Теперь проблемой было только заменить оригинальную директорию ETC на троянскую. У Мендакса не было привилегий удалять директорию ETC, но он мог изменить имя директории. Поэтому он изменил имя директоии ETC на нечто нераспознаваемое. Без доступа к списку пользователей компьютер не мог выполнять большинство функций. Люди не могли входить в систему, смотреть кто еще был в системе или посылать электронные письма. Мендакс должен был работать быстро. И вряд ли кто-то успел заметить за несколько минут, что у системы были серьёзные проблемы.
Мендакс переименовал свою троянскую директорию в ETC. И система немедленно прочитала ложную директорию, включая несуществующий пароль Джоя, и подняла его статус до суперпользователя. Мендакс снова вошёл, в этот раз уже как пользователь Джой.
Менее чем за 5 минут 20-летний парень с формальным образованием, компьютером за $700 и мучительно медленным модемом захватил мельбурнскую компьютерную систему одной из крупнейших в мире телекоммуникационных компаний.
Оставалось несколько незаметенных следов. В следующий раз, когда Джой войдет, он может удивиться почему компьютер не спрашивает его пароль. И он может быть удивлен находкой, что он переобразован в суперпользователя. Поэтому Мендакс использовал его суперпользовательский статус, чтобы удалить троянскую директорию и вернуть первоначальную на своё место. Также он стёр записи, показывающие, что Джой находился в системе.
Чтобы быть уверенным, что он сможет войти как суперпользователь в будущем, Мендакс установил специальную программу, которая автоматически будет предоставлять ему доступ root. Он спрятал программу в кишках системы и для безопасности сделал так, чтобы только он мог активировать её специальной строкой.
Мендакс первый взломал root-аккаунт NMELH1, но Главный Подозреваемый отстал ненадолго. Немного позже к ним присоединился Трэкс. Затем они начали осмотр. Они не могли поверить в то, что нашли. Система обладала одной из самых фантастичных структур, на которые они когда-либо натыкались.
Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство компьютеров содержат тоько горстку адресов других систем в сети, обычно систем, которые были ближе всего на этом участке сети.
Но сеть NorTel не была структурирована таким образом. То, что нашли хакеры IS в сети, не было иерархией. Это было полностью плоское место. Каждый компьютер системы содержал адреса всех других компьютеров, а во всемирной сети NorTel было более 11 000 компьютеров. То, что увидели хакеры, выглядело как гигантский внутренний корпоративный Интернет, раздавленный как блин.
Мендакс видел много плоских систем прежде, но ещё никогда в таких масштабах. Это было причудливо. В иерархической структуре было легче найти где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были виртуально равны, для хакеров было значительно труднее исследовать сеть. Как узнать, что система содержит список рождественских приглашений, а не секретные проекты нового оборудования NorTel?
Сеть NorTel была огорожена firewall’ом – это означало, что не существовало доступа в сеть из внешнего мира. Мендакс рассчитывал, что это делало сеть более уязвимой для хакеров, которые получают доступ через диалапы. Как и предполагалось, защита в сети NorTel была относительно мягкой, поскольку взломать её через Интернет было фактически невозможно. Просочившись в черные ходы, хакеры обнаружили, что могут совершить набег на любой сайт NorTel от Санкт-Кильда-Роад в Мельбурне до офиса корпорации в Торонто.
8th Май 2011
|
Теги:
|