NO IMAGE

    凱文?米特尼克(Kevin D. Mitnick)作為一名前黑客和安全技術人員,在資訊保安的世界裡,他免費乘車、盜打電話、未經授權進入世界上最大的幾家公司的計算機系統,併成功滲透一些防範最好的計算機系統的傳奇黑客生涯是無人比擬的。他本身的經歷就非常讓人著迷、好奇和揣測,現在他將所釆訪的多個資訊保安入侵者的 入侵故事記錄下來,與讀者分享。書中涉及的人物從學校的學生、監獄的囚犯、公司的安全官員到政府的執法人員,涉及的故事包括 入侵公司、政府、組織等,事實上,書中多個故事的主人公正是以作者為榜樣來效尤的。讀者閱讀本書時,總可以與自己所處的環境 結合起來,原來我們自己所使用的計算機系統和物理安全措施就存 在不少的安全漏洞。
    
    作者的前一部著作《欺騙的藝術》已經 成為了 一本暢銷書,The Art of Deception中所闡述的某些技術手段和社會工程學知識已經成了公司、政府以及國防資訊保安等領域研究的熱點,大學教授們經常引用這本書中的案例來充實書面上的理論。本書作為The Art of Deception的姊妹篇,所闡述的則是其他人 的故事,我想,也只有作者這樣的前黑客高手才可能採訪到那些入侵者,讓他們說出埋藏在心底多年的隱祕故事吧。
    
    翻譯本書時,我們時常感嘆大千世界,無奇不有,這些黑客們 所利用的技術、耐心和對社會工程學的嫻熟理解常常讓我們歎為觀止,拍案叫絕。
    
    書中的故事和入侵過程引人入勝,匪夷所思。但是為了防止有 人模仿,作者在有些技術的細節上有意對原來的過程進行了篡改, 但這並不影響我們對本書所闡述的精髓的理解。
    
    找一個舒適的地方,泡一杯龍井,慢慢品嚐它吧!
    
    譯者 2006年8月致 謝謹以此書獻給我親愛的家人,親密的朋友,並且特別要感謝的 是那些講述故事的“黑帽”和“白帽”黑客們,他們使本書得以完 成,並使我們從中受到教育和得到樂趣。
    
    《入侵的藝術》這本書比我們寫的上一部作品The Art of Deception更具有挑戰性,以往我們運用我們共有的創造才能構思 一些奇聞秩事以說明社會管理的危害性,以及能夠釆取什麼措施來緩解這些危險,與之相反,寫這本書時,我和Bill Simon在很大程度上依靠採訪以前的黑客、電話線路竊聽者以及現已轉變為安全專家的前黑客們,我們想寫一本集犯罪懸疑和幵拓視野於一體的書, 從而幫助企業保護好其有價值的資訊和計算機資源,我們堅信,通過揭露入侵網路和系統的黑客們的常用方法和技巧,很大程度上可 以影響大眾妥善應對由技術性對手帶來的風險和威脅。
    
    我非常有幸與暢銷書作家Bill Simon ー起致力於這本新書的寫作,Simon具有一個作家所擁有的可貴能力,能把黑客們提供的資訊以自己的風格和方式表達出來,以致祖母輩的老人都能看懂, 更重要的是,Bill己經不僅僅是我寫作工作上的搭檔,更是在整個 寫作過程中一直支援我的一位忠誠的朋友。雖然在寫作過程中我們 遇到過挫折併產生過分歧,但我們總是能解決好這些問題並讓雙方 都滿意。大約兩年後,政府某些限制將會解除,我將可以完成和發表The Untold Story of Kevin Mitnick.我期待著能和他在這個專案 上繼續合作。
    
    的漂亮妻子Argnne Simon總讓我心生溫暖,我感謝她在過去三年裡對我表示的愛心、善良和大方。我唯一遺憾是沒能享用 到她高超的烹飪技術,現在這本書終於完成了,也許我可以懇求她 為我們做一頓慶功宴了!
    
    由於我一直專注於本書的寫作,一直沒能夠花時間陪我的家人 和朋友,我差不多成了ー個工作狂,長期過著敲著鍵盤探索黑暗空 間角落的日子。
    
    我要感謝我深愛的女朋友Darci Wood和她那酷愛玩遊戲的女 兒Briarmah,她們對這項耗時的工作表現出莫大的耐心和支援,謝 謝你們,寶貝!謝謝你們在我做這個工作以及其他挑戰性工作時對 我的奉獻和支援。
    
    這本書如果沒有我家人的支援和愛是不可能完成的。我的母親 和我的祖母在生活上給予我無私的愛和支援,我很幸運能被這樣一 位富有愛心和奉獻精神的母親所哺育,我也一直視母親為我最好的 朋友。我的祖母就像我母親一樣,給予我只有一位母親才能付出的 養育和愛,她對於我的事業給予了非常大的幫助。有時候我的事情 和她自己的計劃相沖突,但在任何情況下她總是優先考慮我的事 情,哪怕這樣做會為她帶來不方便。謝謝你,在我需要你的任何時 候,你總是幫助我完成這項工作!她們極富愛心和同情心,總是教 我關心他人,對不幸的人伸出援助之手,通過學習她們付出和關心 的方式,在某種意義上,我也緊跟上了她們的步伐。在寫書過程中, 我總是以工作和交稿期限為藉口推遲了許多去探訪她們的機會,我 希望她們能夠原諒我把她們放在了次要位置上。如果沒有她們不 斷的愛護和支援,這本書就不可能完成,我將永遠把這份愛深藏在 心中。
    
    我多麼希望我的父親Alan Mitnick和兄弟Adam Mitnick活得長久些,能和我一起打幵香檳慶祝我的第二本書首次在書店裡上 架。作為一名業務員和老闆,我的父親教會了我許多美好的東西, 我將永遠不會忘記。
    
    媽媽已故的男友Sweve Knittle,在過去12年裡,一直充當著 父親的角色,當我知道你總在我無法照顧母親時候照顧著她,我得 到了莫大的安慰。你的去世深深地影響了我的家庭,我們懷念你的 幽默、笑聲以及對家庭付出的愛。願你安息吧!
    
    我的嬸嬸Chickie Leventhal永遠在我心中佔據著特殊的位置,過去的數年裡,我們家庭關係得到加強,彼此間的交流也很好,每 當我需要建議或者需要一個地方停留時,她總是給予我愛護和支 持,在我全身心投入寫書期間,我錯過了很多機會去參加她、表妹 Mitch Leventhal 和男友 Robert Berkowitz 博士的家庭聚會。
    
    我的朋友Jack Biello是一個充滿愛心並關愛他人的人,他總是 站出來為我說話,極力反對我在記者和政府檢察官那裡所受到的極 不公平的待遇。在自由凱文運動中,他是一位重要人物,他同時也 是一位作家,有著非凡的才能,擅長寫有說服力的文章,揭露政府 不讓人們瞭解的真相。Jack總是為我挺身而出,亳不畏懼,和我一 起準備演說稿和文章。在某些時候還充當我的媒體聯絡員。當我完 成書稿 The Art of Deception(Wiley Publishing, Inc., 2002)時,Jack 的去世使我非常失落和悲傷,雖然事隔兩年,但Jack -直活在我 心中。
    
    我的一位最親密的朋友,Caroline Bergerdn, -直非常支援我 能在這部作品上取得成功。她很美麗,即將成為一名有前途的律師。 她家住Great White North,我和她是在維多利亞的一次演講中認識 的。我們很有緣份。她發揮她的專長,校對、編輯、修正Alex Kasper 和我舉辦的社會管理研討會的一些事項。謝謝你,Caroline,在那 個時刻幫助我!
    
    不僅是我最好的朋友,也是我的同事,目前我們 正在舉辦為期一天或兩天的研討會,這是關於公司如何認識和防範 社會管理襲擊的研討會。同樣在洛杉磯KFI電臺,我們一起主持 了一檔非常受歡迎的網路電臺脫口秀節目“The Darkside of the Internet”.你是一位偉大的朋友和知已,謝謝你的寶貴意見和幫 助,你超乎常人的善良和寬容一直積極地影響我,使我受益頗多。
    
    是一位我們全家深交多年的朋友,他是先父的好 朋友。我父親去世後,保羅一直充當著父親的角色。他總是很樂意 幫助我,並和我交流想法。Paul,謝謝你這麼多年來對父親和我一 如既往的無私友情。
    
    在過去三年裡將我的演講事務打理得井井有條。我不只欣賞和尊敬她的人格,而且高度評價她尊重人和禮貌待人的行 為。你的支援和敬業使我成功地成為一名公眾演說家和教練。非常 感謝你不斷的友情支援和對完美的追求。
    
    在我和政府多年的對抗期間,律師Gregory Vinson 一直是我智 囊團中的一員。我確信他能理解Bill對我這個完美主義者的耐心和 理解。他為我寫辯護書的日子裡,我們風雨同舟一起經歷了許多。 目前,他是我的事務律師,每天不斷地與我就新合同簽訂和新業務 洽談而辛勤地工作著。感謝你強有力的支援和辛勤的工作,特別是 在緊急情況下獲得了你的幫助!
    
    是一位交往了十多年的親 密朋友,他一直很積極地支援我。他總是關心我的最終利益,當我 被Miramax電影公司和一些記者醜化時,他總是站出來為我公開 辯護。當政府起訴我時,他也一直幫助我走出困境,我無法用言語 表達你對我的好心、慷慨和友情。謝謝你,我忠誠而又值得信賴的 朋友!
    
    和Sharon Akers長時間援助並幫助我走出困境。
    
    非常感謝你們為了支援我而頻繁地變更你們的計劃。有你們兩個這 樣的朋友讓我心感溫暖。我希望,一旦這本書完稿,我們將有多一 些時間聚會。Steve,我絕不會忘記那次,你、Jeff Samuels、還有 我一起開著你的越野車連夜趕到拉斯維加斯的DEFCON, -路上 我們輪換著駕駛,那樣我們就都可以通過GPRS無線連線方式用電 子郵件與朋友聊天了。
    
    當我在此表達感謝時,我意識到我要向很多人表示感謝,並對 他們為我提供的愛心、友誼和支援表示感激。但我無法一下子想起 近年來所有我遇到的慷慨之人的名字。可以說,我需要一個大容量 的U盤來儲存他們的名字,因為有這麼多來自世界各地的人寫信 為我打氣,給予支援。他們的言語對我意義重大,尤其在我最需要 他們的時候。
    
    我特別感謝所有我的支持者。他們站在我這邊,花費他們許多 寶貴的時間和精力爭取任何一個有可能傾聽他們心聲的人。對我受到的不公平待遇表示關切,為我受到那些企圖從“Kevin Mitnick 神話”中牟利的人的中傷而感到憤怒。
    
    我熱切地感謝那些出現在我職業生涯中用他們特殊的方式為 我付出的人。David Fugate,他是 Waterside Productions 員工,我的 代理書商,在簽訂合同書前後多次因為我而被監禁。
    
    非常感謝John Wiley & Sons給我寫此書的機會,以及他們對 我寫出暢銷書能力的信賴。我要感謝下面所有Wiley集團的人,他 們使我的這個夢想得以實現:Ellen Gerstein, Bob Ipsen以及Carol Long,他總是樂意回答我的問題並給予關注(我與他在Wiley簽署 了第一份合同,他當時是執行編輯)。還有EmiHe Herman和Kevin Shafer(技術編輯),他們和我構成一個團體,共同致力於完成這份 工作。
    
    我有很多與律師打交道的經歷,但我希望在這裡留一席之地向 他們表達謝意,多年以來,當我與刑事司法制度發生不良互動時, 他們對我噓寒問暖,關懷之至,從言語上的問候直到深入我的案件 中,我遇到了許多律師,他們與律師一貫的自我為中心的職業形象 完全不一樣,我尊重、欽佩、感謝這麼多人無保留地給予我的慷慨 和善良,他們每個人都值得用一段文字來感謝,至少我要提到他們 所有人的名字,因為每個人都活在我充滿感激的心中。
    
    其他家庭成員和朋友和為我提供諮詢和支援的生意合夥人,並 在許多方面伸出援助之手,有必要認識和感謝他們。
    
    在我們寫 The Art of Deception 一書時,我和 Kevin Mitnick 結 下了友誼,我們一起不斷髮現新的工作方法,同時加深了彼此之間 的友誼,所以我最先要感謝的就是他,在我們共同的第二次旅程中 一位傑出的“旅途伴侶我的 Waterside Productions 的經紀人,他首先把 我和Kevin帶到一起合作,挖掘出他的忍耐程度和聰明才智,以尋 求方法解決那些已出現的少見的不良狀況。當情況日趨嚴峻時,每 個作家應該有一位像朋友一樣明智而又好心的經紀人。同樣我不得不提另一位多年的朋友,Bill Gladstone, Waterside Productions 的 創始人和我的主要執行夥伴。Bill是我成功寫作生涯中的一位重要 人物,我將永遠感激他。
    
    我的妻子Arynne用她的愛心和對完美的追求孜孜不倦地激勵 我,讓我每天都能有勇氣重新開始。我無法用言語來表達對她的感 激。她聰明並且直言不諱地指出我寫作中的不足,這樣使我的寫作 水平不斷提高。有時候我對她建議的現場反應總是讓她氣憤不已, 但她還是消除了憤怒,最終我也接受了她明智的建議並做了修改。 Mark Wilson的幫助不可否認。Emilie Herman是一位資深編 輯。接替EmiHe工作的Kevin Shafer的力量也不能忽視。
    
    到寫第16本書時我己欠下了太多的人情,他們一路上對我的 幫助真可謂不小。這些人中,我特別要提到Waterside公司的 Kimberly Valentini 和 Maureen Maloney 兩位,以及 Josephine Rodriguezo Marianne Stuber通常做快速轉譯工作(處理那些陌生的 術語以及黑客俚語可不是件容易的事情),Jessica Dudgeon保持辦 公室工作有條不紊。Darci Wood則幫助Kevin掐好時間,以保證 他能按時完成。
    
    特別感謝女兒Victoria和兒子Sheldon對我的理解,同時感謝 我的雙胞胎外孫Vincent和Elena,我相信一旦這本書稿完成,我 就能經常和他們見面了。
    
    和我都十分感謝那些給我們提供故事的人,特別是其故 事被我們釆用的那些人。儘管風險很大,但他們仍然說出了自己的 故事。他們的身份一旦被暴露,很可能面臨被氣憤難平的人攻擊的 危險。有些人勇敢地講出了他們的故事,雖然沒有被釆用,但他們 還是值得欽佩的。我們確實該欽佩他們。
    
    前 言黑客也有優劣之分。很顯然對他們的獎勵之一是利用黑客手段 非法入侵我們公司的安全站點或個人系統。
    
    另一種獎勵可能是他們的黑客行為構成了黑客故事,由於這些 故事讓我和我的合作者Bill Simon深信不疑,因此我就把這些故事 都收集在這本書中。
    
    當我們為此書做釆訪時,也面臨著一個頗為有趣的挑戰,我們 總是時不時地與被採訪者做著鬥智鬥勇的遊戲。對大多數記者和 作家來說,確保故事的真實性是一件相當困難的事情:故事裡的 那個人真的是我們認為的那個人嗎?這個人現在或曾經真的在他 或她所說的那個機構工作過嗎?這個人真的就職於他或她所說的 那個工作崗位了嗎?這個人有檔案支援他的故事,我能證實這些文 件的有效性嗎?那些著名人士會相信這些故事,哪怕只是其中一部 分嗎?
    
    核對黑客們的真誠比較棘手。在這本書裡出現的大多故事的主 人公,並非那些已經鐺鋃入獄者,一旦他們的真實身份被揭示,他 們將面臨重罪指控。因此,故事裡要求真實姓名,或者期待提供證 據本身就是有爭議的問題。
    
    這些黑客向我講述他們的故事是因為他們相信我。他們清楚我 曾經也是一名黑客,他們相信我不會出賣他們而使他們處於困境。 然而,儘管存在風險,但許多黑客確實提供了一些有爭議的證據。 儘管如此,有可能–事實上,很可能–一些黑客誇大了他 們故事的細節以使故事更有說服力。或完全捏造故事,怛其周圍已 出現的有力的證據給他們敲響了 ”真相之鈴正因為存在這樣的風險,所以我們一直在努力追求高標準的可 靠性。在釆訪過程中,我對每一個技術細節提出質疑,對故事中任 何不太合理的地方都要求他們清楚地解釋,有時繼續跟進,檢測故事前後是否保持一致,或者看看他們第二次講述時是否有差異。或 者,如果此人被問及故事中被省略的難實現的步驟而“無法回憶”; 或者,如果此人不太清楚自己先前聲稱做過的事情或無法解釋他是 如何從地點A到地點除了有特殊說明之外,本書中的每一個故事都通過了我的“嗅 覺檢驗”,我的合作者和我就此書中每一個故事的可信度都達成了 一致。然而,為了保護黑客和受害者,我們常常改動了一些細節。 在好幾個故事裡,我們偽造了公司,修改了名稱、行業和目標組織 地點。在某種意義上說,為了保護受害者的身份並防止模仿犯罪, 我們給出了一些誤導資訊。但是,故事的性質和基本點還是準確的。
    
    同時,由於軟體開發和硬體廠商通過開發新產品和進行版本升 級來不斷修補安全性漏洞,因此在本書描述的事蹟較少仍能產生作 用。這樣可能導致自以為是的讀者認為不需要關注黑客,隨著致命 缺陷的揭露及糾正,讀者和黑客所屬公司沒有必要擔心這些。但這 些故事,無論是六個月前還是六年前發生的故事,都給人留下了深 刻的教訓,即黑客們每天都在發現新的脆弱點(譯錯了,該是“漏洞”)。閱讀本書不是學 習專業產品中的具體缺陷,而是要改變讀者的態度,使之獲得新的 決心。
    
    同時通過閱讀本書,讀者也能從聰明的黑客身上發生的那些層 出不窮的故事中得到娛樂、激勵和驚奇。
    
    本書中有些故事令人震驚,有些故事開拓視野,有些故事使你 為黑客的靈感而發笑。如果你是一位IT或安全專業人士,就能從 每個故事中吸取教訓以幫助你的公司加固安全。如果你並非技術人 員而只是對有關犯罪、膽大、冒險和公正樸實的故事感興趣,那麼 你也可以從本書中獲得樂趣。
    
    目 錄第1章 賭場黑客輕取百萬美金硏究黑客技術日趨成熟重寫程式碼重回賭場–進入實戰新方法新一輪的攻擊被捕落網結局啟示對策小結第2章 當恐怖分子來襲時恐怖主義者投下誘餌今晚的獵物:
    
    擔心的時刻來了被捕調查恐怖組織·11以後入侵白宮結局五年以後到底有多剌激啟示對策小結第3章來自德克薩斯監獄的入侵監獄裡:認識了計算機不一樣的聯邦監獄獲取“城堡”鑰匙安全上網解決方法險些被抓千鈞一髮成長曆程重返自由世界啟示對策小結第4章聱方與入侵黑客的較量入侵電話系統入侵法院計算機系統旅館來客大門開啟守衛處於監視之中包圍過去登上新聞被捕好運不再入侵監禁所電話系統打發時光他們現在的工作情況啟示對策小結第5章 黑客中的綠林好漢援救個人歷史回顧午夜會面入侵MCI WorldCom(美國電信巨頭在微軟公司內部英雄,但非聖人:攻擊《紐約時報》
    
    的過人之處唾手可得的資訊這些日子啟示對策小結第6章 滲透測試中的智慧與愚昧寒冬初次會晤基本規則攻擊燈火管制語音信箱洩漏最終結果驚險遊戲結合的規則……丨計劃攻擊工作中的汸問報警幽靈未遭受挑戰暖手遊戲測試結束回顧啟示對策小結第7章銀行是否絕對可靠遙遠的愛沙尼亞銀行個人觀點遠距離的銀行黑客黑客是學出來的,不是天生的入侵銀行你對瑞士銀行賬戶感興趣嗎結局啟示對策小結第8章智慧財產權並不安全長達兩年的黑客攻擊-顆探險之星的計算機入侵CEO的計算機發現了黑客入侵獲取應用程式的汸問權被逮返回敵方領地此地不再留垃圾郵件傳送者之友獲取郵件列表色情作品盈大利是條漢子軟體的誘惑發現伺服器名稱的小幫助黑客的錦囊妙計:“SQL隱碼攻擊”攻擊備份資料的危險口 令觀測獲取完整訪問許可權把程式碼發冋家共享:一個破解者的世界啟示對策公司防火牆個人防火牆埠掃描了解你的系統事故應變和警告檢查應用程式中經過授權了的改動許可口令第三方軟體保護共享空間避免 DNS 猜測保護Microsoft SQL 伺服器保護敏感檔案保護備份保護MS免遭SQL隱碼攻擊利用Microsoft VPN服務移除安裝檔案重新命名管理員賬戶讓Windows更健壯–避免儲存某些資格深度防禦小結第9章人在大陸倫敦的某個地方潛入對映網路確定一個路由器第二天査看3COM裝置的配置第三天關於“黑客直覺”的一呰想法第四天訪問公司的系統達到 g 標啟示對策臨時解決方案使用高階口口 令確保個人膝上計算機的安全認證過濾不必要的月艮務加強措施小結第10章社交工程師的攻擊手段以及防禦其攻擊的措施…?…社交工程典型案例啟示角色的陷阱信任度迫使攻擊目標進入角色(反轉角色偏離系統式思維頃從衝動樂於助人歸因喜好恐懼抗拒對策培y丨丨指導方針如何對化社交工程師值得注意:家裡的操縱者一孩子小結第11章小故事消失了的薪水支票歡迎來到好萊塢,天才小子入侵軟飲料售貨機沙漠風暴中陷於癱瘓的伊拉克陸軍價值十多億美元的購物券德克薩斯撲克遊戲追捕戀童癖的少年你甚至不必當一名黑客每當某些軟體工程師認為“沒有人會勞煩地去幹那種事”的 時候,總會有一些芬蘭的年輕人來找麻煩。
    
    當把一次讓人心動的誘惑也能想像成栩栩如生的具有三維真 實效果的情景時,賭徒產生了,這是一個著魔的瞬間,這一刻貪婪 吞噬道德,而賭場的計算機系統成了下一座需要征服的山峰。那一 刻想在牌局上或機器上只贏不輸的念頭確實出現了,但卻令人大吃-驚。
    
    和他的三個朋友所做的事情更甚於白日夢。與 其他黑客一樣,一開始他們也只是把非法入侵當作智力遊戲,只是 想看看到底能不能行得通。到最後這四個人成功地入侵了這個系 統,Alex說,他們從那裡贏得了 “大約一百萬美金世紀90年代初,四人在髙新技術行業當顧問,生活十分懶 散。”你知道的,–我們要去工作,賺些錢,然後就不幹了,直 到錢花光,再去找活幹。“拉斯維加斯距他們很遙遠,那只是電影中的景象。所以當一家 技術公司讓他們編寫軟體程式,並出席在拉斯維加斯舉辦的高新技 術會議上去展覽的機會時,他們迫不及待地抓住了這個機會。這讓他們能夠第一次踏上維城,看到閃光燈為自己而開,並且所有的花 費都有人負擔,這樣的機會誰也不會推辭。每個人還能在大飯店有 一個獨立的套間,這意味著Alex的妻子和Mike的女朋友也能加入 這次快樂的行程。兩對伴侶,加上Larry和Marco起程了,他們向 往著罪惡城的美好時光。
    
    說他起先對博彩並不瞭解,而且也不知道能從它獲得什 麼。”你下飛機之後就會看到所有的老太太都在玩老虎機,這看上 去既有趣又諷刺。同時你自己也被浸潤在這種空氣中。“四人完成展覽後,就與兩名女士在飯店的賭場裡玩老虎機,喝 著免費啤酒,這時,Alex的妻子冒出一個大膽的想法:
    
    這些機器的工作不是建立在計算機的基礎上嗎?而你們這 些傢伙又是搞計算機的,難道你們不能做點什麼好讓我們嬴得更多 嗎? ”一群人來到Mike的房間中,仔細商量研究機器的工作原理。
    
    研究那僅僅是個導火索。四人“對那一切都有些好奇,當我們回到 家的時候,幵始著手做這件事情”,Alex邊訴說邊重溫過去的時 光,曾經的創造激情還歷歷在目。研究沒進行多久就證實了他們最 初的猜測。“是的,它們都建立在計算機程式的基礎上。所以我們 都非常感興趣,想找出一種辦法破譯機器的密碼。”曾經有人通過替換韌體來破壞老虎機的系統–觸及機器內 部的晶片,將原來的程式替換成比賭場預期提供更多誘人回報的版 本。有些人就是這樣做的,但是這樣做需要一個賭場僱員的協助, 而且不是任何一個僱員都行,而必須是通曉老虎機執行的僱員。對 Alex和他的朋友而言,“更換老虎機內ROM的程式資料就像對老 太太當頭一棒並搶走她的錢包一樣。”他們認為這樣是對自己程式設計技巧和智力的一種挑戰。並且,他們在社會技能方面沒有天賦,他 們是搞計算機的傢伙,不知道怎麼偷偷地去接近那些僱員,讓別人 為自己做事,並且回報的錢還不屬於自己。
    
    那麼如何開始解決這個問題的呢? Alex解釋道:
    
    我們想知道我們是否真的能夠精確地預測撲克牌的順序,或者 說能夠找到一個後門(可以允許非法訪問內部程式的軟體程式碼),一 些程式設計人負為了荻得利益而事先會留一些後門。所有的程式都是由 這些人員開發的,而這些程式設計師都是些愛搞惡作劇的傢伙。我們想 也許瞎貓能碰上死耗子,撞見一個漏洞,比如隨便敲擊鍵盤就能改 變賭場的投注賠率,或者僅僅發現我們可以利用的後門。
    
    讀過 Thomas Bass 寫的 Eudaemonic P/^(Penguin 出版社 1992)。故事講的是20世紀80年代一群搞計算機和硏究物理的家 夥襲擊了拉斯維加斯的輪盤賭博系統,他們自己發明研製了一種煙 盒大小的行動式計算機,用這個“可穿戴的”計算機去預測輪盤賭 博將產生的結果。他們讓一個人坐在桌邊按T按鈕向計算機輸入輪 盤轉動的速度,以及球轉動的情況,一會兒計算機就會產生一些信 號,通過無線電波將這些訊號傳送到助聽器,另一個成員就可以通 過助聽器聽到這些資訊。他解讀這些資訊後,在正確的位置投下賭 注。通過這種方式,他們理應可以從賭場帶走大把大把的鈔票,但 事實並非如此,在Alex看來,“但他們的計劃是很有潛力的,只 是因為技術的不可靠和效率不高,這項計劃遇到了很大的困難,並 且,參與的人員太多,所以言行和人際關係又成了一個問題。我們 決定不再重複他們的錯誤。”認為攻擊一個以計算機執行為基礎的遊戲系統應該要容 易一些。“因為計算機執行的資料是完全確定的”–輸出的結果 必須以輸入為基礎,或換句老一代軟體程式設計師的話來說:“進去的 是正確的資料,出來的就是正確的資料。”(最初人們用懷疑的眼 光看待計算機執行,造了一個俗語“進去的是垃圾,出來的也是 垃圾”.)這一切正中他們的下懷。Alex年輕時,曾是個音樂家,參加 過流行樂隊,夢想成為一名搖滾明星。但那個夢想落空了,轉而開 始學習數學。他有數學天賦,雖然對自己的學業從不關心(大學時 輟學了),但他的所學已經為他當黑客打下堅實的基礎。他決定先 做些調查,因此去了華盛頓特區,在專利局的閱覽室呆了一段時間, “我猜準有些人會笨得將所有視訊撲克遊戲機的程式程式碼放在專 利局。”顯然,他猜對了。“那個年代將目的碼轉儲在專利局, 讓專利局辦事員保管是維護個人發明創造成果的正常途徑,因此代 碼裡肯定有對成果十分詳盡的描述。但這個成果的使用介面不會十 分友好。我將成果的目的碼拍成縮微膠片,並對書頁上我所感興 趣的所有用十六進位制描述的程式段進行了掃描。然而這些內容卻必 須反彙編成方便解讀的程式段。”分析程式碼的過程中,這些傢伙發現了其中的一些祕密,這激起 了他們的極大興趣。他們認為唯一能取得實質性進展的辦法就是去 弄一臺與他們所要攻擊的型號一致的機器,那樣的話就可以仔細研究那些程式碼了。
    
    作為一個團隊,這些傢伙簡直是絕配。Mike是一個極其優秀 的程式設計師。而且在硬體設計方面比其他三個人更厲害。Macro也是 一個了不起的程式設計師,他是東歐移民,看上去像一個十幾歲的小夥 子。但他有點冒失,將任何事情都看作小菜一碟。Alex在程式設計方 面是個能手,同時對他們需要的加密技術也很瞭解。Larry不是太 擅長程式設計,而且因為一次摩托車事故導致他的行動不怎麼方便,但 他是一個十分能幹的組織者,他組織所有工作走上了日程軌道。隊 裡的每一個成員在每個階段都集中精力完成自己的任務。
    
    初步的研究完成之後,Alex差不多把購買老虎機這個事情給 忘了。但Marco -直對這項計劃念念不忘。他一直要求堅持做下 去:“這也沒什麼大不了,有十三個州允許個人購買這種機器。” 後來他成功說服其他人試一試。“我們想了一下,覺得沒有什麼關 系,就大夥一起湊一筆錢,準備再到維城跑一趟,並買一臺這樣 的機器。”於是他們再次聚首維城。這次來花的是自己的錢,而且心中也另有打算。
    
    說道:“要想買老虎機的話,你得首先向他們出示身份 證,以核實自己所在的州是否允許個人合法擁有老虎機,而且還要 出示駕駛證,以檢查所發放的州是否也允許此舉。其實他們問的問 題真的不多。”他們當中有人與一位內華達居民有著親密的關係。 “他似乎是某個傢伙的女朋友的叔叔或其他什麼親戚,而且他就住 在維城。”他們推薦Mike與這位先生去談,因為“他的言行舉止具有推 銷員的風度。而且長得也很體面。對這種產品,人們通常會認為我 們購買這種產品是為了非法聚眾賭博。這就像買槍支一樣,非常容 易走火,” Alex解釋道。許多這種機器都是在非正常渠道–黑 市進行交易的。交易的地點通常有社交俱樂部等。更另我們大吃一 驚的是:“我們可以買到與賭場一模一樣的產品花1500美元買下了一臺機器,是日本產的。”然後我們 兩個就將這些該死的東西放車的後座上,然後我載著它回家,彷彿 是載著一個嬰兒。“黑客技術日趨成熟、Alex和Macro將機器搬到房子二樓的空臥室裡。這種 刺激的經歷讓Alex久久不能忘懷,並將它視為生活中最令人興奮 的一件事情。
    
    我們開啟機箱,取出ROM(只讀儲存器),並想知道它用的是 什麼處理器。我決定將這個日本產的機器改裝成為非品牌產品。我 猜想那些工程師現在也許工作壓力更大了,他們過去有些懶惰和馬 虎。事實證明了我們的猜測。這臺老虎機用了一片6 809,與蘋果 二型或Atari用的一樣的6 502晶片。這是一個8位晶片,有64K 的儲存空間。我是一個彙編程式設計師,因此對這一切都十分熟悉。
    
    選中的是一臺已經在市面上出現了 10年之久的機器。當賭場想要購買新型機器時,要經過拉斯維加斯博彩委員會的同意。 同意之前,委員會必須對機器的程式進行仔細研究,保證遊戲機對 所有的玩家都是公平的。讓一個新款機器設計通過稽核將是一個冗 長的過程,因此賭場機器的使用年限通常比預期的要長。對黑客人 員來說,舊機器就意味著過時的技術,這樣,他們攻擊賭場系統就 不會很複雜,反而會相當容易。
    
    他們從晶片上下載的計算機程式碼是二進位制的機器程式碼形式。0 和1的字串是計算機指令系統的最基本表示形式。為了將這些代 碼轉換成方便閱讀的形式,首先他們得做一項逆向工程(r^erse engineering)–程式設計師用來了解機器是如何設計的過程,也就是說 他們得將機器語言轉換成他們容易操作和解讀的形式,以便理解。 Alex需要一個反彙編程式(disassembler)來轉換這些程式碼。他們 為了解決這個問題,把目光瞄準了軟體–這種行為無異於去圖書 館找書,仿照書裡所描述的方法去造炸彈。這些傢伙開發了自己的 編譯器,Alex描述他們的工作”不是輕而易舉的,但有趣而且相 對較為簡單。“當視訊撲克遊戲機的程式碼通過新的反彙編軟體反彙編之後,這 三個程式設計師就坐下來開始仔細地審讀這些相對容易理解的彙編程 序。通常,對於那些嫻熟的程式設計師而言,在程式裡找到他們所需要 的程式段是比較容易的。因為程式設計的時候,通常要標明所旮的”路 標“–註釋、標記等,這些都會將特定的程式段解釋清楚,這些 有點像書的篇章結構,有章題、節題,章節裡面又有小標題。
    
    通常來講,當人們編寫的程式被編譯成所需的機器程式碼後,這 些”路標“都被忽略了。因為計算機或微處理器根本不需要這些注 釋。所以通過逆向工程所反彙編回來的那些程式根本不包含任何注 釋。為了與前文的比喻”路標“保持一致,這些反彙編過來的程式碼 就像一張光禿禿的地圖,而上面沒有地名,沒有高速公路和街道的 標誌他們在螢幕上仔細檢視程式碼,搜尋所有的蛛絲馬跡,希望能得 到這些最基本的答案:”這些是以什麼邏輯編排的?撲克牌是怎麼洗牌的?那張被替換的牌是如何抽出來的? “這些問題的共同之處 讓他們將目光鎖定到了隨機數的生成器上。Alex猜到程式設計師編寫 這些機器程式碼時也許會因偷懶而走捷徑,因此他們設計的隨機數產 生的程式應該有後門可尋。這個猜測後來有被證明是對的,他們找 到了後門。
    
    重寫程式碼在講述自己的傑作時頗為得意:”我們是程式設計師,對自 己的東西瞭如指掌,我們明白程式碼中的數字如何對應機器中的撲克 牌,然後我們就重寫了一段C語言程式碼,與該型號機器完成同樣 的事情“,他說道。他們是使用C語言編寫的程式。
    
    我們的興趣被強烈地激發起來,我們夜以繼日地趕工。我敢說 在兩三個禮拜的時間裡,我們就找到並掌握了程式碼執行的機理。
    
    你看到它,從而做出一些推測,再寫出一些新的程式碼,將它寫 到只讀儲存器(計算機晶片)中去,再將它放入到機器中,然後等著 看會發生什麼事情。我們可以做一些諸如編寫程式的試驗,這些程 序能在計算機螢幕上的撲克牌背面顯示十六進位制數字。所以我們基 本上得到一些如何處理撲克牌的設計規則。
    
    我們使用了試錯法和自上而下分析相結合的辦法,這樣就很容 易理順程式所表示的意義。所以我們也就徹底搞清楚了機器內部的 數字是如何與螢幕上的撲克牌關聯在一起的。
    
    我們希望程式裡的隨機數的產生能夠簡單一些。在20世紀90 年代初,情況的確如此。我稍微研究了 一下,發現這些程式基於 Donald Kunth早在60年代所提出的一種方法。這些傢伙沒有一點 自己的創新,他們僅僅是將別人現有的成果套上Monte carlo方法, 然後就填入了自己的程式碼。
    
    我們猜得對極了,他們就是用這種演算法來發牌的,這就是所謂 的”線性反饋移位暫存器“,這是產生隨機數的一種比較好的演算法。
    
    但他們隨即發現這個隨機數生成演算法有個致命的漏洞,這樣使 得他們的工作更加簡單了。Mike解釋說這是一個相對簡單的32位 隨機數字生成器,所以攻擊其他系統程式的計算複雜度也在可接受 的範圍之內了。經過一系列的優化之後,程式變得更加簡單。
    
    因此這樣產生的隨機數並非真正意義上的隨機數。Alex給出 之所以出現這種狀況的一個解釋:
    
    如果數字真的是隨機的,投注賠率根本無法設定。他們無法知 道確切的賠率是多少。有時一些機器可能會按照某種規律產生同花 大順,然而這根本不應該出現。因此一些設計者希望能夠證明自己 的設計能產生隨機的數椐,或者證明他們沒有控制遊戲的結果。
    
    設計者們設計機器時另一個沒有意識到的問題是,其實他們所 需要的並不是隨機數生成器。一般來說遊戲中的每一局會發10張 牌,首先發5張,然後玩家觀察手中的牌,如果他決定換牌,就先 扔袢一張牌,再得到一張替換的牌。可以一直換牌,直到10張牌 全部發完。在這種機器的早期版本中,這10張牌通常是通過隨機 數生成器一次產生的。
    
    因此Alex和他的夥伴認識到這種早期遊戲機的程式指令編寫 得非常蹩腳,當看到這些錯誤時,他們覺得自己町以寫一個更簡單 卻更靈活的運算程式來攻擊現有的程式。
    
    在Alex看來,他們得先在賭場玩玩,看看那裡機器上首先發 的是哪5張牌,然後將這些資料輸入家裡的計算機上,計算機認清 了這些牌之後,運算重寫後的程式,計算出程式執行到什麼位置, 從而計算出再產生多少個數字會出現同花大順。
    
    因此我們測試了這臺機器,讓它執行我們的一些小程式,它準 確無誤地告訴了我們將要產生的撲克牌順序,這讓我們興奮得不 得了。
    
    將這種興奮歸結於”知道自己比別人聰明,能打敗他們, 而且還能從中撈一筆錢。“在商場購物時,他們看到了一種娛樂場所用的倒計時腕錶,時 間能精確到0.1秒。他們立馬—去賭場的每人一隻。 Larry將呆在家裡操作計算機。
    
    現場演練的準備都已就緒了。兵分兩路:一路人馬到賭場去玩 牌,5張牌發完後,將自己手中牌的點數和花式都告訴Larry.Larry 就將這呰數字輸入到他們自己的計算機。這臺雜牌汁算機,融合了 菜鳥與行家的智慧,它內部晶片的執行速度比H本生產的視訊撲克 牌遊戲機快得多。因此用在這上面真是太適合不過了,僅花片刻功 夫就汁算出了賭場計時器開始倒計時的精確時間。
    
    當倒計時結束時,在老虎機旁的這些傢伙就按下”幵“按鈕, 但這個動作必須在一秒鐘之內完成,要非常之準。但正如Alex解 釋的那樣,問題沒有想像的那樣複雜:
    
    我們其中的兩個曾是音樂家,如杲你也是的話,就會對節奏特 別敏感,能在大約0.005秒內按下一個鍵。
    
    如果事情如預期發展下去的話,將會出現他們久候的同花大 順,他們在自己的機器上不斷試驗練習,直到每個人都可以以高命 中率擊中同花大順。
    
    前幾個月的時間,用Mike的話說就是”更換機器的運算程式, 明確知道隨機數字怎麼變成螢幕上的撲克牌,隨機數字生成器以什 麼效率和什麼方式產生一次結果。掌握了這種機器的‘癖好’ “, 根據這些編寫了一種將各種變數都考慮在內的程式。因此在某個特 定的時刻,只要我們知道了一臺機器當前的執行狀態,我們就可以 有把握地預測出接下來幾個小時甚至幾天內任何時候生成器的運 行狀態。
    
    他們打敗了這臺機器–將它變成了自己的奴隸,經受住了黑 客要經受的挑戰,並且勝出了。知識能幫他們賺到大錢。 白曰夢確實挺吸引人,他們能否美夢成真呢?
    
