Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости Страница 41

Тут можно читать бесплатно Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости. Жанр: Документальные книги / Публицистика, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости читать онлайн бесплатно

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать книгу онлайн бесплатно, автор Сьюлетт Дрейфус

Нет. Force успокоил его. Пришли за Electron’ом. Проблема Phoenix’a заключалась в том, что он продолжал общаться с Electron’ом по телефону – обычным способом. Если Phoenix и дальше будет якшаться с Electron’ом, он тоже попадет в лапы АФП.

Phoenix понял это абсолютно четко.

:)

– Ах, свинья!

– А? – отозвался Phoenix, почти не обращая внимания.

– Дерьмовая машина. Я все отредактировал, а эта хреновина ни хрена не сохранила. – Electron сидел дома за компьютером, проклиная свой Commodore Amiga с его 512К памяти.

Дело было в январе 1990 года, и они оба, Phoenix и Electron, приехали домой на праздники перед началом очередного семестра.

– Но я заставлю эту сволочь работать. Чертова дура! Работай! – заорал Phoenix. Electron слышал, как он стучит по клавиатуре на другом конце провода. Phoenix бился над тем, чтобы получить доступ в AUX, Apple-версию системы Unix, целыми днями проводя у своего Macintosh SE30.

Поддерживать с Phoenix’ом связную беседу было очень сложно. Если не висла его машина, то через дверь его донимала бабка.

– Не хочешь пройти по списку? У тебя большой файл? – спросил Phoenix, снова вернувшись к разговору.

– Что? Какой файл?

– Текстовый. Слова, чтобы ввести во взломщик паролей, – ответил Phoenix.

Electron вывел свой список слов и посмотрел на него. Он подумал, что его надо бы подсократить. Словарь был частью программы, взламывающей пароли. Чем больше словарь, тем дольше времени понадобится компьютеру на составление списка взломанных паролей. Если Electron выбросит из него непонятные слова и слова, которые вряд ли кто-то станет использовать в качестве пароля, он сможет ускорить действие программы-взломщика.

Эффективный взломщик паролей был ценным инструментом. Electron вводил в свой домашний компьютер файл с паролями с намеченного компьютера, к примеру из Мельбурнского университета, и отправлялся в постель. Через двенадцать часов он проверял успехи своей программы.

Если ему везло, он мог найти шесть и даже больше учетных записей – имен пользователей и паролей – в своем файле. Процесс был полностью автоматизирован. Затем Electron мог зарегистрироваться в Мельбурнском университете, используя взломанные учетные записи, каждая из которых могла послужить отправным пунктом для вторжения в другие системы, и все это по цене одного местного телефонного звонка.

Взламывать пароли в Unix было не особенно трудно, при условии, что разные компоненты программы, такие как словарь, установлены должным образом. Но это требовало времени. Принцип был прост. Пароли, хранимые в файлах паролей с соответствующими именами пользователей, были зашифрованы. Отменить процесс зашифровки было так же невозможно, как вернуть омлет к состоянию яйца. Вместо этого требовалось воссоздать процесс зашифровки и сравнить результаты.

Нужно было выполнить три основных шага. Во-первых, наметить компьютер и получить копию файла с паролями. Во-вторых, взять список наиболее часто используемых имен пользователей из файла паролей или из словаря и зашифровать их, образовав другой список. В-третьих, сравнить оба списка. Если вы увидите совпадение, пароль найден.

Но существовало одно серьезное затруднение – дополнительный элемент salt. Salt изменяет способ зашифровки пароля, слегка модифицируя режим работы алгоритма зашифровки DES. Например, слово «Underground», зашифрованное двумя различными способами с двумя различными salt, может выглядеть «kyvbEx-McdAOVM» или «lhFaTmw4Ddrjw». Два первых символа представляют salt, остальные – пароль. Компьютер произвольно выбирает salt, когда зашифровывает пароль. Из существующих 4096 разных salt используется только один. Все компьютеры Unix используют salt в процессе зашифровки паролей.

Salt использовался для того, чтобы затруднить взлом паролей: после их применения хакер не мог просто зашифровать пароль, а потом сравнить его с каждым списком зашифрованных паролей, полученных за время хакерских вторжений. 4096 salt означали, что хакеру придется использовать 4096 различных словарей – каждый для своего salt, – чтобы обнаружить в словаре один из паролей.

Но даже зашифровка большого словаря 25 раз с использованием 25 различных salt занимает слишком много места на жестком диске примитивного домашнего компьютера. И это только словарь. Самые продвинутые крэкинг-программы также делают «обоснованные предположения» для паролей. Например, программа может взять имя пользователя и попробовать с ним комбинации заглавных и прописных букв. Добавить в конце «1». Короче, программа делает новые попытки, переставляя, тасуя, изменяя и вновь комбинируя базовую информацию – имя пользователя – в новое «слово».

