и странным, убирают», как «(а) сисадмин , который отследил аномалию в счете на сумму 0,75 доллара до иностранной шпионской сети, которая была используя свои системы для взлома своих вооруженных сил». [ 3 ]

См. также

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3b5ae5ae7ddf6d31296a1759d3c9b1cc__1719393120
URL1:https://arc.ask3.ru/arc/aa/3b/cc/3b5ae5ae7ddf6d31296a1759d3c9b1cc.html
Заголовок, (Title) документа по адресу, URL1:
The Cuckoo's Egg (book) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)