    重回賭場–進入實戰在私人的並且安全的地方擺弄自己的機器是一回事,而坐在吵 鬧的賭場裡,並且試圖偷取他人錢財卻是另一回事了,那需要巨大 的勇氣。
    
    女士們認為這次出門簡直是活受罪。男士們讓她們穿上束身裙 裝並要求她們在言行上裝腔作勢–玩牌、聊天、笑得咯咯響、叫 飲料喝等–目的就是讓她們漂亮的臉蛋和迷人的身材將監控室 裡的人的注意力轉移。”所以我們儘可能在那些事情上誇張一些“, Alex回憶著說。
    
    他們希望自己顯得與賭場環境相協調,摻和在人堆裡,不露痕 跡。這一點”Mike做得最好,他有些禿頂,與妻子搭配看上去就 像一對典型的夫妻玩家。“描述這些場景時,彷彿就發生在昨天。與Macro和Mike 的實施方式稍有不同,Alex是這麼做的:首先與妻了選好賭場和 一臺視訊撲克牌遊戲機。然後他們需要準確地知道機器內部執行到 計算週期的哪個階段。為解決這個問題,他們將一個攝像機裝在背 包裡,帶進賭場,把鏡頭對準遊戲機螢幕進行拍攝。他回憶說:”將 包放在一個準確的位置,能對準螢幕,同時又不讓人感覺有什麼異 樣,的確不容易。你不能做任何可疑的動作引起別人注意。“而 Mike喜歡用另一種方法,那樣不需要這麼大的動作:”對任意一 臺機器,我們通過螢幕上兩次發牌的時間間隔來計算它執行一個周 期所需的時間。但時間間隔通常會達兒個小時之久。“所以每次坐 在螢幕前時,他首先得確定離開的時間裡機器沒有額外的程式在運 行,因為那樣會改變程式反覆執行的速度。但要確定很簡單,只需 要看看螢幕上的牌是不是還和原來保持一致。而實際情況是牌通常 都一樣,因為要下大賭注的機器不會幵得那樣頻繁。
    
    當機器第二次發牌時,他按下計時器,同時打電話給Larry, 告訴他機器執行的位置和發牌的情況,Larry將這些資料輸入到家 裡的計算機。計算機將計算出下一個同花大順出現的時間。”你希望僅僅是兒個小時,但有時它需要幾天“,如果出現這種情況,他 們不得不換臺機器重新幵始,有時甚至得換家旅館。
    
    有時很早就回到自己的機器旁,但位置還是被別人佔了,這時 Alex和Annie就先玩玩其他的機器,一見別人離開,Alex立馬飧 到原來的機器旁,Annie則坐到相鄰的機器旁,然後他們幵始玩牌。 在玩牌的過程中,他們要裝作玩得很幵心。接著就像Alex回憶的 那樣:
    
    我開始自己的遊戲並小心地同時按下計時器,當牌發下來的時 候我將5張牌的花式和點數牢牢記住,然後接著玩牌,直到我已看 見8張牌。這時我點頭告訴老婆,我要去賭場外邊找個不起眼的公 用電話機打電話,我必須在8分鐘之內找到電話機,打電話,然後 回到座位上。而Annie在8分鐘之內則不得不一直跟別人說那個位 置是她老公的。
    
    因為賭場的人通常會竊聽我們的電話,所以不能把牌說出來, 於是我們想到了一種辦法,將牌的資訊通過電話的數字鍵發到 Larry的尋呼機上。Larry則將資訊輸入到計算機,然後執行我們的 程式。
    
    然後我再給Larry打電話,Larry就把電話聽筒放到計算機旁, 計算機則會發出兩組訊號聲,當第一組訊號聲響起時我按下計時器 的暫停鍵,不讓它走表;當第二組訊號聲響起時,我再次按下那個 鍵,這時計時器重新開始計時。
    
    報給Larry的牌可以讓計算機找出機器隨機數字生成器運 行的情況,計算機接受了遲來的命令–所以校對計時器非常關 鍵。計時器必須與同花大順出現的時間相吻合。
    
    當計時器重新開始工作時,我馬上回到機器旁,當計時器發出 ”嘀嘀咚“的響聲時–就在那一刻,在”咚“響起的那一瞬,我 按下了機器的按鈕。
    
    那是第一次,我贏了 35,000美元。
    
    我們有30%?40%的命中率。一切都進行得非常順利,僅有的對Alex來說,第一次贏錢”確實讓人很興奮,但也很害怕。 賭場的老闆是個雙眉緊鎖,顴骨凹陷的義大利男人。我敢肯定那天 他看著我的樣子很奇怪,滿臉都是懷疑的表情,也許是因為在玩遊 戲的時候我一直在打電話。我當時認為他會去査閱賭場的錄影帶。“ 但除了緊張害怕,確實讓我感覺非常刺激。Mike則記得自己當時 ”我不由自主地緊張,生怕有人看出破綻,但事實上沒有人懷疑。 我和妻子享受到與其他大嬴家一樣的待遇–受到人們的祝賀並 收到許多小禮品。“一次又一次地成功,他們不由得擔心因自己贏錢太多而被別人 注意。他們開始意識到自己正面臨著奇怪的麻煩事–成功太多! ”我們贏得上萬美元的累積獎金,這的確十分惹眼。同花大順的獎 金是4000比1,如果在一臺每注為五美元的機器上,那就是兩萬 美金。
    
    他們因此而一發不可收拾。遊戲中有一種累積賭注玩法,就是 獎金不斷累積增加,直到有人把這筆錢全部蠃走。而這幫傢伙就輕 而易舉地贏走了這筆高額獎金。
    
    幾次失手也是因為時間沒有校準。
    
    我那次蠃了 4.5萬美金。這時某個厲害的傢伙出來了,他研 究了機器,並動了手腳,還掌握了一串賭場工作人員沒有的鑰匙。 他開啟機箱,取出電子板,拿出只讀儲存器晶片,並將它放在大家 的眼皮底下。他還隨身帶了一個ROM解讀器,根椐機器韌體的副 本來檢測機器的晶片,這個韌體副本是鎖起來用來對照韌體是否更 改的最後一道防線。
    
    測試標準化程式已經出現多年了,這個Alex知道。他猜 想這幫人先前也知道此路不通,但最後還是釆取了這個辦法,把 ROM檢測作為自己的對策。
    
    的話讓我產生了疑問,因為我在監獄裡確實遇到將機器 韌體替換過的傢伙,但如果賭場人員考慮到了這一點,自己進行了 檢測呢?我想知道這幫人要做得多麼迅速才不至於被發現。這就得想其他的法子了。他們犧牲一些自己的安全,然後花點錢將賭場 內的相關人員遣散。Alex猜想他們甚至將機器韌體的副本都替換過了。
    
    堅持認為他們黑客團體技術的魅力就在於他們不需要更 改韌體,並且他們的技術面臨的挑戰更大。
    
    夥計們贏得沒有以前多了,他們猜一定是有人將過去所發生的 事情掂量了一番,發現了一呰苗頭。“我們幵始感到恐懼,怕被抓 起來。”除了一直害怕被抓之外,他們同樣擔心稅收。因為每次贏錢一 旦超過1200美元,賭場就會要求遞交身份證以將收入情況報告給 國家稅務局。Mike說:“如果玩家不給身份證,就可以逃稅,但 我們不想因此而引起別人注意,以免被人發現。”其實交稅本身不 是什麼大問題,但“我們卻在那裡留下/一個記錄,就是靠賭博頻 頻贏錢,這樣會引起很多問題,以後我們在監控器下就什麼也幹不 了了。”他們需要想出另外一種辦法。在短暫的幵心刺激之後,他們幵 始尋找新方法。
    
    新方法這群傢伙這次從兩個方面下手:第一,想出一種辦法可以讓他 們有不同的贏法,如滿堂紅、順子、清一色等,這樣就不會因每次 蠃法都一樣而引起注意;第二,想出更簡便的辦法可以進行程式運 算,而不用每次跑出去打電話。
    
    賭場提供的日本產的機器數量十分有限,這幫傢伙幵始瞄準一 種由美國公司設計的,功能更齊全的機器。他們以同樣的方法拆卸 機器,發現這種機器的隨機數生成程式相當複雜:這種機器不是用 一個生成器,而是用兩個生成器同時工作。“程式設計師非常清楚一個 生成器很有可能被攻破”,結道。
    
    但四個人再次發現了設計者所犯的錯誤。“他們顯然讀過文獻,知道如果加上一個暫存器,就可以改進隨機數的任意性,但他 們還是錯了。”因為這樣的話,撲克牌就是這樣被決定的:第一個 生成器的數字加上第二個生成器的數字。
    
    對第二個生成器進行呼叫的正確方式是使用迭代–當第一 個生成器工作完後,挑選出了一張撲克牌,第二個生成器對此進行 迭代,從而改變撲克牌的花式或點數。但設計者們並沒有那麼做, 他們僅僅讓第二個生成器在每局開始的時候迭代一次,產生一個數 字,然後第一個生成器產生的每一個數字都依次加上這個數,這樣 螢幕上的撲克牌就產生了。
    
    對Alex來說,兩個暫存器的使用是一種挑戰,“涉及到密碼 學的研究”,他知道那項技術有點像加密資訊中使用的技術,他從 前也學過一些這方面的知識,但還不足以使他攻克這個難題,所以 他開始“造訪”附近一所大學的圖書館。
    
    如果設計者閱讀加密系統方面的書籍時更仔細一點的話,他們 就不會犯那樣的錯誤。而且他們應更有效地檢測系統,以防備我們 的侵襲。
    
    任何一個計算機專業的大學生,如果他明白一段程式欠缺什麼 了的話,他就能像我們一樣寫出程式碼。這當中最令人討厭的部分是 用儘可能快的方法找出演算法,最好能夠只花幾秒鐘瞭解機器的執行 情況;反過來如果你對這一切不熟悉的話,可能會要幾個小時。
    
    我們真的是不錯的程式設計師,至今我們仍以程式設計技術為生,我們 的抹術不斷得到優化。我不認為這樣很淺薄。
    
    我記得Norton(在Symantec收購該公司之前)的一個程式設計師在 做Diskreet產品時犯過這樣的錯誤:所做的應用程式允許使用者自己 建立加密虛擬驅動器。幵發人員錯誤地執行了這段程式–也有可 能是故意的–金鑰的儲存空間由56位元組縮減到30位元組。聯邦政 府的資料加密標準用的是56位的金鑰,這被認為是不可攻破的。 Norton給客戶的感覺是他們的資料都是以這個標準進行保護的。 因為這個程式設計師的錯誤,使用者的資料其實僅僅是以30位加密的,而不是56位。即使在今天,仍然可以用蠻力攻擊30位的金鑰。所 有使用這種產品的客戶都被一種錯誤的安全觀誤導了:黑客總是能 用自己的金鑰在某個時刻訪問到使用者的資料。這些傢伙在這種機器 的程式裡發現了同樣的錯誤。
    
    同時,夥計們在編寫程式,打算用它在新的目標機器上賺錢。 他們一再勸說Alex發明一種不需要跑到公用電話機的方法。這個 答案來自於Eudcwmonic Pie上提供的辦法:造出一個可穿戴的計 算機。Alex設計了一種微型計算機,計算機的微處理器板是由Mike 和Marco找到的目錄紙板充當,並且與微處理器相匹配的有:一 個適合放在鞋裡的控制按鈕和一個無聲震顫器(就像今天手機中普 遍用的那種)。他們將這個成果稱作“ 口袋計算機在一個小晶片和很小的儲存空間的基礎上編寫程式,我們得 聰明一點”,Alex說道,“我們做了一個漂亮的硬體,它不但適 合放在鞋裡,而且非常符合’人機工程‘.”(我估計這裡的“人 機工程”指的是該硬體很小,放在鞋裡,人走起來不會一瘸一拐!)新一粉的攻擊新的招數就要付諸實施了,他們都有些緊張。當然,他們可以 免去那個讓人起疑的動作了,不必在牌局的最後幾分鐘跑到公用電 話機上打電話了。雖然在自己的“工作室”將所有的動作都預演過 了,但晚上的“表演”意味著面對一群實實在在的“觀眾”,而這 些“觀眾”恰恰是對賭場安全始終警惕的人。
    
    因為這次程式設計不同,他們可以在一臺機器旁坐得更久些, 而每局贏的錢也少些,不會讓人起疑,但贏錢的次數增多。Alex 和Mike描述起當時的情景時,還有些後怕:
    
    我通常將計算機裝在一個手提式電晶體收音機的殼裡, 然後放到口袋裡。我將計算機的電線穿過襪子,一直連線到鞋子裡的開關。
    
    我將計算機綁在腳踝上。我們的開關是使用小塊的麵包板做的(在硬體實驗室做電路試驗時使用的材料)。這些材料大約 一平方英寸,上裝有縮微按鈕。我們在大腳趾上箍一根橡皮筋,在 鞋墊上打一個洞,以確保它不會移動。偶爾穿上還不是太難受,但 如果穿上一天,則是極其痛苦的亊情。
    
    然後你就走進賭場,裝作很鎮靜,彷彿什麼亊也沒有。 你坐到機器旁,開始玩遊戲。我們有一種編碼,一種類似於摩爾斯 碼的東西。你投進一些錢,開啟一個賬戶,這樣你就不必一直投硬 幣了,然後一切就正式開始了。當牌發下來後,你按下鞋裡的按鈕, 將撲克牌的資訊輸入計算機。
    
    從按鈕輸入的資訊被輸送到裝在我內褲口袋裡的計算機上。 在早期的機器上,通常一次能拿到7張至8張牌。發牌拿到5張 後,再抽3張是常亊,這一共就是8張。
    
    鞋裡的按鈕程式碼是二進位制的,它所採用的壓縮技術有 點像Huffman編碼。比如長-短就是0-1,也就是二進位制程式碼的 2,長-長就是1一1,也就是3,依此類推。任何一張牌不需要按三下以上。
    
    如果你持續按著按鈕超過三秒鐘,那就是執行取消命令。 並且計算機會給你一些提示,比如“嗒-嗒-嗒”就表示“OK, 我已經準備好了。”我們為此練習過–你得認真學習才行。一會 兒之後,我們就可以按按鈕了,通常按按鈕的時候都會與一個賭場 服務生聊天。
    
    我曾經試著輸入程式碼來確認我的8張牌,通常是99%的準確 率。在數十秒到一分鐘的時間裡,計算機會用蜂鳴器發出3次訊號。 聽到訊號後,我就會做好一切準備。
    
    這時,口袋計算機會找出機器執行程式的位置。因為這種程式 與視訊撲克牌遊戲機的相同,所有每次新一輪發牌後,我們的計算 機就知道處於等待中的是什麼牌,而且只要玩家決定好丟掉哪張牌 並將之告訴計算機,計算機將會提示要哪張牌可以贏。Alex繼續 說道:
    
    計算機通過震顫器發出訊號告訴你該做什麼。我們的震顫器是 用舊尋呼機改裝的,沒花錢。如果計算機想讓你拿第三張牌和第五 張牌,它將會發出,“嘟,嘟嘟嘟-嘟-嘟嘟嘟”的訊號,你可以 通過震顫器感受到。
    
    我們計算過,如果操作的時候,小心一點的話,可以獲得20% ?40%的抽頭,這意味著在每手牌上我們較其他玩家有40%的優 勢。這個優勢是巨大的,世界上最厲害的二十一點高手也只能達到 2.5%的優勢。
    
    如果你坐在每注5美元的機器上,每次投入5枚硬幣,一分鐘 投兩次的話,那麼這個機器的賭注就翻了 5倍,成了 25美金。半個 小時之內,你可以輕而易舉地賺得1000美金。每天都有人在機器 旁走這樣的好運,大約有5%的人花半個小時坐在機器旁就能荻得 這樣的收入。但他們不是每次都能做到。而我們卻能做到回回不落。
    
    他們在某個賭場贏走一筆大錢後,就會換個場地。平均每圈會 換四到五個地方。大約一個月後,他們會回到原來的賭場,重新開 始一圈。但他們會選個不同的時間去,因為這時賭場的工作人員都 己經換過班了,所以這個時段的工作人員不會認得他們。他們同樣 會去其他城市的賭場–比如裡諾、亞特蘭大等其他任何城市。
    
    旅行、賭牌、贏錢漸漸變成了日常工作。但有一次,Mike認 為一直所害怕的事情就要發生了。他提高賭注,第一次玩了每注 25美元的機器。賭注下得越大,就會越緊張,因為他們就會被監 視得更加嚴密。
    
    我有些緊張,但事情發展得比我想像的要順利一些。我在相當 短的時間裡就贏了 5000美元。然後一個彪悍的工作人員拍了拍我 的肩膀,看著他時,我胃裡有一陣噁心的感覺,心想:“終於來了。” “我發現你經常來玩”,他說道,“你喜歡青的(green)還是 紫的? ”要是換作我的話,我也許會想:“什麼意思?–他們是不是 要把我打個稀巴爛,還要我選擇打成什麼顏色? ”我肯定會考慮把入侵的藝術錢全部都留在那裡,然後立馬逃跑。但Mike卻很有經驗,那一刻 他仍然保持冷靜。
    
    那個男的說道:“我們想請你喝杯咖啡慶祝一下。”選了一杯生咖啡(green coffee)。
    
    也有緊張的時候。有一次,在他正等著贏牌的時候,一 個顴骨凹陷的老闆在他不注意的時候拍了拍他的肩膀。“你的回報 將翻一番,能贏走5000美元,手氣不錯! ”他有呰驚訝地說道。 鄰座的一個老女人突然用她因吸菸而變得沙?的聲音插話道: “這…靠…的不是運氣。”那老闆的臉一下子繃緊了,似乎起了疑 心。“這是靠他媽那個球! ”那個老女人呱呱地叫道。老闆笑了笑, 然後走開了。
    
    三年多的時間裡,這些傢伙間斷地做些正經的顧問工作,來延 續合同和保持自己的技術水平。他們也時不時地跑出去,到視訊撲 克遊戲機那裡讓自己的錢包鼓一下。他們又買了兩臺機器,其中一 臺是被廣泛釆用的視訊撲克遊戲機。他們還不斷更新自己的軟體。
    
    旅行外出時,三個隊員一般分頭行動,進入到不同的賭場。“一 起行動像個幫派似的。” Alex說,“我們偶爾會那樣,但事實上, 那樣是愚蠢的。”雖然他們說好每個人無論去哪都要告訴另外的人, 但有時也有人會偷偷溜到其他賭城去,不告訴其他人。但他們只會 在賭場裡幹,不會去像7 -11那種便利店或超市,因為那種地方的 回報太少了。
    
    被捕落網和Mike都試著“規矩點,不那麼張狂,以減少被盯上的 可能性。他們中任何一個人從來不會在一個地方贏太多的錢,從不 在一個地方頻頻試手,在一圈裡面也會收斂些,少賭幾天。”但其實Mike對待遊戲規則更嚴肅。他覺得其他兩個傢伙不夠 小心。他坦然接受在一個多小時之內少蠃一點,多看一點,就像其他普通的玩家一樣。如果他一局中拿到兩張A,同時計算機告訴他 如果其中一張或者兩張都丟掉,那樣可以拿到更好的牌–比如三 個J,他不會那樣做的。所有的賭場都有“空中電子眼”,樓上安 全亭裡的人正在盯著下面,數不清的攝像頭在轉動、聚焦、放大, 尋找賭場作弊者,行為不軌的工作人員和其他被金錢誘惑的人。如 果一個“觀察員”恰巧通過鏡頭看到有人扔掉了兩張A,他必定會 起疑心,因為一個正常的賭徒決不會扔掉一對A的。如果不是在 搞鬼,怎麼會知道更好的牌在後面呢?
    
    就沒有這麼小心了。Marco就更別提丫。“Marco就是有 點自負”,在Alex的眼中:
    
    他是一個極其聰明的傢伙,自學成才,雖然高中沒畢業,但絕 對屬於聰明的東歐高智商群體的一員。不過言行中有點愛炫耀。
    
    對計算機,他什麼都清楚,但在他的頭腦中始終認為賭場工作 人員都是愚蠢至極的傢伙。他們這些工作人員很容易讓我們產生這 種印象,因為他們一而再,再而三地讓我們拿走那麼多錢。但即使 這樣,我還是認為他太過於自信了。
    
    他是一個冒失鬼。他的形象與賭徒根本不符,因為他長得像個 外國小朋友。所以我想他很容易讓人起疑心。並且他去的時候也不 帶個女朋友或女伴–那樣會讓他看起來更像個外國小朋友。
    
    我想他會栽在這些惹人耳目的事情上。並且,隨著日子一天天 過去,我們變得越來越膽大了。我們一步步地加大自己的賭注,那 樣回報會來得更多些,但同樣,風險也大了。
    
    雖然Mike不同意這麼說ft己,但Alex卻暗示著他們就是冒險 家,他們一次又一次地鋌而走險。就像他說的那樣:“我們一步步 向著危險逼近!”那一天終於來到了。那時Marco剛剛在一臺機器上坐下,就 上來一群身材魁梧的保安將他圍住了,他們將他推搡著帶到賭場後 面的一間屋子。Alex詳細地描述了這一幕:
    
    這太讓人害怕了,你肯定曾經聽說這些人將作弊者往死裡打的 故亊。這些人以這些“名言”出名:“去他媽的警察,這事老子要 自己管! ”非常緊張,但他有著非常倔強的性格。亊實上,在某種 程度上說,我感到慶幸,被抓的是他,而不是我們其他任何一個, 因為我認為他是最適合應對這種情況的。椐我所知,他完全以東歐 人的方式處理了這個問題。
    
    他講哥們義氣,沒有將我們供出來。他沒有講任何與人同夥的 亊情。他緊張,不安,但他在烈火般的拷問中也沒有屈服,僅僅告 訴保安他是一個人乾的。
    
    他說:“嘿,我被捕了嗎?你們是警察嗎?能把我怎樣? ” 除了他們不是警察無權審問之外,這場審訊猶如一場正式的法 庭審訊,這真讓人不可思議。他們不斷地向他提問,但沒有對他實 施暴力。
    
    賭場的人給他拍了存檔用的面部照片,並沒收了他的計算機 和身上所有的現金,一共7000美元。他們大約審問了一個小時, 或更久–Marco太緊張了,什麼都想不起來了–最後他們放他 走了。
    
    回家途中立馬給他的搭擋們打了電話。他聽起來十分慌 張:“告訴你們出什麼事了,我差點被抓起來了。”-聽到馬上趕回他們的“集中營”.“剛聽到出什麼事 時,我和Mike都非常惱怒。我立刻把機器大卸八塊,扔到城裡的 各個角落。”因為Marco冒了沒必要的風險,Alex和Mike都對他不滿。 Marco不願像另外兩人一樣把按鈕裝到鞋裡,而是固執地將它放在 夾克的口袋裡,並用自己的手操作。Alex描述Marco是這樣一個 傢伙:“認為安全人員是如此的愚蠢,以至於他可以在人家眼皮底 下不停地按那個傢伙。”即使不在現場,Alex也確信他完全知道事情的經過(事實上他 們三個都被矇在鼓裡,Marco並沒有像他們所約好的那樣,把自己的行程告訴其他人,而是偷偷的跑出去賭錢了)。Alex猜想事情是 這樣引起的:“他們發現他贏了很多錢,贏錢的同時,手一直在摸 什麼東西。”而Marco卻從來不管自己的行為是否會引起別人的 注意和懷疑。
    
    雖不能肯定這事對其他人意味著什麼,但對Alex卻是終結。 “在最初的時候,我們四個人就說好了,只要我們其中任何一個被 抓的話,我們都要停止這樣的行動。”他說:“就我所知,我們都 遵守了這個約定。”但片刻之後,他似乎不那麼確定了: “至少我 是這麼做的。”而Mike表示他也是如此,但他們誰都沒有直接問 過Marco這個問題。
    
    賭場一般不會像他們所認為的那樣輕易地起訴襲擊者。“原因 是他們不想將自己的漏洞公之於天下。” Alex解釋道。所以情況 通常都是這樣:“天黑之前離幵這座城市,並且保證從此再也不踏 進賭場半步。這樣的話,我們可以放你一條生路。”結局大約六個月之後,Marco收到從賭場寄來的一封信,告之他將 不起訴他。
    
    他們四個人依然是朋友–雖然已沒有以前親密。Alex估計 自己大約從這個行當中賺了 30萬美元,其中一部分按照事先約好 的付給Larry.這三個經歷了賭場真槍實彈的傢伙,事先都曾許諾 將會將自己的收入與其他人平分,但Alex認為Mike和Marco應 該賺了 40萬?50萬美元。Mike卻堅持說自己只拿了 30萬美元, 只是承認Alex所得確實比自己少些。
    
    他們這樣幹了三年。撇幵錢不說,Alex很高興這一切結束了: “從某種意義上說,我解脫了。最初入侵的樂趣早沒有了,而變 成了一種工作,一種很危險的工作。” Mike看到這一切結束,同 樣不覺得可惜,還輕輕地抱怨那種事情“實在是太累人了他們倆最初都不願幵口講這件事情,但稍後他們卻興致勃勃地 講了起來。這也沒什麼奇怪的–自從十年前出事後,除了參與此 事的老婆和女朋友,從沒有對外人講起過此事。這是第一次對外人 提起,並保證匿名,這樣講講也不失為一種不錯的消遣。他們顯然 對其中的一些細節津津樂道,Mike承認這是他曾經所做過的最刺 激的事情之一。
    
    我並不認為我們這樣賺錢有什麼不好,這不過相當於從那個行 業拔了根毫毛而已。老實說,我們從未受到良心上的譴責,因為那 是賭場!
    
    道理非常明白:我們是從賭場騙了錢,但賭場卻通過讓老太太 們玩她們永遠不可能蠃的遊戲,從而騙得了大把大把的錢。拉斯維 加斯想讓所有的人都跌進那個吞錢的機器,然後一點一滴地吸乾他 們的生命。我們僅僅是替玩家們向假仁假義的”老大哥“報仇,而 不是偷竊那些可憐的老太太的錢包。
    
    他們將一個遊戲擺在我們面前並跟我們說,”如果你能挑中正 確的牌,你就贏了。“我們挑中了正確的牌。賭場要做的是不讓任 何人挑中正確的牌。
    
    說他今後再也不會幹這種事了。但他的解釋卻是你想不 到的:”我已找到其他賺錢的法子了。但如果我的經濟狀況和以前 一樣的話,我還會那麼幹的。“他將自己曾經的所為看作是理所當 然的。
    
    在這場貓和老鼠的遊戲當中,貓不斷地掌握老鼠的伎倆,並釆 取了相應的對策。今天老虎機裡的軟體設計得好多了,如果這幫家 夥還打算入侵的話,真不敢保證他們還能成功。
    
    當然,對於安全問題,沒有人能說他找到了萬無一失的解決辦 法。就如Alex所說的那樣:”每當開發者說,’不會有人勞煩去 幹這樣的事情,總會有一些芬蘭的年輕人來找麻煩。“並且不只 在芬蘭,在美國也是如此。
    
    啟示在20世紀90年代,賭場和機器的設計者們沒有料到那些漏洞 U後會給他們帶來如此大的麻煩。偽隨機數生成器並不能真正產生 隨機數。相反,他們僅僅是將一串數字任意地排好序。在這裡,是 一串非常長的數字:2的32次方,即40億個數。程式每重新開始 執行一次的時候,它只是在排好的數字列表中任選一個位置作為開 始。因此其實直到下一個迴圈幵始前,當前迴圈中後面的數字都是 確定的,並可以計算出來。
    
    通過將軟體進行逆向工程,這群傢伙獲得了這個數字列表。通 過發牌,知道了列表當中幾個”任意數“,他們就可以找到正在運 行的列表位置,從而知道接下來會運算出哪些數字。並且由於自己 ”額外“掌握的知識,可以知道特定一臺機器的迭代率,由此可以 計算出多久時間會出現一次同花大順。
    
    對策任何使用ROM和軟體的開發商都得留心安全問題。並且對 任何一家使用軟體和計算機產品的公司都要注意了–當今一家 公司很可能意味著一個人的工作室–認為幵發者將系統所有的 脆弱性都考慮到了,這是很危險的。幵發老虎機軟體的口本程式設計師 犯的錯誤就是想得不夠遠,沒有將H後可能存在的入侵考慮進去。 他們沒有采取任何措施來防止黑客接觸韌體,去除ROM晶片,閱 讀韌體和恢復程式指令(可以知道機器怎樣工作)。即使考慮到被入 侵的危險,他們也僅僅是天真地認為這樣不足以讓他們得逞,因為 隨機數產生程式的複雜性也會令黑客望而卻步的–今天可能真 的如此,但那個年代絕對不是這樣的。
    
    如果你公司的市場硬體產品含有計算機晶片的話,你應該做些 什麼來對抗那些想非法訪問你的資料的競爭對〒?,某個想仿造機器的外國公司以及那些想入侵的黑客呢?
    
    購買防攻擊設計的晶片產品。市面上好些晶片產品的入侵 風險都很高。
    
    使用單板封裝的晶片–這種晶片設計時被嵌入到電板 中,不能作為獨立元件被移動。
    
    用環氧封住電板上的晶片,一旦有人想移動晶片,晶片將 被破壞。另一種在此基礎上改進的技術是在環氧上面撒 上鋁粉–如果有人想通過加熱取走晶片,鋁粉將會破壞 晶片。
    
    使用球格陣列封裝設計。在這種設計 中,介面沒有放在晶片的四周,而是放在底下,只要將芯 片放在電板的恰當位置,黑客就很難竊取到訊號以發現 漏洞。
    
    其他可行的對策有:將晶片型別和生產產家等任何有可能洩 露晶片資訊的字眼都刮掉,這樣黑客就不會從這些上面獲得入侵的 資訊生產機器的廠家通常使用的一種方法是校驗和(雜湊)在軟體 中包含校驗例程。一旦程式被更改,校驗將會出錯,軟體將不能操 作裝置。然而,經驗豐富的黑客對這一切非常熟悉,他們只要稍微 檢測一下軟體,就可以知道校驗例程有沒有被包含在裡面,如果包 含在裡面,就中斷它。其實保護晶片最好的措施是為它設計一個好 的保護方案。
    
    小結如果你的韌體是自己所有的,並且非常重要的話,請向最好的 安全顧問諮詢目前黑客使用的有哪些技術;讓你的幵發人員和程式設計 人員始終掌握最前沿的資訊;並確保他們獲得報酬時,已釆取行動 讓你的系統達到了最安全的狀態。
    
    當恐怖分子來襲時不知道為什麼我要堅持這麼做。是上痕7?缺錢花?還是對權 力的無限渴望?–我可以為此找到許許多多的理由。
    
    網名叫Comrade的20歲的年輕黑客這會兒正在邁阿密一個漂 亮社群內的一套房子裡轉悠。這套房子是他和弟弟共同所有的。他 們的父親也與他們住在一起,但這僅僅是因為他弟弟還小,社群兒 童服務處堅持在孩子未滿18歲之前,家裡得有個大人。兩兄弟對 這一切絲亳不在乎,並且他們的父親在別處也有自己的公寓,只要 當時機一到,他就會搬回去。
    
    的母親兩年前去世了,去世後將這套房子留給了兒 子,因為她和孩子們的父親離婚了。她同樣留下了一些錢。弟弟上 高中了,Comrade整日”都在家中轉悠“.對家中很多的問題,他 表示”並不在意。“如果你在很小的時候就被送進監獄–事實上 是曾被聯邦政府指控為最年輕的黑客–這種經歷也許會改變你 對他的看法。
    
    黑客無國界,自然對Comrade和他在3000英里以外的黑客朋 友neOh也是一樣。非法入侵讓他們得以結識,並讓他們因此經歷 了不少的事情,最後,這一切都成為他們為國際恐怖組織攻擊高靈敏計算機系統的誘因。那時候,沾上這些事情可不是什麼好事。
    
    比Comrade大一歲,並且”當我能夠得著鍵盤的時候, 就開始玩電腦了“.他父親經營著一家計算機硬體商店,這位父親 與客戶見面談生意時也會帶著自己的孩子;這時小neOh就坐在父 親的腿上。11歲時,他已經為父親的生意寫dBase程式碼程式了。
    
    次在網上,他偶然發現了一本Takedown《拆卸》(Hyperion 出版社,1996)的書–那是一本關於我自己入侵胃險的書,描述 了我三年的黑客生涯,和聯邦調查局對我進行的調查,其中的敘述 與事實相去甚遠。iieOh被這本書迷住了:
    
    你的故事大大地激勵了我。你真是我的偶像。我:to你故事裡的 每一個細節都仔細地閱讀過,我想成為一個像你一樣的人物。
    
    這就是他最初涉足黑客的動機。他用計算機、網路集線器和一 個6英尺長的旗標裝飾自己的屋子,打算從此步我的後塵。
    
    開始為自己成為一名合格的黑客打下紮實的知識基礎, 並有意培養自己在這方面的能力。技術水平上升很快,應有的謹慎 卻相對不足。他用黑客的語言來描述當自己還是這方面的新手時, 說道:”在我只能進行低階攻擊的時候,我是個十足的冒失鬼,我 往別人網站塗鴉之後,把自己的真實郵箱地址貼上在網站裡。“他以前經常在IRC(Internet Relay Chat)聊天室裡轉悠。IRC是 一個基於文字的Internet聊天室,在那裡有共同興趣的人可以在網 上碰面,並可以實時互相交換資訊,例如用蠅釣魚、飛機收藏、家 釀啤酒等其他成千上萬個話題,當然也包括非法入侵。只要你在 IRC站裡寫下一條資訊,所有線上的人都可以看到,並且能夠回覆。 雖然許多人經常上IRC,但他們並不知道他們交流的所有內容都被 記錄下來。我想,到目前為止這些記錄所包含的字數與國會圖書館 裡所有圖書所包含的字數差不多–而這些在匆忙之間未加思索 寫下的不顧後果的言語甚至在幾年之後都能查到。
    
    也在HIC上消耗了不少時間,就是在HIC上與遙遠 的neOh結識,併成為了朋友。黑客們經常組成聯盟交換資訊,並第2章當恐怖分了?來襲時進行群襲。neOh、Comrade以及另一個孩子決定組建自己的聯盟, 並取名為”無敵小精靈“.另外幾個黑客也被允許加入到這個組織 的談話中來,但最初的三個成員並沒有將他們進行”黑帽黑客“入 侵的事情告訴其他人。”我們攻擊政府的網站僅僅是為了好玩“, Comrade說道。據他估計,他們曾攻擊過幾百個據稱是安全的政府 網站。
    
    的一些頻道(charmel)是灌水區,不同型別的黑客町以在那 裡相聚。其中特別值得一提的是Efnet,據Comrade描述,這個站 點”並不是真正的地下站點–而是一個相當大的伺服器群“.怛 在Efhet內卻有一些鮮為人知的頻道,在這些頻道內你無法自己訪 問,而必須首先蠃得一些黑客的信任,由他們介紹才能入內。 Comrade說這些頻道才是”真正地下的恐怖主義者投下誘何年前後,Comrade在這些地下頻道里看到了一個傢伙的 聊天記錄,這傢伙一直在那裡閒逛,使用的是RahulB的馬甲。(後 來他也使用Rama3456)“聽說他在尋找黑客幫助他襲擊政府和軍隊 的計算機系統–政府和軍隊的網站”,Comrade說道。“有傳聞 說他在為本?拉登工作。那時還沒有>11事件,所以本?拉登這個名 字人們並不熟悉,不像今天,你每天都可以在新聞裡聽到。”終於 奮一天,Comrade與這個神祕的人物狹路相逢了,他名叫Khalid Ibrahim.“我在IRC上與他談了幾分鐘,而且我還與他通過一次 電話。”這個人操著一口外國U音,而且“電話的聲音聽起來像是 越洋電話同樣也被盯上了; Khalid對他更加直截了當,並且更明 目張膽。NeOh回憶道:
    
    年前後,我收到一封自稱是激進分子寫來的郵件,他說 他在巴基斯坦。他給我的名字是Khalid Ibrahim.他告訴我,他為 巴基斯坦激進組織工作。
    
    入侵的藝術難道真會有人在尋找少年黑客時,給自己貼上恐怖分子的標籤 嗎?–即使在9.11之前?咋一看這種行為讓人覺得荒誕。接下 來這個男人自稱曾在美國上過學,自己也做過一點非法入侵,當還 在學校的時候他與那裡的黑客們也有聯絡。所以也許他了解,至少 他自認為了解黑客們的想法。每個黑客都有些離經叛道,生活的標 準與常人不同,並以攻擊系統為樂。如果你打算對黑客投下誘餌, 也許將自己描述成一個離經叛道者會讓自己顯得不那麼愚蠢。也許 這樣會讓你的故事更加可信,而且你目標中的同盟者也會對你放鬆 警惕。
    
    另一個牽涉的問題就是錢。Khalid為neOh入侵中國的一?所大 學(這個大學被稱為中國的MIT)的計算機網路提供1000美元的報 酬,要求提供該校的學生資料庫檔案。這可能是一個測驗,測試 neOh的能力和智商:在語言不通的情況下,你怎麼樣能夠入侵目 標系統?更困難的是:在你不會相應語言的情況下,你如何與人們 進行溝通?
    
    對neOh來說,語言根本不存在什麼問題。他曾經在IRC站點 裡一個叫gLobaLheLL的群裡瀏覽過,並在那裡與該校的一名學生 有過聯絡。經過接觸,他問了該生好幾個這個學校的使用者名稱和口令。 不一會兒他要的資訊就回過來了–黑客對黑客,直截了當,決不 多問。neOh發現這個學校的電腦保安系統簡直糟透了,特別讓 人不可思議的是這還是一所工程技術學校,按道理他們應該做得好 些。大多數學生的使用者名稱與口令完全一致–即使用者名稱就是口令。
    
    那名學生給的短清單已足夠讓neOh登入系統並窺探一番了一 一用黑客的話來說,就是”嗅探“(仍浙wg)。這個偶然出現的學生 –我們稱他為”Chang“–他當時正在訪問美國的FTP(-個下載站點)。在FTP站點中有一個”warez“結點–個專門檢索軟體的地方。neOh使用的是一個慣用的小伎倆,他先在Chang所在 學校的校園網裡轉了幾圈,學會了幾句口頭禪。這件事比最初看上 去的要簡單,因為”他們大部分都說英語“,neOh介紹道。然後 他就找到了 Chang,並用那些剛學會的口頭禪跟Chang打招呼,這第2章當恐怖分了?來襲時樣他看t去就像是在那所學校汁算機科學實驗室裡與Chang聯絡。 ”我是213樓的“,他告訴Chang,並tl幵門見山地要其他學 生的姓名和郵箱地址,就像任何一個希望與同班同學取得聯絡的學 生一樣。因為大多數的U令是如此簡單,以至於neOh不費吹灰之 力就入侵了學生的檔案。
    
    在非常短的時間裡,他就向Khalid遞交了該校大約100名學 生的資料資訊。”我給他這些時,他說道:‘我已經拿到了我所需 要的。’ “ Khalid很滿意,顯然他並不想要所有的名單;僅僅是想 看一下neOh是否能從一個如此遙遠的地方獲取所需要的資訊。 ”那正是我們來往的開始,“ neOh感嘆道,”我能做這項工作, 他知道我能做,於是他又給我安排了其他的活。“他叫我查詢自己的信箱,並確認是杏收到了他所答應的1000 美元報酬。Khalid開始每週用手機給我打電話,”通常都是在他幵 車的時候“.第二個任務是攻擊印度的Bhabha原子能硏究中心的計算機系統。他們執行的是Sim工作站–個為每個黑客所熟悉的平臺。neOh非常容易地訪問成功了,但卻沒有在那找到任何有 價值的資訊,並發現這些機器都是獨立的,沒有與任何網路連線。 但Khalid似乎並沒有W此而生氣。
    
    同時,入侵中國大學的報酬卻遲遲沒有拿到。當neOh問起的 時候,Khalid顯得似乎有狴不安。”你沒有拿到嗎?我把現金夾在 一張生H卡片裡寄給你了呀! “他堅持這樣說。顯然這是一個老套 的耍賴伎倆,然而neOh卻願意繼續接受新的任務。為什麼會這樣 呢?到今天他才有所醒悟:
    
    我堅持那麼做是因為我愚笨。那時只要一想到將能從那個事情 上面得到一筆錢就很興奮。而且那時我在想,”也許錢真的在路上 去了;或許他這次會付我錢的。“我不知道自己為什麼要堅持做。上癮了?缺錢花?還是對權力 的渴望?我可以找出許許多多的理由。
    
    同時Khalid也不斷地給neOh佈置新的任務。在mC站點裡他入侵的藝術也同樣引誘其他的自願玩家。Comrade便是其中的一個,雖然 Comrade在收錢方面表現得比較謹慎:
    
    我知道他付給別人錢,但我從來沒打算用我的資訊來賺錢。我 想做的只是四處看看,但一旦我收了錢,那我就真的犯罪了。我至 多在IRC裡面與他聊一會兒,並不時地給他提供一些主機名。
    
    記者Nial McKay曾採訪過Khalid釣到的另一條魚–個加利福尼亞少年(他現在是一家成功的軟體安全公司的合夥人),他當 時用的網名是Chameleon.McKay在Wired.com上報道的故事與 neOh和Comrade提供的細節完全吻合。”一天晚上我在IRC裡, 一個傢伙跟我說想要DEM軟體。當時我手頭上沒有,所以只是隨 便應付他“,這名黑客說道。但這次Khalid變得嚴肅起來:DEM 是國防情報資料網路裝置管理系統(Defense Information System Network Equipment Manager)的簡稱,它是軍事上使用的網路軟體。 這個程式已被一個名為Masters of Downloading的黑客群所攻破 了,並且關於這個程式的一些東西已經傳播開來,只要你問對人, 你就可以得到想要的資訊。沒有人知道Khalid是否己經得手,至 少沒有聽人說起這回事。事實上,軟體對他來說有沒有價值還是個 問題–但顯然他認為有價值。Khalid-直都在玩著攻擊中國某所 大學之類的遊戲。
    
    他努力讓自己在黑客群中顯得協調”,neOh告訴我們。在 一切結束之前,Khalid會將自己在黑客面前隱藏個一年半載的, “不像其他的網民,雖然也是不定時出現,但出現的頻率還是大致 不變的。他其實就在那裡,而且大家都明白他的工作。” neOh告 訴我們Khalid的工作就是入侵軍事網站,或是那些為軍隊做專案 的公司的計算機系統。
    
    要 neOh 入侵 Lockheed Martin,並拿到 Lockheed Martin 為波音公司製作的飛機圖表。neOh登入上去了,但只能在有限的 範圍內活動,他說,“只需要三跳步數就可以進入內部網路了”, 但無論如何難以再進一步了,他只能到達“非軍事區”(網路安全第2章當恐怖分了?來襲時人員稱之為“DMZ”的區域)。事實上,這離跨越防火牆盜取最機 密的資訊已為期不遠了,但neOh就是不能找到他要的資訊。從 neOh那裡我們知道:
    
    他(Khalid)非常惱火。他說得毫不留情:“你不再為我做事了! 你什麼也幹不了!”但轉而他又懷疑我為自己將資訊擷取下來,不 願告訴他。
    
    然後他又跟我說,“忘棹Lockheed Martin吧,直接上波音公司找。”發現“波音公司安全防護沒有那麼嚴密,至少比想像的 要簡單很多”.調查一番之後,他利用Internet上已經發布了的波 音公司系統的脆弱點。然後他安裝了一個sniffer?(報文嗅探)軟體, 這樣他就可以竊聽到所有進出計算機的資料包文。從這些報文中, 他得到了一些U令,並看到了一些加密郵件。從郵件當中獲取的信 息足以讓他進入內部網路了。
    
    我找到了 一些畫有波音747的門和飛機前端的圖表–是從 明文郵件中得到的(未加密的附件)。是不是太爽了?(他得意地 笑了。)也狂喜,並表示他會付給我4000美元。然而這4000 美元從來也沒有兌現–奇怪,太奇怪了。
    
    說實話,為這些資訊回報4000美元實在是有點貴了。據波音 公司前安全執行官Don Boelling稱,黑客完全可以像前面描述地那 樣入侵。但同時那樣做也是浪費時間:因為一旦某種機型投入使用, 就會給所奮的顧客贈送該飛機的圖表。因為那時這方面的資訊已不 是什麼公司機密了;任何想要的人都可以拿到。“甚至最近我在 eBay上面看到了 747的圖表光碟”,Don說道。當然Khalid不可 能知道這些。同樣直到兩年後美國人才明白為什麼當年恐怖分子執 意要弄到航空公司的主流機型的圖表。
    
    入侵的藝術今晚的措物:
    
    沒有費腦筋地為Comrade設計測驗。Comrade說,從一 開始Khalid就表示“他只對軍事和SIPRNET(保密Internet協議路 由器網路)感興趣很多時候,他並不是很確定他需要什麼資訊–僅僅是進入到 政府和軍隊的網站。但惟獨SIPRNET除外。他真的很想從SIPRNET 那裡獲得資訊。
    
    顯然Khalid非常渴求那些資訊;也許那才是他長期以來真正 的目標。SIPRNET是DISN,即國防情報資料系統網路(the Defense Information System Network)的一部分(DIS可以傳送分類資訊)。並 且現在SIPRNET是美國軍隊的命令和控制中心。
    
    拒絕了 Khalid委派的入侵SIPRNET的任務:
    
    他給我開價2000美元,我拒絕了他。如果我膽敢把手伸向 SIPRNET,馬上就會有聯邦調查局人員來敲我的門。我的腦袋可不 止2000美元。
    
    當Khalid將這個任務交給Comrade的時候,價錢上漲了。”他 說他會付我錢,我猜他會給我10000美元,“ Comrade回憶著說。 從他的口氣當中我們得知,對於這個專案他似乎沒有neOh那麼冒 失,他一再堅持說是那個挑戰誘惑了他,而不是那筆錢。
    
    事實上我已經十分接近SIPRNET 了,我在D1SA,即國防情 報資料安全域性(Defense Information Security Agency)登入了那個單 機系統。那臺計算機配置太陳舊了。我想它有4個處理器,2000 名使用者擁有訪問權。Unix主機檔案中大約涉及5000個不同的主機, 其中有一半使用的是特權賬號,而你必須在那些計算機上才能訪問 –從外部是訪問不了的。
    
    第2章當恐怖分了?來襲時預感到自己無意中已被捲入一個重大的事件當中。 DISA的核心任務包括聯合命令與控制,以及為軍事打擊提供計算 (combat support computing)–顯然與 SIPRNET 的作用是一樣的。 然而他意識到時已經太晚了。
    
    能夠迸行訪問著實讓人興奮,但在我還沒來得及在上面轉悠的 時候,大約是三四天以後,我就被捕了。
    
    擔心的時刻來了年的聖誕節,neOh和Comrade聽到了一個十分震驚的消 息。印度航空公司的IC-814航班在從加德滿都去往新德里的路上 被劫持了,機上共有178名乘客和11名機組人員。據新聞報道稱, 這些劫持者是巴基斯坦恐怖分子,與塔利班集團有牽連。像Khalid 一樣的恐怖分子?
    