– У меня 24 000 слов. Чертовски много, – сказал Electron.

Сокращение словаря было балансированием в поисках компромисса. Чем меньше слов было в крэкинг-словаре, тем меньше времени требовалось, чтобы взломать зашифрованные пароли. Но чем меньше был словарь, тем меньше получалось вариантов и, следовательно, шансов взломать пароль любой отдельно взятой учетной записи.

– Хм. У меня 24 238. Давай лучше вместе их сократим.

– Ладно. Назови букву.

– С. Начнем с С.

– Почему С?

– Потому что кошку моей бабки зовут Cocoa.

– О’кей, погнали. Cab. Cabal. Cabbala. – Electron замолчал. – Что это еще за Cabbala?

– Фиг знает. Ладно, эти у меня есть. Кроме Cabbala. О’кей. Cabaret. Cabbage.[p106] Черт, ненавижу капусту. Кто мог взять такой пароль?

– Какой-нибудь англичашка, – ответил Electron.

– Да уж, – засмеялся Phoenix, прежде чем продолжить. Иногда Phoenix возвращался к мыслям о предупреждении Force. Но большую часть времени они едва теплились в дальнем уголке его мозга, хотя и не преставали волновать его. Force воспринял это предупреждение достаточно серьезно. Он не только прекратил всякое общение с Electron’ом, казалось даже, что он совсем ушел из хакинга.

На самом деле у Force появилось новое увлечение – музыка. Он писал и исполнял собственные песни. В начале 1990 года он так серьезно занялся музыкой, что практически заморозил Realm. Его членам пришлось собираться в машине другого участника Realm, Nom, примерно около месяца.

Но Phoenix знал, что это не конец истории. Хакер не может просто так уйти из хакинга. Во всяком случае, не Force. Он был одержим хакингом. Это просто не имело смысла. Здесь, вероятно, было что-то еще. Phoenix успокаивал себя тем, что последовал совету Force и стал держаться подальше от Electron’a. Ну, во всяком случае, какое-то время.

Он действительно отдалился от Electron’a, понаблюдал и выждал время, но ничего не произошло. Electron был, как обычно, активен, но никто его не преследовал. Ничего не изменилось. Возможно, информация Force была ошибочной. Если бы федералы собирались что-нибудь предпринять, Electron был бы уже задержан. Поэтому Phoenix восстановил свои отношения с Electron’ом. Искушение было слишком велико. Phoenix не собирался позволить самолюбию Force мешать его личному прогрессу.

К январю 1990 года Electron отдавал хакингу почти все свое свободное время. Перерывы делались только на сон, но даже во сне он продолжал взламывать компьютеры. Они с Phoenix’ом оторвались очень далеко от остальных мельбурнских хакеров. Electron перерос знания и опыт Powerspike, так же как Phoenix превзошел Force. Они отошли от сетей Х.25 и занялись зарождающимся Интернетом, что было в той же степени незаконно, потому что университеты охраняли компьютерные учетные записи – доступ в Интернет – очень бдительно.

Даже Nom с его растущим опытом работы в Unix, лежащей в основе многих новых сайтов Интернета, не соответствовал стандартам Electron’a. У него не было того уровня преданности хакингу, той одержимости, которая необходима для истинного хакера, вечно балансирующего на самой кромке. Во многом отношения между Nom’ом и Phoenix’ом были похожи на отношения между Powerspike и Electron’ом – первые выступали на подпевке солисту.

Electron не считал Phoenix’a близким другом, но он был собратом по духу. На деле он не доверял Phoenix’y, который любил прихвастнуть, обладал гипертрофированным эго и дружил с Force – все говорило не в его пользу. Но Phoenix был умен и хотел учиться. Что еще важнее, он был одержим. Phoenix способствовал притоку информации, который интеллектуально стимулировал Electron’a, пусть даже Phoenix получал больше сведений, чем отдавал.

В течение месяца Phoenix и Electron находились в постоянном контакте, и во время летних каникул они говорили по телефону – обычным путем – по несколько раз в день. Взломать и поговорить. Сравнить записи. Снова взломать. Проверить результаты, задать пару вопросов. Опять вернуться к хакингу.

Тогдашний хакинг был в основном делом одиночек. Для таких членов общества, как Phoenix, это тоже было одиночное плавание. Но если многие хакеры упивались полной изоляцией, то некоторые из них, в том числе и Phoenix, испытывали необходимость время от времени отметиться в рядах человечества. Но его устраивало не всякое общество – ему требовалось внимание тех, кто понимал и разделял его устремления.

:)

– Caboodle. Caboose, – продолжал Electron, – Cabriolet. Что это за чертов Cabriolet? Ты знаешь?

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.