Joomla портал
seo seo Subscribe
0
seo

Однако, Альтос был более исключительным, чем средняя подпольная ББС. Войти туда было непросто, потому что соединения в сетях х.25 были платными. Некоторые системы в сети брали оплату соединений на себя – как номера 1-800 – а некоторые, включая Альтос, нет. Чтобы добраться до Альтоса, вам нужен был NUI компании (идентификатор пользователя сети), который был подобен номеру телефонной карты для сети х.25 и использовался для оплаты времени в онлайне. Либо вы должны были получить доступ к системе, подобной Минерве, которая автоматически оплачивает все сделанные соединения.

Сеть х.25 во многом отличается от Интернета. Сети х.25 используют свои коммуникационные протоколы и адреса. Адреса состоят только из цифры, без букв.

Сети х.25 контролируются несколькими большими компаниями, подобными Тelenet Tymnet, в то время как Интернет – фрагментированная коллекция большого числа маленьких и средних размеров сайтов.

Альтос объединял международный хакерский мир как никто прежде. Обмениваясь информацией о компьютерах и сетях в своей собственной стране, хакеры помогали друг другу отваживаться на путешествие все дальше и дальше за границу. На Альтос у австралийцев была хорошая репутация. Больше того, они обладали DEFCON – программой, которая отыскивала неизвестные сети и сканировала аккаунты их систем. DEFCON написал Форс, взяв за основу маленькую простую программку, которую ему дал Крейг Боуин (Thunderbird1).

Подобно телефонным системам, сети х.25 имеют огромное количество «телефонных номеров», называемых сетевыми адресами пользователей (NUAs). Большинство из них неправильны. Просто они еще не были кому-то назначены. Чтобы взломать компьютер в сети, сначала вам надо было его найти, получив информацию от какого-то хакера или сканируя сеть. Сканирование – перебирание всевозможных номеров друг за другом – это всё равно, что искать иголку в стоге сена. 02624-589004-0004. Затем каждый раз увеличивать последнюю цифру на единицу. 0005, 0006, 0007. Пока вы не обнаружите машину на другом конце.

Вернёмся назад в 1987-й или начало 1988-го, когда Фрос зашел на Pacific Island, чтобы поговорить с Крейгом Боуином. Форс ныл об утомительности ручного сканирования.

«Какого черта ты делаешь это вручную?», ответил Боуин. «Ты должен просто использовать мою программу.» Затем вместе с инструкциями он дал Форсу исходники своей простой сканирующей программы.

Форс просмотрел программу и решил, что она послужит стартовой площадкой для больших дел, но в ней были серъёзные ограничения. Программа могла исследовать только одно соединение за раз – это означало, что в каждый момент времени она сканирует только один адрес сети.

Менее чем три месяца спустя, Форс переписал программу Боуина в более мощную DEFCON, которая стала драгоценым камнем в короне репутации австралийских хакеров. Используя DEFCON, хакер мог одновременно сканировать 15 или 12 сетевых адресов. Он мог дать компьютеру команду распечатать участки карты бельгийских, британских или греческих коммуникационных сетей х.25.

Концептуально программы различались так, как отличается PC-шный Basic, который может выполнять одну программу единовременно, от мощной операционной системы со множеством окон, в которых выполняются различные программы. Даже если вы работали в одном окне, скажем, печатая письмо, в другом окне компьютер мог в фоновом режиме делать вычисления в электронной таблице. И вы могли свободно перелючаться между разными запущенными функциями.

Пока DEFCON был занят сканированием, Форс мог заниматься своими делами – например, болтать на Альтос. Он продолжал совершенствовать DEFCON, написав программу до четвертой версии. В конце DEFCON не только сканировал 12 различных адресов одновременно; также он пытался автоматически взломать все компьютеры, которые находил. Хотя программа пробовала только простейшие пароли, она имела огромный успех, поскольку могла атаковать огромное количество сетевых адресов. Новые сайты и мини-сети добавлялись так быстро, что часто безопасность ставилась на последнее место. Пока адреса держались в секрете, компании часто надеялись, что тьма предоставляет им достаточную защиту.

seo
8th Май 2011
Теги:
seo

Написать ответ

seo
 
seo
Все права защищены © 2023 Joomla портал
 
 
seo