    在恐怖分子的恐嚇下,空中列車A300蜿蜒地向中東足去而後 又折回來,如此反覆,其中在印度、巴基斯坦和阿聯酋奮過短暫降 落,以拋棄被殺害乘客的屍體。乘客當中有一名年輕男子剛與妻子 度完新婚蜜月準備回家,在機上就因為拒絕帶上矇眼布而冒犯了恐 怖分子,被當場刺死。
    
    飛機最後降落在阿富汗的坎大拉—這似乎更加證實了劫機 者與塔利班集團的關係。剩下的乘客與機組人員在機上作為人質被 困了 8個不堪回首的口子,最後恐怖分子以釋放被監禁的激進分子 為交換條件,放了他們。被釋放的激進分子當中有一個叫Sheikh LJmer,日後在資金方面為Mohammed Atta提供了援助。而 Mohammed Atta也就是9?丨1預謀襲擊美國世貿大樓的頭目之一。
    
    劫機事件後,Khalid告訴neOh這個事情就是他們組織策劃的, 並且他本人也插手了。
    
    他的話嚇死我了。他是個壞人。我想我得斷絕與他的聯絡入侵的藝術但neOh的難受又因少年的貪婪而忘記了。”我仍幻想他會付 給我錢“,他補充道。
    
    與劫機事件的聯絡使Khalid的氣焰更加囂張。而另一方面因 為少年黑客們遲遲未能提供他需要的資訊致使他非常惱怒,Khalid 開始實施高壓政策。記者Nial McKay在Wired.com上的報道中寫 到了他在IRC的記錄裡看到Khalid寫給孩子們的資訊,其中Khalid 恐嚇孩子們如果他們向聯邦調查局告發他的話,就會將他們全殺 了。MaKay還看到一條從巴基斯坦發給孩子們的訊息:”我想知 道:’你們是否有人出賣我了 ?‘“還有一次是:”你們互相轉告, 如果有誰膽敢出賣我,他就會像砧板上的肉一樣被我剁成肉醬! “被捕局勢變得越來越嚴峻,並還在不斷地惡化。就在Comrade成 功訪問與SIPRNET有聯絡的系統後不久,他父親在一天去上班的 途中被警察攔住了,”我們想跟您兒子談談“,並向他出示了搜查 證。Comrade還記得當時的一幕:
    
    來了一群人,他們是國家航空航天局、國防部和聯邦調查局派 來的。當中有10到12個探員,還有一些警察,我在NASA的一 些機器上浪費了太多的時間!我在ns3.gtra.mil上裝了 一個報文探 測軟體,僅僅是為了得到一些口令,但無意中發現了幾封郵件。他 們指控我非法竊聽機密郵件,在NASA計算機系統上侵犯了版權 以及其他一些違法行為。
    
    就在這前一天,一個朋友跟我說:”嗨,夥計,我們不久就會 被捕了。“當時我還罵他胡說八道。”但這回他說對了“,接著我 清除了我的硬碟。
    
    但Comrade的銷燬工作做得不是很徹底。”我忘了舊的驅動 器還在桌子裡。“第2章當恐怖分了?來襲時他們問了我一些問題。我承認了,我說:”對不起,那些是我 乾的,我會補救的,並且再也不會這麼幹了。“他們並不凶,”好 吧,我們也不認為你犯了罪,但不能再幹了。如果你還繼續幹的話, 下次就得給你戴手銬了。“他們將我的計算機、軟盤、其他的外圍 裝置,以及沒有處理乾淨的硬碟驅動器搬走了。接著他們就走了。
    
    沒過多久他們想讓Commde說出加密硬碟驅動器的門令。 Comrade不願說,他們表示自己有辦法攻破口令。但Comrade更 清楚:他使用的是PGP加密,並且他的口令”差不多有100個字 節。“他堅持說自己將口令忘記了–事實上是由他非常喜歡的三 句話連在一起構成的。
    
    大約六個月的時間裡,Comrade沒有從他們那裡聽到任何消 息。突然有一天他得知政府將會起訴他。法庭上,當他聽到起訴人 指控他造成NASA的計算機被迫停機三個星期,以及攔截了國防 部的上千封郵件時,Comrade驚呆了。
    
    事實上我對這一切再清楚不過了,起訴人所說的嚴重後果與 實際的損失有時候會有出入。Comrade從位於阿拉巴馬的國家航天 局Marshall空間飛行中心下載了一個軟體,用它來控制網際網路空間 工作站的溫度與溼度;政府指控這個行為造成部分計算機系統被迫 停機三個星期。國防部的指控提供了更為讓人關注的現實材料: Comrade攻擊了美國國防部國防威脅降低局的計算機系統,並特意 在那裡給自己安裝了一個後門以便S己隨時登入)。
    
    顯然政府有意將這件案子列為重點以警示其他的青少年黑客, 並將他的罪行宣判大肆登在報紙上,說他是被聯邦政府指控非法入 侵的最年輕的罪犯。首席檢察官Janet Reno甚至說:”這件案子 標誌著青少年黑客從此將要為自己的罪行服刑,也表明了我們對 計算機入侵問題的嚴肅態度,以及法律部門解決這個問題的堅強 決心。“法官判處Comrade六個月監禁,以及六個月査看期,在 Comrade完成當前學期學習後立即執行。Comrade的母親那時還沒 有去世,她重新請了個律師,寫了很多信,向法官陳述了很多理由。
    
    入侵的藝術稱這場官司儼然”改頭換面成了新案子“,並且難以令人 相信的是監禁變成了居住軟禁,察看期改成了四年。
    
    然而有時在生活當中我們就是不會把握來之不易的機會。”我 確實被軟禁了,之後就是被察看。但這中間發生了很多事情。我整 曰生活太過放肆,他們又將我送到了感化院。“第二次從感化院問 來後,Comrade在一家網路公司找了一份工作,同時還開始了自d 的網路工作室。但終究Comrade還是與負責對自己進行察看的官 員互不喜歡,最後他還是被送進了監獄。那時他才16歲,為自己 15歲所做的事情服刑。
    
    聯邦政府的少年犯並不多;他被送去的地方是一個”拘留所“. 阿拉巴馬的這個少年犯管教所只有十名罪犯,Comrade描述”那看 上去十分像一個學校–鎖著的大門和鋸齒形的鐵絲柵欄–不 像監獄“.他甚至在那都不用去上課,因為他己完成了高中學業。
    
    再次回到邁阿密進行察看時,監控官員給了 Comrade -串黑 客名單,禁止他與這些人談話。”名單上有neOh等。聯邦政府僅 僅知道neOh的網名。“但他們不知道他是誰。如果說我非法訪問 了 200次左右的話,那麼他至少訪問了上千次,” Comrade說道, “neOh相當聰明”.他們都知道法律部門還沒有辦法將neOh的 真實姓名查出來,也無法找到他的真實地址。
    
    調查是否真如他fi己所說的那樣是一個激進分還是僅僅 是個騙子,故意引誘青少年呢?亦或這一切是聯邦調查局設下的圈 套,來測試這幫年輕的黑客究竟打算在這條路上走多遠?啟經有段 時間,每個與Khalid打過交道的黑客都懷疑他不是真正的激進分 子;對這群少年黑客來說,與向外國間諜提供資訊相比,受到別人 愚弄更難以讓人接受。Comrade說他“在Khalid是誰這個問題上 考慮得最多。我不知道他究竟是聯邦調查局人員還是真的恐怖分 子。我與neOh談過這個問題,最後我認為他不是違法分子。但我第2章當恐怖分了?來襲時沒收過他一分錢–那是我最後一道不能跨越的防線。”(在早些 時候與他談話的過程巾,當他第一次提及Khalid要給他10000美 元作為報酬時,他似乎對錢的數目印象非常深刻。如果他真的入侵 成功,而Khalid真的彳、丨給他錢了,他真能拒絕嗎?也許在這個問 題上,Comrade自己也沒有答案)。
    
    說Khalid “聽上去十分專業”,但同時也承認自己一直 都懷疑Khalid是否真的是激進分子。“在我跟他說話的時間裡, 我真覺得他是狗屎。但向與他有接觸的朋友打聽之後,我們認為他 的身份確實如他所說。
    
    另有一名黑客名叫SavecOre,有一次在HIC裡遇見一名自稱 有個叔叔在聯邦調查局的人,他說自己的叔叔可以讓一個叫 MilwOrm的黑客組織有豁免權。”我心想,這樣我們就能給聯邦 調杳局送去口信說我們不是惡意的。“ SavecOre當年接受了記者 McKay的郵件採訪。”所以我就給他留了電話號碼。第二天我就 接到了一個自稱是聯邦調查局探員的電話,但令我感到很奇怪的是 他居然有著濃重的巴基斯坦口音。“”他告訴我他叫Michael Gordon,在華盛頓特區聯邦調査局工 作“,SavecOre告訴記者。”我那個時候意識到也i午一直以來, 他就是IbmJiinu “有些人在猜測也許所謂的恐怖分子就是聯邦調 查局的探員。而SavecOre得出結論剛好相反:那個自稱是探員的 人是真的恐怖分子,他這麼做是想刺探一下孩子們是否會真的揭 發他。
    
    那個認為這一切都是聯邦凋査局計劃的言論是站不住腳的。如 果僅僅是聯邦政府想知道這樺孩子究竟能幹些什麼,以及他們究竟 會怎麼做,那事先允諾的錢就會付給孩子們。如果聯邦調査局認為 事情相當嚴重以至於要安排臥底的話,他們會用錢掩蓋真相。然而 他們事先允諾1000美元,然後又沒兌現,這樣就讓事先的安排顯 得沒有一點意義。
    
    事實上他們當中有一個黑客從Khalid那拿到了一筆錢,他就 是Chameleon.”一天早上我開啟信箱,發現裡面有張1000美元入侵的藝術的支票,上面還有一個波斯頓的電話號碼“,Chamdeon的事情上 了當年的另一家刊物《連線新聞》(1998年11月4期)。Khalid知 道他有政府的計算機網路拓撲圖,那張支票就是衝著這張地圖來 的。Chameleon將這張支票兌換了。兩個星期以後他突然被聯邦調 查局人員抓去審問關於這張支票的問題,這兒讀者也許會問政府怎 麼會注意到一張千元支票的問題,然而那時是911之前,聯邦調查 局的全部注意力都放在國內犯罪上面,而對恐怖威脅卻沒有足夠的 重視。Chemdeon承認自己拿了錢,但對《聯絡新聞》的記者豎稱 自己從未向Khalid提供地圖的任何資訊。
    
    雖然他承認收了國外恐怖分子錢–這個行為有可能導致被 當作間諜起訴,並被判下長時間勞役–但是事情過後沒有下文。 這就更加增添了事件的神祕色彩。也許政府只是想以此警告黑客: 與外國商人做生意是危險的。也許這筆錢根本就不是Khalid給的, 而是聯邦調查局寄來的。
    
    很少有人知道Chameleon的真實身份,而且他也對自己的身份 問題諱莫如深。我們想得到他眼中故事的版本,他拒絕了(僅僅提 起他認為Khalid是聯邦調查局人員而不是恐怖分子)。如果我是他, 我也不會願意被別人問及這個話題。
    
    恐怖組織記者McKay在查詢IRC的聊天記錄時發現,Khalid曾給少年 黑客們講過他是 Harkat-ul-Ansat 的成員。據 South Asia Intelligence Review《南亞情報反饋》報道:”因與1997年被驅逐的沙特阿拉 伯恐怖分子本拉登有聯絡,Harkat-ul-Ansar被美國政府宣佈為恐怖組織。“美國國務院對這個組織特別警惕,國務院曾有一條這樣的情 報:”巴基斯坦官員稱美國10月13 ^(2001年)在喀布林的空襲擊 斃了 22名與塔利班集團有聯絡的游擊隊員。這些被殺害的游擊隊 員是Harkat-ul-Mujaheddin的成員,該組織在1995年被美國國務院 列為恐怖組織。“第2章當恐怖分了?來襲時事實上,Harkat今天已被美國國務院列為36個國外恐怖組織 之一。換句話說,我們的政府已將他們列為地球上最邪惡的分子。 年輕的黑客們自然不知道這些,對他們而言,這一切只是-場 遊戲。
    
    至於Khalid,印度軍方的一位少將在2002年4月的一次情報 安全講話中證實Khalid是一名恐怖分子,也道出這位巴基斯坦 Harkat-ul-Ansar組織成員與黑客有聯絡。這位將軍看上去有麻煩 了,Khalid本人並不在巴基斯坦,而就在將軍自己的國家裡,在新德里。
    
    以後有些黑客相當狡猾。他們愚弄計算機系統,把偷來的訪問權看 作自己真正的訪問權;為達到自己的冃的,不斷地用社交手腕利用 別人。所有這一切都告訴我們,當與黑客說話時,一定要仔細聽他 們講的內容以及說話的口氣,這些可以幫助我們判斷他們講的東西 可不可信。但事實上有時的確讓人難以判斷。
    
    我的合作者和我對neOh講述的他對9*11的反應都不敢確信。 在這裡我只是寫出來給大家看看:
    
    你知道那天我哭得多麼傷心嗎?那一刻我感覺自己就要完了。
    
    他講述這些時伴隨著奇怪的笑聲–意味著什麼呢?我們不知道。
    
    我覺得自己與這件事情有關。如果我成功訪問洛克希德?馬丁 或波音公司獲得更多資訊的話,他們馬上就會查出來。無論是對美 國還是對我個人,這都是個危機的時刻。
    
    我哭是後悔自己從未想過要舉報他們。我沒有很好地使用自己 的判斷力。這也正是他們找我給他們幹活的原因……如果我染指世貿大樓襲擊案的話……想到這個太令人害怕了。 事實上在世貿大樓裡我失去了三個朋友;我從未感到如此 難受。
    
    入侵的藝術許多黑客都只有十幾歲,或者更小。是因為年紀太小而意識不 到陌生人的請求當中存在的潛在威脅嗎?這些陌生人可能危及自 己國家的安全。就我個人來說,我寧願認為9*11己經使黑客們一 一尤其是少年黑客–多長了個心眼,不會再上恐怖分子的當了。 我希望我是對的。
    
    入侵白宮電腦保安的歷史與古代密碼術的歷史頗為相似。幾個世紀以 來,密碼製造者不斷設計出自認為”永不可破解的密碼“.即使在 今天這樣一個計算機時代,人們使用包含上百個字元的金鑰給自己 的資訊加密,大多數的密碼依然可以破解(美國密碼設計和密碼破 解組織”國家安全域性“稱他們研製出一系列世界上最大、最快、最 強大的計算機)。
    
    電腦保安問題就像”貓和老鼠“的遊戲:一邊是安全專家, 一邊是入侵者。如Windows作業系統程式碼行數有千萬條。然而眾 所周知,複雜的軟體勿庸置疑會存在漏洞,聰明的黑客有一天肯定 會找到。
    
    同時,公司職員和政府宮員有時甚至是安全專家,他們會給自 己的計算機安裝新的應用程式,但往往會忽略更換預設口令或重新 設計一個真正安全的口令。如果你常常看黑客攻擊的新聞,你就會 知道軍隊、政府、甚至是白宮的網站都遭受過攻擊。有的還被攻擊過數次。
    
    登入到一個網站並在網頁上塗鴉只是一方面–雖然惱人,很 多時候這都不足以讓人擔憂。很多人在生活中只有一個口令;如果 闖入網站的黑客盜得了口令,入侵者將能在其他的網路系統中長驅 直入,造成更嚴重的後果。neOh告訴我們,1999年他與黑客組織 gLobaLheLL的兩名成員就幹了件這樣的事,攻擊物件是美國最敏 感的地方:白宮。
    
    我想那時白宮正在重新安裝他們的作業系統,所有的設定都是 預設的。Zyklon和MostFearD在大約10分鐘到15分鐘內,登入第2章當恐怖分了?來襲時了網站,拿到了隱藏口令檔案(shadowed password file),開啟檔案, 進入,並篡改了網站。他們做這些的時候,我就在旁邊。
    
    他們做這件事情的時間和地點都恰到好處。這純屬偶然:當網 站正在修護的時候,他們剛好闖了進去。
    
    我們曾在gLobaLheLL聊天室裡討論過這個問題。臨晨3點的 時候我被一個電話吵醒了,他們告訴我他們正在幹。我說:”別扯 淡了,證明給我看看。“我跳到計算機前,發現情形真如他們所說。 大部分是MostFearD和Zyklon做的。他們給了我一個檔案讓我以最快的速度開啟它。我也拿到了口令–個簡單的字典上就有的單詞。事情經過就是這樣。
    
    提供了同伴給他的口令檔案的一部分,其中列舉了好幾 個看上去像白宮工作人員的授權使用者名稱:
    
    丄入侵的藝術:
    
    這是以Unix或Linux形式建立的口令檔案,一般將加密的口 令儲存在一個單獨的、受保護的檔案當中。每一行都列出系統當中 一個使用者名稱。其中有些行裡面寫有”sdshell“的詞條,這表明這些使用者還有其他的安全措施–個稱為RSA的電子裝置。
    
    這個裝置每60秒產生一個6位數的驗證碼。在登入前進行身份確 認時,這些使用者必須將那一刻出現的安全驗證碼以及身份證號碼 (一些公司也讓員工自己設定口令)輸入進去。據neOh說,這些年 輕的黑客剛進入白宮的網站就對網頁進行了改寫,以表示他們已經 ”到此一遊“.neOh自己就與塗鴉事件有關係(參見圖2-1)。在網 站上除了貼上gLobaLheLL黑客組的標誌之外,他們還寫下了 ”香 港危險二人組“的標識語。neOh告訴我們說,寫下假名是為了誤 導調查者。
    
    據neOh回憶,這群入侵白宮的傢伙並沒有因自己入侵了國家 安全性最高的網站而沾沾自喜。他們真的”忙於入侵“,neOh解 釋說,”以向世界證明我們是最棒的。“ neOh說,他們並沒有怎 麼表揚自己,而只是說:”幹得不錯,夥計們!我們終於成功了。 下一個目標在哪裡? “但事實上他們已沒有多少時間去進行任何形式的入侵了。他們 的天空就要塌下來了,而先前的傳言又一次將故事線索集中到神祕 的Khalid身上。
    
    這時Zyklon或者叫Eric Burns的話題接過去了。他告訴我們, 事實上他並不是globaLheLL的成員,但那時他剛好在IRC裡與一 些黑客聊過天。他是這麼描述這件事的,他發現可以利用樣本程式第2章當恐怖分了?來襲時的一個漏洞,他們的網站就會容易受到攻擊,這樣入侵白宮 網站就變得可行了。PHF是用來訪問基於Web的電話簿資料庫的, 它非常脆弱,這在黑客群體中己不是什麼祕密,”使用它的人不 多“,Zyklon說道。
    
    圖2-1白宮Web站點被醜化的頁面,1999年5月通過幾個步驟(在本章結尾的”真相“部分會詳細講到),他能 獲得whitehouse.gov的根使用者許可權,並能在這個區域性網路中訪問好 幾個系統,包括白宮email伺服器。那個時候,Zyklcrn能擷取任何 往來於白宮職員和公眾之間的資訊。
    
    但他同樣可以,據Zyklon自己所說,能夠”弄到口令的副本 和shadow檔案“.他們就一直逗留在那裡,看看自己能發現點什 麼,就那樣一直等到人們都來上班了。就在等的時候,他收到了一 條來自Khalid的資訊,Khlid說他正在寫一篇有關入侵的文章,問入侵的藝術最近有沒有什麼入侵例項可以提供。”所以我就告訴他, 我們正在攻擊白宮網站“,Zyklon說道。
    
    在與Zyklon交談的兩個小時之內,他還告訴我,他們在網站 上看到了一個嗅探器–系統管理員所使用的一種工具,用來査看 網站上正發生的情況,並可用來追蹤網站上的使用者。難到僅僅是巧 合嗎?或者難道是因為某些特別的原因需要他們在那一刻檢査網 絡?離Zyklon找出這個答案,還有好幾個月。當發現嗅探器的那 一刻,黑客們立即拔出網線介面,下了線,他們只是希望能比管理 員搶先一步,在他發現他們之前,自己已經先發現了他。
    
    但他們已經捅了馬蜂窩了。大約兩個星期以後,FBI的探員大 規模地展開了行動,逮捕了每一個他們已經確認身份的 gLobaLheLL成員。除了 Zyklon(當時19歲)在華盛頓州被捕外, 他們還抓獲了 MostHateD(真名Patrick Gregory,當時也是19歲, 來自德克薩斯州)、MindPhasr(真名Chad Davis,來自威斯康星州) 以及其他人。
    
    是少數幾個倖存者之一。因為自己的遠距離優勢,他得 以保全,但他被激怒了,他改寫了網頁,還在上面貼了一段話:”FBI 的小子們,你們聽好了。不用為難我們的成員,你們就要被打敗了。 現在FBI的官方網站也在我們手中。而你們會為此難受的的。你們 抓了我們這麼多人,是因為你們這幫白痴找不到真正的入侵蕎…… 我說得沒錯吧?所以你們試圖將我們全抓起來,看看我們當中有沒 有叛徒,向你們告密。去你媽的,我們不會投降的!明白嗎?整個 世界都要聽我們的!“然後署上自己的大名:”無情的,neOh.“結局為什麼碰巧系統管理員那天那麼早就在網上進行”嗅探“呢? Zyklon對此沒有疑問。當檢察官給案子擬定草稿檔案時,Zyklon 在當中發現了一條偏息,資訊顯示有人向FBI告密說globaLheLL 將有人入侵白宮網站。並且他還記得,檔案當中好像說這個告密者第2章當恐怖分了?來襲時在印度的新德里。
    
    在Zyklon看來,一切都沒有疑問了。他只跟一個人講過入侵 白宮的事情–t的一個局外知情者–就是Khalid Ibrahim. 事情已經很明白了: Khalid就是向FBI告密的人。
    
    但事情仍然是疑團重重。即使Zyklon所認為的是正確的,但 整個故事就是這樣嗎? Khalid是個告密者,幫FBI探員找出這些意 欲入侵重要網站的少年黑客嗎?亦或是還有別的解釋:他的告密者 身份只是故事的一半,事實上他也是印度將軍所聲稱的巴基斯坦恐 怖分子。一個人在同時扮演兩種角色,既幫助塔利班集團,同時又 滲透進了當然,他擔心某個孩子會將他報告給FBI也符合這個故事的 說法。
    
    只有幾個人知道事情的真相。但問題是,被牽涉到的檢察官和 FBI探員,究竟誰真正瞭解這個故事。或者是他們也被愚弄了?
    
    後來,Patric Gregory和Chad Davis被判處26個月的監禁, Zyklon Burns被判15個月。現在他們三個都已服刑完畢,出獄了。
    
    五年以後那些入侵的日子對Comrade來說只剩下一場記憶,但當談起 ”入侵的刺激,能做別人不讓你做的事情,能去別人不讓你去的地 方,希望能不期而遇一些酷酷的東西“時,Comrade的聲音變得很 有活力。
    
    是該考慮一下生活的時候了。他說他正在考慮上大學。在我們 進行釆訪時,他剛從以色列考察學校回來。語言不會是太大的問題 –他在小學學過希伯來語,他很驚訝自己居然還記得那麼多。
    
    他對那個國家的印象很複雜。那裡的女孩真的很漂亮,並旦以 色列的人民對美國的印象很好。”他們很尊敬美國人。“比如,他 碰到一個以色列朋友正在喝飲料,那種飲料他從沒聽說過,叫RC 可樂,事後發現那是一種美國產品。這位以色列朋友跟他解釋說, ”商品,還是美國的好。“他還說道:”也有一些反美群體,他們入侵的藝術不太認同美國的政治觀點“,但又補充說,”我想,這樣的事情你 在哪裡都會遇到。“他討厭那裡的氣候–他在那裡的時候”又冷又溼“.除此之 外,還有一個計算機的問題。他特意為了這趟”旅行“買了一臺筆 記本電腦和無線上網裝置,但是後來卻發現:”那些大樓都是由又 大又厚的石塊建成的。“他的計算機只能連線5到10個網路,而 且訊號都很微弱,難以連線。通常需要走20分鐘才能找到一個可 以登入的地方?、也回到了邁阿密。未成年時,他就在司法部門的刑事 犯罪登記表上有了重罪記錄。現在他靠著繼承的遺產度日,並設法 上大學。他現在20歲了,也沒幹什麼實事。
    
    的老朋友neOh在一家電信公司幹活(他本人表示,這 種朝九晚五的工作也沒有什麼意思),但他馬上就會到洛杉磯幹上 三個月的體力活,因為工資比目前所幹的活高出很多。
    
    加入到主流社會以後,他希望自己能存到一筆錢,作為自己目 前居住社群的房子的定金。
    
    當三個月的苦差事結束後,neOh也想去上大學–但不是去 學計算機。”我所遇到的有計算機文憑的人全都是狗屎“,他說。 相反,他想去學工商管理,然後在商業領域做一些計算機工作。
    
    我們又談到了他當年開始進行計算機探索時的Kevin偶像(即 作者本人–譯者注)。他究竟想在多大程度上步我的後塵呢?
    
    我想被別人發現嗎?我又想又不想。如果被發現就證明了 : ”我能做這個,我做到了。“但這並不意味著我存心想被抓起來。 我只是想我如果被發現,我可以跟他們進行鬥爭,我會沒亊的。我 將成為那種能成功逃脫的黑客。我將完全逃脫,然後在政府部門謀 得一份好工作,並且我將幹好地下黑客的工作。
    
    到底有多刺激鐵了心的恐怖分子和無畏的少年黑客結合在一起,對一個國家第2章當恐怖分了?來襲時來說,是一個災難。這個故事不禁讓我想到,還有多少”Khalid“ 式的人物在招募這些孩子啊(或者還包括一些不愛國的成人)!他們 或者是財迷心竅,或者是想以這種方式證明自己,或是想從這種挑 戰中獲得一種滿足感。”後Khalid式的招募者“也許會隱藏得更 好,更不易被發現。
    
    當我在審判前的拘留過程中,正在等待有關非法入侵的指控 時,一個哥倫比亞的大毒梟找過我好幾回。他將面臨在聯邦監獄度 過餘生,沒有獲釋的可能。他想跟我做個交易:他將給我5 000 000 美元現金,條件是入侵”崗哨“–聯邦監獄局計算機系統,並幫 他越獄成功。這個傢伙真的是個危險的人物。我沒有答應他,但我 給他留下我將會在暗中幫助他的印象。我在想當neOh處在這樣的 情況下,他會幹些什麼。
    
    我們的敵人也許正在加緊訓練他們的士兵關於網路大戰的藝 術,以攻擊我們的基礎設施和保衛自己。亳無疑問,這些組織還會 從世界各地招兵買馬,訓練他們,然後給他們委派重要的任務。
    
    和 2003 年國防部兩次發起 Operation Eligible Receiver 行 動,通過努力來測試整個國家的網路系統的脆弱性。《華盛頓郵報》 報道了這些努力的前期情況:”一場軍事演習表明,美國的軍用或 民用計算機系統非常脆弱,很容易遭受非法入侵。對此,一位資深 的五角大樓官員表示震驚。“這篇報道進一步揭示,國家安全域性召 集了一批計算機專家組成”紅隊“黑客,只允許他們使用一般的大 眾化的計算機裝置?,但可以使用任何的入侵方法,包括開放的源代 碼;他們還可以從Internet和電子布告欄下載資料。
    
    僅用了幾天時間,紅隊黑客就滲透進了國家計算機系統,掌控 了好幾個地區的電力格局,並且用一串命令就能使這些地方在夜裡 摸黑。”如果這次不是演習而是真的入侵,“《基督科學觀察報》 報道,”他們就已經將國防部的通訊系統給破壞掉了 (能扣留大部 分的太平洋命令),並能訪問海軍部門的計算機系統,登上海軍的 那條大船了。“在我自己的經驗中,我曾經破壞了好些”小貝爾“公司的安全入侵的藝術機制,控制了一些電話交換機的連線。10年前,太平洋貝爾、Sprint、 GTE和其他一些電話公司的絕大多數電話交換機都完全控制在我 的手中。設想一下,如果一個足智多謀的恐怖組織也能掌控這麼多, 用這種方式來報復我們,那將是一場多麼大的混亂啊!
    
    和其他一些恐怖組織的成員也曾試過用計算機入侵 來計劃恐怖行動。根據證據顯示,恐怖分子利用了 Internet來部署 他們的9*11劫機行動。
    
    就算Khalid Ibrahim成功地從一位少年黑客身上獲取了資訊, 但沒有人會站出來承認。就算他真的與撞擊世貿大樓和五角大樓有 關係,但還缺少可靠的證據。現在沒有人知道Khalid或者他的同 類何時會在這個虛擬世界出現,引誘那些追求刺激的天真的少年 ”做一些不能做的事情,去一些不能去的地方“.孩子們只會覺得 這種挑戰很”酷對這些年少的黑客而言,脆弱的安全體系猶如頻頻發出的入侵 邀請函。然而,在這個故事中,這些孩子應該能意識到隱藏的危險, 對於一位外國人召集他們攻擊美國的機密計算機網路,應該有所警 覺。我在想,有多少neOh已被我們的敵人俘獲了。
    
    在我們今天這樣一個充滿恐怖主義的世界,“安全” 二字怎樣 強調都不為過。
    
    啟不向我們描述了他入侵Lockheed Martin計算機系統的詳細 經過。這個故事既是黑客洗心革面的誓詞(過去他們的格言是“如 果有漏洞,我們就會攻擊。”),對每個組織而言,又是一次蝥告。 他很快就發現Lockheed使用的是自己的域名伺服器(DNS)。 DNS,就是一種Internet協議,比如,將www.disney.com翻譯成 198.187.189.55,翻譯後的地址可被用來路由發報文包。NeOh知道, 波蘭的一個安全研究組織已經將一個黑客稱為“―”的方式公佈 出來了–那是為攻擊某個漏洞而特意編寫的一個程式–他就第2章當恐怖分了?來襲時可以利用這個程式來攻擊Lockheed執行的DNS 了。
    
    這家公司使用的是DNS協議的一個執行程式BIND(Berkeley Internet Name Domain)。這個波蘭組織發現BIND有一個版本特別 容易遭受涉及遠端緩衝器溢位的攻擊,而Lockheed使用的正是這 個版本。按照自己在網上找到的方法,neOh能夠在主DNS伺服器 和次級DNS伺服器上獲得根使用者許可權。
    
    獲得根使用者許可權後,neOh通過安裝一個嗅探器–就像一個 計算機上的竊聽裝置–就幵始攔截口令和電子郵件了。任何通過 線路的通訊都被偷偷地捕獲了;黑客通常將捕獲的資訊存放在一個 不易被察覺的地方。為了隱藏自己的嗅探器,neOh說,他建立了 一個目錄,上面的名字僅僅代表一個空間,用三個點來表示;他實 際使用的路徑是“/var/adm/…”,如果僅僅是簡單的檢查,系統管 理員通常會忽略這個不起眼的條目。
    
    這種隱藏嗅探程式使用的技術非常簡單,雖然它在很多情況 下都發揮了作用。更復雜的掩蓋黑客蹤跡的技術一般在這種場合 下使用。
    
    在找出自己是否能進一步滲透Lockheedd Martin以及獲得該 公司機密資訊之前,neOh將自己注意力放到另一項任務上面去了。 這時,Lockheed Martin的敏感檔案還處於安全之中。
    
    說,為了攻擊白宮網站,他一開始就安裝了公共閘道器 介面(Common Gateway Interface, CGI)掃描器的程式,可以用它來 掃描目標系統,從而找出CGI的漏洞。他發現使用PHF exploit, 網站很容易遭受攻擊,因為可以利用幵發PHF指令碼的程式設計師的 錯誤。
    
    是一種基於表單的介面,它接受姓名作為輸入,然後在服 務器上查詢這個姓名及其地址。這個指令碼呼叫escape-shell一cmd() 函式,用來給輸入項中所有的特殊字元合法檢測。但程式設計者在 他的列表中遺漏了一個字元–換行字元。有見識的黑客能夠利用 這個疏漏,通過輸入一串包含換行字元的字串,就能欺騙指令碼去 執行任何他們想要執行的命令了。
    
    在他的瀏覽器裡輸入了一個入侵的藝術:
    
    用這個,他就能將白宮政府網站的口令檔案顯示出來。但他想 完全控制白宮網站伺服器。他知道這些X server的埠很可能被防 火牆阻斷了,他將不能連線到白宮政府網站的任何服務。所以,他 沒有使用那種方法,而是再次利用這個PHF漏洞,輸入這個地址:
    
    這樣就使白宮伺服器的X終端模擬(xterm)傳送到了處於他控 制下的執行X伺服器的計算機上。這就意味著,他用不著自己去 連線白宮政府網站,而事實上他已經在命令白宮的系統來主動連線 他了(這隻有當防火牆允許對外連線時,才有可能發生。而故事中 顯然正是這種情況)。
    
    然後他利用了系統程式中的一個緩衝器溢位漏洞– ufsrestoreo Zyklon說,這使他能以根使用者方式訪問白宮政府網站, 以及白宮的郵件伺服器和網路上的其他系統。
    
    對策針對neOh和Comrade所使用的方法,在這裡為所有的公司 提出了兩種解決方案。
    
    第一個很簡單,大家都很熟悉:就是始終保持作業系統和應用 程式是你的軟體供應商所釋出的最新版本。始終保持警惕,記得隨 時更新和安裝與安全相關的補丁。但要確保這一切不能亳無目的 地進行,所有的公司都應該幵發和執行一項補丁管理程式,當公 司所使用的產品有新補丁發行的時候,公司內部與此補丁相關的 人員就會被通知到–主要是針對作業系統,但也有應用程式軟體 和韌體。
    
    並且當可以獲得新的補丁時,一定要儘快安裝–馬上!除非第2章當恐怖分了?來襲時這個補丁干擾了公司的運作;否則應該在第一時間安裝。不難想像, 有時疲憊的員工會因為工作壓力而僅僅將目光鎖定在容易注意到 的專案上(比如,僅僅給新員工安裝系統),並且總認為補丁只要在 實效範圍內安裝就行。但如果這些未上補丁的裝置可以從Internet 上面公幵訪問的話,那將帶來巨大的風險。
    
    因為缺少補丁管理,不計其數的系統慘遭攻擊。一旦一個脆弱 點被公幵,這個脆弱點會迅速地增大,直到軟體服務商發行了針對 這個問題的補丁,並且客戶將它安裝上了。
    
    你們的機構都需要優先考慮補丁安裝,用一個正式的補丁管理 措施從最大限度上來減少漏洞的暴露–當然是在考慮不干擾重 要商業運作的前提下。
    
    但即使緊密注意安裝補丁程式還不夠。neOh說了,有時自己 的入侵是在“零天”(zero-day)的時間內完成的–這種入侵是建 立在攻擊少數黑客知道漏洞的基礎上的,除了他們自己這個小黑客 團體,別人都還未發現這個漏洞。“零天”指的是,從漏洞被發現 到軟體商家和安全團體發現之間的這段時間。
    
    因為有被利用“零天”攻擊的可能,每個使用有漏洞的產品的 機構都是脆弱的,直到補丁發行出來為止。因此你怎樣降低暴露過 程中的風險呢?
    
    我認為,唯一可行的辦法就是使用深度防禦模型(^fe/eme depth)o我們必須假設,我們能從公共領域訪問的計算機系統在某 些時刻有遭受“零天”攻擊的危險。因此我們必須建立一個環境, 將破壞者可能造成的破壞降到最低。比如,就如前文所提到的那樣, 將公眾可訪問的系統置於公司防火牆的“非軍事區”(Demilitarized Zone, DMZ)。DMZ是從軍事或政治領域借過來的詞語,指的是建 立一個網路結構,以此將公眾訪問的系統(比如網路伺服器、郵件 伺服器、DNS伺服器以及其他類似的東西)與公司網路的敏感系統 分離幵來。配置一個網路結構以此來保護內部網路,這是“深度防 御”的一個例子。通過這種設定,即使黑客發現了一個事先不知道 的漏洞,接著網路伺服器和郵件伺服器被破壞了,公司的內部網路入侵的藝術系統仍然處於另一個層面的保護中。
    
    公司還可以啟用另一種有效的對策:監視網路或觀察單個主 機,看是否有異樣的令人起疑的現象。通常黑客成功入侵一個系統 後,他們都會有些進一步的動作,比如試著攻擊加密的或明文的口 令,安裝_個後門程式,修改配置檔案來降低安全性,或者修改系 統、應用程式或日誌檔案等等。在適當的地方安放一個程式,可以 監視這些典型的黑客行為,並且可以提醒相關的工作人員引起注 意,從而幫助控制危險。
    
    因為一個別的話題,我被媒體釆訪了無數次。他們問我,在今 天這樣非常不友好的環境下,什麼才是保護自己的業務和個人計算 機資源的最好辦法。我的一個最基本的推薦就是使用複雜的互動式 口令,而不是靜態口令。除非事情已經發生,不然你永遠不會想到 別人會獲得你的口令。
    
    許多二級的簽名技術可以與傳統的口令結合起來使用,這樣將 大大提高系統的安全性。除了 RSA的安全驗證碼(前面提到過), SafeWordPremierAccess提供了口令生成令牌、數字證書、智慧卡、 生物認證以及其他的一些技術。
    
    但使用這些認證控制方法也有一些負面效果,比如成本增加、 使用不便等等。這得看你的保護物件是什麼了。《LA時報》網站 使用靜態口令也許就足夠保護它的新聞了。但你還會使用靜態的口 令來保護最新的商用噴氣飛機的設計規格嗎?
    
    小結這木書裡講的故事和媒體上報道的故事,都說明我們國家的計 算機系統不安全,我們在攻擊面前都非常脆弱。幾乎沒有哪個系統 是真正安全的。
    
    在這個恐怖主義橫行的時代,我們需要做更多的工作來修補我 們的漏洞。這個故事中的插曲讓我們不得不面對這個問題:我們這 些不懂事的孩子們的聰明與才智多麼容易被人利用來危害我們自第2章當恐怖分了?來襲時己的社會啊!我認為當孩子們上小學幵設計算機課程時,就應該培 養他們的計算機道德。
    
    最近我聽了巨片Catch Me If You Can中主角扮演者Frank Abagnale的報告。他給全國的高中生做了一項關於計算機道德的 調査。學生們都被問及關於攻擊自己同學的口令的行為的態度。令 人驚訝的是,接受調査的48%的學生都認為這沒什麼。持有這樣 的態度,就不難理解他們怎麼會牽涉到這種事情當中了。
    
    如果任何人有好的建議,能讓孩子們變得不那麼容易被敵人收 買–無論是國外的還是國內的敵人,就請大聲說出來吧,讓大家 都知道他或她的想法。
    
    來自德克薩斯監獄的入侵我認為無論長輩對年輕人怎麼諄諄教誨,他們其實很難改變自 己的決定,最好的辦法是讓年輕人能自己正確認識事務。在這一點 上沒有捷徑可走。
    
    一個明媚的日子裡,兩個年輕的殺人犯在德克薩斯一所監獄的 水泥院子裡相識了,並且發現彼此都痴迷計算機。就在看管人員的 鼻子底下,他們結合起來,成為了黑客。
    
    這些都已成為過去。現在,William Butler在工作日早晨5:30 就鑽進他的小汽車,穿過擁擠的休斯敦,駛向工作室。他認為自己 是一個十分幸運的人,因為直到現在自己還活著。他有一個談得相 當正式的女朋友,有一輛雪亮的新車。接著他還告訴我們:“我最 近被嘉獎了 7000美元。真不錯。”和William-樣,他的朋友Darmy也過著安定的生活,做著一 份計算機方面的工作。但是,他們誰都沒有忘記那段因為自己的行 為而付出慘痛代價的漫長歲月。但世事難料,正是監獄的那段日子, 讓他們掌握了現在能夠在這個“自由世界”裡應付自如的技能。
    
    入侵的藝術監獄裡:認識了計算機監獄對於新來的罪犯真是個令人驚駭的地方。剛到的罪犯會被 安排住在一起,直到那些特別殘忍和野蠻的分子將其本性表露出 來,才會被隔幵–這對那些本分的人來說,是一個嚴峻的挑戰。 被這樣一群因雞毛蒜皮的小事都會暴跳如雷的人包圍,就連溫順的 人也都不得不裝作強悍,來保護自己。William則有著自己的應對 策略:
    
    我遵照這裡的遊戲規則生活。我差不多有5英尺55英寸高, 255磅。我不強壯,但我認為自己也不瘦小,別人在我面前沒有優 勢可言。我就是抱有這樣一種心態。在那裡,如果任何人表現出軟 弱,那麼他就會被其他人欺侮利用。我沒有倒下過,也不和其他人 談論他們的事情,也不說關於自己的事情。
    
    和我都在令人難受的地方服刑。你知道我說的是什麼一 一監獄就像個“格鬥場”,一個你隨時要準備搏鬥的地方。我們 從不將看守或其他人放在眼裡。我們會一直鬥到頭破血流,或應對 任何我們不得不應對的情況。
    
    當William來到時,Danny正在Wynne Unit完成他20年的刑 期,那是德克薩斯州Himtsville的一個監獄。Danny的第一份監獄 工作和計算機亳無關係。
    
    他們先將我遣送到一個區域,我在那裡幹農活。在那裡,你得 用鋤頭將地鋤成一壟一壟的。原本他們可以用機器幹這些的,但是 他們不這麼做–這是一種恁罰的方式,這會讓你接下來對他們安 排的工作感覺好些。
    
    當Danny被轉移到Wynne Unit時,他很幸運地被安排在運輸 辦公室做文書工作。“我幵始是使用一臺Olivetti打字機工作,它 只有一個監視器和兩個磁碟驅動器。它使用DOS作業系統,只有 很小的記憶體空間。學習使用它可把我忙壞了。”(這讓我想起了自第3章來自德克薩斯監獄的入侵己的經歷:我用的第一臺計算機是一臺Olivetti電傳打字機,它有 一個110波特率的聲音耦合調製調解器)。
    
    他發現了放在旁邊的一本很舊的計算機書籍,這是一本早期的 dBase III資料庫程式設計的使用說明書。“我思考著如何把報告新增到 dBase資料庫,而這時其他人還在那裡辛苦地打著字。”他將辦公 室的定購單新增到了資料庫,甚至還編寫了一個程式去追蹤監獄裡 的農產品被裝運到周邊其他監獄的情況。
    
    最後,Danny做到了保管人的職位,這是一個更好的工作,在 獲得某種“通行證”的基礎上,被允許到超出監獄管轄範圍的地方 去工作。他被派到監獄外的一個快郵公司的拖車隊工作,為卡車要 運送的食品準備運送定單。這些都還不算什麼,“要命”的是,它 給了 “我第一次真正接觸計算機”的機會。
    
    不久,他還在汽車所拖的活動房屋裡有了一個小小的房間, 管理一些硬體裝置–裝配新的機器,以及維修破舊的機器。這 是一個絕好的機會:學>』計算機的內部構造,而且利用自己獲得的 第一手經驗來進行組裝。一些-?起工作的人還會給他帶來一些計算 機書籍,這些書籍迅速幫他積累起了計算機知識。
    
    管理硬體裝置使他有機會去了解計算機的完整框架結構。很 快,他就相當熟練地掌握了組裝機器或者是新增一些部件的技能。 監獄的職員甚至都沒有檢查他是怎樣組裝系統的,因此,他能很容 易地將一些未被授權的裝置裝進機器。
    
    不一樣的聯邦監獄對一個犯人所做的事情不加理會,這在聯邦監獄是不應該出現 的。美國監獄局對這個問題相當敏感,並倍加防範。我呆在那的那 段時間,被禁止使用計算機,我接觸計算機的任何行為都會被認為 構成安全威脅。並且連線觸電話的機會也沒有,原因是這樣的:一 個起訴人曾經告訴聯邦監獄的一個長官說,如果監禁期間,我可以 自由使用電話的話,我可能會通過電話命令空軍發射一枚洲際匯入侵的藝術彈。雖然荒謬至極,但是這個看守也沒有理由不相信。我就這樣被 單獨監禁了八個月。
    
    那時候在國家管理體系中,服刑者必須在一系列嚴格的指令下 使用計算機。沒有任何犯人能夠使用附加了調解器、網絡卡和其他通 訊裝置的計算機。裝有重要程式的計算機以及包含機密資訊的系統 都被貼上“工作人員專用”的標籤,因此只要任何犯人使用這些系 統,馬上就會被發現。計算機的硬體被技術熟練的工作人員嚴密地 操縱著,以防止非授權訪問。
    
    獲取“城堡”鑰匙從農場監獄被轉送到Huntsvile的Wynne Unit時,獲得了一份令人羨慕的廚房工作。“我等於拿到了城堡的鑰匙,因為 我可以用食物換取其他東西。”廚房裡有臺計算機,是一臺過時的286,用來冷卻計算機的風 扇還被裝在前面,但這對於提高他的計算機技能已經足夠了。他己 經能把廚房記錄、報告和採購單表格放到計算機上,這樣在增加新 的一列表格並重新列印文書時能節省不少時間。
    
    在William發現志同道合者時,Danny的計算機水平已經能幫 助改善廚房的計算機安裝設定了。他放下他的小家子氣,很快得到 了一些朋友的援助,這些人做食物分配工作,能在監獄裡自由出入。
    
    他們守口如瓶,祕密地幫我把計算機部件送到廚房–只需把 這些部件裝進手推車,然後推著它到我這兒。
    
    在一個平安夜,一個守衛帶著一個紙箱走進我住的地方,裡面 裝有幾乎一臺完整計算機的各種部件,另外還有一個網路集線器和 一些其他材料。
    
    他是怎麼樣說服守衛如此大膽地違反紀律的呢? “我只是釆 取’攻心戰術‘–我僅僅是和他聊天,並和他成為朋友! ”應 William的要求,父母給他買了一些計算機部件,守衛也同意作為第3章來自德克薩斯監獄的入侵聖誕禮物帶給他。
    
    為了使日益完整的計算機有工作空間,William私自佔用了連 著廚房的一個小儲存間。這個房子通風不良,但他認為這不是問題, 確實也不成問題,“我用食品和別人交換到了一臺空調,並在牆上 幵了個洞,把空調裝在裡面,這樣我們就能呼吸通暢,舒適地工作 了”,他解釋道。
    
    我們在那裡安裝了三臺個人計算機,卸下了那臺286的機 箱,在裡面裝了奔騰處理器。但是機箱與硬驅不配套,因此我們不 得不用廁紙捲筒抵住硬驅。“這真是個有創意的辦法,雖然看起來 挺滑稽的。
    
    為什麼要三臺計算機呢? Danny有時候會要用,因此他們每人 得有一臺計算機。第三個成員後來開了一家律師事務所–他負責 為犯人在網上收集合理辯論,然後擬定上訴檔案草稿等類似工作。 與此同時,William運用計算機井然有序地幵展廚房的日常文 書工作,這引起了負責食物供應的隊長的注意。他給William安排 了另一個任務:當日常工作不忙時,為隊長書寫計算機檔案,那些 都是隊長要交給監獄長的報告。
    
    為完成這些額外的工作,William被允許在隊長辦公室工作, 對於犯人來說這是一份美差。但不久William就煩躁了: ”廚房裡 的那些計算機儲存了音樂檔案、遊戲和錄影“,而在隊長辦公室裡, 他找不到一點娛樂專案。美國人傳統的革新精神再加上一點點無 畏,幫助他找到了解決問題的辦法。
    
    我用廚房食物從維修工那裡交換到了網路電纜,並讓他們為我 們定購了一捆1000英尺長的Cat 5 [乙太網絡]電纜。守衛幫我們打 開管道溝鋪好電纜,我只是跟他們說我是為隊長工作的,他們就向 我敞開了大門。
    
    很快,他就通過乙太網把廚房裡的三臺計算機連線到隊長辦公 室的計算機上。隊長不在時,William就能享受玩遊戲、聽音樂和 看錄影的樂趣了。
    
    入侵的藝術不過他仍然冒有危險。如果隊長突然回來,發現他在計算機屏 幕上玩遊戲、聽音樂和看錄影,結果會怎麼樣呢?那意味著他將會 失去優越的廚房工作、隊長辦公室的舒適工作以及他煞費苦心配齊 的計算機。
    
    與此同時,Danny也面臨著挑戰。他現在在農業部門辦公室工 作,辦公室有很多計算機,用電話線插孔便能與外界取得聯絡。他 就像一個口袋裡沒錢的孩子,只能把鼻子貼在糖果店的玻璃上。誘 惑物就在身邊卻無法享受。
    
    一天一位警官來到Darniy小小的辦公室。”[他]帶來了他的計 算機,因為他不能連線到網路。我其實不懂調變解調器怎樣工作, 沒人教我這方面的知識。但我能幫他設定好。“在聯網過程中,因 登入需要,警官把自己的使用者名稱和口令給了 Darmy.也許他認為這 樣做沒什麼問題,因為犯人是不允許使用可以上網的計算機的。
    
    想這位警官不是太愚蠢就是太不懂計算機技術了 :他己 經給了 Daimy上網賬號! Darmy悄悄地在櫥櫃擱物架後面安裝了 一根電話線連到他工作的地方,並將電話線連在他計算機上的內部 調變解調器上。掌握了警官的使用者名稱和口令後,他太高興了:可以 上網了!
    
