Joomla портал
seo seo Subscribe
0
seo

Когда хакеры IS достигли уровня знаний, которого не достигал ещё никто из The Realm, они поняли, что продвижение дальше несет значительный риск и начали полностью отходить от открытого австралийского хакинг сообщества. Вскоре они замкнули круг вокруг себя. Они разговаривали только друг с другом.

Падение хакеров The Realm не остановило хакеров следующего поколения. Они только переместились глубже в подполье.

Весной 1991-го Главный Подозреваемый и Мендакс начали гонку за получением root на компьютере Сетевого Информационного Центра (NIC) Департамента Обороны США – потенциально наиболее важном компьютере в Интернет.

Ночью, пока два хакера дружелюбно беседовали онлайн на компьютере Мельбурнского Университета, Главный Подозреваемый тихо работал на другом экране над захватом ns.nic.ddn.mil, системы Департамента Обороны США, близко связанной с NIC. Он предположил, что эта система и NIC могли «доверять» друг другу, и он мог бы использовать это доверие, чтобы пробраться в NIC. NIC владел всем.

NIC назначал доменные имена для всего Интернета – это имена, стоящие перед .com или .net в строке адреса. Также NIC контролировал внутреннюю военную сеть данных США, известную как MILNET.

Кроме того, NIC публикует стандарты коммуникационных протоколов. Эти технические спецификации, известные как RFC, описывают порядок связи одного компьютера в Интернете с другими. «Defense Data Network Security Bulletins» из Департамента Обороны США, эквивалент Консультациям CERT, тоже зародились в NIC.

Возможно, самым важным было то, что NIC контролировал сервис обратного look-up в Интернете (нахождение IP по доменному имени. прим. перев.). Обычно для соединения с каким-нибудь сайтом вы набираете его имя – скажем, ariel.unimelb.edu.au из Мельбурнского Уиверситета. А компьютер сам конвертирует буквенное имя в числовой IP адрес – в данном случае 128.250.20.3. IP адрес необходим всем компьютерам в Интернет, чтобы пакеты данных достигли пункта назначения. И NIC определял каким образом компьютеры должны транслировать символьные имена в IP адреса и наоборот.

Если ты контролируешь NIC, ты обладаешь феноменальной властью. Ты можешь, например, заставить Австралию просто исчезнуть. Или можешь переключить её на Бразилию. Направляя все инет-адреса, заканчивающиеся на .au (предназначенные для сайтов в Австралии) в Бразилию, т.о. ты можешь вырезать австралийскую часть инета для всего мира и отправить весь австралийский инет-траффик в Бразилию. Изменив доменные имена, ты сможешь виртуально остановить поток информации между всеми странами в Интернет.

Эту власть можно подавить, только если набирать полный цифровой IP-адрес вместо символьного. Но немногие люди знают, что циферные IP эквивалентны их символьным адресам, и еще меньше людей фактически используют их.

Контроль над NIC-ом предлагал и другие выгоды. Получив контроль над NIC, можно получить виртуальный ключ в любой компьютер в Интернет, «доверяющий» другому. И многие машины доверяют по-крайней мере одной системе.

Всякий раз, когда один компьютер соединяется с другим по сети, обе машины проходят специальный процесс «рукопожатия». Получив входящий запрос, компьютер задаёт себе несколько вопросов. Имя входящей машины? Позволено ли этому имени соединяться со мной? В каких случаях я запрограммирован «доверять» этой машине?

Ответы на эти вопросы большей частью основаны на информации, предоставленной NIC. Всё это означает, что контролируя NIC, можно заставить любой компьютер в Сети «изображать» машину, которой доверяет компьютер, который ты хочешь взломать. Безопасность часто основана на именах компьютеров и NIC эффективно управляет этими именами.

seo
8th Май 2011
Теги:
seo

Написать ответ

seo
 
seo
Все права защищены © 2023 Joomla портал
 
 
seo