    安全上網對Danny而言,他的計算機成功連上網路,讓他進入了一個 嶄新的世界。但同William-樣,每一次上網都是巨大的冒險。
    
    我能撥號上網去瀏覽有關計算機以及其他所有的資料,並且還 可以線上諮詢,我用警官的賬號登入上去,但一直擔心被發現。所 以我儘量小心不在上面呆太久,以免佔線。
    
    一個好辦法自然浮現了。Darmy在電話線上裝了條分線接到傳 真機上。但這個辦法沒能繼續用下去,因為農業部鰵員聽到很多犯 人抱怨傳真線路一直忙。Danny意識到要想自由安全地暢遊網路的第3章來自德克薩斯監獄的入侵話,他必須得到一條專用線。一番偵察後他得到了想要的結果:他發現有兩個完好的電話線插孔沒有被使用,顯然人們己經忘了它們的存在。他從他的調製器上重新連線了電線,並插到其中一個電話線插孔中。現在他有了他自己的線路。又一個問題解決了。
    
    在他小房間角落的一堆箱子下面,他把一臺計算機設成了伺服器–實際上,它是一個電子儲存裝置,可以用來下載他想要的所有資料。這樣他的那些音樂檔案、計算機黑客技術資料和其他資料都可以不存放在自己的計算機上,以防止其他人看到。
    
    事情慢慢地好轉,但Darniy遇到了另一個困難。他不知道如果他和警官同時用那個賬號,會有什麼結果。如果Danny先上線了,警官會得到錯誤的資訊提示:此賬號正在使用中。那人也許是個反應遲鈍的鄉下佬,但毫無疑問他肯定會記得曾給過Danny自己的賬戶資料,並由此起疑。Danny找不到任何解決辦法,這個問題一直困擾著他。
    
    然而,他對自d所取得的成果還是比較滿意的。那可都是些大工程。”我已經打下了良好的基礎–能啟動伺服器、能下載任何能從網路下載的東西、以及執行’GetRight’ [軟體名],使用這個軟體他能夠24小時下載如遊戲、錄影、黑客資料、建立網站的知識、脆弱性以及如何尋找幵放的埠等內容。“很清楚Danny如何讓在農業部辦公室安裝裝置這樣的事情成為事實。”基本上他就是網路管理員,因為自由世界的人[監獄僱員〗是傻子。“犯人們被分配的工作其實本應是僱員做的,但他們不懂C 語言以及Visual Basic語言這方面的知識,當然就不知道怎麼去做,更談不上有能力管理網路了。
    
    還有一個問題困擾著Danny:他的計算機面對著一條走廊,因此每個人都可以看到他在做什麼。下班後農業辦公室的門會鎖上,只有在白天才能上網,因此他總是在尋找機會,趁辦公室人員都忙於自己的事情而無暇顧及他時才敢登入。使用一個小小的伎倆他就能控制另一臺計算機:把他的計算機連線到對面僱員的計算機上。
    
    當僱員不在並確定沒有人會突然從後門進來的片刻,他給另一臺計算機下命令:將它連線到網上;下載一些他喜歡的遊戲、音樂;併入侵的藝術把這些東西傳送到他房間的那臺伺服器上。
    
    一天,當他正在網上下載東西的時候,突然有人出現在Danny 工作的地方:一位女守衛–Danny和William都認為她比男守衛 更精明和恪守法規。他還沒來得及退出前,女守衛的眼睛瞪得老大: 她看到游標在移動!然後Danny成功地終止了自己的操作。女守 衛眨了一下眼睛,以為她看錯了,然後就出去了。
    
    解決方法仍然清楚地記得那一天,Danny想到了解決兩人上網 問題的辦法。當警員們用完餐離去後,廚房工作人員允許在警員餐 廳吃飯。William經常偷偷地帶Danny進來吃”好吃的食物“,而 且他們也可以在那裡私下交談。”我還記得我帶他來吃飯的那天,“ William說,”他跟我說,’我知道我們該怎麼做了,B.‘大家 都稱呼我–B或者BIGB.然後他向我說明了我們要做的事。“ Danny想把兩個問題一塊解決:將電話線連到外面,這樣他在 農業部辦公室裡面的計算機能連線上,William廚房裡的計算機也 能連上。他想出一個辦法,設想讓他們倆都能使用計算機,並且無 論何時都能自由、安全地上網。
    
    我們經常坐在廚房後面的計算機上玩遊戲。我不由地想到, ”如果我們坐在這兒玩遊戲,而且沒有人干涉一一看守不管我們, 只要我們幹完了自己的活–那麼為什麼我們不能有正當的權利 在這兒上網呢? “農業部辦公室的計箅機裝置都是最新的,如Danny所解釋的, 因為這個州的其他監獄都”連通“他們的伺服器。”連通“的方法 其實是其他監獄的計算機通過撥號可以連線到農業部辦公室的服 務器,因為這些伺服器通過微軟的遠端訪問服務能被設定成允許撥號上網。
    
    一個決定成敗的問題擺在了他們面前:調變解調器。”得到一第3章來自德克薩斯監獄的入侵個調變解調器是主要的任務“,WiUiam說,”他們保管得很嚴。 但我們最終還是得到了兩個。“當他們準備用廚房計算機上網時, ”我們能做的就是從內部集團電話線上撥號上網,然後’連通‘農 業部。“註釋:在廚房的計算機上,他們可以輸入一個指令指示計算機 調變解調器通過內部電話線撥號。這個撥號將會被農場某個商店的 調變解調器收到,而這個調變解調器連線到Danny的伺服器上。 Danny的伺服器建立在一個區域網上,並與辦公室的其他計算機相 連,辦公室有些計算機的調變解調器連線在外部電話線上。廚房的 計算機和農業部辦公室的計算機通過內部電話線你來我往的通訊 後,下一個指令就是指示農業部辦公室的一臺計算機撥號上網。瞧, 立馬就能訪問!
    
    然而,他們還沒有完全成功。兩個黑客仍然需要一個網路服務 供應商提供的賬號。剛幵始,他們使用的是部門員工的註冊名和口 令,”當我們知道他們將出城打獵或做其他類似的事情時,才登 錄。,Darmy說。能網羅到這種資訊全靠安裝在其他計算機上的 “BackOrifke”軟體,這是?種非常受用的遠端監控工具,可以讓 人遠距離操縱計算機,就彷彿本人坐在那臺計算機面前一樣。
    
    當然,使用別人的口令總是要冒有很大的危險–你可能因為 各種各樣的原因被發現。這次是William想出瞭解決辦法。“我讓 我的父母花錢給我在當地服務公司買了個賬號。”因此不再需要借 用別人的賬號了。
    
    最終通過農業部辦公室隨時可以連線到網路了。“我們有兩臺 FTP伺服器,可以下載電影、更多的黑客工具和其他各種類似的東 西。”Danny說,“我甚至可以下載到還沒有正式許可發行的遊戲。”險些被抓在廚房總部,William安裝了音效卡和音箱,因此他們看下載電 影時能聽到音樂和臺詞。如果有守衛問他們在做什麼,William就入侵的藝術回答他們:“我沒有管你的閒事,你也不要管我的閒事。”我一直跟守衛說我可以向他們保證一些亊情:第一,我不會私 藏手槍,也不會射殺這裡的任何人;第二、我不會吸毒使自己頭腦 遲鈍;第三、我不會私下給別人拉皮條,也不會成為皮條客的顧客; 第四、我不會和女警官胡來。
    
    但我不能保證我不會打架。我從不對他們撒說。他們敬重我的 誠實和直率,因而願意幫助我。你可以通過交流得到守衛的幫助。
    
    交流無處不在。你可以隨心所欲地談論女人,咳,瞧我都說了 些什麼,總之你可以說服他們來做些亊情但不管犯人多麼伶牙俐齒,沒有一位守衛會允許犯人這樣自由 地使用計算機和電話外線。但兩人是怎樣在守衛的鼻子底下進行自 己的黑客行為的呢? William這樣解釋道:
    
    我們之所以能做這麼多,是因為他們將我們看成了 “高人”, 我們處在犯人的位置上,然而“老闆們”[守衛]根本不清楚我們在 做什麼。他們甚至沒有徹底瞭解我們的能力。
    
    另一原因是,他們倆做的這些計算機工作本來是要花錢請人來 做的。“那兒的大多數工作人員被認為是懂計算機的,” William 說,“但其實他們不夠格,因此就讓犯人來做這些工作。”雖然本書滿是關於黑客製造混亂和破壞的故事,但William和 Danny沒有做惡作劇。他們僅僅只想“改進”他們的計算機技術並 從中得到娛樂–應該不難理解他們的處境。但對於William而言, 人們能理解這一點是很重要的。
    
    我們從沒有濫用它,或者傷害過任何人,我們絕沒有做過。我 的意思是,站在我的立場上,我認為有必要學一些我想學的東西, 一旦我被釋放,我就能走上正道並取得成功德克薩斯州的獄警們對這一切亳不知情,但他們應該覺得幸 運,因為Danny和William並沒有不良動機。設想一下他們兩個有第3章來自德克薩斯監獄的入侵可能引起的大混亂吧。用他們學到的小訣竅,從信任他們的受害者 那裡獲得一些非法錢財,這樣做其實易如反掌。但Internet卻是他 們的大學和遊樂場。其實學會怎麼詐騙錢財或入侵公司網站是小菜 一碟。一些青少年和兒童每天從黑客網站和其他資訊網上學會入侵 的方法。雖深陷囹圄,但Darmy和William -刻都沒有與外面的世 界脫離。
    
    也許我們可以從中得到認識:雖是兩個被監禁的謀殺犯,但這 並不意味著他們就十惡不赦,完全沒有人性。他們是以黑客手段非 法上網的騙子,但這不意味著他們存心想欺騙無辜的人或安全系統 不牢固的公司。
    
    千鈞一髮然而兩位新手黑客並沒有因為對網路娛樂的投入而怠慢他們 的學習,“我能從家人那裡得到我需要的書,” William說,他覺 得自己的越軌行為都是極其有必要的做法。“我想了解有關複雜的 TCP/IP網路的執行技術。當我出獄時這些知識會對我有用。”做黑客既是一種教育也是一種樂趣–你知道我在說什麼 嗎?它有趣是因為我是A型血人格–喜歡邊緣生活。而我們以 這種方式操縱著他們,是因為他們太笨了。
    
    除了利用網路學習和娛樂外,Danny和William也會進行一些 社會交流。他們通過電子工具和一些女士建立了友誼,和她們在在 線聊天室碰面,用電子郵件交流。對於其中一小部分人,他們坦白 他們被關在監獄裡。對大多數人,他們根本不涉及這個話題。這不 足為奇!
    
    邊緣生活讓人興奮不已,但也經常讓人冒風險。但William和 Danny-直都是小心翼翼,從不放鬆警惕。
    
    有一次我們差點兒就被抓住了“,William回憶道。”我們 都討厭一位超級多疑的警官,只要他上班我們都不會去上網。“入侵的藝術一天,這位挑剔的警官打電話到廚房,發現電話一直忙。”他 懷疑是在廚房工作的另一個人在搞鬼,那個人剛和監獄醫院的一位 護士開展戀情。“守衛懷疑犯人George,私自使用一條非授權的 電話線給他的未婚妻打電話。事實上,電話佔線是因為William在 上網。警官馬上來到廚房。”我們聽到了鑰匙開門的聲音,知道有 人來了,立刻把所有東西都關了。“守衛進門時,William正在計算機上寫報告,而Danny假裝在 這旁觀。守衛想知道為什麼電話線忙了這麼長時間,而WiUiam早 做好了準備,他撒了個慌,說他需要為他正在做的報告找點資料而 給隊長打了電話。
    
    我們無法從後門牽一條外線,他也知道這點,但他是個超級多 疑的人。不管怎麼樣,他都認為我們在幫助George給他的未婚妻 打電話。
    
    不管他是否相信William編的故事,因為沒有證據,他也不能 怎麼樣。後來George和他的未婚妻結婚了,當William知道這個 訊息時George還在監獄裡,他們婚後很幸福。
    
    成長曆程像William這樣的青年–家庭條件優越,父母關愛並且注重 自己成長–怎麼會進監獄呢? ”我在成長過程中,一直是很優秀 的。我雖是C等學生但是很聰明,從來不參與足球或類似活動, 而且沒有惹過任何麻煩,直到我進了大學。“對William來說,打小被教育成南方似的教徒可不是一件什麼 好事。今天,他認識到主流宗教能傷害年輕人的自尊。”你知道, 它的教義是宣揚人是沒有價值的。“他把自己的”錯誤“部分地歸 結於認定自己已經無法取得成功。”你知道的,我不得不從其他方 面獲得我的自尊心和自信心,我找到了那些害怕我的人。“作為一名哲學系學生,William理解了尼采”靈魂變異“的深意。
    
    第3章來自德克薩斯監獄的入侵我不知道你是否讀過尼采的書,他談到了駱駝、獅子和孩子。 我確信我是駱駝–我自以為取悅別人就能使人們喜歡我並實現 自我價值,而不是自愛和發掘自己的優點。
    
    除此之外,William在高中沒有任何不良記錄。在他迸入休斯 頓地區的一所專科學校後,麻煩就幵始了。之後他轉到路易斯安那 的一所學校學習航空製造。從那時起,取悅他人的本能轉變為獲得 尊重的需要。
    
    我想到自己能賣快樂丸之類的東西賺錢。別人怕我,因為我帶 有武器並經常打架鬥毆,你可以想像我就像個混混一樣地活著。不 久我捲入一場毒品交易中,事情變得嚴重了。
    
    他和買家發生了矛盾,打得難解難分。這時他的好朋友來了, 變成了二對一。William明白他得來點狠的,不然他不能從這裡逃 脫。於是他拔出槍開火,那人中槍倒地死了。
    
    來自富裕幸福家庭的男孩該怎麼能面對這樣殘酷的現實?他 該怎麼告訴家人這個可怕的訊息呢?
    
    我生命中最痛苦的亊是告訴媽媽,我殺了人。是的,很痛苦。
    
    有很多時間讓他去思考究竟是什麼讓他進了監獄。除 了他自己他不埋怨任何人。”你知道,我做出這種選擇僅僅是因為 我的自尊被傷害了。我的父母沒有做錯什麼,他們只是按照他們的 想法和方式把我養大。“而對Darniy來說,生命之舟在一夜顛覆。
    
    我真的是個愚蠢的孩子。18歲生日那天晚上,他們給我舉辦 了一個盛大的生日派對。在回家路上,有兩個女孩子要去洗手間, 我就把車停在一間飯店門口。
    
    她們出來時,兩個傢伙跟在她們後面調戲她們,我和我的同伴 衝出汽車,然後就是一場大戰,在戰鬥結束前,我上了車,慌忙中 從一個人身上壓了過去。
    
    入侵的藝術我馬上陷入了恐慌,立馬開車逃離了現場。
    
    這是Richard Nixon/Martha Stewart綜合症的表現:不願意走上 前對自己的行為負責任。如果Darmy沒有開車逃走,法庭最多判 他誤殺。逃離現場只會增加誤會,一旦他被追蹤被捕,讓人相信事 情的發生只是意外就太遲了。
    
    重返自由世界被判處30年有期徒刑,在監獄度過了 7年多的時間裡, 他一直無法從假釋委員那裡得到一年一次的探訪機會。他的新創舉 又想出來了。他開始給假釋委員會寫信,每兩週寫一次,給三位委 員中的每一位都單獨抄寫一份。在信裡他詳細描述了他在監獄的積 極表現”學習課程,並取得不錯成績,閱讀計算機書籍等等“.向 他們展示”我不是輕浮之人,我從沒有浪費我的生命他接著講到。? “一位委員對我媽媽說,’我從他那收到的信比 從我六個孩子那收到的加起來還要多‘ ”.這個辦法生效了:在他 堅持寫了一年後,當他再次出現在委員們前面時,他們簽字同意 了。Danny,因被判處的刑期短一些,剛好在那個時候獲釋,一同 出來了離開監獄後,William和Danny下定決心不再惹事生非,依靠 他們這些年來在“裡面”學到的技能做一份與計算機相關的工作。 他們在監獄裡都學習了大學水平的技術課程,並且有很好實踐經 驗,儘管都是冒險學來的,但卻獲得了可以賴以謀生的髙級技能。
    
    在監獄裡獲得了 64個大學學分,儘管他缺乏任何專業 資格證書,但卻能夠操作那些高效能的關鍵應用程式,包括Access 和入獄以前,William在他父母的資助下,完成了大學第一年的 學業,已經是二年級學生。他釋放後,能繼續他的學業。“我申請 了經濟援助,並得到了資助回到學校繼續學習。我獲得了最優秀的 成績,併為學校計算機中心工作。”第3章來自德克薩斯監獄的入侵現在他已經獲得了兩個輔修學位–文學學士和網路計算機 維護–學費都是來源於國家經濟援助。儘管他獲得了兩個學位, 但William並沒有Darmy那樣好運能找到一份與計算機有關的工 作。因此他什麼工作都能接受,包括體力活。他相信他自己的決心 和老闆的開明態度:只要公司發現了他的計算機技能,他就會調離 現在的工作崗位,幵始做更能發揮他的專業技能的工作。他比較願 意做公司的日常業務計算,而不是網路設計。但他還是很知足,因 為他能以自願者的身份,在週末為休斯頓地區的兩所教堂計算他們 的計算機系統入網所需的最低花費。
    
    他們倆都算是例外。在美國現代社會中,這裡是最壓抑,被關 注最少的領域,大多數從監獄釋放出來的重罪犯幾乎沒有可能找到 工作,特別是一份足以養家餬口的工作。這不難理解:有多少公司 老闆能放心地僱傭一個殺人犯,攜帶武器的搶劫犯或強姦犯呢?在 很多方面,他們無法享受社會保障體系–社會只留給他們少許的 幾條生存道路,他們不得不在絕望中掙扎,期待能找點活幹。他們 的選擇真的是太有限了–我們只是對許多犯人很快重返監獄的 現象感到驚奇,並認定犯人缺乏遵紀守法的意志。
    
    今天,William有一些中肯的建議給年輕人及他們的父母:
    
    我認為無論長輩怎麼對年輕人諄諄教誨,他們其實很難改變自 己的決定,最好的辦法是讓年輕人能自己正確認識事務。在這一點 上沒有捷徑可走,因為腳踏實地到最後才是最可靠的。同時年輕人 也要明白,不要坐以待斃,不要認為有些亊情不值得你去做。
    
    對William的建議表示同意:
    
    現在我不會拿我的生命去交換世界上的任何一樣東西。我相信 可以通過自己的美德來重新蠃得生活,而不是走捷徑《這些年來, 我明白了我能用自己的美德能贏得別人的尊敬?這也是今天支援我 生活下去的信念。
    
    入侵的藝術啟示這個故事讓我們清楚地瞭解到僅僅靠保護網路邊界是無法阻 止計算機入侵的。如果惡作劇者不是少年黑客或網路小偷,而是內部人員–個不滿的僱員,一個最近剛被解僱而懷恨在心的員工,或像在這個故事裡,其他一些像William和Danny這樣的內部 人員呢?
    
    內部人員往往比我們在報紙上讀到的入侵者具有更大的威脅。 大部分安全控制都集中在保護邊界上,以使其免受外部入侵。但恰 恰是內部人員,他們才能真正接觸到那些實際的電子裝置、電纜、 電話配線間、工作站和網路插孔。同時他們也很清楚是誰保管機 密資料,並且這些資料儲存在哪臺計算機上,以及怎樣逃過檢査 等等。
    
    這個故事讓我想起了電影《肖申克的救贖》。在這部電影裡, 一位名叫Andy的犯人是一名資格認證會計師。一些聱官讓他為他 們準備納稅申報書,Andy給了聱員們建議並製作出漏稅的最佳方 案。Andy的本領很快就傳到全體警官的耳中,導致他做了好幾起 級別更高的偽造工作。最後他成功地揭露了監獄長造假賬的事。不 僅僅在監獄,在其他任何地方,我們都要提防我們曾給過資訊的人。
    
    在我自己的案件中,美國Marshall Service對我的能力估計過 高了。他們相信了那個謠言,說我能闖入政府的機密資料庫,並能 刪除任何人的身份記錄,甚至包括聯邦執行官。他們在我的檔案上 註明“警告”,以提醒監獄警官不要向我透露任何有關個人的資料 –甚至不讓我知道他們的名字。他們想的太多了。
    
    對策在所有作用顯著的安全控制辦法中,能有效地發現和防止內部 人員作梗的辦法有這些:
    
    第3章來自德克薩斯監獄的入侵經管責任:現行的引發諸多問題的經管責任方案有兩種: 一種是所謂的賬戶身份–多個使用者共同使用一個賬戶; 另一種是共享賬戶或口令資訊,以便員工不在辦公室或無 法取得聯絡時可以登入。但當出現嚴重失誤時,這兩種方 法都容易造成員工以各自的理由推卸責任的局面。
    
    很簡單,如果不能完全禁止共享賬戶資訊的話,至少 也不應鼓勵這樣做。這包括員工使用的工作站,即使是要 求提供註冊資訊的工作站。 ?多目標環境:在大多數公司裡,能設法進入放置裝置的工 作區域的入侵者,也能輕易找到途徑進入系統。很少有員 工在離開工作崗位時會鎖住計算機或使用螢幕保護程式或 者啟動U令。對於心懷不軌者來說,在未受保護的工作站 上安裝祕密監控程式軟體只需要幾秒鐘。在銀行,出納員 離幵時總會鎖上存放現金的抽屜。不幸的是,我們兒乎沒 有看到這一方法被其他機構釆用。
    
    可以考慮執行這樣一種策略:使用螢幕保護口令或其 他程式鎖住計算機。並確保IT部門通過結構管理執行這一 策略。
    
    口令管理:我的女朋友最近被一家在《財富》雜誌排名前 50的公司聘用,這個公司釆用可預測模式為進入公司內部 網際網路的使用者設定口令。?使用者名稱後隨機帶上3個阿拉伯數 字。僱員被聘上時口令也就已經設定好了,並不能由僱員 自_己更改。這樣對於任何一位僱員來說,寫一份簡單的腳 本,通過它用不了 1000次,就能套到到口令–幾秒鐘而 已。僱員的口令,不管是由公司設定還是由僱員自己選擇, 決不能採用能被輕易預測的模式。 #物理訪問:熟悉公司網路的聰明僱員,趁旁邊沒人時,能 充分利用自己的地理位置,攻擊系統。我曾經是加利福尼 亞GTE(-家電信公司)的僱員。能進入他們的辦公樓就如 同獲得了這個王國的鑰匙–所有的資訊都盡收眼底。任入侵的藝術何人都能進入僱員小隔間或辦公室裡的工作站,並能訪問 敏感的系統。
    
    如果僱員通過使用安全BIOS(基本輸出系統)口令並 登出,或鎖定計算機,來保護自己的桌面、工作站、編寫 器和個人數字助理裝置,內部不法人員就需要花相當多的 時間才能達到自己的目的。
    
    訓練僱員能輕鬆應付身份不明的人,特別是在機密的 區域。使用安全控制裝置,如攝像機和/或徽章讀取系統以 控制入口,以及監視內部的運作。要考慮定期檢查出入口 登記,以確認是否有詭異的行為存在,特別是在安全事故 發生時。
    
    報廢“工作間和其他入口點:當僱員離開公司或被調任 到其他部門時,其工作間就空在那裡,心懷不軌的內部人 員就通過工作間空置的網路插孔連線上網,同時掩蓋了自 己的真實身份。更糟糕的是,工作站通常位於隔間的後面, 與網路相聯,供所有人使用,包括心懷不軌的內部人員(除 此之外還有發現了擱置工作間的非授權人員)。
    
    其他的訪問點如會議室,也經常為蓄意搞破壞的內部 人員開啟方便之門。因此要注意將已經停用的網路插孔關 閉,以防止匿名或未授權的人員利用。並確保閒置工作間 裡的任何計算機都處於安全狀態下,以防止未授權人員鑽 了空子。
    
    監督職員:應該將所有被通知解僱的員工視為潛在的危險。 對這樣的員工訪問機密資訊都應該給予監視,特別是複製 或下載大量資料時。現在的一個U盤能容納上千兆位元組, 用它只需要花幾分鐘就可以存下大量的機密資料,並帶著 它走出大門。
    
    在通知解僱員工降職或不如願的調離前,對他們訪問 許可權設限,這應該作為一項常用的策略。同樣,要考慮監第3章來自德克薩斯監獄的入侵視僱員的計算機使用,以檢查他們是否有未授權的訪問或 潛在的不利行動。 ?安裝未授權硬體:心懷不軌的內部人員能輕易進入其他僱 員的工作隔間,安裝硬體或擊鍵記錄程式以捕獲口令和其 他機密資訊。同樣,U盤也能幫助輕易盜取資料。應對的 安全措施就是:禁止安裝任何未經書面認可的硬體裝置。 但這種方法實施起來也有問題,品行端正的員工會對此感 到不方便,而心懷不軌者則根本無視這一規定。
    
    在某些處理特別機密資訊的組織內,在工作站上轉移 或關閉USB介面是一個必要的控制方法。
    
    全範圍的檢查必須定期進行。檢查必須要確保這些事 情:汁算機裡沒有未授權的無線裝置,硬體擊鍵記錄程式 或附加的調製調解器;沒有安裝未受權的軟體。
    
    安全和IT人員可以通過使用一個支援802.11的PDA, 甚至可以通過安裝了 Microsoft Windows XP和無線網絡卡的 膝上型電腦,來檢查鄰近區域的未受權的無線接入點 (access point)。Windows XP有一個零設定的實用程式,當 它檢測到鄰近區域有一個無線接入點時,就會彈出一個對 話框。
    
    阻撓信悤竊取:當職員在進入公司並逐漸瞭解內部關鍵的 業務流程後,他們處在了一個有利的位置上,通過”制約 與平衡“原則發現公司的弱點,然後進行欺詐與偷竊。不 誠實的工人有可能偷竊或對公司造成其他嚴重的傷害,因 為他們很清楚公司的運作。內部人員可以自由出入辦公室, 接觸檔案櫃和內部郵件系統,瞭解日常事務流程。
    
    因此要通過分析機密和關鍵業務流程,找出自己的薄 弱環節,以此來制定措施。在某些情況下,建立工作中的 職權分離機制。某個人完成的機密操作要被另一個人單獨 檢測,這樣能夠減少安全風險。
    
    入侵的藝術現場訪問政策:建立一個外來訪問者安全確認方案,確認 象包括其他辦室地點的人員。一個有效的安全措施是,要 求訪問者進入安全區域前,出示州級以上身份證明,然後 在安全記錄本上記錄這些來訪資訊。一旦安全事件發生, 就可以幫助確認始作俑者。 ?軟體清査和審査:儲存每個系統安裝的和許可安裝的授權 軟體的目錄,並依照情況,定期審查這些系統。目錄不僅 能保證軟體按照準許的規則合法執行,而且還可以幫助找 出那些對安全不利的未授權安裝。
    
    被惡意安裝的未授權軟體,像擊鍵記錄程式,廣告軟 件,或其他型別的間諜軟體,一般很難探測到,當然這要 看入侵者將它們在作業系統內藏得深不深。
    
    也可以考慮使用第三方商業軟體來查詢這些”不良“ 程式,如以下這些:
    
    在 www.spycop.com可下載)在 www.pestpatrol.com可下載)從 www.lavasoftusa.com可下載)軟體完整性審査系統:僱員或居心叵測的內部人能替換關 鍵的作業系統文件或應用程式,這些可以繞幵安全控制措 施。在這個故事裡,這兩名獄中黑客更改了 PC Anywhere 應用程式,這樣執行時系統盤裡不會留下任何圖示痕跡, 從而不會被檢測到。這個故事當中的聱官們從來沒想到他 們的每一個行動都被監視了,Danny和William正越過他 們的肩膀偷偷觀看呢。在某些情況下,進行完整性審查是 恰當的。同時使用第三方應用程式,當”監視目錄“上出 現任何對系統檔案和應用程式的更改時,能及時得到通報。 ?過多的許可權:在Windows環境下,許多終端使用者在自己的 計算機上能登入到享有本地管理員許可權的賬戶。這種方法 雖然方便,但對某位心存不滿的內部人員來說,在他享有 本地管理員許可權時,就能趁機在任何系統內安裝擊鍵記錄第3章來自德克薩斯監獄的入侵程式或網路監控程式(嗅探器)。遠端入侵者也可以將病毒 隱藏在郵件附件裡傳送出去,然後被不知情的使用者開啟, 從而感染病毒。這種由附件帶來的威脅可以使用”許可權最 小化“規定將其降到最小,也就是說,使用者使用和程式運 行時享有的許可權都不應該超出必要的範圍。
    
    小結常識表明,某些情況下做那些詳實的安全警報也是在浪費時 間。比如,在軍校裡,你不可能看到每個學生都在伺機進行欺騙或 違反規則。在小學,你也不會期望十來歲的孩子會比技術專家更懂 得電腦保安知識。
    
    在高牆內,你不會想到那些罪犯,即使在嚴密的監視下,在嚴 厲制度的統治下生活,卻依然會找到那麼多辦法接近網路,起先是 在網上工作,他們一上網就得呆幾個小時,每天必不可少,在上面 聽音樂看電影,與異性交往,以及學習更多的計算機知識。
    
    職業道德:如果你負責學校、工作組、公司或其他實體的資訊 安全–你必須預料到有惡意的對手,包括你組織的內部成員– 在尋找”牆上的裂縫“或安全鏈中最薄弱的環節,從而闖入你的網 絡。不要妄想任何人都會安分守己。採取措施防止潛在的入侵是劃 算的,但不要忘了堅持尋找你可能遺漏的地方。壞傢伙們就指望你 粗心大意呢。
    
    警方與入侵黑客的較量我走入教室,裡面坐滿了執法人員。我問他們,”你們聽過這 些名字嗎? “我念了一連串的名字,一位聯邦官員回答我:”那是 在西雅圖地方法院的法官們9 “我說,”好的,我這裡有一份口令 檔案,其中有26個口令已經被破解。“這些聯邦官員的臉慢慢地 開始變了顏色。
    
    和Costa沒有打算過要入侵波音航空公司,然而他們最終 還是入侵了。但那件事和他們的其他一系列黑客活動所帶來的後果 可以寫在這裡作為一種警示。在這場黑客行動中,他們兩個可以作 為反面的樣板警告那些年輕的黑客,你們這些孩子太年輕了,不清 楚你們的行動所帶來的嚴重後果。
    
    發音 ”coast-uh“ )Katsaniotis 在他 11 歲時得到一臺 Commodore Vic 20電腦,從那個時候幵始他就學習電腦,並且學 會通過程式設計來改進自己機器的效能。在他還處在稚嫩的年齡時,就 能製作這樣的軟體,執行這個軟體可以讓他的朋友通過撥號看到 Costa硬碟驅動器中的內容。”正是從這時起我開始真正地與計算 機打交道,並且喜歡上它能夠’控制事情運轉‘的能力“.他並不 僅僅侷限於程式設計,還深入學習了硬體,他說,雖然那時年齡很小,入侵的藝術但亳不擔心拆卸硬體時丟失螺絲,因為”我三歲的時候就幵始拆東 西了他的母親送他到一所基督教會的私立學校唸書,這樣一直唸到 八年級,然後進了一所公立學校。在那個時候他的音樂愛好偏向於 U2(這是他擁有的第一張唱片,並且他是一個超級發燒友),諸如 DefLeppard和“一些更加黑暗的音樂”.同時他在計算機方面的 興趣擴充套件到包括“利用電話號碼進入我能進入的地方”.當兩個孩 子在年齡大一些的時候,掌握了 800-WATS,他們能通過電話號碼 打免費長途電話。
    
    熱愛計算機並且具有非常不錯的天賦。或許父愛的缺乏, 使他對這個自己可以完全控制一切的世界的興趣提髙了。
    
    高中時,我曾經一度中斷了玩電腦,開始對女孩子感興趣。 但我仍然保留了對計算機的熱情,並且不時玩上一把,直到我 有了一臺Commodore 128計算機,我才真正地開始專注於當一名黑在華盛頓州區域的BBS (布告欄系統)上遇到了 Matt– Charles Matthew Anderson.“在我們真正見面之前,我記得大概有 一年時間我們通過打電話和在BBS上留言來溝通,這讓我們成為 了朋友。” Matt^其代號是“大腦(Cerebrum)”–以此來說明 他的童年是“相當正常的”.他的父親是波音航空公司的一位工程 師,在他們家裡有臺計算機,Matt可以隨便使用。不難想像,他 父親很討厭男孩對音樂的偏好(認為那是“工業和一些更加黑暗的 垃圾”),以至於作為父親的他忽視了 Matt正在計算機上步入危險 道路。
    
    我在大約9歲的時候開始學會怎麼編寫Basic程式。我的大部 分青少年歲月是在計算機上製圖表和聽音樂中度過了。那是我今天 仍然熱愛計算機的一個原因?入侵那些多媒體內容是非常有樂 趣的事情。
    
    我第一次做黑客是在高中高年級的時候,我進入電話系統裡第4章警方與入侵黑客的較量面,並且掌握了怎麼利用由老師和管理員使用的電話網打長途電 話。在我的高中歲月我極其著迷於那些事。
    
    以班上前十名的成績畢業,進入華盛頓大學開始學習大 型計算機計算。在大學裡,他得到了 Unix計算機上的一個合法賬 戶,幵始自學Unix, “我從一些未公開的電子公告欄和網站上得 到了很多幫助。”入侵電話系統他們兩個幵始合作了,形成一個團隊,Matt和Costa似乎是彼 此引導走上了錯誤的道路–一條黑客之路,進入電話系統,這是 一個人們稱之為“入侵電話系統”的行動。一天晚上,Costa記得, 兩個人幵始了一次探險,黑客們稱這樣的行動為“垃圾資料探勘”, 即清理電話公司的中繼站發射塔周圍的垃圾。“在咖啡色地面上的 垃圾堆和其他發臭材料中,我們得到了每個中轉站的名單和電話號 碼”–電話號碼和電子序列號(ESN),那是分配到每個手機上的 唯一識別符號。他們兩人就像一對雙胞胎記住一次童年共有的事件, Matt: “這些是技術員曾經測試訊號強度的測試數字。他們讓不同 的訊號發射塔服務於不同的手機群。”兩人購買了 OKI 900型號的行動電話,還購買一套裝置來重新 燒入手機晶片內的程式。他們不僅設定了新的號碼,同時還安裝了 專門的韌體升級裝置,從而他們可以為每一個電話設定號碼和 ESN.通過對他們查詢到的特殊測試編號進行電話程式設計,兩人可 以任意地為自己提供行動電話服務。“我們可以隨便在一?個電話賬 戶上撥打電話,當然,如果我們想的話,我們可以快速地轉移到另 外一個賬戶上”,Costa說。
    
    這就是所謂的“Kevin Mitnick”手機計劃–每月收費為零, 每分鐘也為零,但你最終可能為此付出沉重的代價,如果你知道我 指的是什麼的話)。
    
    通過使用這種重程式設計方法,Matt和Costa能撥打所有他們想打入侵的藝術的行動電話,以及世界上任何地方的電話。如果所撥打的電話進行 了曰志記錄,他們會裝作是電話公司的公事業務。也沒有收費,沒 有懷疑。這恰恰是任何一位盜竊電話系統者或黑客所喜歡的方式。
    
    入侵法院計算機系統進入法院網路系統是任何一位黑客都想做的事情,我對這種心 態瞭解得很清楚。Costa和Matt在他們合作的早期就利用黑客手段 進入了法院,但他們的感覺有所不同。
    
    除“垃圾挖掘”和入侵電話系統以外,這兩個朋友經常會對他 們的計算機設定“戰爭撥號”(一種黑客技術,通過計算機程式不 斷對各個電話號碼進行連線測試,檢視哪些電話成功連線上調製解 調器,然後通過列舉的方法獲得使用者名稱和口令來進行攻擊–譯 者注)程式,尋找可能連線到計算機系統的撥號調變解調器來進行 入侵。一個晚上的時間,他們能在撥號調變解調器內查到多至1200 個電話號碼。如果讓他們的計算機不停撥號,他們能在兩天或三天 內搜尋一個局內所有的電話。當他們返回到他們自己的計算機上, 計算機日誌會顯示他們從中得到響應的電話號碼。“我執行戰爭撥 號程式掃描了在西雅圖的那些區號從226到553的電話”,Matt 說,“這些電話號碼屬於聯邦政府某些機關。電話區號是熱點目標 的原因在於那是一個可以查詢到聯邦政府計算機的地方。”實際上, 他們沒有什麼特別的理由去查詢那些政府機構。
    
    我們只是孩子。我們沒有什麼計劃性。 Matt:你要做的僅僅是把網撒到海里,看能收穫什麼品種的魚。 Costa:更多是“我們今晚能做什麼?”這型別的亊,“我們今 晚可以掃描什麼?”一天Costa注視著他的戰爭撥號程式日誌,看到程式撥號進入 了一臺計算機,它給出了 “美國地方法院大樓”字樣的標題提示。 另外還顯示了 “這是聯邦所屬”,他認為這比較有意思。
    
    第4章警方與入侵黑客的較量但怎麼進入系統呢?這裡仍然需要使用者名稱和口令。“我想正如 Matt猜測的一樣”,Costa認為,“答案很容易:使用者名稱:’public’; 口令:’public’.”地方法院看上去似乎嚴肅和莊嚴,但其計算 機網路的訪問埠並不具備真正的安全。
    
    一旦我們進入他們的系統,我們就得到了口令檔案“,Matt 說。他們輕易地獲得了法官的登入名稱和口令。法官一般會在這個 系統上覆核儲存的判決資料,因此他們能看到陪審團資訊和以往案 件的歷史記錄。
    
    我們感覺這樣做有些風險”,Matt說,“我們沒有對法院 深入太多。”至少,那個時候確實是這樣的。
    
    旅館來客與此同時,兩人在其他的地方同樣幹得熱火朝天。“還有類似 的一件事情上我們也中途退出了,那是一個信貸協會。Matt在電 話號碼裡發現了一種編碼模式,它讓我們在這個協會的分機上付 些連線費用便可以使打電話變得很容易”.他們同時還計劃進入 汽車部門的計算機系統,“去看看我們可以得到什麼樣的駕駛執照 和材料。”他們繼續提高技能並且不斷入侵計算機。“我們入侵了這個鎮 上大量的計算機。我們還入侵了售車行。噢,並且還有位於西雅圖 的一個旅館。我打電話給他們,假裝自己是旅館預訂軟體公司的一 個軟體技術人員。我和服務檯的一個女士談了話並且向她解釋我們 有一些技術困難,我告訴她要提前做一些變動和準備,否則他們就 不能正常工作。”在這個基礎上,加之對社會管理策略很熟悉,Matt輕易地發 現了他們這個系統的登入資訊。“使用者名稱和口令是’hotel’和 ‘learn,,,.那些是軟體開發員的預設設定,他們從未更改。 闖入第一個旅館的計算機系統給他們提供了進入旅館預定軟 件包的經驗,這些經驗後來被應用得相當廣泛。當男孩們盯住另外入侵的藝術一個旅館幾個月後,他們想進入這個旅館,也許,這家旅館使用的 是與原來那個旅館相同的軟體。並且他們認為這家旅館也許在使用 同樣的預設設定。結果證明他們是對的。據Costa所說:
    
    我們登入進入旅館計算機系統。計算機螢幕的顯示基本上應該 和他們旅館的計算機上顯示的東西差不多。因此我登入進入並且預 定了一個套房,300美元一晚的頂層套房配有水景、調酒臺和一切 其他所需的東西。
    
    我使用了 一個假名字,並且附註已付500美元保證金預定了 一 個房間,我們將在那裡進行一夜狂歡。我們基本上整個週末都呆在 那裡,開派對,並且喝空了整個微型酒吧。
    
    他們闖入了旅館的計算機系統,並且”獲得了住宿在這間旅館 的客戶資訊,其中包括他們的財務資訊在付賬離幵旅館之前,兩人在服務檯前停步,試圖要回他們的 “保證金”.當工作人員告訴他旅館會給他寄一張支票時,他們給 了他一個假地址後離幵了。
    
    我們從未因為這樣的事情被判罪“,Costa表示,接著補充 道,”很可能是法規的有效期限到了。後悔嗎?幾乎沒有。唯一 後悔的就是在那個調酒吧裡付了賬。“大門開啟那個週末狂歡以後,受到鼓舞的孩子們又回到他們的計算機, 看看他們通過黑客手段闖入地方法院能否做些別的事情。他們很快 發現法院計算機的作業系統是從Subsequent公司買來的。軟體有 一個固定功能,在任何需要補丁軟體的時候,它會自動撥打電話到 Subsequent公司–例如,如果Subsequent計算機的一個客戶購買 了防火牆,並且作業系統執行防火牆時需要補丁軟體,公司有辦法 讓他們登入到他們公司的計算機系統來獲得修補程式。
    
    有一位朋友,一個C語言程式設計師,他有為黑客編寫特洛第4章警方與入侵黑客的較量伊木馬的技能這是一種能為黑客提供一種祕密方式,按照黑客自己 先前安置的進入計算機方式來重新進入計算機的軟體。如果口令被 更改或計算機己經釆取了其他措施來鎖定計算機訪問端門便不能 進入,使用這樣的軟體則仍然可以得心應手。通過地方法院的計算 機,Matt把特洛伊程式植入到Subsequent公司計算機。設計的 這個軟體用來”獲取所有U令並且將之儲存到一個祕密檔案上, 以及給我們留一個入口 (管理員入口)的直通道以防止我們被鎖在 外面進入Subsequent的汁算機給他們帶來了意外的收穫,他們進 入到一系列使用Subsequent公司作業系統的其他公司。“它告訴 我們能進入的其他計算機。”所列名單當中的一家公司是當地的龍 頭企業,Matt的父親工作的地方:波音航空公司。
    
    我們得到了 Subsequent公司一位工程師的使用者名稱和口令, 這些工程師是那些賣給波音公司的機器的研發人員。我們發現可以 得到所有波音機器的登入名和口令“,Costa表示。
    
    第一次撥打電話與波音系統的外線連線時,他幸運地碰 到了別人留下的空隙。
    
    打進電話的最後一個人沒有掛好電話調變解調器,因此當我撥 號進入時,我實際上處於這個使用者名稱的會話下。從而讓我可以使用 別人的Unixshell, ”哇,我突然闖入這些人的領域。“一些早期的撥號調變解調器未配置成當呼叫人掛掉了電話, 它們就自動登出系統的功能。作為年輕人,每當我偶爾碰到這樣的 調變解調器配置,通過傳送指令到電話公司切換或由社會管理框架 技術人員連線,我可以導致使用者掉線。一旦連線破壞,我在使用者掉 線時間內就能撥號上去並登入賬戶。另一方面Matt和Costa,也能 輕易地進入仍然線上的連線。)有了使用者的Unix shell就意味他們不受防火牆的限制,計算機 等待他們發出指令。Matt回憶:
    
    入侵的藝術我立即先行一步去破解了他的口令,然後我用這個賬戶在其他 計算機上登入,在那些計算機上我能夠以系統管理員身份進入。一 旦我有了根口令,就可以使用其他的一些賬戶,設法到其他一些人 進入的計算機上看他們的歷史記錄。
    
    當Matt打撥號時,調變解調器恰好線上,如果這是巧合,那 麼當Matt和Costa闖入公司時,波音計算機系統內一些東西正在 執行,則是更大的巧合。
    
    當時,波音航空公司正在主辦一個高水平的電腦保安研討 會,與會聽眾包括公司員工,以及來自執法部門、FBI和特工局等 單位的人員。
    
    主持這次討論會的是DonBoelling,他熟知波音的電腦保安 系統措施並一直不遺餘力地改進它們。Don在安全工作一線有些年 頭了。”我們的網路和電腦保安系統和別的地方基本差不多,都 是一些簡單的手段。我真是很擔心這個問題。“早在1988年,他開始管理波音公司新的電子裝置,有一次, 他和部門總裁和幾位副總裁舉行了一個會議,向他們提出,”看我 能對你們的網路做些什麼“.他用黑客手段進入調變解調器線路, 告訴他們,計算機系統並沒有設定口令,並且展示了他能攻擊任何 一個他想攻擊的裝置。這些行政人員看到一臺接一臺的計算機都有 一個釆用”guest“ 口令的guest賬戶。此外他還演示了可以在這樣 的賬戶上輕易訪問口令檔案,並下載到其他的計算機上,甚至位於 公司外部的計算機也能完成這樣的事情。
    
    他幵始讓”波音公司啟用計算安全程式“.Don這樣告訴我們。 但當Matt和Costa幵始闖入時,他當時的這一努力成果似乎並沒 有奏效。他曾經面臨”在一個困難時期去說服管理層在電腦保安 上面投入資源和資助“.Matt和Costa這一行動剛好證明”那確實 是值得去做的第4章警方與入侵黑客的較量他勇敢地擔當了安全系統發言人的這個角色,從而促使Don 在波音組織了幵創性的計算機偽裝和辨識技術研討班。“一位政府 官員問我們是否能幫助執法人員和工業人員學習資訊科技。開辦這 個課程是為培訓執法人員的計算機科技偽裝和辨識技術,包括高技 術調查技術。參加會議的代表有來自微軟、美_西部、電話公司、 幾家銀行以及幾不同的金融機構。特工局特工向大家展示了他們高 超偽造技術方面的知識。”在波音主辦的這個課程,在公司的一個計算機訓練中心舉 行。“我們大約有35位執法人員用為期一週的時間學習關於怎樣 追蹤計算機,怎麼寫搜查證,怎麼在計算機上做辯識,以及完整地 工作。並且我們請來了 Howard Schmidt,他後來被招募到國家安 全域性,為總統解答有關電腦犯罪問題。”幵課第二天,Don的傳呼機響了。“我打電話給管理員Phyllis, 她說計算機上發生了一些奇怪的事情,但是她無法準確判斷到底是 怎麼回事。一些看起來像口令檔案的東西存在隱藏目錄中,”她解 釋到,“有一個Crack的程式正在後臺執行。”這可不是什麼好訊息。Crack是設計用來破解加密口令的程式。 它試圖用一個詞列表或一個詞典列表,就像Billl、BU12、Bill3這 樣的詞的交替設法破解口令。
    
    把資料發給他的搭檔Keri( “我們的Unix安全大師”),讓 他看一看。大約一個鐘頭後,Ken打電話給Don, “您應該來這裡 看看。情況看起來相當糟糕。我們發現許多被破解的口令,但這些 口令的使用者並不是波音公司的。這個地方需要您親自來看看。”與此同時,Matt正在奮力入侵波音計算機內部系統。他獲得 系統管理員許可權後,“只要有人一旦登入這臺計算機,我就能很容 易地訪問他們的賬戶。”這些檔案通常留有軟體賣主和其他計算機 公司的電話號碼。“其他主機的主目錄都顯示在上面,” Matt說。 很快兩位黑客就闖入了各種公司的資料庫。“很多地方都留下了我 們的足跡”,Costa說。
    
    由於不想離開研討會,Don要求Ken把他在電腦螢幕上看到入侵的藝術的情況傳真過來。拿到傳真後,Dot!緩了一口氣,因為傳真上面的 使用者ID他都不熟悉。但他對那些以“Judge(法官)”開頭的使用者名稱 感到迷惑。他百思不得其解:
    
    我一直在思考? a噢,天啊! “我走入這間教室,裡面坐滿了 執法人員。我問他們,”你們聽過這些名字嗎? “我念了一串名字, 一個聯邦官員回答我:”他們是西雅圖地方法院的法官。“我說, ”很好,我這裡有一份口令檔案,其中有26個口令已被破解。“ 這些聯邦官員的臉色開始變了。
    
    看到曾經與他一起工作FBI工作人員撥了幾個電話。
    
    他撥電話到美國地方法院,並和系統管理員聯絡上。我確實可 以很清楚地聽到電話那頭的聲音,”不,不可能。我們的系統沒有 聯上Internet.他們不可能得到我們的口令檔案。我不相信那是我 們的計算機。“ Leech繼續說道,”這就是你們的計算機,我們已 經看到你們的口令檔案。“那位管理員仍然堅持說,”不,那是不 可能發生的亊。沒有人可以闖入我們的計算機系統。“低頭看看他手中的名單,看到了根使用者口令–只有系統 管理員知道的最高機密口令–已經被破解了。他把它指給Leech 看。
    
    對電話那頭說,”根口令是‘2ovens’嗎? “電話那頭 一陣沉默,然後我們聽到頭撞到桌上的聲音。
    
    返回教室時,Don感覺一場風暴要來臨了。”我說,‘好了’ 夥計們,是時候做一些實戰訓練了。’ “有一部分人願意緊隨其後。Don準備戰鬥了。首先,他來到 Bellevue計算機中心,這裡是防火牆所在地。”我們發現了正在運 行Crack程式的賬戶–黑客可以登入進入或退出的賬戶,以及他 的IP地址。“這時候,因為已有破解口令的程式在執行,兩位黑客已經闖入第4章警方與入侵黑客的較量波音航空公司系統的其他地方了。結成”蜘蛛網狀“入侵波音上百 臺計算機。波音系統連線的每一臺計算機都不在西雅圖。實際上, 它位於沿海地帶。依Costa所言:
    
    這是噴氣式推進實驗室的一臺計算機,位於弗吉尼亞州NASA 的蘭利研究實驗室,一臺Cray YMP5,這是國家機密系統所在。 這一刻我們呆住了。
    
    各種思緒湧向頭腦。這些機密可以讓人一夜暴富,可以致人於 死地,也讓人真正犯罪。
    
    研討會參與者都在看著計算機中心的笑話。當波音安全人員發 現入侵者已經闖入Cray時,所有人都驚呆了。Don簡直不敢相信 這個事實。”我們能夠非常迅速地,在一至兩個小時內找到他們的 訪問埠和防火牆訪問埠。“與此同時,Ken在防火牆上設計了 病毒陷阱,這樣可以找出其他已經被黑客破壞的賬戶。
    
    打電話到當地電話公司,要求在黑客正在使用的波音公司 的調變解調器線上安裝”追蹤器“.這是一個可以追蹤到電話來源 的方法。電話公司沒有猶豫馬上就同意了。”他們也是我們團體的 一部分,不用問就知道我是誰。這是與執法部門合作的優勢之一。“ Dcm將手提電腦接入調變解調器和計算機之間的線路,”基本 上可以把所有的敲上去的內容儲存為一個檔案。“他甚至給每臺計 算機裝上Okidate印表機。”把他們在現場做的都實時地列印下來, 我需要這些作為證據。你無法辯駁白紙黑字或電子文件。“也許當 你想到一組陪審員更可能相信已經列印的現場情況的檔案,你就會 覺得這亳不奇怪。
    
    這個小組人員繼續他們的研討會,並持續了好幾個小時。在這 裡Don簡述了事態的基本情況以及釆取的防護措施。這些執法官 員在計算機辯識方面將獲得了實踐經驗,並達到畢業水平。”我們 又做了更多的工作,我,以及兩位聯邦官員和我的拍檔正在檢查我 們沒有遭到入侵的系統。突然調變解調器出現了變化,嘿,他們進 來了,登入了賬戶。“ Don說。
    
    入侵的藝術當地電話公司追蹤到了 Matt和Costa的家。這組人員看到了 黑客登入進入防火牆。然後他們轉移到華盛頓大學,這裡是他們登 錄進入Matt賬戶的地方。
    
    和Costa -直保持警覺狀態,他們以為這樣可以避免他們 的電話被追蹤。首先,他們沒有直接撥號進入波音,他們撥號進入 地方法院的計算機系統,然後從法院連線到波音公司。他們認為, ”如果我們知道波音有人在監視我們,他們要找出我們的電話來源 地有可能是個艱難的過程“,Costa說。
    
    當Matt撥號進入法院,到波音,然後轉移到他的個人學生 賬戶,他們完全不知道他們的每一步行動都已經被監視,並記錄 下來。
    
    當我們初次進入地方法院系統,發現使用者名稱和口令都為 ”public“時,那個時候我們就沒有想到這是一個危險的地方,或 者是因為我太懶。在那裡直接撥號進入留下了他們途徑追蹤到我的 住所的隱患。
    
    幵始閱讀他學生賬戶上的郵件。”在這個男孩的郵箱 裡,都是一些有關他們黑客行動的材料和其他黑客對他們行動的 評價。“執法官員坐在那裡笑他們是蠢蛋,因為基本上他們只是傲慢的 孩子,沒有想過會被抓。我們一直監視著他們,並掌握了證據,與此同時,Don撕下印表機上的紙,讓每個目擊者在上面簽字, 然後把它們密封以作證據。”從我們知道遭到入侵開始,在不到六 個小時裡,我們就已經掌握了他們的犯罪證據。“波音的管理層卻笑不出來,”他們嚇得魂不附體,希望黑客能 被終止一’讓他們退出計算機系統,立刻關掉所有計算機。‘ “ Don勸服他們再理智地等一等。”我告訴他們,’我們還不清楚 他們已經入侵了多少地方,我們要再監視他們一陣子以便了解他 們正在做些什麼以及以前做過些什麼。‘ “高層管理人員讓步了,第4章警方與入侵黑客的較量考慮到可能涉及的風險,這樣作對於Dot!來講,是對他的專業技 能的一個嚴峻考驗。
    
    處於監視之中參加研討會的一位聯邦官員獲權搭線竊聽Matt和Costa的電 話。但搭線竊聽只是他們努力的一個方面。這次聯邦政府非常嚴肅 地關注這個案件。這次行動甚至釆取了在間諜電影或犯罪劇情常用 的某些方法:派一隊FBI特工入駐校園。扮成學生在校園裡緊跟著 Matt,記錄下他的行為以便在以後能夠提供證據,他在校園某個特 定的時間裡使用一臺特殊電腦。否則他很容易狡辯,”那不是我, 每天都有很多人使用那種電腦“.以前就發生過類似的事情。
    
    在波音那邊,安全小組採取了任何他們所能想到的預防措施。 我們的目的不是遠離他們,而是密切監視他們,繼續收集證據,在 此同時,確保自己不讓他們的任何破壞活動得逞。Don解釋說,”我 們鎖定了所有的計算機的主要訪問埠,一旦有什麼動作,系統管 理員或計算機能給我們標明在什麼地方,從而我們能夠了解正在發 生的情況。“傳呼機發出警報,在他們的”戰場“上,各種呼叫聲 此起彼伏。小組人員立刻通知電話名單上的人,提醒他們黑客乂幵 始行動了。有好幾次,Don的安全小組通過華盛頓大學,利用電子 裝置追蹤到了 Matt和Costa的行動–大學裡有關重要人員已得 到指示–從一個埠到另外一個埠,他們的追蹤利用了各種 網路手段。一旦他們再次入侵,就能對他們進行兩面夾攻。
    
    決定再對他們監視四天或五天,因為”基本上我們已經相 當好地控制了他們,他們也確實沒有做任何在我看來相當危險的 事,儘管他們仍然多次闖入並得到了他們想要的東西。“ 但是很快Costa意識到事情要發生了一天晚上,我和女朋友在我的住所看電視。那是一個夏天的夜 晚,窗戶開啟了,電視節目也很精彩,但她卻看著外面……,並且 注意到收費停車場裡的一輛汽車。大概一個小時後,她又看著外面入侵的藝術對我說,”外面停了一輛車,車裡的人是一個小時前從這裡出去的。“關了電視和所有的燈,然後錄製了 FBI特工監視他住所 的錄影。不久,他看到又一輛車幵進停車場,停在第一輛汽車的旁 邊。坐在車裡的人在商量些什麼,然後幵車離開了。
    
    次日,一隊警官出現在他的住所。當Costa問他們是否有搜 查令,他們承認說並沒有搜查令,Costa希望自己看上去是很合作 的,因此沒有反對接受調查。當警官要求他打電話給Matt並交代 他們的行為,他也沒有反對,警官記錄下了談話內容。
    
    在有執法人員監聽的情況下,為什麼他願意給他最好的朋友打 電話並交代他們以前的非法活動呢?原因很簡單,他只是在跟執法 人員耍花招,玩了個”如果是又怎麼樣呢? “的遊戲而已。他們兩 人早就考慮到會有事發生,在接受調查的情況下隨便答話都會有危 險,於是他們設定了一個程式碼。如果有一方在談話中插入”910“, 這意味著”危險!注意你說的話。“(他們選擇這個號碼作為程式碼 是因為比緊急電話號碼911小1,容易記住)。
    
    因此在有電話監聽和錄音的情況下,Costa撥電話給Matt, ”幾 分鐘前我給你打了電話,在9點10分的時候,但沒有接通。“到目前為止,波音的監視小組己經發現他們兩位黑客不僅闖入 了美國地方法院,而且闖入了環境保護局。和美國地方法院管理員 一樣的態度,環境保護局對他們的計算機系統被人入侵表示懷疑。
    
    我們告訴他們,他們的計算機系統已經被人侵入,他們不肯相 信,說,”不,不可能。“恰好我隨身帶有那張10或15個被破解 了的口令檔案,我說出了他們網路管理員的口令。
    
    他們幾乎要暈倒,因為在美國境內600臺計算機都使用同一個 賬號連到網際網路上。這是一個系統特權根賬戶,所有的計算機共用 一個口令。
    
    第4章警方與入侵黑客的較量參與電腦保安研討會的執法官員獲得了比他們預想更多的 黑客材料。”因為他們倆沒有和我們一起離開校園“,Dotl說,”我 們每天都得返回學校詳細瞭解我們做了什麼,他們得到了關於這個 案件發展的第一手資料。,過去因為Don對他們倆的黑客技術印象深刻,當他得知早在兩個 月前他們就在法庭接受審訊,感到非常驚訝,當時Costa被判處為 期30天工作解除的處罰。
    
    然而他們現在又回頭來挑釁看似無力的法律,怎麼回事呢? Costa解釋說他和Matt已經焦慮不己,因為他們所犯的事遠遠超 過上個案件起訴時人所發現的一些情況。
    
    這些證據就像一個大雪球,而他們僅僅只找到一些冰塊,他們 不知道我們打過免費長途電話,不清楚我們擁有的信用卡號碼,更 不瞭解可以在我們身上挖掘多少資訊。因為我們已經商量好了,也 想好要對他們說什麼。因此我們可以為我們入侵計算機辯解,我們 可以對他們說,入侵計算機對於我們來說就像是“哈哈” 一笑的小 事,玩一玩而已。我們的想法太愚蠢了!
    
    登上新聞從貝爾維尤幵車回到波音南方中心辦事處–他的辦公 室在那裡,突然他得到令人驚訝的訊息。“我在看KIRO新聞,忽 然我看到一則關於兩個黑客已經成功入侵波音計算機系統的新聞, 己有聯邦介入調查。我在心裡罵到’該死‘.”稍後發現這件事是由波音公司一位員工洩露出去的,這位 員工因為不滿執法部門對Matt和Costa的所為僅僅只是採取監視 而沒有立即做出逮捕的決定。Don走進自己的辦公室並通知所有相入侵的藝術關人員,“我說,’看,現在整件事情都曝光了,已經登上新聞了。 我們必須馬上釆取行動。‘ Howard Schmidt作為這裡一位計算機方 面簽寫搜查令專家,他參與進來幫助他們,他們馬上拿到搜査令一 -毫無疑問!”事實上,Don並沒有對這次的洩露事件感到過分的不安。“我 們可以隨時擊垮他們,我們已經掌握他們相當多的證據。”但是他 懷疑還有很多關於他們的問題沒有浮出水面。“我們認為他們還有 可能對一些事情感興趣,諸如信用卡欺騙等。不久他們確實因為這 個而被捕。那好像是半年或一年之後,特工局盯上了他們。”被捕十分清楚很快就要出事了,因此他對自己住所的重重的 敲門聲並不驚奇。那時他已經銷燬了四本筆記本,上面寫滿了條 條都可以控告他的證據。然而他並不知道,當然,多虧了 Don,聯 邦調查人員己經掌握了所有可以控告他和Matt的證據。
    
    記得是在他父母家中,他在電視上看到關於黑客入侵波 音公司的新聞。大約在晚上十點,前門有人敲門。門外是兩個FBI 特工,他們在餐廳裡調查Matt將近有兩個小時,他的父母早在樓 上睡覺了。Matt不希望吵醒他們,當然,他也怕吵醒他們。
    
    如果Don能來的話,他肯定跟隨著參加這次逮捕行動了。盡 管他在這件事的前前後後做了很多工作,但他並沒有被邀請參加 這次行動。“他們不是很願意讓一個平民百姓參加這樣實際的逮捕 行動。”波音公司發現其中一個黑客的名字和其公司的一位員工一致。 Matt看到他的父親受到此事的牽連也很難過。“自從我爸爸進入 波音工作,我們使用的名字是相同的。”實際上他父親也受到了審 訊。Costa馬上指出他們一直很小心,以避免以Matt父親的身份信 息侵入波音公司的系統。“他父親完全不知情,他也從不想將自己第4章警方與入侵黑客的較量的父親牽連進來,哪怕在我們並沒有意識到我們會有很大麻煩的時 候,他也是這樣小心翼翼地做事的。”似乎有些憤怒。案件偵破後,一位FBI主管案件的特別調 查員在西雅圖的辦公室裡接受採訪。一名電視臺記者問他們是怎樣 追蹤和抓捕到黑客的,這位官員這麼回答,“FBI所釆用偵破技術 和方法太複雜了,無法在這裡解釋清楚。” Don在心裡罵道,“完 全胡說八道!他們什麼也沒有做,都是我們做的! ”這次合作涉及 了很多人員,他們來自波音和其他公司;還有的來自地方法院、州 和聯邦執法部門。“這是我們第一次做了一件像這樣的事情,這是 集體努力的結果。”幸運的是,通過對所有他們所作所為的潛在破壞力的仔細研 判,Matt和Costa的行為並沒有造成更大的破壞。“儘管他們確實 使波音公司受到了影響,但他們確實沒有造成很嚴重的後果。”D on承認。波音公司不想再在這些具體的問題上糾纏,但他們想好 好總結這次事件帶來的教訓。“我們已經掌握了確鑿的證據,他們 也承認犯罪行為,因為基本上他們無法再辯解什麼,”Don回憶道, 帶著滿意的表情。
    
    但是這一次還是減輕了對他們的處罰。事實上,這次他們因為 自己的行動而被判處多重罪,但他們又一次因為受到減輕處罰而脫 離困境:250小時的社群服務和五年不允許使用計算機。比較重的 方面是賠償:要求他們賠償30, 000美元,大部分賠償給波音。考 慮到他們還未成年,再給他們一次機會。
    
    好運不再他們並沒有吸取教訓。
    
    相反我們並沒有停手,我們真是太愚蠢了。或許不是 愚蠢而是太天真了,沒有意識到我們究竟會造成多大的麻煩。也許 並非我們太過於貪婪,而是擁有一部想怎麼打就怎麼打的手機,這 樣的事情對我們的吸引力太大了。
    
    入侵的藝術:我們以前的亊還微不足道,我們可以做一些更讓人“刮 目相看”的亊。
    
    但是他們被司法機關拘留了,他們的黑客行動即將結束。他們 根本無法想像這裡一切的原因只是嫉妒。
    
    說,他的女朋友Matt以為他在她不知情的情況下和另一 個女人有染。絕沒有這回事,Costa說,所謂的第三者只是“普通 朋友,絕對沒有任何關係”.但他沒有和那個女人斷絕關係,繼續 和她見面時,他相信是他的女朋友打電話,向當局舉報“波音黑客 正在出售盜來的計算機當調查人員在母親家裡出現時,Costa不在,只有他母親在。 ”噢,請進。“她熱情招呼他們,相信他們沒有什麼惡意。
    
    他們沒有找到任何被盜財物,這是一個不錯的訊息。但不幸的 訊息是,他們找到一張掉落在地板上的紙片–在地毯下面很難注 意到。紙片上面有一個電話號碼和一些阿拉伯數字,一位調查人員 認出這是一系列電子號碼。通過到電話公司核查,有關人員說這些 號碼與一個正在非法使用的賬號有關。
    
    聽到有人突然搜查他母親家的訊息,決定馬上逃出他們 的視野。
    
    我為逃避特工的追捕連續跑了五天–他們有權調查電話欺 詐。我是一個逃亡者,我躲在西雅圖一個朋友的公寓裡,他們也到 這裡來找過我。但我開的車所登記的仍然還是前任車主的名字,因 此我沒有被抓。
    
    到了第五天或是第六天,我和我的律師談了話,並和他一起走 進了監護警官的辦公室自首,他們立刻逮捕了我,然後帶走了我。 一直為逃避特工的追捕而逃亡–壓力太大了。
    
    也被捕了。他們倆發現他們被關在西雅圖的金縣監禁所 不同的樓層裡。
    
    第4章警方與入侵黑客的較量入侵監禁所電話系統這次,男孩清楚他們沒有初審的機會了。一旦調查結束,他們 就要接受聯邦法院法官們對他們違反監禁的審判。沒有初審,沒 有機會上訴,也沒有希望被再次寬恕。
    
    此外,他們倆都要面臨嚴格的審訊。他們很清楚對手的策略: 對他們倆分開關押,以便從他們編的不同故事中找到破綻。
    
    和Costa發現這個監禁所,至少對於他們而言,是比監獄 更難打發時間的地方。”縣監禁所是最差的地方,都沒有什麼地方 町以溜達。我還受到過一夥人的威脅“,Costa說,”我確實在裡 面打過架。“ Matt還記得捱過打,”我想是因為我沒有掛好電話, 以後就吸取了教訓。“在另一方面,監禁所讓人無法忍受。Costa回憶說:
    
    不知道接下來會發生什麼,因為我們已經身處困境。而且明白 我們的麻煩還不止於此。對未知事情的恐懼甚於對同監舍罪犯的恐 懼。他們只說’’把他們關起來”.沒有保釋金也沒擔保人,這是聯 邦管制的地方,我們不知道除了被關押還會怎麼樣,不知道我們會 不會被無限期地關押。
    
    一般說來,監禁所有兩種電話線:一種是收費電話,這裡的談 話受到監聽以防止罪犯密謀非法活動,另一種是直接接到公共辯護 人辦公室,在這裡罪犯可以和他們的律師通話。
    
    在西雅圖監管所,撥往公共辯護人辦公室的電話要經過一系 列兩位數程式碼。Matt解釋,“但如果你在下班時間後撥這個號 碼你會聽到什麼呢?這時你就進入了語音信箱系統,可以根據自 己的喜好按鍵選擇服務。”他幵始探究語音信箱系統。
    
    他確認這個系統是“Meridian”,一種他和Costa都十分熟悉 的系統。他只要對它重新程式設計,他就能把電話轉移到外面電話線上 去。“我設定了一個選單號碼‘8′,他能使自動化操作語音提示 不再出現。然後我可以撥打一個當地電話號碼和一個我已經知道入侵的藝術的6位阿拉伯數字程式碼,這樣我就可以撥打全世界任何地方的電話了。”儘管收費電話在晚上8點就關了,但公共辯護人辦公室的電話 一直是幵著的。“這樣我們就能整晚打電話,而且沒有人等著要 打電話,因為他們以為電話早關了。” Costa說,“他們只以為你 發瘋了,一直坐在電話旁。一切都設計得近乎完美。”當Costa忙於尋找給外面打電話辦法時,Matt晚上也正在她所 在監禁所的電話上做他自己的探索工作。他找到了賓西法尼亞一家 電話公司的“多電話橋接互連業務”,這可以允許兩個人打電話到 這家電話公司的一個測試號碼上,然後兩個人就可以通話了。
    
    他們倆花了很多時間用於通過無人監聽的電話通話。“我們在 審訊之前就討論了我們的案件,這樣非常有用。” Costa說。Matt 補充說,“我們討論了他們可能審訊的問題。我們希望我們的回答 毫無破綻。”訊息很快在犯人間傳開了,這兩個新進來的孩子是電話奇才。
    
    在這裡我變得很胖,因為那些想打免費電話的人經常 給我帶來很多點心。
    
    我開始日漸消痩,因為我坐在這些凶犯中間非常緊張, 我不想讓他們打免費電話。
    
    他們呆在監禁所裡,撥打非法電話,並且編造故事想心存僥倖 騙過這些起訴人。這些做法對於任何一個黑客來說,只是一樁小事 而已。但對於他們倆而言,這是在他們已有懲處的基礎上,冒險面 對更多的懲罰。
    
    最終,他們串謀的努力化為泡影。證據擺在了他們面前,這次 他們要面對的法官將不再會只給他們輕微懲處就結束審判。依據他 們在縣監禁所的表現,他們被判處為聯邦機關服務“一年零一天”. 這額外的一天實際上有利於他們。因為這種判法依照聯邦判刑法, 這可以使得他們可能因為表現好而提前54天釋放。
    
    他們兩個關押在此3個半月,之間他們沒有任何聯絡。最後法第4章警方與入侵黑客的較量官做出判決,根據他們交納的保釋金並附加嚴格的限制條件,他們 離幵了監禁所。Don說得沒有錯,這次他們基本上沒有得到什麼 寬恕。
    
    打發時光被押送到俄勒岡州的雪利敦勞改場,而Costa被押送到加 利福尼亞的Boron聯邦監獄勞改場。“因為我們違反了聯邦法庭判 處的監禁,所以我們還是受到聯邦管制。” Costa說。
    
    儘管如此,對他們而言這確實不能算是“困難時期”,據Costa 回憶:
    
    我清楚我在這裡呆得很舒服,這所監獄勞改場位於Mojave 沙漠,裡面有一個游泳池,這真是太好不過的事了。這裡沒有圍 牆包圍,只在沙灘上畫了條黃線,也許你知道有三位參議員也被 關押在此。這兒有人開辦了一個很有名的連鎖飯店。
    
    是最後一個帶有游泳池的聯邦機構,Costa後來聽說關 十犯人Barbara Walters的電視故事,自從他從這兒被釋放後,這 個游泳池就被填上了。我能理解當初在已有的監獄邊上不花費納 稅人的錢來建這個游泳池,但我不明白的是為什麼建好後卻要摧 毀它。
    
    在雪利敦監獄,Matt發現另一個犯人是波音的前任執行官, “他因為私自挪用公款而入獄–白領犯罪,無論如何,這聽起來 都有點諷刺。”和其他犯人經常坐半個小時炎熱而潮溼的監獄的車橫穿 沙漠,到附近的愛德華空軍基地做勞力,“他們把我分到一個軍隊 飛機庫工作,這裡有一臺VAX伺服器,我不應該在有電腦的地方 工作。”他提醒警官,“我跟他講了我的故事,他似乎很感興趣, ’哦,去吧,.” Costa很快就熟悉了這臺軍用計算機。“當我被 鎖在飛機庫工作時,我每天都上國際網路聊天室和人聊天。我髙速入侵的藝術下載了 Doom.很刺激,太棒了! ”被分配去清理機密通訊裝置,裡面配有許多精密電子設 備。“我簡直不敢相信他們讓我去做這個工作。”某種程度上,他們的監獄生活就像一隻雲雀,當然這只是個玩 笑。事實上並非如此。他們在裡面度過的每一天都是在浪費生命, 錯失教育機會,遠離他們關心的人和他們愛的人。每天早晨醒來, 每個人都做好打架的準備以保護自己和自己的財產。監禁所和監獄 太可怕了。
    
    他們現在的工作情況他們被釋放的這十年以來,一直過著安分守己的生活。目前 Matt在聖何賽一家大型公司做JAVA應用程式開發員。Costa創辦 了自己的公司,並且業務繁忙,“從事數字監控系統設定和分散式 視訊客戶伺服器(一種精密儀器)”.他找到了適合他的工作。很 厭煩自己工作的人也許會很羨慕他,因為他是在工作中“享受每一 分鐘啟示當今世界,黑客仍然能輕易闖入許多公司的網站,這讓人覺得 很奇怪。有這麼多的黑客故事和入侵教訓,對計算機系統安全可謂 是全力關注,有這麼多敬業的安全技術人員或大大小小公司的諮詢 顧問,這兩個年輕人仍然輕易闖入了聯邦法院、大型連鎖旅館和波 音航空公司,太令人震驚了。
    
    我認為部分原因可能是這樣的。許多黑客有和我相同的經歷, 花了大量時間學習計算機系統,作業系統軟體、應用程式、網路等。 基本上他們都是自學,但也有”資源共享“式的非正式渠道。一些 僅僅只有三年級文化水平的人,花足夠多的時間就能學到大量有關 這個領域的知識,甚至都有資格取得理科學士學位。如果麻省理工第4章警方與入侵黑客的較量學院或加利福尼亞技術學校可以授予這樣一個學位,我可以提名很 多我瞭解的人,他們完全可以參加畢業考試。
    
    許多安全諮詢顧問也會有著一段”黑帽“黑客的過去,這不足 為奇(遠遠不止於這個故事裡的兩個主人公)。入侵安全系統要求能 特別集中注意力,這樣才能深入分析怎麼破壞系統安全。一個人如 果想要涉足這個領域,在課堂理論知識的基礎上還要加強實踐練 習,直到他或她能與那些在8歲或10歲就接受這方面知識教育的 諮詢顧問在這方面抗衡。
    
    但不得不汗顏地承認一個事實,那就是,從事系統安全工作 的每一個人都可以從黑客身上學到很多。他們揭露了系統安全不 同層次上的致命缺陷,要承認這些缺陷著實令人尷尬,而且要大 費周折去修補。黑客在入侵過程中可能會觸犯法律,但他們卻提 供了有價值的服務。事實上,許多”專業“安全技術人員在過去 就是黑客。
    
    有人讀到這裡會認為Kevin Mitnick,過去大名鼎鼎的黑客, 是在為今天的黑客辯護。但實際上許多黑客的攻擊客觀上找出了公 司安全系統的破綻。如果黑客並沒有幹什麼破壞活動,沒有盜取機 密,或者根本沒有發動”拒絕服務“攻擊,公司是遭受了巨大損失 還是從被揭露的致命缺陷中獲益呢?
    
    對策不能忽視的一個關鍵措施是確保適當的配置管理。儘管你在第 一次安裝的時候適當地配置了所有硬體和軟體,並保證所有基本的 安全修補軟體是最新的,但不適當的配置只是出現問題的一方面原 因。任何機構都應該有明文規定,安裝新計算機的硬體和軟體的 IT人員和安裝電話設施的電話公司工作人員應該經過嚴格培訓, 並經常進行考核。如果不這樣做是不行的,因為僅僅確保相對安全 的想法和行為在他們的腦海裡己經根深蒂固。
    
    入侵的藝術冒著被人議論的風險–這裡和其他地方–好像我們在推 銷我們的先前的書。《欺騙的藝術》(Wiley出版社,2002)為提高 僱員電腦保安意識提供了方案。在投入使用之前,系統和裝置都 要經過安全測試。
    
    我堅信僅僅依靠一成不變的口令來保護系統安全是過時的做 法。一些諸如基於時間的令牌,或者可靠的生物識別方法的物理器 件加密方法應該和我們的口令一起使用。口令應該經常更換–以 保護加工和儲存有價值資訊的系統。使用更強形式的認證機制不能 保證系統不會被黑客入侵,但至少提高了安全性。
    
    那些仍然繼續只釆用一成不變的口令的機構需要提供培訓和 經常考核或鼓勵,這些將鼓勵他們使用安全的口令方案。一種好的 口令要求使用者的安全口令至少包括一個數字,一個符號或大小寫混 合字元,並定期更換。
    
    更進一步要求確保僱員不會因為”懶得去記“而抄下口令,並 將其擱置在計算機上或藏在鍵盤下面或抽屜裡–這些都是有經 驗的小偷最先光顧的地方。同時,好的口令保護策略要求在不同計 算機上不要設定相同或相似的口令。
    
    小結讓我們都清醒一些吧!更換預設設定和使用安全的口令可以 使你的公司免受破壞。
    
    但這不僅僅是因為使用者的愚蠢。軟體幵發商往往把眼光關注在 操作性和功能性上,而不是安全。的確,他們在使用者指南和安裝說 明書上給出了詳細的操作指示。有一句古老的工程方面的俗話說, 當什麼都不對的時候,去看說明書。顯然,你沒有必要遵守那個不 好的規定去獲得一個工程學位。
    
    現在是開發商幵始好好考慮領悟這個已經持續很久的問題的 時候了。硬體製造商和軟體幵發商是怎樣開始認識到大多數購買 者不會看說明書的呢?當使用者安裝產品時,怎樣提供有關啟動安全第4章警方與入侵黑客的較量裝置或更改預設設定的警告資訊呢?甚至怎樣通過預設設定就能 達到這一目的呢?最近微軟做到了–但到2004年才成功,通過對 ”服務補丁 2“的修訂,把安全系統升級到WINDOWS XP PROFESSIONAL和HOME版本,其裡面的內在防火牆通過預設 己經開啟了。但為什麼花了這麼長的時間呢?
    
    微軟和其他作業系統幵發商在多年以前就應該考慮到這一 點。像這樣一個小小的改變,就能讓我們所有人的計算機空間更為 安全。
    
    黑客中的綠林好漢入侵對我來說,不是一項技術的挑戰,而更多的是一種信仰。
    
    別人可能認為網路攻擊是一門技術,每個人都可通過自學獲 得。而在我個人看來,網路攻擊是一門創造性的藝術–非常巧妙 地算出規避安全措施的途徑,就像幵鎖狂熱者一樣,為了樂趣而想 方設法幵鎖。人們可以當黑客,同時不要違反法律。
    
    問題在於計算機使用者是否准許黑客潛入他的計算機系統。盡 管需要”受侵害者“的允許,仍然有許多途徑可以進行破壞。有 些人蓄意違反法律,但從未被抓住,還有些甘冒風險被囚禁一段 時間。但事實上,他們都用別名(網名)隱藏了真實身份。
    
    但是,像Adrian Lamo這樣的人很少。他入侵時從不隱藏自己 的真實身份,並且當他們在一些組織安全體系中發現漏洞後,通知 人家,這就是綠林好漢式的黑客。他們應該被頌揚而不是被關進監 獄。他們能在有惡意的黑客對公司造成嚴重的破壞之前,幫助這些 公司及時警覺。
    
    聯邦政府聲稱,Adrian Lamo所成功闖入的公司名單令人驚詫。 這些公司包括微軟、雅虎、MCI WorldCom、[email protected]、電話 公司SBC、Ameritech、Cingular和《紐約時報》。
    
    入侵的藝術確實讓那些公司損失了一些錢財,但並不如起訴人聲稱 的那樣多。
    
    援救不是那種典型的將憤世嫉俗、喜怒哀樂寫在臉上 的那種人。有這樣一個例子:一個午夜,他和朋友在搜尋位於河岸 上的一大堆廢棄物。他們漫無目的地沿著一個大型廢舊的工廠閒 逛,很快迷了路,當重新找到路時已是凌晨兩點。當他們跨過廢棄 的鐵路時,Adrian聽到了微弱的呼救聲,儘管他的朋友們只想離幵 那兒,但Adrian很好奇。
    
    哀嚎聲把他帶到了骯髒的排水管旁。藉著微弱的光看到幽暗的 地方,一隻小貓在陷阱底部,撕心裂肺地呼喊救援。
    
    通過手機上的電話號碼薄杳找警察局的電話,就在那時 一輛警察巡邏車開了過來,車燈照得他們頭暈目眩。
    
    據Adrian的描述,這些傢伙打扮得就像”城市探測工具“, 正如你猜想的那樣,有手套和髒衣服,不是那種在法律管制下讓人 產生自信和親切的服裝。Adrian同時也相信,作為一名青少年,自 己看起來有些令人生疑,並且”我們或許做了些有可能遭致被捕的 事“,他說。各種念頭在Adrian腦中閃過;他們可以老老實實回 答一連串問題,然後冒著被捕的危險,逃跑,或者……他想到了一 個主意。
    
    我向他們揮手說:”喂,排風管裡有一隻小貓,我需要你們的幫助。“兩個小時後,我們中沒有一個人接受調查–懷疑的氣氛被遺忘了。
    
    後來兩個警察和一隻動物乘上了那輛車–那個溼漉漉的小 貓被一個有長手柄的網兜撈了上來,警察把小貓給了 Adrian,他把 它帶回家,洗得乾乾淨淨,取個名字叫Alibi(護身的託辭),他的朋 友們則叫它Drano(排水溝裡的小東西)。
    
    第5章黑客中的綠林好漢後來,Adrian將這次不期而遇思索了一番。許多人不相信這些 巧合,他卻認為自己那個時刻註定會在那個地方。他對自己在計算 機上的經歷也是這麼看的:一切都是命中註定,沒有例外。
    
    有趣的是,Adrian認為這隻小貓的苦難經歷與黑客們的經歷甚 為相似。像”適應“、”即興表演“、”直覺“這類詞進入大腦時, 那些所有能成功避免跌入數量眾多的陷阱和死衚衕的臨界成分都 深藏在Web黑色的”大街小巷“內。
    
    個人歷史回顧出生于波上頓,在他家定居華盛頓前,他童年的 大部分時光在新英格蘭渡過。他的父親是地道的哥倫比亞人,專寫 兒童故事,從事西班牙語與英語翻譯。Adrian認為他是一個天生的 哲學家。他的母親教過英語,但現在在家處理家務。”當我還是小 孩子時,他們就送我去參加政治集會,他們讓我觀察周圍,然後問 我問題,通過這種方式來拓寬我的視野。“覺得自己還沒有定型,雖然他將大多數黑客歸類到他所 說的”白麵包中產階級“中。我有幸見過他的父母,並從他們那裡 瞭解到,他們的兒子沉迷於黑客的一個原因是有一些黑客在鼓勵 他。這也許不值得一提,但我從Adrian那裡瞭解到,其中一?個黑 客榜樣便是我。我想他的父母知道後準會掐斷我的脖子。
    
    歲時,Adrian幵始搗鼓爸爸的電腦(一?臺Commodore 64的計 算機)。有一天,他被一個文字冒險遊戲難住了,任何選項看起來 都導向死亡。他發現只要在計算機內安裝一個程式,然後在執行”運 行“命令前,就能指示計算機產生遊戲的原始碼清單。這個清單顯 示了他要尋找的答案,很快他就大獲全勝了。
    
    眾所周知,小孩子外語學得越早,越易於掌握這門語言。Adrian 想,在計算機上應該也如此。他想出了這樣一種理論:有可能大腦 是一個相聯的組織,神經網路具有可伸展性,兒童期比成年期更容 易幵發,適用能力更強。
    
    入侵的藝術在沉迷於計算機的日子裡長大,將計算機視為真實世界 的拓展,易於操作。對他而言,計算機不是閱讀的東西,不是彈出 一條長的選單要去理解,也不是一種像電冰箱或汽車那樣的外部設 備,而是一個視窗–他自己身在其中。他決心像計算機及其內部 程式工作的方式那樣有組織地加工資訊。
    
    午夜會面認為在他所入侵過的計算機系統中,入侵[email protected] 的那一次最為驚險。這個戲劇性經歷開始於有人建議他查訪 @Home站點。Adrian認為美國所有的有線Internet服務交換中心 保護完好,不值得為此浪費時間,但如果他能成功闖入,那麼他就 可以獲得國內每個有線使用者的關鍵資訊。
    
    那段時間裡,黑客們發現Google能驚人地幫助找到潛在的攻 擊目標,併為他們提供有價值的資訊《 Adrian通常查詢一組關鍵 字,這組關鍵字會帶他找到配置存在漏洞的站點,然後開始大規模 攻擊。
    
    在費城大學的一間學生活動室裡,Adrian將他的膝上型電腦連 接到了一個開放的網線插座上,查詢[email protected]的網頁。學生 活動室對他來說最適宜不過了–公共場所、公用的上網點,幵放 的無線訪問點–在這種場所連線上網對黑客來說是一種隱藏身 份和地點的有效辦法,因為找出隨意登入公共Internet的真實身份 是非常困難的。
    
    的方案是設法按照設計程式和網路的人們的思維方式 進行思考,利用他慣用的標準方案作為入侵的基準。他非常熟練地 探察到錯誤配置的代理伺服器–服務於計算系統內部網和”不受 信任“網如Internet之間的一種專用計算機系統。這個代理根據給 定的規則檢查每個連線請求。如果網路管理員配置公司代理伺服器 這項工作做得馬虎,那麼連線到這個伺服器的任何人都可以進入該 公司的安全內部網路。
    
    第5章黑客中的綠林好漢對一名黑客而言,幵放的代理伺服器如同一份入侵的邀請函, 因為這種伺服器允許他訪問,就像公司內部成員發出的請求一樣, 允許訪問內部網路。
    
    在那所大學的學生活動室裡,Adrian發現了一個設定錯誤的代 理伺服器,在它面前,[email protected]各個部門的內部網頁都大門 敞開。在幫助欄的幫助下,他發出了一個登入請求。應答中包括了 系統中一小部分的統一資源定位符(URL)地址,這些是為了幫助解 決IT問題的。通過分析URL,他能夠進入公司使用相同技術的其 他部門。登入時沒有身份認證要求–這個系統做了一個大膽的假 設:知道訪問這個內部資訊網址的人應該是該公司的僱員或其他管 理人員–這個假設太不可靠了,人們給它取了一個綽號:”通過 隱蔽獲取安全下一步,他訪問了一個廣大網民都非常喜歡的網站: Netcraft.com.Adrian隨機地輸入了一個部分域名,Netcraft就返回 了一個[email protected]伺服器的清單,顯示出執行的似乎是Solaris 機器,而Web伺服器是Apache Web伺服器。
    
    查到,該公司的網路操作中心提供了一個技術支援系 統,允許授權的僱員閱讀客戶請求幫助細節–“求助!我不能登 錄我的賬戶”之類的資訊。僱員有時會要求客戶提供他的使用者名稱和 口令–這非常安全,因為這些工作都在公司防火牆的後面進行 的;但是這些資訊卻可能成為安全問題的源頭。
    
    的發現正如他所說的令人“大幵眼界”.發現的財寶裡 麵包括客戶的使用者名稱和口令,應對問題的處理細節,以及來自內部 使用者對遇到的計算機問題產生的抱怨。他還發現了一個生成“授權 小程式”的指令碼,技術人員可以像任何使用者一樣使用這個指令碼,在 不需要詢問客戶口令的情況下就可以解決問題。
    
    一個故障上的備忘錄引起了 Adrian的注意。在這個案例中, 一個客戶一年前曾向他們發過請求,要求查閱個人資訊,其中包括 IRC聊天室裡被偷取的信用卡號。這個內部備忘錄聲稱:技術人員 認為這不是他們要應對的問題,不值得迴應。他們將這個可憐的人入侵的藝術踢開了。Adrkn假裝該公司的技術員,打電話到那個人家裡:“嘴, 我真不想做這個,但你應該還沒有從我們這裡得到任何答覆。”那 人回答說他從未得到哪怕是一個字的迴應。Adrian馬上給了他正確 的答覆,並且呼叫公司所有的內部檔案來解決他的問題。
    
    從這件事情當中我得到一種滿足感,我沒想到一年前在IRC 聊天室裡,被別人盜走的資訊–這本不應該發生,一年後居然由 一個入侵我原先信任的公司的黑客幫我解決這個問題,這讓我相信 一些不同尋常的東西。
    
    就在這時,幵放的代理伺服器停止了工作。他不知道是什麼原 因,但再也登入不上去了。他幵始尋找其他的辦法,最後他找到 的辦法用他的話來說是“完全原創”的。
    
    他第一步進行反向域名服務查詢(?利用IP 地址找到相應的主機名稱(如果在瀏覽器裡輸入一個請求,登入 www.defensivethinking.com,這個請求會傳送到域名伺服器(DNS), 將名字翻譯成可以在Internet上識別的地址209.151.246.5.Adrian 使用的戰術是這個過程的逆過程:黑客輸入IP地址,提供該IP地 址所屬裝置的域名)。
    
    他找到了很多地址,但大部分毫無價值。最終他發現了一個形 式為dialupOO.corp.home.net的域名,還有一些其他的人也在開頭使 用“dialup”.他推斷這應該是僱員用於撥號進入公司網路過程中 使用的主機名稱。
    
    他緊接著發現這些僱員進行撥號時是在老式作業系統中進行 的–如Windows 98.並且好些撥號使用者有一些幵放的共享區 {open share),在不要求讀取和寫入口令的情況下,允許遠端訪問 相關的目錄或整個硬碟驅動器。Adrian意識到通過將檔案複製到共 享區,可以對作業系統啟動指令碼進行修改,別人的計算將執行他所 選擇的命令。Adrian編寫自己版本的啟動程式後,他明白命令被執 行前需要等到系統重新啟動,但他知道怎樣保持充足的耐心。
    
    耐心終於有回報了。接著Adrian進行下一步:安裝遠端訪問第5章黑客中的綠林好漢的特洛伊木馬程式。但他這樣做,不是為了安裝那些普通的黑客研製的特洛伊木馬程式–種其他黑客使用的病毒軟體。如今的反病毒軟體非常多,專為識別普通的漏洞和特洛伊程式而設計,使用 它們立馬就會獲得免疫力。同時Adrian還找到了一個為網路和系 統管理員設計專用的合法工具–商用遠端管理軟體,他將它稍作 修改,使用者根本不知情。
    
    當反病毒程式執行查詢被黑客暗地裡使用的遠端訪問軟體時, 它們根本不會注意查詢其他商業軟體公司設計的遠端訪問軟體,因 為這些程式是合法的(同時我想,如果反病毒軟體認為某公司的產 品是病毒,並阻止它們執行,那麼該公司可能會起訴)。我個人認 為這是一個糟糕的主意。反病毒產品必須提醒使用者對任何可能帶有 病毒的東兩提高警惕,由使用者決定其安裝是否合法。由於有這個漏 洞,Adrian能多次合法安裝RAT,破壞反病毒程式的檢查。
    
    一旦他僱員計算機上成功安裝了 RAT,他就能通過 一系列命令從其他計算機系統的活動網路連線上獲取資訊。其中一 條命令是netstat,這條命令告訴他_?名僱員的網路活動:此僱員正 通過撥號連線到@11(>1116企業內部網,並顯示出此僱員當前所在的 內部網使用的是什麼計算機系統。
    
    為顯示通過“netstat”命令返回的資料樣本,我啟動程式檢測 自己計算機的執行,輸出列表是這樣的:
    
    入侵的藝術“ Local Address”列出了本地機器的名稱(lockpicker是我當時 使用的計算機上的使用者名稱),以及埠號。“Foreign Address”顯示 了遠端計算機主機名稱或IP地址,並且顯示了所連線的埠數。 例如:報告第一行指出,我的計算機在通道5190處與64.12.26.50 建立了連線,這個埠通常為AOL Instant Messenger使用。“State” 顯示連線的狀態–如果連線時,當前狀態為啟用,則顯示為 “Established”;如果本地計算機在等待連線,狀態則為“Listening”. 第二行為一個catlow.cyberverse.com的記錄,提供了我連線 的計算機系統的主機名。最後一行www.kevinmitnick.comrhttp記 錄則表示我已經成功連線到個人網站。
    
    終端計算機使用者不需要在普通標準的埠執行伺服器,自己可 以給計算機設定非標準埠。例如:HTTP(Web伺服器)通常使用 埠 80,但使用者能選擇任何埠。通過列出所有僱員的TCP連線, Adrian發現,@Home僱員在非標準埠連線網路伺服器。
    
    從這類資訊裡,Adrian獲得內部機器的IP地址,這對於探察 @home公司的機密資訊很有用。從其他的“寶貝”中,他找到了 姓名、電子郵箱地址、線纜調製調解器序列號、現行IP地址等資料 庫,甚至包括公司3,000,000寬頻使用者執行的計算機作業系統。
    
    這次在Adrian的描述裡是“一種罕見的攻擊”,因為這是從 不線上的員工那裡撥號上網進行連線,從而入侵的。
    
    認為,蠃得網路的信任是一個相當簡單的過程。其中稍 麻煩的地方在於要花個把月的時間反覆地試驗和檢錯,從而編譯出 詳細的網路地圖:找出各個部分的位置,並弄清各部分之間的關係。
    
    過去曾向[email protected]的首席網路工程師提供資訊, 並認為此工程師可以信任。於是這次Adrian -反常態,沒有對闖 入的公司立即傳送資訊,而是直接打電話給那位工程師,告訴他發 現的該公司網路系統的致命缺陷。工程師同意見面,只是見面時間 比Adrian提議的晚了幾個鐘頭。午夜,他們坐在了一起。
    
    第5章黑客中的綠林好漢“我向他展示了一些我手上的證據資料。他叫了一個公司的保 安,我們凌晨4:30在[email protected]的廣場上見了面。”他們兩個 人仔細査看了 Adrian的物件,並詳細問他是怎樣闖進來的。大約6 點鐘談話即將結束時,Adrian說想看看那個他用來成功闖入的代理 伺服器。
    
    我們看到了那臺伺服器。他們問我“應該怎樣保護這臺機器 的安全呢? ”早就知道這個伺服器已經沒有什麼實質的作用。
    
    我拿出摺疊式小刀,就是那種一隻手就能隨便操控的時髦小東 西。我往前走兩步切開電纜,告訴他們:“這樣就安全。”他們說:“真是個不錯的主意。”工程師寫一張小紙條貼在機 器上,上面寫著:“請勿再連線任何網路。”找到了進入這家大公司的途徑。他發現了一臺停用很久 的機器,但沒有人注意或者懶得注意這臺舊機器,沒有將它從網路 中及時清除。“像這樣一家大公司,肯定有很多閒置的機器,但它 們與網路是連通的。” Adrian解釋道。每個人都有可能入侵。
    
    入侵MCI Worldcom(美國電信巨頭)有很多入侵網路的經驗,這回他又再一次地利用代理服 務器打幵了 WorldCom王國的大門。他的第一個步驟是用自己最喜 愛的工具查詢計算機–ProxyHunter程式可以幫助查詢幵放代理 伺服器。在自己的膝上型電腦中執行了那個程式後,他瀏覽了 WorldCom公司的網路地址空間,迅速找出了 5個幵放伺服器– 有一個隱藏在wcomxom統一資源定位符(URL)的擴充套件域名上。在 那裡,他只需稍加設定自己的瀏覽器就能使用其中的一個代理,並 可以像任何公司僱員一樣輕鬆自如在WorldCom的內部網上衝浪。
    
    進去後,他發現裡面不同層面都有自己的安全設定,需要口令入侵的藝術才能登入各種各樣的企業內部互連網頁。敢說,一些人會對Adrian 這樣的黑客所具有的耐心,以及為自己征服慾望而下苦功夫的決心 表示驚訝。兩個月後,Adrian終於可以“襲擊”目標了。
    
    他進入了 WorldCom人力資源系統,獲得了公司86000名僱員 的名字以及他們的社會安全號。通過這些資訊和出生日期(他發誓 這些是從anybirthdayxom上得到的),他能重新設定僱員的口令; 進入薪水冊,其中包括工資和緊急救助之類的資訊。他甚至能修改 “直接儲蓄銀行指示”,將很多人的工資轉入自己的賬戶。但他沒 有受到誘惑,卻發現“許多人會為了數十萬美元爭得頭破血流在微軟公司內部在我採訪Adrian期間,他正等著各種各樣關於計算機指控的 判決;他還跟我講了一件他沒有被指控到的事情,不過也沒什麼, 聯邦檢舉人己不打算追究這件事了。為了不在自己的罪名清單上再 多加上一條,他對我們講述微軟的故事時非常謹慎。他一字一字地 思考著說:
    
    我可以告訴你們所謂的真相。他們聲稱我發現了 一個不需要認 證的網頁,上面也沒有指明網頁所有權。網頁上除了搜尋選單,什 麼也沒有。
    
    即使微軟這樣的軟體巨頭,他們自己的計算機也不一定時時都 是安全的。
    
    輸入一個名字後,Adrian ”據稱“看到了一位線上使用者定購單 的詳細資料。Adrian說政府描敘這些站點時這樣打比方:它們先將 所有向微軟網站定購商品的顧客資訊統統放到一個”倉庫裡“,然 後再將這些資訊從倉庫中調出來”運送“到個人記錄中,這當中包 含了信用卡被拒絕的記錄。如果這些資訊被公司以外的人發現的 話,這將會使公司陷入尷尬的境地。
    
    把微軟安全系統缺陷的詳細內容告訴了一位他信任的第5章黑客中的綠林好漢《華盛頓郵報》的記者,按照以往慣例,除非這些缺陷已被修復, 不然這件事情不能公幵發表。該記者向微軟轉發了這些細節內容, 但微軟IT人員對此並沒有表示感激。”微軟公司想將這件事情告 上法庭“,Adrian說。”他們報了一大筆損失數字–一張100000 美元的清單。“後來公司某些人對此事改變了主意。接下來Adrian 被告知,微軟公司”丟失了這張清單“.”入侵“這項指控保留了, 但沒有再提到錢(報紙的網路版本中,郵報的主編表示這件事情不具 有新聞價值,儘管這件事情直接指向了微軟公司,以及他們自己的 一名記者也牽涉到其中。這的確不得不讓人產生一些懷疑)。
    
    英雄,但非聖人:攻擊《紐約時報》
    
    有一天Adrian在閱讀《紐約時報》網頁時,腦中突然有”奇 怪的念頭閃過“:不知自己是否可以找到闖入紐約時報計算機網路 的方法。”我己經闖入了《華盛頓郵報》“,他說,但他承認自己 的努力收效甚微,他”沒有找到什麼有價值的東西幾年前,一個名叫“Hacking for girlies(HFG)”的黑客組織非 法改寫了《紐約時報》的網站頁面後,有關安全的問題變得敏感起 來。闖入《紐約時報》似乎也被賦予了更大的挑戰(那些塗鴉者對 時報的技術文章作者John Markoff所寫的關於我的故事不滿。他的 文章導致了法律部門對我的審判近乎苛刻)。
    
    上網並幵始四處搜尋。他首先訪問了站點,很快就發現 它是託管的,不是由時報自己辦的,而是由hiternet服務提供公司 設計的。這對任何公司而言都是一個好主意:那就意味著即使這個 網站被入侵,公司內部網也不會受影響,對Adrian來說,這意味 著他要更賣力才能找到入侵途徑。
    
    我沒有什麼檢驗單可以藉助“,Adrian說明了他闖入的方法, ”當我進行偵察時,我通過查詢資料來源儘可能地收集資訊。“換 句話說,他不是一幵始就對所要闖入的公司網址進行搜尋,這樣就 可能導致建立一個審計追蹤,有可能被反追蹤到。相反,在美國注入侵的藝術冊網(ARIN)有免費可使用的有效工具,這是由一個非盈利性組織 管理的北美區域的Internet編號資源。
    
    在arin.net的Whois對話方塊內登入《紐約時報》網站,顯示了 這樣的數字列表:
    
    被黑點隔幵的4個數字是一組IP地址,這四個數字就像現實 生活中的房屋信箱地址、街道號名稱、城市名和省名。顯示這樣地 址的列表(如12.160.790.-12.160.79.255)被看作一個網路塊。
    
    然後,Adrian對《紐約時報》的網址範圍進行埠搜尋,當掃 描到幵放的埠時就傳送報文,希望能從中找到有意義的攻擊目 標。他確實找到了。通過檢查許多幵放埠,他發現這裡也有好幾 個系統執行著配置錯誤的開放代理伺服器–這能使他連線到公 司內部網路的計算機。
    
    他向時報的域名伺服器(DNS)發出請求,希望找到不是託管網 而是時報內部的IP地址,但沒有成功。然後他設法找出nytimes.com 域裡所有的DNS記錄,努力同樣失敗了。他返回站點,這時有了 更多的結果:他在站點上找到了一個地方,這裡有所有志願接受公 眾資訊的員工郵箱地址。
    
    幾分鐘內他收到了來自時報網內的郵件資訊,這不是他索要 的記者郵箱地址清單,但同樣很有用。郵件的檔案頭顯示這個信 息來自於公司內部網,還附帶顯示了未公佈的IP地址。”人們沒第5章黑客中的綠林好漢有意識到即使一封郵件也會洩露天機“,Adrian指出道。
    
    這個內部IP地址給了他一個入侵機會。Adrian的下一步工作 就是通過找到的幵放代理,在同一個網段內對IP地址進行人工掃 描。為使表述更為清晰,我們打比方這個地址是68.121.90.23.大 多數黑客在做這項工作時都首先從68.121.90.1幵始,然後逐步到 68.121.90.254.Adrian盡力將自己置身於設定網路的公司1T人員 的位置上,預測這些人的天性將會傾向選擇邊緣的一些數字,所以 他通常的做法是從小的數字開始–先從1到10,然後數字之間 的間隔就變成10-比如接著就是20, 30,依此類推。
    
    努力似乎沒有多大成效。他發現了幾個內部Web伺服器,但 都沒有帶來什麼資訊。最後他偶然撞上了一個伺服器,這個伺服器 還駐留著一箇舊的沒有再使用的時報內部網際網路站點,有可能是新 站點投入使用後,舊的就沒有再使用了,從此也就被遺忘了。他覺 得這很有趣,就瀏覽了一遍,發現了一個連線點,原先只想讓它連 接到舊產品站點,卻意外地發現將他帶到了一臺活躍的機器。
    
    對Adrian來說,這真是他夢寐以求的大好事。當發現這臺機 器儲存了一些指導僱員如何使用這套系統的資料時,形勢真是一片 大好,就好比學生瀏覽Dickens的《遠大的前程》薄薄的學習指南 後,不需要去閱讀整本小說,再自己概括出主題一樣。
    
    入侵過太多的站點,以至於他沒有為自己的這次得手有 任何的沾沾自喜,事實上他取得的成績比他預先期望的還要好,而 且還會越來越好。他緊接著發現了為僱員搜尋站點時設計的嵌入式 搜尋引擎。他說,”系統管理員通常沒有將這些東兩進行適當設定, 他們允許你做一些本來要禁止的搜尋。“在這裡正是這種情況,Adrian將他們的這個”恩典“叫作”致 命的一擊“.某個時報系統管理員在其中的一個目錄中放置了一個 實用程式,允許所謂的自由形式的SQL(結構化查詢語言)査洵。SQL 是大多數資料庫的指令碼語言。就是在這種情況下,一個對話方塊彈了 出來,允許Adrian在非授權的情況下直接輸入SQL命令,這表示 他也可以任意地且直接地查詢系統裡任何資料資料,摘錄或更改入侵的藝術曰息。
    
    他發現郵件伺服器執行在Lotus Notes上。黑客們都知道Notes 的舊版本允許使用者瀏覽系統中的其他資料庫,而時報這個部分執行 的正是舊版本的Notes.Adrian無意中發現的Lotus Notes資料庫給 了他一個”最大的意外,因為裡面包含了全部的報刊攤位主的資料, 他們幵設的賬戶及社會安全號碼“,”這裡也有訂戶資訊,還有有 關服務投訴或諮詢的資訊。“問到時報執行的是什麼作業系統時,Adrian說他不知道,”我 並不那樣看網路“,他解釋說。
    
    這與技術無關,而與人以及他們怎樣設定網路有關。很多人容 易被揣測,我一次又一次地發現人們用同樣的方式建造網路。
    
    許多電子商業站點在這點上犯錯誤。他們總是想像人們會用正 規的方式登入,沒有人會不按牌理出牌。
    
    因為這種可預測性,聰明的入侵者可以在線上的Web站點輸 入一個定購單,經歷購買過程,進入需要進行資料校驗的位置,然 後倒退回來,修改賬戶資訊。黑客得到商品;而另外的人用信用卡 支付(儘管Adrian詳盡解釋了這個過程,但他特別囑咐我們不要對 此有太多描敘,以免其他人效仿)。
    
    他的觀點是,系統管理員通常沒有考慮到入侵者的想法,這使 黑客的工作變得比較容易。這也可以解釋他能進一步滲透時報計算 機網路的原因。內部搜尋引擎不應該能搜尋到全部站點,但它卻是 如此。他發現一個建立SQL表格的程式,這個程式允許他對資料 庫進行控制,包括對摘錄資訊進行分類。然後他需要在那個系統中 找到資料庫的名稱,從而尋找有意義的資料。用這種方式,他找到 了一個非常有價值的資料庫,這裡顯示了《紐約時報》所有員工的 使用者名稱和口令的清單。
    
    事後顯示,這呰口令都相當簡單,大部分是個人社會安全號碼 的後四位數。並且進入公司要害部門不需要額外的口令–即員工 的同一個口令在系統內的任何地方都可以使用。並且Adrian表示第5章黑客中的綠林好漢據他所知,今天時報的口令系統並不比他入侵時更為安全。
    
    從那裡,我可以回返到企業內部互連網,從而登入獲取其他的 資訊。我可以像新聞經理一樣,用他的口令進入到新聞桌面。
    
    他發現了一個資料庫,裡面記錄了被美國指控恐怖主義的人員 名單,其中包括未向公眾公佈的名單。繼續查詢,他發現了一個為 時報寫過專欄的作者的資料庫,這裡有數千名投稿者的姓名、住址、 電話號碼以及社會安全號碼。他試著査找”Kennedy“,馬上獲得 了好幾頁相關的資訊。這個資料庫列入了許多大腕和社會名流的相 關資訊,從哈佛教授到Robert Redford以及Rush Limbaugh等不一 而足。
    
    新增了自己的名字和電話號碼(參照北伽利弗尼亞地區 程式碼取的:505-HACK)。顯然,看著這些檔案不會預料到這個列表 已被貼上在此,很顯然希望一些記者和專欄編輯有可能進入。他把 自己登記為”汁算機入侵/安全與通訊智慧專家這種行為也許不合適,甚至是無可原諒的。但即便是這樣,在 我看來這種行為並沒有什麼害處,反而很有趣。我至今一想到 Adrian打電話時的鬼主意就發笑:“喂,是Lamo先生嗎?我是《紐 約時報》那個叫‘某某’的人。”然後,他被稱讚了一番,甚至被 要求寫一篇600字的關於電腦保安狀態或諸如此類的文章,文章 將於第二天在這份國內最有影響力的報紙專欄上出現。
    
    的傳奇故事還未講完;但接下來的一點也不有趣了。其 實這件事不一定會發生的,這樣做並不是Adrian的本意,但它卻 將Adrian捲入了一場大麻煩中。Adrian發現他能從時報的訂閱區 進入到LexisNexis–這是一個線上的伺服器,通過收費允許使用者 訪問法律及新聞資訊。
    
    官方言論稱,Adrian先後建立了 5個獨立的賬號,這些帳號並 沒有花一分錢,並實行了大規模的搜尋–約3000多次。
    
    在時報的LexisNexis裡瀏覽三個月後,《紐約時報》竟完全不 知道他們的賬號己被入侵了。Adrian決定又啟用以前入侵其他公司入侵的藝術的綠林好漢行為。他與一個有名的網路記者取得聯絡(像我一樣以 前是黑客),跟他說明自己已經發現了《紐約時報》計算機網路的 缺陷,最後達成一項協議:記者得首先提醒時報,直到他們將漏洞 補好為止,記者才能發表有關入侵的訊息。
    
    這個記者告訴我,當他與時報取得聯絡時,對話並沒有不像他 或Adrian所預料的那樣好。他說,時報對他所說的並不感興趣, 並不需要他提供任何資訊,也沒有興趣與Adrian直接對話討論細 節問題,他們將會自行解決。時報工作人員甚至對黑客如何闖入的 方式都不感興趣,只在記者的堅持下才同意寫下細節性問題。
    
    時報證實了這個漏洞,並於48小時內補上了,Adrian說道。 但時報的執行官們對別人的提醒沒有任何感激。早期Giriies的入 侵事件使他們承受了很大的輿論壓力,這次的尷尬處境只會使事情 更糟,因為事件“製造者”從來都沒有現身。(我與此入侵無關, 當時我正禁閉受審)。我敢肯定此前他們的IT人員承受了很大壓力, 並努力不再成為入侵的受害者。所以Adrian對他們計算機網路的 利用可能極大地傷害了他們的自尊心和名譽,這也許可以用來解釋 當知道Adrian利用了他們“非本意的慷慨供給”數月之後,為什 麼態度如此強硬。
    
    也許時報願意為此表示感激–在計算機系統的缺陷公諸於 世前,給了他們時間修補漏洞。也許只是在他們發現Adrian使用 LexisNexis後,才變得如此倔強。講不清什麼原因,時報頭目採取 了 Adrian的其他受害者從未使用的手段–他們請到了聯邦調查 人員。
    
    幾個月後Adrian聽說聯邦調查人員在找他,他就躲起來了。 聯邦調査員開始調查他的家人、朋友以及與他打交道的人–將這 些人盯得死死的,試圖找出可能與他聯絡的記者,然後找出他的藏 身之所。其中還有一個大腦缺氧的計劃,他們企圖傳票給那些曾與 Adrian聯絡過的記者。
    
    僅5天后,Adrian就放棄了掙扎。他選擇了在一個他最喜愛的 地方投降:星巴克咖啡館。
    
    第5章黑客中的綠林好漢當這場風波平息時,紐約南部地區的美國法律辦公室發表了一 個報告:因Adrian入侵時報,“導致時報損失達300, 000美元”. 據政府聲稱,他呆在時報網站上的時間裡,不勞而獲的財產佔《紐 約時報》上完成的所有LexisNexis搜尋額的顯然,政府計算出這筆費用是為“你我這樣的民眾”在“申訴” –但除了 LexisNexis訂戶–對他們來說,做一個個人搜尋,每 個諮詢費用就花12美元。即使以這種高價計算,Adrian必須每天 進行270次搜尋諮詢或其他的活動,三個月才累積那樣高的數額。 而像時報這樣的大公司,肯定為LexisNexis使用者辦理了月卡套餐 –月初交一定的錢,然後當月可以無限制地登入,這樣Adrian 可能沒有從中拿到一分錢。
    
    對Adrian來說,《紐約時報》事件是他黑客生涯中的一個意 外的插曲。他說,以前他得到[email protected]和MCIWorldcom公 司的感謝(Adrian能將百名員工的直接儲蓄轉到自己的賬戶,但他 沒有這麼做,為此他們深表敬意。)。Adrian說:“《紐約時報》 是僅有的想看到我被起訴的一個。”這些話並不是在挖苦,而僅僅 是在陳述事實。
    
    為了使Adrian更麻煩,政府顯然幹了些什麼促使一呰Adrian 爭期的“受害者”進行入侵損失的訴訟–甚至包括~些曾對 Adrian所提供的資訊表示感謝的公司。這並不令人驚訝:來自FBI 或聯邦檢察官的合作請求,讓許多公司無法不理會,哪怕直到那一 刻他們對事情還持有不同的看法。
    
    的過人之處不是一名典型的黑客,他對任何程式語言都不是很熟 練。他的成功依靠分析別人如何思考,如在網路管理員建立網路結 構時,思考他們會怎樣建立系統,以及系統會使用什麼程式。儘管 他描述自己瞬間記憶很差,但他能通過探查公司的Web應用程式, 找到漏洞進行登入,耐心地建立起心理圖表,弄清這些部件怎樣連入侵的藝術接,直到所有的問題都全部顯現。而公司認為這些問題隱藏在不可 進入的黑暗處,可以安全地抵制入侵。 他自己的描述出乎人們的意料:
    
    我確信所有複雜的系統都有共同的屬性,不管是一臺計算機或 是整個宇宙。我們自己作為系統的一個方面,分享著這些共性。如 果你能對這些模式有潛意識的感覺,理解它們,它們就會聽你的, 帶領你進入奇妙的境地。
    
    充當黑客對於我來說,不是一門技術,更多的是一種信仰。
    
    知道,如果他故意攻擊某個系統的特徵,這種努力八成 會失敗。如果讓自己想,由直覺導向,他將到達他想去的地方。
    
    並不認為自己的方法很獨特,但他承認,從沒聽說有其 他的黑客以這種方式成功闖入網路的。
    
    這些公司花費成千上萬美元用於偵察黑客,但從未發現我,因 為我入侵的方式與標準黑客不一樣。當我發現一個向入侵敞開大門 的網路系統時,我用“預期使用者”的眼光來看它。我想:“好, 僱員可以訪問客戶資訊。如果我是一名僱員,我會要求系統做什麼 呢? ”因為你使用的是與僱員相同的介面,系統很難識別你的行為 是合法還是不合法。
    
    旦在心裡有了網路佈局,“就不要只是專注看螢幕上 的數字,而要有一種身臨其境的感覺。這是一種觀察法,觀察事實 真相的一個角度。我不能具體說出它是什麼,但是我能在我的心裡 看見它。我觀察什麼地方有什麼,以及它們怎麼交錯連線產生反應。 很多時候,我能找到人們所描述的‘不可思議’的感覺。”在華盛頓特區的Kinko公司裡,Adrian和NBC的Nightly News 人員見面了,員工們幵玩笑要Adrian設法闖入NBC系統。他說, 照相機鏡頭一轉動,5分鐘內他就能在螢幕上出現機密資料。
    
    試著同時用僱員和外來人員的身份接近系統。他相信這 種二分法會告訴他的直覺下一步應該往哪兒走。他甚至進行角色扮第5章黑客中的綠林好漢演,假裝他是一個僱員外出完成一個特別任務,用合理的方法思考 並向前推進。這個辦法對他太奏效了,當人們對他離奇的成功早己 忘卻時,機會在黑暗中悄悄來臨。
    
    唾手可得的資訊一天晚上,在同一家我曾與他喝過咖啡的星巴克,Adrian聽到 了一些令人吃驚的訊息。他坐在那裡喝咖啡時,一輛汽車停在了外 面,五個男人從車裡走了出來。他們坐在一張附近的桌子旁,Adrian 傾聽著他們的談話;幾句話後,就能知道他們是執法部門的人,而 且幾乎可以肯定他們是聯邦探員。
    
    他們三句話不離本行,講了大約一個小時,全然沒有在意旁邊 的我坐在那,杯里的咖啡動也沒動。他們談論著自己圏內的逸事一 -喜歡誰,不喜歡誰。
    
    他們彼此開著玩笑,談論怎樣通過徽章的大小來判斷一個探員 的權利。聯邦探員配戴的徽章非常小,不像“Fish & Game部門” (著名的美國新聞媒體)戴著很大的徽章。但彼此擁有的權利卻是剛 好相反。他們覺得這非常可笑。
    
    當他們出門時,探員們粗略地看了 Adrian -眼,似乎意識到 了這個年青人盯著那杯冷咖啡,聽到了些不該聽的事情。
    
    還有一次,Adrian僅通過一個電話就找到關於AOL(美國線上 公司)的關鍵資訊。他們的IT系統保護完好。當打電話給那家幫助 製作並鋪設光纖電纜配置的公司時,他發現AOL -個嚴重的漏洞。 他聲稱那家公司給了他完整的計算機網路結構拓撲圖,顯示了 AOL主要電纜和備份電纜的地點。“他們認為如果你知道撥打這 個號碼,那你就是町以信任的人。”一個黑客製造的麻煩有可能使 AOL公司因停工和修補損失數百萬美元。
    
    那太可怕了。Adrian和我有同感;人們對資訊保密如此漠然,不 禁讓人想入非非。
    
    入侵的藝術這些日子年夏天,Adrian Lamo被判處六個月的禁閉和兩年的戶外 管制。法庭同時要他支付65,000美元賠償受害者。基於Adrian的 收入潛力和資金匱乏(上帝,他當時已無家可歸),這筆賠償金在數 量上顯然是懲罰性的。在確定處罰金時,法庭必須考慮一系列因 素,包括被告目前和將來的支付能力以及受害者的實際損失。但賠 償的目的不是為了懲罰。在我看來,法官根本沒有考慮到Adrian 是否有能力支付如此大數目賠償金。確定如此大的金額,僅僅是為 了向社會傳遞一個資訊,因為Adrian的案子已經引起了輿論的廣 泛關注。
    
    目前,Adrian正在努力讓一切恢復正常,力圖用自己的力景改 變自己生活。他現在在Scramemo社群學院記者班學習;同時在為 當地一家報紙寫文章,幵始嘗試做一名自由記者。
    
    對我來說,記者是能選擇的最好的職業。我有好奇心,想用不 同的視角來看待事情,想了解周圍的世界裡更多的精彩內容。就與 黑客的動機一樣。
    
    當Adrian與我談論生命的新旅程時,我希望Adrian沒有騙自 己,也沒有騙我。
    
    如果說人能在一夜之間改變,那是騙人的。我不會在一夜之間 變得沒有好奇心。但我會將這份好奇心用在其他不傷害人的地方。 如果說我從中學到了什麼的話,那就是網路背後有真實的人。我不 能只關注計算機入侵,而對一些人必須為此整夜擔憂而熟視無睹。
    
    我認為新聞和攝影對我來說是一個合理的代替犯罪的好工作。 這份工作能讓我儲存我的好奇心,讓我換一種角度看待生活,以合 法的方式找到生活的切入點。
    
    他也談到了在《網路世界》做自由撰稿人的過程。他們找到他, 想將他的經歷寫成故事;他給了他們一個建議,與其做一個花邊故第5章黑客中的綠林好漢事的釆訪,不如讓他自己寫這個花邊新聞。雜誌編輯同意了。通過 對曾經接觸過的網路管理員形象地概括整理,一個黑客從他的筆端 走了出來。
    
    記者是我想做的工作。我覺得用自己的力量能讓事情看上去稍 稍不同,而這在電腦保安工作中是體會不到的。網路安全是一項 特殊的產業,它在很大程度上依賴於人們對計算機技術的擔心和安 全感的缺乏。而新聞關注的是真相。
    
    入侵是個獨特的自我問題。它受個人、政府以及大企業自我潛 能發揮程度的影響。青少年能讓權利格局顛覆,這嚇壞了政府。但 應該要這樣。
    
    他不認為自己是黑客、入侵者或網路搗蛋者。“我想引用Bob Dylan的話,‘我不是一名傳教士或旅行推銷員。我只是做了一些 我想做的。,當人們想理解或試著理解我時,我感覺很欣慰。”說他曾有機會到軍事和聯邦政府部門工作,但他拒絕 了。“有些東西很多人都喜歡,但不是每個人都會以它為生。,’ 這就是純化論者和思考者黑客啟示不論你怎樣看待Adrian Lamo的態度以及他的行為,但我想你 可能會對聯邦檢察官對他導致的”損害“的計算方法與我持相同的 態度。
    
    根據個人經驗,我清楚檢察官怎樣在黑客案件中建立想要的價 格標籤。策略之一是讓公司做出宣告,宣告中過度估計自己的損 失,以此迫使黑客求饒而不是接受審訊。辯護律師和檢察官在”數 字“面呈法官之前,為了能將數目減少一丁點兒而討價還價;根據 聯邦法律,損失越大,刑期越長。
    
    在Adrian-案中,美國律師選擇忽略這一事實:由於Adrian 的提醒,許多公司才發現自己系統的漏洞。每次他以建議他們修補入侵的藝術系統中的漏洞的方式保護公司系統,直到他們解決問題之後,才允 許有關他入侵的新聞見於報端。他確實觸犯了法律,但他的行為是 符合倫理道德的(至少我是這麼認為的)。
    
    對策黑客所釆取的方法,以及Adrian所喜歡用的方法,是通過運 行一個Whois查詢程式,從而顯示很多成串的有價值的資訊,信 息可從四個不同的網路中心獲得,這四個中心覆蓋於世界的不同地 區。這些資料庫的大多數資訊是公幵的,可供每個使用Whois或 登入提供該服務的b站點的人使用,以及進入如nytimes.com這樣 的域名就可使用。
    
    資料庫提供的資訊包括:名稱、郵箱地址、實際地址、域內與 管理和技術聯絡的電話號碼。這些資訊可被”社會工程“入侵利用 (見第10章”社交工程師的攻擊手段以及防禦其攻擊的措施“)。 另外,還可能提供郵箱地址模式的線索,以及公司的登入名。例如: 如果一個郵箱地址顯示為[email protected],那麼有可能第一個 名字不僅僅是該僱員而是許多時報僱員共同使用,並且有可能該名 字就是登入口令。
    
    就像Adrian入侵《紐約時報》的故事中講的那樣,那個郵箱 地址還讓他獲得了關於IP地址和分配給時報公司的網阻的重要信 息,這是他日後能夠成功闖入的基石。
    
    為防止洩密,對於公司來講,一個有效的辦法就是隻給公司接 線總機處電話號碼清單,任何個人都沒有這個清單。電話接線員必 須接受強化培訓,從而能迅速辨認打聽訊息的電話。同樣郵箱地址 只能公佈公司的地址,而不能洩漏某個部門的具體地址。
    
    更好的辦法是:現在允許公司保密域名交流資訊–連線時不 再需要列出域名,這樣域名也就不會成為任何人都能獲得的資訊。 需要的話,您公司的列表會變得晦澀難懂,這對入侵者來說就更為 困難了。
    
    第5章黑客中的綠林好漢這個故事中還提到了另一個很有用的小訣竅:設定分開的域名 伺服器。這包括在內部網建立一個內部DNS伺服器來解析內部主 機名,同時在外部網建立一個DNS伺服器,其中包括用於公共主 機的記錄。
    
    在另一種搜尋方法裡,黑客會詢問授權的域名伺服器,以瞭解 公司計算機的型別和作業系統平臺,以及能對映出整個目標域的信 息。這一種資訊對進一步入侵非常有效。域名伺服器資料庫可能包 含了主機資訊的記錄(HINFO),從而有可能洩漏。網路管理員必須 避免在任何公用可登入的DNS伺服器上公佈主機資訊記錄。
    
    另一個黑客玩的把戲是利用一個叫”區域轉移“(zone transformation)的程式。(雖然未成功,Adrian說他在入侵《紐約時 報》和[email protected]時,試過這種辦法。)為了保護資料,主DNS 伺服器通常設定成允許其他授權伺服器為某個特別網域複製DNS 記錄。如果主伺服器設定不妥,黑客町以啟動”區域轉移“轉到他 或她指定的任何計算機上,用這種方法,能輕易獲得所有指定的主 機和網域相關的IP地址的詳細資訊。
    
    阻止這種攻擊的常用方法是:在業務操作時,只允許可信任的 系統間進行必要的區域轉移。講得更具體的一點就是:DNS主服 務器必須設定成只允許轉移到可信任的二級DNS伺服器上。
    
    另外,任何公司名字伺服器(name server)內,必須使用一個默 認的防火牆阻止TCP埠 53的登入。另一個防火牆被設定成只允 許可信任的二級名字伺服器(name server)連線TCP端門53和啟動 區域轉移。
    
    公司必須釆取措施,使黑客使用的反向DNS查詢技術變得困 難。如果使用主機名非常方便,那麼同時這個主機使用的是什麼也 就會變得透明–像資料庫名。如Companyx.xom–這使入侵者 發現有價值的目標系統資訊非常容易。
    
    其他DNS反向查詢技術包括目錄攻擊(dictionary attack)和蠻 力攻擊。例如:如果目標域是kevinmitnick.com,目錄攻擊會將目 錄中的所有單詞置於域名前(給所有域名加上目錄詞條字首),以這入侵的藝術種形式出現:dictionaryword.kevinmitnick.com,以確認該域內的其 他主機。蠻力攻擊與此相反。攻擊DNS更為複雜:它的字首是一 連串的字母和數字字元,每迴圈一次,字元就增加一個。對付這種 入侵,公司DNS伺服器可設定成這樣:可以消除任何內部主機名 的DNS記錄。除了內部伺服器外,還可使用了一個外部DNS,這 樣內部主機名不會洩露給任何不信任的網路。另外,分離內外部名 字伺服器在解決有關主機名問題上也有很多好處:內部的DNS服 務器,因受到防火牆的保護,可以使用確定的主機名,如資料庫、 搜尋和備份等,而不用擔心危險。
    
    能夠通過觀察一封郵件的郵件頭(header)而獲得有關時 報的有價值的資訊,郵件頭會顯示內部IP地址。黑客蓄意傳送郵 件獲得這類資訊,或搜尋公共新聞組來查詢郵件訊息,這同樣能洩 密。這些郵件頭包含豐富的資訊,有內部使用命名慣例、內部IP 地址、郵件的使用路徑等。為防止這些,公司必須設定簡單郵件傳 輸服務協議(SMTP)伺服器,過濾對外郵件裡的內部IP地址或主機 資訊,防止內部身份公諸於世。
    
    的主要武器是他有尋找錯誤設定的代理伺服器的天分。 回想一下,代理伺服器的一個作用是。?讓可信任的計算機網路使用者 使用不可信任的網路資源。內部使用者為某個特定的網頁提出請求?, 這個請示傳送到代理伺服器,代理伺服器代表使用者傳送這個請求, 並將給使用者返回回覆。
    
    為了阻止黑客用Adrian的方式獲取資訊,代理伺服器要設定 成只在內部介面上偵聽。或者,只接受來自外部IP地址的可信任 的授權介面。那樣的話,非授權外部使用者根本無法連線。一個普遍 的錯誤是將服務代理設定成接受所有的網路介面,包括外網的接 口。相反,代理伺服器必須設定一組的特殊的IP地址,這組IP地 址是為保密網路而不被 IANA(Intemet Assigned Number Authority) 分配的,這裡有三組私有IP地址:
    
    (through)10.255.255.255 172.16.0.0—172.31.255.255 192.168.0.0–第5章黑客中的綠林好漢利用埠控制來限定代理伺服器的服務也是一個好辦法,如限 定向外連線到HTTP(Web訪問)或HTTPS(安全Web訪問)。為進- 步控制,一些使用加密套接字協議層(SSL)的代理伺服器可以設定 成檢查連線的起始狀態,然後確認未授權的協議不能通過授權端 口。採取這些步驟能縮小黑客從錯誤使用的代理伺服器連線到未授 權的伺服器的範圍。
    
    安裝和設定好代理伺服器後,必須檢測它的脆弱性。只有通過 檢測才能確認是否存在漏洞。免費的代理檢測軟體可從網上下載。 另外要說明的是:因為使用者在安裝軟體包時,有時也安裝了代 理伺服器軟體,而使用者並不知道。公司安全措施要提供常規檢查程 序,以檢查意外安裝的未授權的代理伺服器。你可以使用Adrian 所鍾愛的工具,Proxy Hunter來檢測自己的網路。記住,那些錯 誤設定的代理是黑客的好朋友。
    
    其實大量的黑客侵襲都可以通過遵循好的安全措施和忠於職 守來防範。但是很多公司總是因為忽視偶然安裝的開放代理而使自 己的系統存在大的缺陷。這個問題不知這樣提醒夠不夠!
    
    小結無論在哪個領域,你發現了他們,他們是一群有頭腦的人,他 們思考觀察這個世界(至少部分如此),比周圍的人看得更透徹。這 群人值得給予更多的鼓勵。
    
    像Adrian Lamo這樣的人,應該引導他們走積極的道路。他們 有能力做出更大的貢獻。我將對他未來的發展繼續關注下去,並樂 此不疲。
    
    測試中的智慧與愚昧有句格言說得好:安全系統必須萬無一失才算安全,而黑客只 需別人失誤一次,他便成功。
    
    監獄官員會請來專家為自己監管的監獄研究安全措施,以檢査 監獄裡是否存在犯人可逃跑的漏洞。同樣,公司也會有類似的舉動, 他們請來安全公司測試自己的網站和計算機網路的嚴密性:看這些 被請來的黑客是否能找到訪問機密資訊的渠道,進入辦公領地的禁 區,或找出公司安全系統中能製造風險的漏洞。
    
    對於安全領域的人而言,這就是”滲透測試“.專門從事這個 行當的安全公司的職員過去大部分都是黑客分子(奇怪啊,真是奇 怪!)。事實上,通常這些公司的創立者自己本身就是資歷豐富的 黑客,並且手中握有絕密武器,他們希望自己的客戶永遠都發現不 了那些祕密武器。安全行業人員來自黑客群體是有道理的,因為一 名合格的黑客通常具有這種素養,能發現那些常見的和非常見的 ”偏門“,這些通往內部重地的偏門通常都是公司在無意中打幵的。 這些”前黑客“分子大多在小的時候就已經明白”安全“這個詞在 很多情況下會被誤用。
    
    任何請來專家做”滲透測試“的公司都期望測試結果能告訴他入侵的藝術們,公司的安全系統沒有破綻、無懈可擊,然而通常抱有這種想法 的公司最後都會從美夢中驚醒。進行安全測試的人通常發現這些公 司存在的都是相同的問題–公司沒有做足夠的工作,來保護自 己的資訊和計算機系統。
    
    商業和政府機構進行安全測試的原因,是想在某種程度上及時 地確認他們的安全狀況。再者,在修補了查出的漏洞後,他們能確 定自己取得的成效。滲透測試類似於EKG(心電圖)檢査。測試後的 第二天黑客就可能入侵進來,哪怕公司或機構通過安全檢查後對自 己信心百倍。
    
    所以,如果公司進行滲透測試並期待結果能證實他們在保護其 機密資訊方面做了一流的工作,這種想法是愚蠢的。結果很可能證 明恰恰相反,就像下面的故事所講的那樣–一個是一家諮詢公 司,另一個是一家生物技術公司。
    
    不久以前,新英格蘭一家大型IT諮詢公司的幾位經理和執行 官聚集在他們的會議休息室接待了兩位諮詢顧問。我可以想像坐在 會議桌旁的公司技術人員一定對其中一位諮詢專家好奇–D ieterZatko,也就是曾經亨譽黑客世界的故事回到20世紀90年代早期,Mudge和他的一位夥伴召集了 一群志趣相投的人在波斯頓一間狹窄的倉庫裡一起工作;這夥人即 將成為一群倍受尊敬的電腦保安人員,他們的組織名叫”lOpht“, 或詼諧一點叫”lOpht重工業“(名字的前半部是由小寫L、數字0 組成,後半部按照黑客的風格,”f“的音由字母ph代替,整個名 稱發音為”loft“)。隨著他們幵發的程式取得越來越多的成績,他 的美名也傳幵了。Mudge被很多單位邀請去分享他的知識財富。 他在許多地方做過演講,如在Montery的美國陸軍戰略學校做過 ”資訊戰“的主題演講–怎樣在不被追蹤的情況下,潛入敵人 的計算機並破壞伺服器,以及資料破壞技術等。
    
    第6亭:滲透測試中的智慧與愚昧最受計算機黑客歡迎的工具之一(有時候也被安全人員青睞) 是lOphtCmck軟體包。這個程式展現的魅力被使用它的人看作是理 所當然,我極度懷疑有一幫人非常討厭它。lOpht組員因編寫了一 種能迅速破壞口令雜湊的工具(稱為lOphtCrack),引起了媒體的注 意。Mudge參與了 lOphCrack的編寫並與人共同創辦了線上網點, 這一程式能讓黑客和任何對它感興趣的人所使用。最初該程式是免 費的,稍後成為收費的應用程式。
    
    初次會晤有一家公司(我們稱之為”牛頓“)決定給客戶擴充套件服務,給他 們增加容量和提供”滲透測試“服務,丨Opht接到了這家諮詢公司 打來的電話。公司沒有采用僱傭新員工和慢慢創立這個新部門的辦 法,而是尋找著能整體買下並能夠在內部安置的現有組織。會議一 開始,一位公司人員就幵門見山提出他們的想法,”我們想買下你 們,並讓你們成為我們公司的一部分。“ Mudge回憶當時的反應:
    
    我們好像是這樣反應的,”恩,你們甚至還不瞭解我們。“我 們清楚他們對我們這麼感興趣的原因,大部分是因為lOphtCrack 帶來的媒體狂潮。
    
    一部分原因是想爭取時間讓自己來習慣賣掉公司的想法,一部 分原因是他不想倉促談判,於是他釆取了拖延戰術。
    
    我說,”看,你們並不真正瞭解你們將得到什麼。你看這樣行 不行?–你們付15,000美元,我們為你們公司做一次全面的滲 透測試? “那個時候,lOpht甚至還不是一家獨立的做滲透測試的公司。 但我這樣跟他們說,”你們還不瞭解我們的技術水平,基本上你們 只是滿意我們造成的公眾影響力。你們付給我們15,000美元吧。 如果你們對結果不滿意,就沒有必要買下我們,並且也不會浪費彼 此的時間,因為你們將得到一個滿意的滲透測試報告,而我們也可 以進賬15,000美元。“入侵的藝術”並且,當然,如果你們對測試結果滿意並對它有興趣,這也 是我們所期待的,你們就可以買下我們。“ 他們回答,”確實是個不錯的主意。“ 我心想,”簡直是白痴!“正如Mudge想的那樣,他們真是一群白痴。在商討購買lOpht 團體的時候,居然授權讓人家攻擊他們的文件和信函。Mudge正 等著越過白痴的肩膀偷偷窺視呢。
    
    基本規則做滲透測試的安全諮詢顧問就如同一個臥底替察去買毒品:如 果某些身著制服的轄區警察當場發現了這場非法交易並掏出了槍, 臥底刑警隊員只需亮出他的警徽就可以了。不用擔心會進監獄。被 僱來檢測公司防禦系統的安全諮詢顧問希望得到同樣的保護。與瞀 徽不同,每一位滲透測試員都有一封公司執行官簽名的信,”此人 被僱來為我公司完成一個專案,如果你們見到他正在做一些’不恰 當‘的事情,不必擔心。請不要為此事費神。就讓他繼續,並給我 有關的詳細報告。“在安全團體中,這封信被稱為”免受牢獄之災 的護身符“.滲透測試人員很謹慎,無論是線上上還是在客戶公司 或其他地方,他們總是把這封信件放在身上,以防胸有大志且嗅覺 靈敏的公司安全人員發現並阻止自己的工作,或者被盡責的員工發 現,並勇敢地阻撓測試。
    
    測試開始前還有另一個標準步驟,即客戶給出基本規則– 在他們的操作過程中,什麼部分在測試範圍內,什麼部分不屬於測 試範圍:這究竟是不是一項單純的技術攻擊,測試者們是否能通過 找出未保護的系統或穿越防火牆,獲得機密資訊;是對公開的網頁 網址,還是內部計算機網路,或是整個工作系統的應用程式測試; 是不是也包括”社會工程“攻擊–試圖欺騙員工讓其洩露未授權 的資訊;以及包不包括真實的攻擊,測試人員能不能試圖潛入公司, 避幵警衛力量或通過員工專用通道偷偷溜進去;以及能不能通過垃 圾搜尋以獲得資訊–察看公司的垃圾,以尋找丟棄的帶有口令第6亭:滲透測試中的智慧與愚昧的檔案或其他有價值的資料。所有這些,測試之前都要寫清楚。
    
    通常公司只想進行有限的測試。lOpht團隊的一個成員Carlos, 則認為這其實是不現實的。他指出”黑客不會以你認為的方式工 作“.他崇尚更具攻擊性的方式,即沒有任何限制,不遮遮掩掩。 這種測試不但對顧客更有價值,而且更合測試人員的口味。如 Carlos所說,這樣”更有趣更吸引人! “這次,Carios的希望得以 實現:”牛頓“同意他們進行全方位的攻擊。
    
    安全主要基於信任。委託公司要絕對相信受委託的安全公司所 進行的安全測試。此外,大多商業和政府機構要求籤定一個非公開 的協議(Nondisclosure Agreement, NDA),以合法地保護私有的商業 資訊不被暴露。
    
    滲透測試人員簽定NDA是很常見的,因為他們可能接觸到機 密資訊(當然,NDA看起來幾乎是多餘的:利用客戶資訊的任何一 家公司是不可能贏得下一位客戶的。但是謹慎還是必要的)。通常, 滲透測試人員還被要求籤定一個附文,即安全公司應盡最大努力不 影響對方的H常業務運作。
    
    為”牛頓“做測試的lOpht隊伍由7個人組成,他們可單獨或 成對工作,每個人或小組對公司作業系統的不同方面負責。
    
    攻擊持著免受牢獄之災的護身符,lOpht成員發起了最猛烈的攻擊, 甚至讓人感覺”吵鬧“–即釆取的行動引起了別人的注意,通 常測試人員會避免這種情況。但他們仍然希望保持隱祕。Carlos說, ”得到了所有的資訊而且絲毫沒有被察覺到,那樣更酷一些。你總 會想達到那種境界。“”牛頓“的Web伺服器執行的是流行的伺服器軟體Apache. Mudge找到的第一個脆弱性是目標公司的Checkpoint Firewall-1 裡隱藏的一個預設配置,它允許源UDP(使用者資料包協議)包或者 TCP(傳輸控制協議)包在埠 53到1023以上幾乎所有的埠進 入。他的第一個念頭就是試圖用網路檔案系統(NFS)來卸下他們匯入侵的藝術出的檔案系統,但是很快意識到防火牆有一個阻擋訪問NFS駐留 程式(2049埠)的規則。
    
    儘管普通的系統服務被阻塞了,但Mudge知道Solaris操作系 統上–個沒有文件記載的特點,它可以把rpcbimKportmapper)繫結 到埠 32770以上的一個埠上。這個埠對映器將動態的埠號 分配給某些程式。通過埠對映器,他可以找到分配給mount駐留 服務的動態埠。取決於請求的格式,Mudge說:”mount駐留程 序也會生成網路檔案系統請求,因為它用同樣的程式碼。我從 portmapper那裡獲得了 mount駐留程式,然後我在mount駐留程 序上傳送了我的NFS請求。“使用nfsshdl程式,他可以遠端載入 目標系統的檔案系統。Mudge說:”我們很快得到撥號列表號碼。 我們只是下載了他們所有的匯出檔案系統。我們完全控制了系統。“ Mudge還發現,對於無所不在的PHF孔,目標伺服器是非常 脆弱的(見第2章”當恐怖分子來襲的時候“)。他可以欺騙PHF CGI 指令碼去執行模稜兩可的命令,方法是將要執行的shell命令後的換 行符釆用Unicode字串。察看了使用PHF的系統,他意識到 Apache服務處理器是在”nobody“的賬戶下執行的。Mudge很高 興地看到系統管理員”鎖了箱子“–也就是,使電腦處於安全 狀態–這正是當伺服器連線到非信任的網路(如Internet)時,我 們應該做好的工作。他搜尋所有的檔案和目錄,希望找到一個可用 文字表示的檔案或目錄。在進一步檢查之後,他發現Apache的配 置檔案(httpdxonf)也在”nobody“的賬戶下,這種錯誤意味著他可 以重寫httpd.conf檔案的內容。
    
    他的策略是改變Apache的配置檔案,這樣在Apache下一次 重啟時,伺服器將在根賬戶特權下執行。但他需要一種編輯配置的 方式使他能改變使用者在什麼系統下執行在一起工作的一個人使用的控制代碼是Hobbit.兩人想出了一種使 用netcat程式的方法。因為系統管理員明顯將”coiif“目錄下檔案 的所有權更改到”nobody“下,Mudge能夠使用”sed“命令來編 輯httpd.conf,因此當Apache下一次重啟時,它將作為根使用者方式第6亭:滲透測試中的智慧與愚昧運用(當前的Apache版本已經修復了這種脆弱性)。
    
    因為要等到Apache下一次啟動時,他的更改才能發生作用, 他不得不坐下來等待。一旦伺服器被重啟,Mudge就能通過PHF 相同的脆弱性執行根目錄的命令;而這些命令是早先是在”nobody“ 賬戶T被執行的。現在Apache作為根0錄執行。擁有執行根目錄 命令的這種能力,獲得對系統的完全控制是很容易的。
    
    同時,lOpht攻擊者在其他方面也取得了進展。我們大多數從 事攻擊和安全工作的人將它稱作垃圾搜尋,而Mudge本人對此則 有一個更為正式的稱呼:物理分析(physical analysis)。
    
    我們派一些人去做物理分析,我想,某個員工(客戶公司的)近 段時間可能被解僱了,他們懶得清除了他的檔案,而是將他的整個 辦公桌當成垃圾扔了。被去棄在垃圾堆裡的辦公桌被[我們的人員] 發現了,抽屜裡塞滿了舊的飛機票、手冊和各種內部檔案。
    
    我想告訴客戶們,好的安全措施不僅僅是關乎電腦系統的 安全。
    
    做這個不需要翻遍所有的垃圾,因為他們通常使用垃圾搗碎 機,但搗碎機放不下這張辦公桌,我仍然在別處可以找到像這種情況的辦公桌。
    
    實際小組進入公司的基地時,使用的是最簡單而又是這種情況 下最受用的辦法,也就是屢試不爽的”尾隨“.即緊跟在公司員工 身後穿過安全大門,特別是從公司自助餐館或其他員工活動場所出 來,然後進入到安全岡。大多數職員,特別是級別低的支援,在面 對隨他們進門的陌生人時有些猶豫不決,擔心這個陌生人可能是公 司的高階別人物。
    
    小組的另一個成員正在對公司的電話和語音信箱系統進 行攻擊。標準的起點是查出客戶所使用的系統製造商和型別,然後 將計算機設定成war dialing狀態一一-因為某位員工可能沒有設定 自己的口令,或者口令很簡單,這樣通過不斷撥打公司的電話分機, 興許就能找到一些口令。一旦他們找到了這些脆弱的電話線路,攻入侵的藝術擊者就能聽到裡面儲存任何的語音資訊(電話黑客–”入侵電話 系統者“–使用同樣手段以公司的幵支撥打各種外線電話)。
    
    當war dialing時,lOpht電話團隊通過分析撥號解調器的迴應, 確認公司的電話分機。這些撥號連線,有時候未受保護,僅依賴於 ”模糊的安全“,並且總是處於防火牆的”信任區“中。
    
    燈火管制時間一天天過去了,安全小組一直在記錄一些有用並且有趣的 資訊,但Mudge仍沒有想出一個辦法可以促使Apache系統重啟, 並能讓他登入網路。就在這個時候不幸發生了,對於安全小組來說, 卻有一線希望:
    
    我正在聽新聞,聽到公司所在的地方要進行燈火管制。 這真是一個悲劇,在城區的另一邊,一名工人在檢修鍋爐時, 因為突發爆破而身亡。但整個城鎮因此而斷電。
    
    我想,如杲管制時間太長的話,伺服器的能量儲備很可能會被 耗盡。
    
    那就意味著伺服器將關閉。當城市的電源恢復時,系統將會重啟我坐在那兒不斷地查詢網路伺服器,過了一段時間,系統停止 了執行。他們必須重啟它。時間控制對我們來說真是太完美了。當 系統啟動時,瞧,你瞧,Apache正以根使用者方式執行,正如我們 所計劃的那樣。
    
    那一刻,lOpht小組完全町以對那些機器進行攻擊了,這後來 成了我幵展整個攻擊過程的跳板。
    
    安全小組幵發了一段程式碼,能幫助他們不被鎖在系統外面。公 司的防火牆通常不會被設定成”阻塞外出的流量“.同時,Mudge 的小型程式,它安裝在”牛頓“的伺服器上,在他們的控制下每隔 兒分鐘就與外部計算機相連。這種連線提供了命令列介面,就像第6亭:滲透測試中的智慧與愚昧、Linux以及老式的Dos作業系統使用者所熟悉的命令列直譯器。 也就是說,”牛頓“的裝置經常為Mvidge的團隊提供繞幵公司防 火牆而輸入命令的機會。
    
    為了避免被檢測到,Mudge在他們的指令碼中混合了公司的背景 語言。任何人檢視資料夾時,都會認為那是正常工作環境的一部分。
    
    開始搜尋Oracle資料庫,希望找到員工工資表資料。 ”如果你可以說出資訊長的工資和獎金,那通常就是你己經拿 到所有資訊的暗示。“ Mudge在公司所有進出的郵件上設定了一 個嗅探器,只要”牛頓“的員工進入防火牆進行維護工作,lOpht 就會發覺。看到有人使用明文文字登入防火牆,他們很震驚。
    
    在短時間內,lOpht完全滲透了整個網路,而且有資料證明。 Mudge說,”你們知道,那就是為什麼我認為許多公司不願對其 內部網路進行透視測試的原因了。他們知道結果太糟糕了。“語音信箱洩漏電話攻擊小組發現,主管商討購買lOpht的一些執行官在他們 的語音信箱上設定了預設口令。Mudge和他的隊友得到了令人吃 驚的訊息–其中一些很滑稽。
    
    他們所要求的條件之一,也是作為把lOpht賣給公司的條件, 是一個移動操作裝置–他們可以與傳動裝置裝在一起的一個裝 載器,並可以在其他滲透測試中,來捕獲未加密的無線通訊。對其 中一個執行官而言,為lOpht小組購買一個裝載器的意見好像很不 合理,他開始將它叫作”溫尼貝戈人“(居於東威斯康星等地的北 美洲印第安人)。他的語音信箱裡全是其他公司領導對”溫尼貝戈 人“的苛刻評價,以及對lOpht的總體評價。Mudge感覺既好笑又 震驚。
    
    最終結果當測試階段結束,Mudge和小組成員必須寫出詳細的報告,並 準備好在”牛頓“所有的執行宮都參與的會議上遞交。”牛頓“公入侵的藝術司的人不知道將會是什麼樣的結果;lOpht組員知道它將是能”煽 動氣氛“的會議。
    
    因此我們向他們陳述了報告,同時揭露了他們的不足。他們很 難堪?那個不錯的系統管理員,真正不賴的7個人,但我們在適當 的地方安有嗅探器,並且我們監視到他試著在一個路由器上登入, 他輸入了一個口令,但口令無效,然後再試,還是無效,接著再試, 再次無效。
    
    這是所有不同的內部系統的管理員口令,而滲透測試人員在幾 分鐘內就能得到。Mudge記得那是件既漂亮又容易的事。
    
    語音信箱中最有趣的部分是他們談論購買我們小組的事情。他 們在給我們的語音信箱中說,”是的,我們需要你們所有的人。“ 但他們彼此之間的語音信箱留言確是,”好吧,除了 Mudge,我 們不需要任何其他人,他們一旦進來後,我們將盡快解僱他們。“會議上,lOpht播放了捕獲的一部分語音信箱留言,而執行官 坐著聽這些令人尷尬的對話。但精彩的好戲還在後面。Mudge先 前提出了關於購買事項的最後商討時間,即在這個報告會上。他饒 有興趣地講起了那些細節。
    
    於是他們走進來說,”我們很樂意給你們這些,這是我們能出 的最高價錢,並且我們將會做好所有的事情。“但我們清楚地知道, 他們所說的哪部分是真,哪部分是假。
    
    他們一開始就採用偏低的估價。他們像是說,”好吧,你們是 怎麼想的? “我們如實奉告,”好,我們認為低於……我們不會答 應做“,接著說出我們知道他們能出的最高價錢。
    
    接下來就是這樣:”哦,哦,我們必須討論,為什麼不給我們 幾分鐘讓我們單獨留在會議室呢? “如果不是因為這種事情,我們會很認真地考慮的。但他們還是 在試圖搗鬼。
    
    第6亭:滲透測試中的智慧與愚昧在報告會議上–兩個公司代表之間的最後協商–Mudge 記得”我們只是想讓他們確信,這沒有一臺我們不能完全訪問的機 器。“ Carlos記得幾個執行官聽到這些時”臉非常紅最後,lOpht團隊離開了。他們得到了 15 000美元,但那時 沒有賣出他們的公司。
    
    驚險遊戲對於安全顧問Dustin Dykes而言,賺錢的入侵“令人興奮。我 理解腎上腺素毒癮者的感覺,那是絕對的刺激。”因此,當他到達 藥劑公司(我們稱它“Biotech”)的會議休息室,商討為該公司做滲 透測試時,真是髙興壞了,並很期待著這個挑戰。
    
    作為自己公司–Callisma Inc(現在已被SBC兼併)安全服務 的主要顧問,Dustin要求他的團隊身著職業裝參加會議。當時波士 頓地區正在經歷有史以來最寒冷的一個冬天,但Biotech公司的員 工卻穿著牛仔褲、T恤衫和短褲。Dustin和他的團隊成員被警衛攔 截了。
    
    儘管做過計算機管理–特別是在網路操作方面,但Dustin 一直認為自己是一名安全人員,這可能是他在空軍部隊任職期間形 成的看法,他說,“我培養了自己的後來的懷疑精神,養成一種認 為別人隨時都會攻擊你的防範意識。”在他上七年級時,他就受繼母的影響,深深地被電腦吸引住了。 那時,繼母在一家公司從事系統管理員的工作。當她在電話裡談論 業務時,Dustin被她的滿口“天書”迷住了。當時他13歲。“一 個晚上她把一臺電腦帶回家裡,我把它拿到我的房裡,程式設計創作了 城堡和龍字元,還用它來擲色子。”通過鑽硏有關Basic和從朋友 那兒收集來的所有書籍,Dustin的技術進步了。他自學了怎樣使用 調製調解器撥號進入他繼母工作場所來玩冒險遊戲。起先他只希望 有越來越多的時間玩電腦,但隨著漸漸長大,他意識自己無拘無束 的性格與整日泡在一臺終端機上度過一生是不符的。如果作為一名入侵的藝術安全顧問,他就能把自己的才能和對自由的渴望結合起來。這真是 這一種“極好的解決方法決定在安全領域開創自己事業,事後證明這是個不錯的選擇。 ”能進入這個行業,真是太讓我興奮了,“他說。”這就像是在下 象棋。每走一步棋,都會遇到對抗的一步棋。每走一步都將改變遊 戲的整個局面。,結合的規則對每一個公司而言,關注其漏洞都是有意義的一可以知道 在智慧財產權保護方面,自己的工作做得怎樣;在受到攻擊後,怎樣 挽回公眾對自己的信心;以及怎樣讓員工提高聱惕,防止入侵者偷 窺個人資訊。
    
    一些公司還有一些更為迫切的原因,如不想與政府監視機構產 生衝突,因為這樣可能會意味著丟失一個重要的合同或使一個重大 的研究專案受挫。任何與防禦部門訂有協議的公司就屬於這種情 況。任何做敏感的生物技術產品的公司也有同樣的問題,因為上面 有“食品和藥物管理局”–Callisnia公司的新客戶正是這種情況。 面對周圍全是化學物品,和正在實驗室做研究的科學家,被僱來的 黑客並此不感興趣,這將會是一次巨大的挑戰。
    
    在與Biotech的最初會面中,Callisma團隊瞭解到客戶公司希 望遭受各種可能的攻擊,就像真正的對手會做的那樣:簡單和複雜 的技術攻擊、社會工程攻擊、實際入侵等。公司的IT執行官,通 常都是這樣,非常自信地認為滲透測試人員所有的努力都將會是白 費力氣。因此,Biotech這樣擬訂他們的規則:任何證據,包括沒 有可靠的檔案記錄的證據,都是可以接受的。
    
    因為滲透測試有可能會干涉到公司的工作,所以事先要做好假 設,處理方案要事先準備好。比如當某個服務中斷時,首先要通知 誰?到底系統中哪一部分能被攻擊,以及用什麼方式攻擊?測試員 如何才能知道攻擊能進行到什麼程度,以免造成不可挽回的損失或 業務處理故障?
    
    第6亭:滲透測試中的智慧與愚昧客戶通常只要求滲透測試進行技術上的攻擊,他們忽視了其他 可能使公司受損的威脅。Dustin Dykes解釋道:
    
    無論他們說什麼,我知道他們的主要目的就是找出其系統的弱 點,但通常他們的弱點存在於其他的方面。真正的入侵者會找出阻 礙最小的通道,即安全鏈上最薄弱的連結。就像水總往低處流一樣, 攻擊者會選擇最容易得手的方法,人們大多都會這樣。
    
    建議,“社會工程攻擊”應該成為滲透測試的一個重要 部分(更多關於社會工程的知識,見第10章,社交工程師的攻擊手 段以及防禦其攻擊的措施)。
    
    但他樂意放棄?-部分滲透手段。如果他不想嘗試實際入侵的 話,他就不會放棄。對他而言,那是最後的一招,即使手中持著那 張護身符。“如果事情發展大不順利時,我很可能就會溜進大樓, 並不讓保安或疑心重的員工發現。”最後,滲透測試團隊需要知道他們要尋找的最終冃標是什麼。 在這種下高賭注的電子偵察遊戲中,明確這些至關重要。對於這家 製藥公司,最終目標就是他們的財務記錄、客戶、供應商、製造過 程以及硏發工程的檔案。
    
    計劃的測試計劃要求以一種“悄悄的”方式幵始–先保持 低姿態,然後慢慢地凸現,直到有人發現並舉旗喊停。這個辦法與 Dustin自己關於滲透測試專案的哲學相違背,即用“紅隊”(白帽 黑客)的行為。
    
    在“紅隊”行為中,我所嘗試要完成的是來自公司所採用的防 衛姿勢。他們認為,“讓我們推測攻擊者的心理狀態,我們怎樣打 敗它? ”那已讓公司處於不利的地位。他們不知道他們該做出什麼 行動或反應,除非他們知道什麼對他們重要。
    
    我問意,正如孫子所說的那樣知己知彼,西戰不殆。
    
    入侵的藝術所有的徹底的滲透測試–當客戶同意時–使用的攻擊類 型都與這章先前描述的一樣。
    
    我們的方法主要集中在下面四個領域:用技術登入網路(我們 已談論得很多)、社會工程(偷聽和“越過肩膀偷看”)(我們也談論 了)、垃圾搜尋以及物理入口。就是這四個領域。
    
    越過肩膀偷看“是委婉的說法,就是指當員工輸入口令時, 在旁邊悄悄觀看。通曉這門”藝術“的黑客,通過仔細觀察員工飛 快的擊鍵動作,他們能辨認出員工輸入的是什麼–即使一邊還要 裝作沒有在意。)攻擊第一天,Dustin走進Biotech的大廳。值勤室的右邊是公司的 休息室和自助餐廳,這兩個地方都允許來訪者進入。在值勤室的另 一邊是會議室,Dustin的團隊與Biotech執行官們第一次見面時就 在那裡。值勤警衛站在一箇中心位置,可以很好地監視安全入口的 主要通道,但會議室卻完全不在他的視線範圍內。任何人都可以進 入,不用回答什麼問題。Dustin和他的隊員就是這麼幹的。接著他 們就有大量的時間可以四處看看了。甚至沒有人知道他們在裡面。 他們發現了一個活躍的網路插孔,或許是為了方便想在開會時連線 公司網路的員工。把膝上型電腦上的乙太網線插入牆上的插孔, Dustin很快發現了他期待的狀況:他從公司防火牆後登入網路,這 簡直是一份進入公司系統的邀請函。
    
    就像電影《碟中諜》需要播放一些背景音樂一樣,Dustin把一 個小的無線訪問裝置(如圖6-1所示)固定在牆上,再把它插進插孔。 這個裝置允許Dustin的人員從停在公司大樓附近的汽車或貨車內 的電腦滲透進入Biotech網路。像從這樣的”無線訪問點“(WAP) 裝置中發出的訊號可傳遞30英尺的距離。使用高效的定向天線能 連線上隱藏得更遠的第6亭:滲透測試中的智慧與愚昧圖6-1無線訪問裝置的WAP所執行的頻率與一個歐洲電臺的頻率相同— 這讓他的滲透測試團隊有明顯的優勢,因為這個頻率很難被追蹤。 並且。,”它看起來不像一個WAP,因此,它沒有被發現。我將它 們留在牆上整整一個月,沒有被發現和拆除。“當Dustin安裝這樣一種裝置時,總會貼上一個小的但非常正 式的便箋,寫著,”資訊保安服務財產。請勿拆除。“為了和Biotech的員工形象保持一致,當溫度保持在7攝氏度 以下時,Dustin以及他的小組成員還穿著牛仔褲和T恤衫,但他們 可都不想坐在停車場的汽車裡凍壞他們的屁股。因此他們十分感激 Biotech公司為他們在”非安全區域“–辦公樓附近的樓房裡安 排了一間小房間。沒有什麼好玩的東西,但十分暖和,並且處於無 線裝置的範圍內。他們連線上了–應該說,連線暢通無阻。
    
    當安全小組幵始探索Biotech的網路時,決定暫時試探性地搜 索40臺執行Windows的機器,因為上面的管理員賬戶沒有門令, 或是口令就是”password“.換句話說,它們毫無安全可言,就如 在先前的故事裡提到的那樣,因為攻擊或者探測是從可信區域發起 的,即公司集中控制周邊的安全,以免壞人闖入,卻把主人留在了 不安全的屋裡。找到滲透或越過防火牆方法的攻擊者在內部網路可 以無拘無束了。
    
    一旦攻破了其中的一臺機器,Dustin能從門令雜湊中獲得每個 賬戶的門令,並通過lOphtCrack程式執行這個檔案。
    
    入侵的藝術工作中的丨在執行Windows的機器上,使用者口令以加密形式(一個雜湊)被 儲存在安全賬戶管理(SAM)的區域:使用者口令不僅被加密,而且是 以單向雜湊混合形式加密的,這意味著加密演算法把明文口令轉換成 它的加密形式,俏不能把加密形式轉換為純文字。
    
    作業系統在SAM中儲存了兩種版本的雜湊,一種是 ”LAN管理者雜湊“,或稱為LANMAN,這是一種傳統的版本, 是對NT的繼承。LANMAN雜湊是通過使用者口令的大寫形式計算 出來的,每次被分割成兩部分,每個部分有7個字元。因為這些特 性,這種雜湊比它的後來者,NT LAN管理者(NTLM)更容易攻擊, 在它的特性中不會將口令轉換成大寫字母。
    
    舉例說明一下,這裡有一個系統管理員的真實的雜湊(我不想 說出這個公司的名字)Administrator:500:AA33FDF289D20A799 FB3AF221 F3220DC:0ABC818FE05A I20233838B931F36BB1:::在 兩個冒號之間的成分,如起始於”AA33“,截止於”20DC“的部 分就是一個LANMAN雜湊;起始於”0ABC“,截至於”6BB1“ 的部分是NTLM雜湊。兩個都是32個位元組,表徵的是同一個口令, 但第一個就比較容易攻擊,並能被恢復為明文口令。
    
    因為大多數的使用者會選擇一個名字或一個字典中的單詞作為 自己的口令,所以入侵者通常通過lOphtCrack(或其他任何程式)來 進行”字典攻擊“ 一用字典中的每個單詞去測試是否是某位使用者 的口令。如果字典攻擊沒有任何結果的話,入侵者接著會進行蠻力 攻擊,這種情況下,程式將會測試所有可能的字母組合(如等等),然後測試包括所有大小寫,字母和符號的組合。
    
    一個高效能的程式如IOphtCrack,能在兒秒鐘之內將一些簡單 的,一目瞭然的口令(90%的人都是使用這種口令)破譯。複雜一點 的也許要幾個小時或幾天,但基本上所有的口令都會在某個時刻被 攻破。
    
    第6亭:滲透測試中的智慧與愚昧訪問很快將大部分的口令都破譯了。
    
    我試著用管理員的口令登入主域控制器,我登入上去了。他們 在本地機器和域賬戶上執行的是同一個號碼。現在我在整個域內擁 有管理員許可權了。
    
    個主域控制器(PDC)上維護著域使用者賬戶的主資料庫。當用 戶在域內進行登入時,PDC將會用自己的資料庫中資訊來驗證這 個登入請求。這種主賬戶資料庫還被拷W到域控制器備份檔案上 (BDC),在PDC出現問題時,可以提前警告。這種結構隨著Windows 2000的出現而發生了實質的改變。Windows後來的版本使用的是 活動目錄,但相對Windows舊版本的向後相容來說,在域內至少 有一個擔任PDC角色的系統。
    
    他拿到了進入Biotech王國的鑰匙,獲得許多標記了 ”機密“ 或”僅供內部使用“的內部檔案。通過這種極端的方式,Dustin花 r兒個小時,從高度機密的藥物安全檔案中,蒐集了極敏感的信 息。這呰檔案詳細記載了該公司硏制的藥品可能會導致的不良反 應。由於Biotech所做業務的性質,獲取這些資訊須由食品和藥 物管理局嚴格管理,並且滲透測試成功後,所獲取的資料需要向 管理局作正式的主題報告。
    
    同時也進入了員工的資料庫,獲取了他們的姓名、郵箱 賬戶、電話號碼、所在部門和職位等等。利用這錢資訊,他就能選 定他下一階段的攻擊目標。他選擇的目標是公司的一名系統管理 員,同時也是監視滲透測試的人。”我想,雖然我已經獲得了大量 的機密資訊,但我還想證明有其他的攻擊路徑。“即還有其他的洩 密途徑。
    
    小組發現,如果你想進入一個安全領域,最好的方式 就是,混在午飯後返回時談論不休的員工中一起進去。與早晨和傍 晚相比–那時的人們可能更容易煩躁和發怒,午飯後,他們大多 會放鬆警惕,也許是因為剛吃完飯,反應有些遲緩。這時,談話一入侵的藝術般都比較友好,各種親切的交談中充滿了肆意流淌的資訊和線索。 Dustin最喜愛的小竅門就是,留意誰將離開餐館,然後他走到這個 員工的前面,為其幵門,然後跟著走進去。十有八九–即使他們 進入的是安全領域–這位員工將會為Dustin的優雅舉動而感謝 他。而他就這麼進去了,幾乎沒有費什麼力氣。
    
    報警一旦選擇了目標之後,小組就需要想個辦法進入安全領域,然 後就在目標機器上安裝一個擊鍵記錄程式(keystroke logger)~一這 個程式將記錄鍵盤上敲過的每一個鍵,甚至包括作業系統啟動前敲 下的鍵。在系統管理員的機器上,可以擷取網路上各種系統的口令。 這也意味著,滲透測試者對任何關於追蹤他們探索的努力的資訊都 會保密決定不冒被抓的風險去”尾隨“ 了,但這需要做一點點 ”社會工程“工作。在出入自由的大廳和自助餐館,他仔細地觀察 員工的徽章,然後自己偽造了一個。公司標誌很容易偽造–他 只要從公司網址上複製下來,然後貼到自己設汁的徽章上。沒奮詳 細的檢査,他確信這一點。
    
    有一組辦公室設在附近的大樓裡,這些辦公室以及裡 面的一些辦公裝置都是公用的,因為同時被好兒家公司租用。門廊 有值班警衛,即使在晚上和週末也有人值班。當員工用有正確電子 程式碼的徽章掃過讀卡器時,門會從走廊打幵。
    
    我在週末的時候上去,然後就開始閃動我自己做的假徽章。我 將徽章掃過讀卡器,當然,它沒有反應。警衛來了,幫我開啟門, 朝我笑了笑。我也對他笑了笑,並拍了拍他的肩膀。
    
    不用說一句話,Dustin就成功地越過警衛,進入到了安全區域。
    
    但Biotech辦公室目前還是安全的,因為還有一個讀卡機替它 擋著。週末,這幢大樓人員的流通量幾乎是零。
    
    第6亭:滲透測試中的智慧與愚昧週末不會有員工來,因此無法尾隨。所以我需要想個別的辦法 進去,我沿著一個四周都是破璃的樓梯上到第二層,試探著看門能 不能開啟。我推了推,門真的開了,而且不需要徽章認證。
    
    但四處響起了警報。顯然剛才我穿越的是防火梯。我跳進裡面, 門”砰“地關上了。裡面,有一個標誌,”請勿開啟,開啟將響警 報“,我的心跳得非常厲害。
    
    幽靈很清楚該走到哪一個小隔間,因為小組所獲得的員工數 據庫列出了每一個人的工作區域。警報在耳邊不停地響,他還是朝 著他的目標所在的隔間走去。
    
    攻擊者通過安裝擊鍵記錄程式軟體能記錄所有被按下的鍵,並 且能定期用郵件向一個地址傳送捕獲的資料。但是,測試小組早已 決定要向客戶證明,他們很容易被各種方式滲透入侵,Dustin想換 用一種真實的方式來做這件事情。
    
    他選擇的目標裝置是鍵盤幽靈(Keyghost)(如圖6-2所示),這個 看上去無邪的小東西,能將鍵盤和計算機連線起來,並且因為它很 小,幾乎不會被發現。?一個模型可以儲存50萬次擊鍵,這對於一 個普通的計算機使用者來說,需要工作好幾個星期才能達到這個數字 (然而,這有一個缺點,當恢復記錄器讀取資料時,攻擊者必須返 回到原地點)。
    
    圖6-2鍵盤幽靈擊鍵記錄裝置首先撥出鍵盤線,然後插進鍵盤幽靈,接著把鍵盤線重 新插好。當時在他腦子裡就是要快點把這些做完,因為”我認為替入侵的藝術報聲在加強,時間在減少,我的手開始微微擅抖。我將會被抓。你 知道實質上事情不會太嚴重,因為我有免受牢獄之災的護身符,但 即便是這樣,我的腎上腺素還是不停地被分泌出來。“鍵盤幽靈一裝好,Dustin就沿著主樓梯下樓,樓梯將他帶到了 聱衛崗。Dustin準備應用另一種”社會工程“,硬著頭皮去面對著 接下來的問題。
    
    我特地站在緊挨著警衛崗的一扇門邊,沒有避開警衛逃出去, 反而直接朝著警衛走過去。我對他們說,”唉,非常抱歉,是我引 發了警報。我從來沒來過這棟樓,不知道會發生這種亊,真的很抱 歉。“接著警衛說,”哦,沒關係。“接著他打了個電話。我猜警報想起時,他給某人打了電話,現 在他要告訴那人”是錯誤警報,已經沒問題了“. 我沒有呆在旁邊聽。
    
    未遭受挑戰滲透測試漸漸接近尾聲。公司的安全執行官們一直自信地認 為:滲透測試者無法滲透網路;也不能在未授權的情況下,真實地 造訪,潛進大樓;並且到目前為止,沒有任何員工遭受挑戰。Dustin 慢慢地提高了自己的”噪音音量“,使自己的存在變得越來越明顯。 但仍然還沒被發現。
    
    對他們是怎麼做成這一切的,真的感到很好奇,因為有好兒個 小組成員用”尾隨“的方式進入了公司大樓,並攜帶著一個巨大的 天線,經過大夥面前的這個精巧的裝置扛起來還挺費力的。一些員 工肯定注意到了這個奇怪的裝置,但沒有人因此猜想過什麼,並揭 露告發他們。
    
    並且,在沒有徽章的情況下,小組成員先在Biotech的第一幢 安全大樓裡,接著是第二幢,閒逛了三個小時。沒有人對他們提出 哪怕一個字的疑問。沒有人問他們諸如此類簡單的問題:”那到底 是什麼鬼東西? “最主要的責任還在警衛:從走廊放他們進去,還 給他們一個奇怪的表情,自己走後都沒有想過甚至要回頭看看。
    
    第6亭:滲透測試中的智慧與愚昧小組總結,大多數的大機構,任何人大街上的人都可 以進入,帶著自己的裝置,隨意地在大樓裡穿梭,沒有人阻止,也 沒有人查身份。Dustin和他的同事將滲透進行到了極點,但一路上 沒有遭受到任何挑戰。
    
    曖手遊戲在很多商業機構,如Biotech,經常見到一種退出請求(REX) 的裝置。在安全領域,如研究工作實驗室,當你靠近門準備出去時, 你的身體會刺激熱量或者動量感應器,將鎖打幵,這樣你就可以出 去了。如果你拿著一些東西,比如扛著試管架子或者推著笨重的手 推車,你也不必停下來去找幵門的把手開門。如果從外面進到裡面 去的話,你必須持有一張讀卡機認可的ID證件,或在小鍵盤鍵入 一個程式碼。
    
    注意到,Biotech的幾個門上安裝的REX在底部都有一 個空隙。他想知道自己是否能以智取戰勝感應器。如果他能通過身 體的熱量和動量從門外邊刺激裝在門裡面的感應器,他就能愚弄感 應器,讓它為自己幵門。
    
    我買了 一些暖手器,就是你平常能在戶外供應店買到的那種。 為了保持熱量,你一般會把它們放進口袋裡。在一個暖手器變熱後, 我把它鉤在一根硬金屬絲上,我把金屬絲從門下穿過,讓它靠近感 應器,並前後搖晃。
    
    毫無疑問,它開啟了鎖。
    
    又一個本應是相當安全的防備措施在戰鬥中玩完了。
    
    過去,我也做過類似的事情。那個目標是一個感應動量的感應 器。我先在門下邊往裡塞入一個氣球,但要抓住留在門外的氣球口, 然後給氣球充入氦氣,充好後用繩T1在末端打個結,接著讓氣球浮 起來去靠近感應器,再稍微花點力氣操控一下。就像Dustin的暖 手器一樣,稍微耐心一點,氣球也能做這個小把戲。
    
    入侵的藝術測試結束公司的燈是亮著的,但裡面沒人。雖然公司的IT執行 官聲稱他們在執行入侵檢測系統,甚至為他們基於主機的入侵檢測 還申辦了許可證,但Dustin相信,要麼這些系統從來沒有啟動過, 要麼就是從來沒有人認真檢查過系統曰志。
    
    測試專案即將結束,必須把系統管理員辦公桌上的鍵盤幽靈撤 回來。小東西還在原地,兩個禮拜裡沒有人發現它。因為那個系統 管理員的辦公點很難”走後門“進去,Dmtin和他的隊友們就混入 午餐的隊伍中,當有人吃完飯準備出門時,他們就馬上跳起來跑過 去開門,裝作就是順便給別人提供方便。最後他們遇到了有史以來 的第一次也是僅有的一次”挑戰“,那個員工問他有沒有徽章,他 就從腰間掏出他的假徽章,亮出來,他那隨意的動作很令人滿意。 他們看上去沒有害怕或難堪。員工進入辦公樓時,沒有再問什麼, 讓他們進去了。
    
    進入安全領域後,他們走進了會議室。牆上有一塊大白板,上 面寫著許多熟悉的術語。Dustin和同事意識到他們已在Biotech舉 行IT安全會議的房間裡了,一個Biotech絕不想讓他們出現的地方。 就在這時,公司的測試擔保人走進來了,看見他們,發起人很震驚。 他禁不住地搖了搖頭,問他們在幹什麼。這時,其他的Biotech安全 人員也到達了會議室,包括那位他們尾隨進入大樓的員工。
    
    他看見了我們,於是對擔保人說,”哦,我只想讓你知道,在 他們進來時我就懷疑了。“這個虛榮的傢伙還因自己首先懷疑了我 們而感到自豪呢。他應該感到難堪才是,因為他僅有的一個質問並 沒有檢驗出我們的不合法身份。
    
    那個被安裝了鍵盤幽靈的管理員也來參加會議了。Dustin就趁 機走進她的小隔間取回他的裝置。
    
    第6亭:滲透測試中的智慧與愚昧回顧測試期間,應該有人注意到了 Dustin和隊友大膽地檢視了公 司的整個網路,從頭至尾。但對於這個明目張膽的侵犯,沒有人給 出任何迴應。除了沒有Dustin描述的”尖叫和大喊“之外,客戶 一方甚至沒人發現任何的攻擊行為。甚至為了找出脆弱的系統而進 行的強力網路掃描,也沒有人發現。
    
    到最後我們進行掃描時佔用大量的網路頻寬。這幾乎就像是我 們在叫:”嘿,來抓我們吧! “測試小組非常驚訝,沒想到公司竟然如此麻木–即使在知道 滲透測試者將竭盡全力入侵的情況下。
    
    測試結束時,到處是警鈐、口哨、尖叫、斥責,以及喋喋不休 的計劃。但其實什麼也沒有,沒有一面旗幟因此而豎起。
    
    這是一股衝擊波。總體上來說,這是有史以來我最喜歡的一次測試。
    
    啟示因為工作要求,安全人員總會溜進一些他們本不應該去的地 方。但任何對安全顧問的職業道德好奇的觀眾,都會從Mudge和 Dustin使用的技術中得到啟示。據Mudge描述,他在攻擊中只釆 用了技術性攻擊,而Dustin同時採用了 ”社會工程“攻擊。但他 感覺不是很舒服。在進行技術方面的攻擊時,當然沒什麼問題,他 也承認做那些工作每個時刻都很幵心。但當他必須面對面欺騙別人 時,他會感覺很難受。
    
    我試著理出一點頭緒,為什麼只有一個人對我進行反抗,而其 他人沒有任何反應?我們從小被教育成不要對人撒說,但我們並沒入侵的藝術有獲得有關計算機道德的教育。我認為,愚弄一臺機器比欺騙你們 遭受的良心譴責更小。
    
    除了有這些不安,在每次順利完成一個社會工程的入侵後,都 會狂喜一番。
    
    至於Mudge,他更使人著迷。他編寫了一個非常流行的口令 破解工具,在其他的領域,他所使用的是隨處可見的黑客慣用方法。
    
    對策識別了一個預設的防火牆規則,這個規則允許任何源端 口是53(埠 53是留給DNS的)的報文通過高於1024的TCP或 UDP埠進入。利用這個配置,他能與目標計算機上的伺服器進 行通訊。目標計算機最終允許他訪問mount駐留程式。Mount駐留 程式能使使用者遠端安裝一個檔案系統。通過查詢NFS<網路檔案系 統)的弱點,他就能訪問系統從而獲得敏感資訊。
    
    針對這種入侵的辦法是回頭檢查所有的防火牆規則,保證它們 與公司的安全措施一致。在這個過程中,要考慮到任何人都可以輕 易地以欺騙的方式產生報文的源埠。這樣,在基於源埠號的規 則上,防火牆應設定成只允許特定服務的連線。
    
    正如書中其他地方所提到的,保證目錄和檔案有恰當的許可權, 是很重要的。
    
    和同事成功地入侵系統之後,他們安裝了嗅探器以捕 獲使用者名稱和口令。一個有效的對策是使用基於保密協議的程式, 如很多組織對進入系統的門令或其他認證措施制定了策略。但有 關PBX或語音信箱系統方面,卻做得不足。這個故事中,lOpht小 組很容易地就破解目標公司執行官的語音信箱的口令,他們使用的 是典型的預設口令,像1111, 1234,或採用電話分機號碼。很明 顯,有效的對策就是給語音信箱系統設定合理安全的口令(鼓勵員 工不要使用他們的ATM號碼!)。
    
    第6亭:滲透測試中的智慧與愚昧針對包含敏感資訊的計算機,對策在本章前面就說過,使用數 字鎖定鍵、Alt鍵和數字小鍵盤來建立口令,這些鍵敲出來的特殊 字元無法顯現,這種方法是我極力推薦的。
    
    能自由地走進Biotech的會議室,因為它處在公共領域。 室內有與公司內部網路相連的活躍網路介面。公司在不需要使用這 些網路插口的時候,應該進行遮蔽或隔離,這樣從公共的領域就無 法登入公司的內部網路。還有一種解決方案就是使用前端認證系 統,在允許通訊前,需要輸入有效的使用者名稱和口令。
    
    對付走後〖J的辦法是修正社會心理學家稱之為”禮貌標準“的 東西。通過合理的訓練,公司職員要克服那種心態,對不熟悉的人 進行盤問不要覺得不好意思,比如從安全入n進入辦公樓或工作區 時。經過訓練的員工應該知道,當顯然有人試圖尾隨自己穿越入口 時,應該怎樣禮貌地查問徽章。一個簡竿的規則應該是這樣的:先 禮貌杳問,如果這個人沒有徽章,應該帶他們去保安處或者接待處, 不允許陌生人跟隨你進入安全通道。
    
    偽造?一枚公司的身份認i正徽章,能讓人輕易地逬入原本認為安 全的公司大樓,並且不會受到盤問。即使是贅衛,他們也不一定每 次都會仔細檢視徽章,辨認真假。如果公司立下條令,要求員工、 合同合作者、臨時工在走出公司時,都取下徽章,以防止被外面的 人窺視仿造,這樣的條令未免太苛刻了。
    
    我們都知道,警衛不會一個個仔細檢查每個員工的徽章(畢竟, 那樣做不太現實,即使是一個盡責的警衛把關,在早晨和傍晚人員 大量進出的時候,也是沒有辦法的)。所以,阻止不受歡迎的黑客 進入得另想辦法。安裝一個電子讀卡機將會大大提高安全性。但除 此之外,警衛還得接受訓練,當某人的徽章不能被機器識別時,知 道怎樣徹底盤查。就比如出現故事中的情況時,要想到也許不是機 器故障,而是某位非授權人員試圖闖入。
    
    當公司上下的安全觀訓練越來越普及時,但實際上這方面還存 在很大的問題。即使擁有積極策略的的公司也常常會忽略讓管理者入侵的藝術接受專業的訓練,讓他們具備辨別”間諜“下屬的能力。那些沒有 對員工進行培訓的公司在安全方面是很脆弱的。
    
    小結讀者朋友常有機會了解這些給黑客戰術添磚加瓦的貢獻者的思 維與想法。Mudge和lOphtCrack都是可以載入史冊的。
    
    在Callisma公司的Dustin Dykes的眼中,要求進行滲透測試 的公司總是做出與自己公司最高利益相違背的決定。如果你不授 權讓我們進行全方位的滲透測試–包括”社會工程“攻擊、”真 實訪問“攻擊和技術攻擊–你們永遠也不會知道你們的公司有多 麼脆弱。
    
    銀行是否絕對可靠雖然你努力想使自己的計算機系統完善並且安全可靠,但是總 會有不及你聰明的人,能比你要富有創造力得多儘管以前所有的機構都沒能確保他們的安全保障能夠將黑客 拒之門外,但是我們還是願意相信我們存入這些機構的資金是安全 的,沒有人能夠非法獲取我們的財務資訊,更沒有人能夠盜取我們 的銀行賬戶,然後發出指令將我們的錢據為己有。這些金融方面的 安全問題簡直是噩夢中的噩夢。
    
    然而壞訊息不斷傳來:許多銀行和金融機構的安全系統並沒 有像系統設計者理想中的那般安全。下面的故事很清楚地說明了這 點遙遠的愛沙尼亞這個故事告訴我們,有時候,即便一個不是黑客的傢伙也能夠成 功地入侵銀行的計算機系統。無論對於銀行,還是對於我們任何一個 人來說,這可不是一個好訊息。
    
    入侵的藝術我從未去過愛沙尼亞,或許以後也並不會去。這個國家的名字 使人聯想到一個被陰森的樹林環繞著的古老城堡,周圍住著迷信愚 昧的農民。如果沒有足夠的木棍和子彈儲備,一個外地人可不會願 意在那種地方四處遊蕩。這種老套的情景模式歸功於那些粗製濫造 的低成本恐怖影片。那些電影總是以東歐的樹林、部落、城堡為背 景。然而對東歐的這種描述早已被證實是完全錯誤的。
    
    這種描述與實際情況大相徑庭。據一個名叫Juhaii的黑客所說, 愛沙尼亞要比我想像中的現代化得多。23歲的Juhan是愛沙尼亞 人,他獨自一人生活在城市中心,居住在一套寬敞的四居室公寓裡。 ”我的房子有很高的天花板,還被粉刷成各種各樣的顏色。“據我所知,愛沙尼亞是一個擁有130萬人口(約等於費城的人 口數量)的小國家,被夾在俄羅斯與芬蘭灣之間。首都塔林(Tallinn) 仍然保留著大量水泥公寓建築物,那是長眠的蘇維埃帝國試圖最經 濟地庇護它的臣民而留下來的土灰色歷史的遺蹟。
    
    抱怨著:”有時人們想了解愛沙尼亞。但是他們總會問 ’你們那裡有醫生嗎?你們那裡有大學嗎? ‘等等類似的問題。而 實際情況是,愛沙尼亞在2004年5月1日加入了歐盟。“ Juhan 還說,許多愛沙尼亞人都希望有一天能夠搬出那些蘇維埃時代的擁 擠建築,在安靜的郊區建立一個屬於自己的溫馨小家。他們為那一 天的到來奮鬥著,也夢想能夠”擁有?一輛質量可靠的進口轎車“. 其實很多人己經擁有了私家車,並且越來越多的人正在籌備著自己 的新家,”所以情況在一年一年改善“.而在科學技術方面,愛沙 尼亞也並非處於停滯不前的落後狀態。正如Jiihan所說:
    
    早在20世紀90年代初,愛沙尼亞就已經開始了電子銀行、 ATM以及Internet銀行的基礎設施的建立。這是很超前的。而且, 愛沙尼亞的公司一直在為其他歐洲國家提供計算機技術和服務。
    
    你可能會覺得,我描述的簡直就是一個黑客的天堂:所有 Internet使用的安全系統都很不健全。根據Jiihan所說,事實也並 非如此:
    
    第7章銀行是否絕對可靠愛沙尼亞的Internet安全系統大體上還是很不錯的,因為這個 國家和這裡的社群很小,服務提供商很容易應用新技術成果。至於 金融部門,我覺得最能使美國人深有體會的例子就是,愛沙尼亞從 未有建立過銀行支票方面的基礎設施,而支票是美國人在商店裡支 付大筆賬單時必需的。
    
    告訴我,愛沙尼亞人很少去銀行辦公室。”其實,大多 數人的活期存款賬戶都可以開支票,但是他們從來不知道銀行支票 是什麼樣子。“這並不是W為愛沙尼亞人不擅於理財,而是因為, 至少在這個領域,他們是領先於我們的。正如?Iiihan所解釋的一樣:
    
    我們國家從未有過任何龐大的銀行基礎設施。因為早在20世 紀90年代初,我們就已經開始了電子艮行和Internet 4艮行基礎設 施的建設。超過90%甚至95%的民眾和公司使用Internet銀行進行 轉賬。
    
    愛沙尼亞人還使用信用卡,也就是歐洲通用術語所指的”銀 行卡因為通過Internet銀行或者使用銀行卡直接付費更加便捷, 所以人們沒有理由去使用支票。與美國人不同,在這裡,幾乎每 個人都是通過Internet存款或支付賬單。
    
    銀行當Juhan還只是一個十來歲的小毛孩時,他就深深地迷戀上了 計算機。但是他從來不認為自己是一個黑客。如果硬要說他是黑客, 那麼他覺得自己也應該是一個白帽黑客(為網路和Internet査找安 全漏洞的人)。對他的採訪進行得很順利–他的英語口語很好。 從二年級幵始,他就在學校學習英語,而且這位愛沙尼亞的年輕人 很用功。他還經常出國旅遊,好讓自己有更多的機會提高英語口語 交際能力。
    
    前幾年的一個冬天,愛沙尼亞特別冷。大雪覆蓋了每個角落,入侵的藝術溫度低至零下25攝氏度(零下13華氏度),一切就跟極地一樣。即 便是早己適應嚴寒的本地人,也不願意在這麼惡劣的天氣出門,除 非迫不得已非得出去。而對於計算機迷們而言,這無疑是粘在顯示 器螢幕前的黃金時間。他們在計算機的世界裡搜尋著任何可以吸引 他們注意力的好東西。
    
    同樣如此。也正是在這個冬天,他無意中發現了一個 Web站點(我們姑且叫它“Peropgie銀行”吧)。這個站點似乎是一 個值得利用的目標。
    
    我進入了允許人們傳送問題的互動式FAQ(常用問題解答)板 塊。我已經養成了檢視Web頁面原始碼的習慣。我只要進入一個 Web站點就會開始檢視。我知道自己的步驟–在網上衝浪、瀏覽, 僅此而已,絕非別有用心。
    
    他發現這個檔案系統是Unix所使用的檔案系統型別。這個發 現馬上縮小了他可能會釆取的攻擊型別範圍。通過觀察幾個Web 頁的原始碼,他發現了一個指向某個檔名的隱藏變數。當他試圖 改變隱含的表單元素所儲存的值的時候,他說:“很明顯,他們並 沒有作出任何形式的認證請求。所以無論我從銀行內部網站提交輸 入,還是從任何其他本地PC提交,銀行系統的伺服器都會接受。” Juhan修改了指向口令檔案的隱含表單元素的屬性,這使得他 可以在自己的顯示器上看到門令檔案。他發現,這個口令並不是“隱 藏的”,也就是說任何一個賬戶的口令,其標準加密形式都能在他 的螢幕上顯示出來。所以,他可以馬上下載所有加密的口令,然後 通過口令攻擊程式執行這些口令。
    
    選擇使用的口令攻擊程式非常有名,它有一個比較好笑 的名字“John(John the Ripper)”.Juhan執行了這個程式,使用的 是標準英語字典中的單詞來自動拼接,探測口令。為什麼用英語而 不用愛沙尼亞語呢? “使用英語口令在這裡很常見。”因為許多愛 沙尼亞人都很好地掌握了英語的基本知識。
    
    因為這些口令都是由一些基本的英文單詞加上兒個數字組成第7章銀行是否絕對可靠的,所以口令攻擊程式並沒有花太多時間,在他的PC上僅僅執行 了約15分鐘,就完成了任務。其中有一個門令是golden,他恢復 其根口令之後,獲得了系統管理員許可權。接下來:
    
    我發現了某種計算機化銀行業務(我已經記不太清楚該業務的 名稱)中的一個賬戶。看起來,這個賬戶很可能是在總伺服器上執 行服務的系統賬戶。
    
    但是在這個方面他並沒有繼續深入下去,他解釋說:“獲取了 口令之後,我就收手了。”對他來說,這只是一種遊戲,遊戲的名 字是 “Prudence(謹慎)我可能會惹上麻煩。畢競,我在資訊保安行業工作。很多原因 使我不願意傲害人害己的事情。
    
    而當時的情形好得不得了。我感覺這可能是一個溫柔陷阱,引 誘像我這樣的人深陷其中,最後讓我惹官司上身。所以我還是和我 的上司取得了聯絡,讓他們報告了銀行。
    
    他的坦白並沒有讓他受到他的老闆和銀行的懲罰,反倒從此得 到了重用。他的公司分配給他一個任務,讓他進行更深入的調查, 然後交出一個修補漏洞的方案。Juhan所在的公司相信他有能力完 成這份他己經丌始了的工作。
    
    事情發展得讓我有些吃驚,因為愛沙尼亞的Internet安全系 統實際上比其他任何地方的都要完善。這並不是我在胡扯。很多 外地人來到這裡以後都這麼認為。所以當我找到了這個漏洞,並 且如此輕易地就獲取了非常機密的資訊的時候,我多少還是有些 吃驚的。
    
    個人觀點諸如此類的經歷讓Juhan逐漸認識到,一個公司不應該將黑客 告上法庭,而應該與他們和解,力他們提供工作,讓他們來解決他入侵的藝術或她)所發現的問題,這樣才能使公司利益最大化。這有點像”如 果不能打敗他們,就加入他們“的邏輯。當然,政府並不會總是按 照這種方式處理這類事情。對Adrian Lamo的追捕事件(參見第5 章”黑客中的綠林好漢“)再次證實了這一點。儘管Adrian Lamo 實際上是給公司提出了他們所存在的弱點,並且還為公司提供了公 共服務,但是最後他得到的是:重罪在身。尤其是如果公司還不知 道那些常被黑客用來滲透公司網路的漏洞的存在,那麼起訴絕對是 一種損失、一種畋局。
    
    如同膝跳反射一般,儘管成千上萬的防火牆和其他的防禦措施 已經上市,但聰明的黑客總能發現那些被完全忽視,不易察覺的漏 洞,更不用說那些已經對計算機瞭如指掌的黑客團體了。Juhan用 下面這句話形象地總結了他的觀點:
    
    雖然你努力想使自己的計算機系統完善並且安全可靠,但是總 會有不及你聰明的人,能比你要富有創造力得多。
    
    遠距離的銀行黑客住在加拿大的一個小城鎮裡,他的母語是法語。儘管 他說自己是一個對系統進行安全審查的白帽黑客,他還是坦言自己 ”在無聊到接近絕望邊緣的時候“,或者當他發現某些”安全系統 是如此的粗劣,以至於我想要教訓教訓那些軟體製造者“的站點的 時候,”我當過一兩次黑客但是,一個住在加拿大農村的傢伙是如何攻擊遠在美國南部某 州的一個銀行的呢?首先,他發現了一個Web站點上顯示有“哪些 IP地址範圍(網路地址塊)分配給了哪些特定的組織” \然後,他幵 始搜尋含有“政府、銀行或其他任何這樣的詞彙”的列表。就在這 時,突然出現了一個他可以搜尋資料的IP範圍(例如69.75.68.1至 69.75.68.254)。
    
    在Gabriel無意中發現的表項中,有一個是屬於某個特定銀行第7章銀行是否絕對可靠的IP地址。這個銀行位於美國南部某個州的中心。這個發現使得 他幵始很投入地猛烈攻擊該銀行系統。
    
    黑客是學出來的,不是天生的有一臺128MB硬碟配置的386計算機。?一幵始他用自 己的機器玩Doom之類的遊戲。15歲的時候(你町能已經從前面的 章節中得知,這個年齡開始有些晚了。這就像夢想進入NBA,但 是從高中才幵始打籃球),Gabriel己經幵始用計算機作黑客了。計 算機也從玩具變成了他的朋友。隨後Gabriel發現自己的計算機很 慢,無法完成他想要做的事情,於是他花了很多錢去當地的網咖玩 網路遊戲。
    
    計算機裡的世界很有誘惑力。能從學校激烈的競爭中脫離出 來,再到這個虛幻的世界裡放鬆一下,是多麼愜意的事情啊!在學 校,因為Gabriel與眾不同,他每天都得忍受同伴們的嘲笑,儘管 他是新搬進街區的孩子,在班上他的年紀也最小。在他家搬來之前, 他是在另一個省唸書的。沒有人會說,做一個被人嘲弄的小丑沒什 麼大不了的。
    
    他的父母都是政府職員。他們並不瞭解為什麼自己的兒子會如 此地痴迷計算機。然而對於那些在科學技術日新月異的年代裡成長 起來的新一代,這似乎在當時是一個普遍存在的問題。Gabriel回 憶說:“他們從來沒有想過要給我買一臺計算機。”他們只想他能 “出門做點其他的事情”.他的爸爸和媽媽非常擔心孩子,還帶他 去看心理醫生,希望他變得正常一點。但是,在那段時間,無論發 生了什麼,這個身材瘦長的男孩子也從未放棄他對計算機的熱愛。
    
    在本地一所貿易學院學習Cisco課程。他自學到的知識 常常比老師知道的還要多。老師有時候還向他請教問題。這位現年 21歲的加拿大人似乎擁有一種獨立發現某呰漏洞的黑客天賦。這 種能力標誌著這個黑客與那些“照本宣科者(指使用別人發現的方 法或者使用別人幵發的程式進行攻擊的菜鳥級黑客,譯者注)”完 全不同。他們毫無自主創新能力,只知道從Web下載東西。
    
    入侵的藝術他最喜歡的一個程式叫Spy Lantern Keylogger.這種程式可以 在人們工作的時候,監控他們的計算機,黑客可以用來祕密攔截在 目標計算機系統上進行的每一次擊鍵,而且這些在目標計算機上是 完全看不見的。
    
    另外,他也利用了一種應用程式Citrix MetaFrame (―種企業所 使用的按需訪問軟體)的“隱藏”特點。這種程式讓系統管理員可 以監控並幫助公司僱員。利用這種“隱藏”特點,系統管理員可以 悄悄地監控使用者,觀察他(或她)計算機螢幕上的一切,比如使用 者正在做什麼,打什麼字,甚至還能夠獲得計算機的控制權。若精 通此道的黑客能夠在一臺計算機上執行Citrix,就有可能做到相同 的事情:獲得計算機的控制權。當然,這需要更加謹慎,否則一不 小心,黑客的行為將會被發現,因為坐在計算機前的每一個人都能 看到攻擊者釆取行動所產生的結果(游標在移動,應用程式被打幵 等)。但是黑客仍然會抓住每個機會來找樂子。
    
    我看人們給自己的妻子或者其他人寫Email,甚至還可以移動 他們的顯示屏上的游標。這真的很有趣。
    
    有一次我入侵了 一個傢伙的計算機,開始移動他的游標。當他 開啟了 一個記事本檔案時,我就在上面輸入:
    
    如果黑客想要獲得他人計算機的控制權,自然會挑一個不太可 能會有人在計算機附近的時間段。“我通常在午夜之後進行”, Gabriel解釋道,“要確保沒有人在計算機跟前。要不然,我就會 先檢查他們的螢幕。如果螢幕保護程式正在執行,那就意味著:一 般情況下,計算機前沒有人。”但是有一次他判斷失誤:使用者正在使用計算機。“我知道你在 監視我! ”這句話在Gabriel的螢幕上一閃而過。“我趕緊登出了。” 另一次,他隱藏的一些檔案被發現了。“他們把這些檔案刪除了, 還留給我一條資訊–’我們將以法律的名義起訴你!,”第7章銀行是否絕對可靠入侵銀行在Internet上四處遊蕩,蒐集有關Dixie銀行IP地址的詳細資料,他循著蛛絲馬跡,發現這個被他無意發現的並不是那種 鎮上的小銀行,而是一個擁有大量國內和國際貿易來往的大銀行。 更有趣的是,他還發現該銀行的伺服器上正在執行應用程式Citrix MetaFrame.這種伺服器軟體允許使用者遠端訪問自己的工作站。以 往總結的黑客經驗讓Gabriel和他的朋友想到了一個很好的點子:
    
    我和我的朋友發現執行Citrix服務的系統大多數都沒有很好 的口令,而終端使用者無需輸入任何口令。
    
    幵始行動了。他使用的是埠掃描器。這是一種黑客 工具(或稱為審計工具,這取決於使用者的使用意圖),通過掃描其 他網路計算機來確定幵放的端U.他專門搜尋開啟了埠 1494的 系統,因為這個埠用來遠端訪問Citrix的終端服務。所以任何端 門1494是打幵的系統,他都可能成功“擁有每當他找到一個,他就會在這臺計算機上的所有檔案內搜尋 ”password“這個單詞。這就好比是在淘金。大多時候都是一無所 獲,但是有時候可能會突然發現金磚。在這裡,金磚可能是設定在 檔案中的某種提示,比如說這樣一句話:”administrator password for mail2 is ‘ happyday ‘ 0 “最後,他終於找到了銀行防火牆的口令。他試著連上一個路由 器,因為他知道有些普通的路由器會提供一個預設的口令: ”admin“或”administrator“.但是很多人,不光是不瞭解計算機 的普通家庭使用者,即便是那些IT業的專業人員常常在部署一個新 單元的時候也從未想過要修改預設的門令。Gabriel就真找到了一 個有預設口令的路由器。
    
    他一獲得訪問許可權,就新增了一條防火牆規則。規則允許進來 的到1723埠的連線–這個埠是用來進行Microsoft的Virtual Private Network (VPN)服務的,它的設計允許授權使用者安全地連線 到公司網路。當他成功地認證VPN服務之後,他的計算機被分配入侵的藝術了一個銀行內部網路的IP地址。對他來說,最幸運的是這個網路 是”扁平狀“的,也就是說所有系統都是通過單個網段訪問的,所 以他只要入侵?一臺計算機,就可以訪問同_網路中其他所有的計算 機系統。
    
    說,如此輕易地入侵銀行的計算機系統真讓人有些”難 以置信“.銀行曾經聘請過安全顧問小組。小組離開之前,提交過 一份報告。Gabriel發現了這份儲存在伺服器內的祕密報告。報告 的內容包括了所有安全顧問小組所發現的系統漏洞–這可是一 份求之不得的藍圖啊,有了它,就知道如何利用網路其他部分了。
    
    銀行那時使用IBM AS/400作為伺服器。這個機型Gabriel並 不熟悉。但是他發現Windows的域伺服器中存有銀行系統所使用 的一份完整的應用程式操作手則。他把它下載了下來。隨後他輸入 了 ”administrator“這個IBM預設的口令,併成功進入了系統。
    
    我覺得在那裡工作的99%的人都用”passwordl23“作為他們 的口令。他們也沒有使用在後臺執行的防毒程式。他們可能一週左 右執行一次防毒程式。
    
    安裝完Spy Lantern Keylogger,鬆了 口氣。在這類程式 中,Spy Lantern Keylogger是他的最愛,主要是因為這個程式有一 個特有的功能,它能夠同步記錄Citrix伺服器的所有登入資訊。 安裝完這個程式,Gabriel就開始靜候系統管理員來登入,然後”截 獲“他的口令。
    
    使用了正確的口令,意外地中了頭彩–份關於如何在AS/400上使用關鍵應用程式的完整聯機培訓手冊。他現在能 夠做到一名銀行出納員所能做到的一切活動–電子資金劃撥,查 看和更改使用者的賬戶資訊,監督全國範圍內的ATM的工作記錄, 檢查銀行貸款和轉賬,訪問信用調查中心Equifax進行信貸檢査, 甚至檢視後臺檢驗的法律檔案。他還發現,他能夠通過這個銀行的 站點訪問美國Department of Motor Vehicles的計算機資料庫。
    
    隨後他想從主域控制器(PDC, primary domain controller)中獲第7章銀行是否絕對可靠取口令的雜湊。主域控制器認證所有對域發出的登入請求。他選擇 PwDumps3程式來完成這個任務,因為這個程式可以從系統註冊受 保護的部分提取所有口令的雜湊。他獲取了管理員的本地訪問權 限,然後新增執行PwDiimpS3的指令碼作為啟動資料夾的快捷鍵, 這樣可以把它偽裝成毫無危害的程式。
    
    靜靜地等著,等著有域管理員登入目標機。這個程式 執行起來就像是一個地雷,會被一個特定的事件突然引爆。這時, 有個系統管理員登入了。在管理員登入的時候,口令的雜湊已經被 悄然無聲地提取到一個檔案內。PwDumps3實用程式是在管理員打 開啟動資料夾時執行的。”有時候(等待一個域管理員登入)需要呰 時曰“,他說,”不過這還是很值得去等啊。“一旦有個毫無疑心的域管理員登入,口令的雜湊就會被悄悄地 提取到一個隱藏的檔案內。Gabriel回到了獲取口令的雜湊的”犯 罪現場“.他在他所能訪問的計算機中,找到了一個功能最強的機 器,然後在這個機器上執行了口令攻擊程式。
    
    使用這個系統後,像”password“這樣簡單的口令只需要不到 -秒的時間就能解密。Windows 口令似乎特別簡單,但是如果是 由特殊符號組成的複雜口令可能會花多點時間。”我曾經遇到一個 口令,花了我整整一個月的時間才解密成功“,Gabriel回想過去, 懊惱地說。怛是這個銀行管理員的口令僅僅由4個小寫字母組成, 所以很快口令就被解幵了,快得讓你來不及讀這個口令。
    
    你對瑞士銀行賬戶感興趣嗎發現,剩餘的有些事情似乎就是些無足輕重的細枝末 節了。
    
    他發現了一個進入銀行作業系統最敏感部位的方法–生成 電匯的程式。他還發現了啟動這個程式的選單,以及部分被選出 來的授權僱員所使用的現行線上表單。這些僱員有權力處理這樣 的事務–從一個顧客的賬戶裡提取資金,再將資金以電匯方式匯 至另外的金融機構,儘管這個機構可能在世界的另一端(比如說,入侵的藝術在瑞士 )。
    
    但是光有這麼一個空表單沒有一點用處,除非知道如何去正確 地填充。到最後,這也不是什麼問題了。在他早先發現的那個操作 手冊裡,有一個章節特別有趣,因為他不用讀太多就能夠找到他想 要的東西。
    
    進入/更新電匯選單:
    
    選項:
    
    這個選項是用來進入非重複性的電匯的,也可以選擇進入可重 復性的電匯並匯出資金。非重複性的電匯是為那些僅僅只偶爾電匯 的顧客以及那些想要辦理新電匯賬戶的顧客設定的。通過這個選 項,可重複性的電匯也同樣能夠在上傳之後獲得。一旦這個選項被 選中,將出現以下畫面。
    
    如果這個選項是首次執行,列表中將不會有任何電匯記錄。如 果要新增記錄,按F6=Add鍵即可。
    
    有整整一章內容詳細記載了一步步準確的過程,指出該如何從 某個特定的銀行電子匯出資金,以及如何將資金轉移到另一個金融 機構中其他人的賬戶中。現在Gabriel知道所有關於該如何電匯的 必要知識。他擁有了開啟城堡的鑰匙。
    
    結局儘管Gabriel能夠如此輕易地訪問銀行系統,並且可以支配如 此之大的非法權力,但令人讚賞的是,他並沒有將自己的手伸到這第7章銀行是否絕對可靠座金庫裡去。他沒有興趣去竊取這些錢財,或是暗中破壞銀行的信 息,儘管他的確曾想過要給自己的兒位好友提高他們的客戶信用評 級。作為一所本地學院的安全程式專業的學生,Gabriel自然估計 了銀行保護措施的脆弱性。
    
    在他們伺服器上,我發現了許多關於物理安全的文件,但是沒 有任何內容涉及到關於該如何防禦黑客攻擊的措施。雖然我找到的 一些資料顯示,他們每年都聘請安全顧問來檢查伺服器,但是對於 一個銀行來說,這是不夠的。儘管他們在物理安全方面做得很棒, 但是在電腦保安方面就做得遠遠不夠了。
    
    啟示愛沙尼亞的銀行是一個很容易被攻破的目標。Juhan在他檢視 銀行的Web網頁原始碼的時候發現了它的缺陷。這些程式碼使用的 是包含表單模板檔名的隱含表單元素,用CGI指令碼載入並通過 他們的Web瀏覽器展示給使用者。他更改了那些指向伺服器口令文 件的隱藏變數。瞧,在他的瀏覽器上馬上出現了這個口令檔案。令 人驚喜的是,這個檔案並不是隱藏的,他獲得了所有的加密n令。 隨後,他破譯了這些口令。
    
    而Dixie銀行黑客為我們提供了另外一個需要深度防禦的實 例。在這個事件中,銀行的網路是扁平狀的。也就是說,除Citrix 伺服器之外,M絡沒有強有力的保護措施。一旦網路中的某個系 統被攻破,攻擊者就都能夠連線到網路中所有其他的系統。其實, 只要有個深度防禦模型就能夠有效阻止Gabriel獲得AS/400的訪 問權。
    
    銀行的資訊保安人員麻痺大意,錯誤地認為,只要執行外部審 計就可以高枕無憂了。這種感覺可能已經讓他們在進行整體的安全 措施時過度自信。要提高計算機對黑客攻擊的防禦能力,進行安全 評估或審計是一個非常重要的環節,而更加重要的是要合理管理網 絡以及網路內部所有的系統。
    
    入侵的藝術對策線上銀行站點應該要求所有的Web應用程式幵發商一定要遵 循基本的安全程式的慣例,或者要求對所有置入這個程式產品的代 碼進行審計。最好是限制使用者輸入傳送到伺服器端指令碼的數量。使 用硬編碼的檔名和常量能夠提升應用程式的安全係數,而這絕不 是雄辯。
    
    這個案例暴露出Citrix伺服器網路監控程式鬆弛,口令安全保 障拙劣。這是銀行所犯的最大錯誤。只要銀行安裝了擊鍵記錄程式, 隱藏其他授權使用者,並植入特洛伊木馬程式,就很可能阻止Gabriel 進入他們的網路。這個黑客編寫了一些指令碼,並把指令碼放入管理員 的啟動資料夾內。這樣,當管理員登入的時候,PwDump3程式就 開始悄無聲息地執行。當然,他已經擁有管理員許可權。這個黑客靜 靜地等待一個域管理員登入,這樣他就能獲取他的管理員許可權,並 自動從主域控制器提取口令的雜湊。隱藏的指令碼通常被稱為 ”Trojan“ 或者 ”trapdoor“. 以下列出了部分對策:
    
    檢查所有賬戶口令,最後一次使用系統服務賬戶–比如 說”TsInternetUser“–的時間,不將此賬戶分配給個人。 檢查所有未經授權的管理員許可權,未經授權的群組許可權, 以及最後一次登入的時間。這些定期檢查能夠確認安全事 件。尋找那些在異常時間段內設定的口令,因為黑客很可 能並不知道在他(或她)更改賬戶口令的時候,已經留下了 一個審計跟蹤記錄。 ?只允許在營業時間內進行互動式登入。 ?對所有通過無線、撥號、Internet或者企業外部網路從外部訪問銀行系統的登入和登出進行記錄以便審計。 ? 配置SpyCop(可從www.spycop.com下載)之類的軟體,用 來偵查未經授權的擊鍵記錄程式。
    
    第7章銀行是否絕對可靠在安裝安全程式軟體升級包時要保持膂惕。在有些環境中, 自動下載最新的軟體升級包可能是恰當的。Microsoft總是 積極鼓勵使用者將他們的計算機系統設定為自動更新。 ?檢查那些通過遠端控制軟體–例如WinVNC,TightVNC, Damware等等–來進行外部訪問的系統。當他們擁有合 法使用權時,這些軟體程式就能使攻擊者監視,並控制登 錄進入系統控制檯的會話期。 ?仔細審計使用 Windows Terminal Services 或者 Citrix MetaFrame的每一次登入。大部分攻擊者會優先選擇使用 這些服務程式,而不選擇遠端控制軟體,以減少被發現的 機率。
    
    小結本章所記錄的攻擊案例是微不足道的,都是以利用公司拙劣 的口令安全以及脆弱的CG1指令碼為基礎的。然而很多人–甚至 那些在電腦保安方面知識淵博的人–趨向於認為黑客的攻擊 就像是電影《十一羅漢》中的那種戰略性攻擊,但是實際上大部分 的黑客攻擊並非原創,也並不巧妙。相反,他們能夠獲得成功,是 因為大部分企業的網路並沒有得到充分的保護。
    
    而且,那些負責幵發系統並且將系統安裝到產品中的人員,也 會出現裝置配置錯誤或疏忽。這些都為那些時刻都想要攻破系統大 門的成千上萬的黑客創造了良好的機會。
    
    如果說本章中提到的這兩個金融機構告訴我們,全世界大多數 銀行現在都是如何保護客戶的資訊和資金的,那麼我們可能決定像 舊時一樣把自己的現金藏在床下的鞋盒子裡,而不是存入銀行。
    
    注:
    
    盡宵他沒有詳細說明這個站點,但是相關資訊可以從www.flumps.org/ip/獲取。
    
    智慧財產權並不安全當一種方法行不通的時候,我會試著用其他的方法。因為我知 道一定會有行得通的方法。世上總會有行得通的方法,關鍵在於能 否找到它。
    
    在所有的機構中,什麼是最寶貴的資源?答案不是計算機硬 件,不是辦公室或者工廠,也不是像曾經在各大公司風靡一時的陳 詞濫調所說的那樣:”我們最寶貴的資源就是我們的員工。“簡單的事實告訴我們,這所有的一切都可以被取而代之。當然, 不可能輕而易舉,也不可能沒有任何周折,但是確實有許多公司, 在工廠車間被大火夷為平地之後,在許多重要僱員辭職甩手離幵公 司之後,依然頑強地生存了下來。但是,如果歷經的是智慧財產權的 損失,那就完全是另外一回事了。要是有人竊取了你的產品設計、 客戶名單、新產品計劃、以及研究幵發資料的話–這種損失將成 為對你的公司最致命的一擊。
    
    更重要的是,如果有人從你的倉庫中盜取了一千件產品,或者 從你的生產車間中盜取了一噸鈦,或者從你辦公室盜走了 100臺計 算機,你很快就會發現這些偷盜情況,知道自己大致遭受了多少損 失。然而,如果有人盜取了你的電子智慧財產權,那麼很有可能,你入侵的藝術要等到事情過去很久以後才會知道自己被盜了,甚至永遠都會被蒙 在鼓裡,因為他們只不過盜取了一份檔案副本。但是無論如何,- 旦損失造成了,你就得承擔後果。
    
    所以,這可能是一個令人沮喪的訊息:擁有黑客技術的人每天 都在盜取智慧財產權–他們經常會從一些比普通人還要缺少安全 防範意識的公司中盜取。正如本章中的兩個例項將要講述的一樣。 在下面的兩個故事中,兩位主人公都屬於稱為”破解者“的異 類。這是一個專指那些破解軟體的黑客稱呼。他們通過對商業應用 程式進行反向工程,或者盜取那些應用程式的原始碼,或者獲取注 冊碼來破解軟體。這樣他們就能夠免費使用軟體,然後再通過錯綜 複雜的地下破解站點將其散佈幵來(為避免混淆,這裡特別指出: 破解者(cracker)並非指一種口令攻擊程式)。
    
    如果一位破解者對一個特定產品進行鍥而不捨的攻擊,一般出 於以下三種具有代表性的動機:
    
    獲取他們特別感興趣的,或者特別想仔細分析的軟體。 ?接受挑戰,看自己是否能夠用智慧戰勝一個傑出的對手(通 常指軟體開發者),這就像是一個人在下棋、玩橋牌,或者 玩紙牌時,與其對手進行智力的角逐。 ?把那些昂貴的軟體釋出到網上,使其他人也可以免費獲取。 這樣,在他們那個祕密的網路世界裡,每個人都能免費獲 得價格昂貴的軟體。而破解者不僅僅只是對這些軟體本身 感興趣,他們還想要獲取那些產生許可證號的原始碼。 這兩個故事中的兩位主人公都是攻破了目標軟體製造商,盜取 到原始碼的,所以他們能夠將補丁或”keygen“(key generator,密 鑰生成器程式)釋出給破解集團,使得他們也能夠真正免費地使用 這個軟體。Keygen是用來產生客戶的許可證號的專用程式碼。許多 身懷黑客技術的人都做著同樣的事情,而那些軟體商家卻還完全不 知道他們將會受到多麼沉重的打擊。
    
    破解者在一個黑暗隱蔽的王國裡活動。在那裡,交易的貨幣 就是通過破解盜來的軟體–你會發現,智慧財產權偷盜事件已經第8草:智慧財產權並不安全發展到使人吃驚,令人髮指的程度了。這個故事最後精彩的一幕將 在本章結尾”共享:一個破解者的世界“ -?節中詳細講述。
    
    長達兩年的黑客攻擊大約30歲,是一個安全顧問。他抱怨道:”每當我提交關 於系統漏洞分析報告的時候,我總會聽到這樣的話:‘這不算什麼。 有什麼大不了的?這些黑客能做些什麼? ‘ “而他的故事證明了一 個完全被忽視了的事實:再小的一個錯誤也能將你置於死地。
    
    下面的有些內容對於那些只懂得皮毛的黑客來說,可能有些艱 澀繁瑣。然而這個故事最精彩的地方是,它向我們展示了許多黑客 的耐心與執著。從最近發生的一些相關事件中我們可以看出,與本 書其他許多主人公一樣,Erik白天是一個有職業道德的白帽黑客, 幫助?-些商業公司保護他們的資訊資產,但是一到夜深人靜的時 候,他就經不住誘惑,享受攻破那些毫無戒心的目標後刺激的快感。 Erik屬於黑客中的異類:他將自己的目光集中在一個目標上, 對這個目標進行不斷的攻擊,直到入侵成功……即使這個過程可能 需要幾個月甚至幾年。
    
    顆探險之星幾年之前,Erik和一些遠方的黑客密友開始不斷蒐集不同型別 的伺服器軟體,並且幾乎己經”擁有“ 了這個領域中所有主要產品 的原始碼……但是有一個例外。”這是最後一個我還沒有擁有的“, 他解釋道,”我也不知道這是為什麼,可我就是很感興趣,很想要 攻破它。“我完全能夠理解他這種感受。Erik迷戀於對戰利品的追 逐,資源越有價值,戰利品對他來說就越珍貴。
    
    這是最後一個能讓Erik感覺到成功的喜悅的目標了。然而這 個目標也的確要比他預期的更富有挑戰性得多。”有些站點我很想 攻破,但是由於某種原因,要想攻破它們確實很困難。“他簡單地 解釋道。同樣,我還是能夠體會到他的這種感受。
    
    入侵的藝術一開始,他用自己熟悉的方法,從”Web伺服器的一個埠 掃描“著手。”當我試圖攻破Web伺服器的時候,埠掃描通常 都會是我的第一步。因為這裡常常會有更多的脆弱點。然而這一次, 我並沒有很快找到任何蛛絲馬跡。“在幵始正式攻擊之前,他一般 會先對目標進行輕微的探測,這樣就可以避免因為日誌裡的多次登 錄記錄而引起管理員的警惕,甚至被發現–尤其在那段日子裡, 很多公司都在執行入侵檢測系統來偵察埠掃描的探測,以及攻擊 者常常使用的一些其他型別的探測。
    
    對Erik來說,”我知道,我所尋找的那幾個埠將會是我感 興趣的目標。“他亳不費力地說出了一連串埠號。這些埠號 用於Web伺服器、終端服務、Microsoft SQL伺服器,Microsoft Virtual Private Network(VPN), NetBIOS,郵件伺服器(SMTP)等其 他伺服器。
    
    在Microsoft伺服器中,埠 1723(正如第7章”銀行是否絕對 可靠“所提到的一樣)通常用作點到點通道的協議。它是Microsoft 對VPN通訊的實現,並且使用了基於Windows的認證。Erik說, 探測端n 1723 ”讓我有了一個想法:伺服器到底扮演的是什麼角 色“,因為”有時候,你完全可以猜出口令,或者使用蠻力攻擊出 U令在這個階段中,他甚至沒有煩惱過應該如何努力隱藏自己的身 份–既然“(一個公司)每天會收到如此多的埠掃描,所以沒有 人會去關心這些東西,沒有人會發現每天成千上萬的埠掃描中的 這一次掃描對於被發現以及暴露身份的低風險估計主要基於他大膽 的假設:他的埠掃描將會被掩埋在Internet的”噪音“當中。雖 然目標公司的網路管理員確實有可能會操勞過度,或者總是懶於檢 查曰志,但是總有可能,他也會遇上一個工作熱情的管理員,使得 他的計劃最終破產。一般更慎重一些的黑客可能都不願意去冒這個 風險。)在這個案例中,儘管冒了很大的風險,埠掃描還是沒有找到第8草:智慧財產權並不安全任何有價值的東西。接著,他使用了一個定製的軟體,這個軟體工 作起來很像一個公共閘道器接n(CGI, common gateway interface)婦 描器。他找到了–個由”WS一FTP伺服器“生成的R志檔案,其中 包含了一個上傳至伺服器的檔名列表。它與其他所有的FTP(文 件傳輸協議)日誌很相似,”除了這個日誌被儲存在了檔案上傳的 每個目錄中之外“,Erik說。所以如果你發現某個列入日誌的檔案 很有趣的話,那麼它就在那兒–你已經無須去搜尋它了。
    
    對這個FTP U志作了分析,找到了那呰最近上載至 ”/include“目錄的檔案的名字。這個目錄通常用來儲存”.inc“檔案型別–種來自於其他主要原始碼模組的通用程式設計函式。在下,這些檔案是預設的,而不是被保護的。在重新 杳看了日誌中的檔名列表之後,Erik用他的Internet瀏覽器檢視 了一些他認為可能會包含有價值資訊的特定檔名的原始碼。他還 特別査看了那些可能已經包含後臺資料庫伺服器口令的檔案。終 於,他發現了寶藏。
    
    到那個時候為止”,Erik說,“我應該已經攻擊Web服務 器達10次之多了–然而,我依然沒有在日誌中找到任何重要的 資料。”儘管發現了資料庫伺服器的口令很令人激動,但與此同時, 他也很快發現它所要攻擊的計算機上根本沒有執行資料庫伺服器。 然而從這時候開始,一切開始變得“有趣”起來。
    
    在那個Web伺服器上,我無法找到任何東西,但是我有一個 自制的[軟體]工具,能夠基於普通主機名列表猜測主機名–比如 說,閘道器、備份、測試等,再加上域名。這個軟體在普通主機名列 表中搜尋,從而確認所有可能在域中存在的主機名。
    
    通常,[在選擇主機名的時候]人們都是如此平庸,所以非常容 易我就找到了伺服器。
    
    找到伺服器的確是亳不費勁,但是這並不意味著他又向成功 邁進了一步。緊接著,有個問題很讓他傷腦筋:這個公司不在美 國。所以,“我利用主機名掃描工具找到大量主機,接餚我就用那入侵的藝術個國家的副檔名一個個地試。”比方說,一個hi本的公司的主機名 可能是:
    
    通過這樣的方法,他發現了一個備份Web和郵件伺服器。接 著,他用曾在“include”(。inc)原始檔中找到的口令訪問了這個服 務器。然後,他就能夠通過一個標準系統程式(xp一cmdshell)來執行 命令了。這個標準系統程式可以在任意一個正在執行SQL伺服器 的使用者之下執行shell命令–通常在一個擁有特權的賬戶之下。 成功啦!這一次他擁有了全部Web/郵件伺服器的系統訪問許可權。
    
    立即幵始繼續鑽硏這些目錄,尋找原始碼的備份以及其他 吸引人的好東西。他的主要目標是獲取keygeii–正如上文所提 到的那樣,它是用來產生客戶許可證號的專有程式碼。
    
    事情的第一步就是蒐集儘可能多的關於系統及其使用者的資訊。 實際上,Erik使用了 Excel電子表格來記錄所有他找到的有趣的信 息,比如說口令、IP地址、主機名,以及通過幵放的埠可以訪 問的服務等等。
    
    他還探測了作業系統中通常會被那些業餘愛好的攻擊者忽視 的隱藏部分,比如說,用來儲存著服務口令以及最後一位使用者用來 登入到機器的快取口令的雜湊的Local Security Authority(LSA)、 Remote Access Services(RAS)撥號賬戶名和口令、用於域訪問的工 作站口令等等。他還察看了受保護的儲存區域(Protected Storage area),在這個區域裡,Internet瀏覽器和Outlook Express儲存著口 令。
    
    第二步就是提取口令的雜湊,然後攻破它們來恢復口令。因為 這個伺服器是一個備份域控制器、郵件伺服器,以及二級域名服務 (DNS, Domain Name Service)伺服器。通過開啟包含計算機所使用 的域和主機名的完全列表的DNS管理面板,他能夠訪問所有的 DNS資源記錄(包括主機名和相應的IP地址,以及其他記錄)。
    
    現在我已經有一個包含他們所有主機名的列表,並且我還在系第8草:智慧財產權並不安全統與系統之間跳轉,從各處蒐集口令。
    
    這種“跳轉”是可能的,因為以前,他在利用了他所獲取的 Microsoft SQL 口令之後,曾成功地攻破了備份Web伺服器上的口令。
    
    但是他仍然不知道哪個伺服器是儲存產品原始碼和許可證管 理程式碼的應用程式幵發機器。為了尋找線索,他非常仔細地查閱了 郵件和Web日誌,來識別所有指向那些機器的行為模式。一旦他 從那些看起來很有趣的日誌中蒐集到其他IP地址的列表,他就能 夠把那些機器定為攻擊目標。既然任何一個幵發人員都很可能擁 有整套原始碼的訪問權,那麼這個階段的目標就是開發人員的工 作站。
    
    從那之後的數週時間內,他都在安靜地等待時機。除了蒐集了 一些口令,這幾個月之內他都沒有得到很多有用的東西,“除了偶 爾能下載到一兩條我認為有用的資訊的計算機大約八個月的時間就這樣過去了。期間,他耐心地”在伺服器 與伺服器之間跳轉“,但是沒有找到任何原始碼或是許可證金鑰生 成器。然而最終他還是取得了突破。他幵始更加細緻地檢視他第一 次攻破的備份Web伺服器,發現其中儲存著所有人們在檢索郵件, 記錄使用者名稱稱和所有僱員的IP地址時生成的日誌。在仔細檢視了 日誌之後,他已經有能力恢復CEO的IP地址了。最後,他總算找 到了一個有價值的目標。
    
    最後,我終於發現了 CEO的計算機,感覺挺有趣的。我花了 兩天時間對它進行了埠掃描,但沒有任何響應。但是我知道他的 計算機肯定就在那裡。從郵件標題中我發現,他很可能使用的是一 個固定的IP地址,但是他從來不在那裡。
    
    所以我試著每隔兩小時對他的機器進行埠掃描,檢驗一些普 通埠。儘量讓自己不被察覺,以防CEO執行了某種入侵檢測軟入侵的藝術件。我總是在一天中的不同時間段內來做這些工作,並且限制了掃 描埠的數目,24小時之內不超過5個。
    
    我花費了幾天時間才在他在那裡的時候,真正找到一個開放的 埠。我最終在他的機器上找到的那個開放的埠–1433.這個 埠執行著一個MS SQL伺服器的例項。這證明了這是CEO的一 臺便攜機,而且他只在每天早上使用大約兩個小時。所以,他應該 是來到他的辦公室之後,查閱完電子郵件,然後就離開或是關掉了 他的便攜機。
    
    入侵CEO的計算機到那時候為止,Erik已經蒐集了一些東西,比如說20到30 個公司的口令。”他們使用的口令很棒很強,但是他們是按照固 定的模式來的。一旦計算出這個模式,我就能夠很容易地猜出口 令了。“估計了 一下,他巳經為這個目標工作了似乎整整一年了。 而就在這個時候,他的努力也收到了回報:他的工作有了一個重大 突破!
    
    感覺已經到了關鍵時刻了,他似乎很快就要得到這個公司 的口令策略了。於是他再次從CEO的計算機著手,重點攻破口令。 那麼到底是什麼,讓他感覺自己應該有能力猜出CEO正在使用的 MS SQL伺服器的口令?
    
    你知道的,其實我無法解釋原因。這只是一種我所擁有的能力, 一種猜對人們使用口令的能力。我甚至還能夠猜出將來他們可能會 使用什麼樣的口令。我只是有一種這方面的直覺。我能夠感覺到。 就好像我已經變成了他們,然後說如果我是他們,我將會用什麼樣 的口令一樣。
    
    他並不確定是否能將這種直覺稱為運氣還是技能,對這種”我 是一個很好的猜測家“的能力一笑了之。不管他的解釋如何,他確 實獲得了正確的口令。他回憶說:”這個口令不是字典裡有的一個第8草:智慧財產權並不安全單詞,遠比單詞要複雜得多。“不管他的解釋如何,反正他現在已經擁有了口令,這讓他能夠 以一個資料庫管理員的身份訪問SQL伺服器。現在Erik就相當於 擁有CEO的許可權了。
    
    他發現這個計算機保護得很好,有防火牆,並且只有一個幵放 的埠。然而在其他方面,Erik發現了許多可笑的地方。”他的系 統真的是糟糕透頂。我無法在那裡找到任何東西。我的意思是,那 上面只有到處分佈的檔案。“因為幾乎所有檔案都是用一種Erik 不懂的外語記錄的,所以Erik藉助了一些線上詞典和Babblefish 免費線上翻譯服務的幫助來搜尋關鍵字。他還有一個會說這種語言 的朋友,給他幫了不少忙。從會話日誌裡,他能夠找到更多的IP 地址和更多的口令。
    
    因為這個CEO便攜機上的檔案如此雜亂無章,以至於無法找 到任何有價值的資料,所以Erik採取了另一種方法:通過使用 ”dir/s/od<drive !etter>“,根據日期,對所有檔案進行列表和分類, 這樣他就能夠找到那些最近訪問過驅動器的檔案,並且能在離線狀 態下對它們進行檢查。在這個過程中,他發現有一個Excel電子錶 格的名字很明顯。這個表格中有好兒個不同伺服器以及程式的門 令。通過這個電子表格,他找到了能夠進入他們公司主要DNS服 務器的有效賬戶名和口令。
    
    為了使緊接下來的工作變得容易一些–也就是說,獲取一個 更好的立足點,更加容易地上載和下載檔案–他想將他的黑客工 具包移至這個CEO的便攜機。他只能夠通過他的Microsoft SQL 伺服器連線,來與這個便攜機進行通訊,但是他也可以使用上文 所提到的儲存過程,將命令傳送至作業系統,就好像他正坐在 Windows中的一個DOS提示符旁邊一樣。Erik寫入了一些指令碼, 希望FTP下載他的黑客工具,但是當他進行第三次嘗試時,還是 仍舊什麼都沒有發生。於是,他使用了便攜機上已有的一個名為 ”pslist“的命令列程式,列出了所有正在執行的程式。 一著錯棋!
    
    入侵的藝術因為CEO的便攜機正在執行著細小個人防火牆(Tiny Personal Firewall),任何使用FTP的嘗試都會使CEO的計算機螢幕上彈出 一個警告框,詢問是否允許連線Internet.幸運的是,這位CEO為 了操作程式,已經從www.sysinternals.com下載了一套普通的命令 行工具。Erik使用了其中的”pslist“實用程式取消了這個防火牆 程式,所以彈出的對話方塊在CEO看到之前就已經消失了。
    
    明白,為了不讓他人發現自己行動,不露聲色地再等兩週 會更明智一些。兩週過後,他捲土重來,嘗試著釆取了另外一個完 全不同的行動方針來把他的工具弄到CE0的便攜機上。他使用 ”Internet Explorer object“來欺騙個人防火牆,使之相信Internet 瀏覽器正在發出准許連線至Internet的請求。然後他寫入了一個腳 本,檢索他的幾個黑客工具。大部分人都會允許Internet瀏覽器擁 有經由他們個人防火牆的完全訪問權(我敢打賭,你也是如此),而 Erik也指望他的指令碼能夠很好地利用這一點。好訊息!他成功了! 現在,他能夠開始用自己的工具對便攜機進行搜尋,來提取他想要 的資訊了。
    
    發現了黑客入侵說,與此相同的方法直到今天依然管用。 緊接著發生了一件事。Erik連線到這位CEO的計算機,並且 又一次取消了防火牆程式,這樣他就能夠將檔案傳送至另一個系 統,然後再從這個系統下載這些檔案。就在這個時候,他突然意識 到CEO應該正在計算機旁,而且肯定已經注意到正在發生一呰不 尋常的事情。”他發現防火牆的圖示從系統托盤區上消失了。他發 現了我! “ Erik立即斷開了連線。幾分鐘以後,這個筆記本計算機 重新啟動,防火牆也重新啟動了。
    
    我不知道他是否發現了我。所以我等待了好幾周的時間,才重 新回到他的計算機並且決定再次開始我的行動。最後,我終於弄清 楚了他的工作模式,看來已經是進入他的系統的時候了。
    
    第8草:智慧財產權並不安全獲取應用程式的訪問權在等待了一段時間並對自己的策略進行反思之後,Erik捲土重 回CEO的便攜機,開始更加仔細的檢查系統。一開始他執行了 LsaDump2的公幵命令列工具,來轉儲一些儲存在註冊資料庫中 Local Security Authority Secrets 特殊部分的敏感資訊。LSA Secrets 包含進入服務賬戶的明文口令、最後10位使用者的cached 口令的散 列、FTP以及Web使用者口令,以及用來迸入撥號網路的賬戶名和 口令。
    
    他還執行了 ”netstat“命令來檢視在那個時刻建立了哪些連線, 以及哪呰埠正在偵聽一個連線。他注意到有一個高階口正在偵聽 一個進來的連線。當他從那個已被他攻破的備份伺服器連線上一個 打幵的埠的時候,他認識到,這是一個被當作某種郵件介面使用 的簡易Web伺服器。他也很快意識到可以繞開郵件介面,將所有 檔案都放置在伺服器的根目錄上用作郵件介面。然後他將能夠很容 易地從CEO的便攜機下載檔案至備份伺服器。
    
    一年來,儘管Erik取得了一點點成功,但是仍然沒有得到產 品的原始碼或者金鑰生成器。然而,他並沒有產生放棄的念頭。相 反,他覺得一切都變得越來越有趣了。”我在CEO的便攜機裡的 發現了 ‘tools’冃錄的備份。在這個備份裡,有一個金鑰生成器的 介面,但是它無權訪問活躍的資料庫。“他還是沒有找到執行著包含所有使用者金鑰的活躍資料庫的許 可證伺服器–只有一些指向這個伺服器的東西。”我不知道真正 的僱員許可證工具儲存在什麼地方。“ ”我需要找到這個活躍的服 務器。“他有一種預感:這個伺服器一定就是那個被他們當作郵件 伺服器的伺服器,因為公司操作的Web站點允許顧客即時購買軟 件產品。一旦信用卡交易被批准,顧客就會收到一?封含有許可證號 的電子郵件。現在只剩下一個Erik無法定位和入侵的伺服器了; 這個伺服器上肯定有生成許可證號的應用程式。
    
    到目前為止,Erik已經在網路裡花費了數月時間,但是仍然沒 有得到他想要得到的東西。他決定在他己經攻破了的備份伺服器上入侵的藝術看看,並幵始從他已經”擁有“的其他伺服器上,通過使用一個更 寬的埠範圍,掃描郵件伺服器。希望這樣能夠發現一些在非標準 埠執行的服務。他也在想,以防防火牆只允許一定的IP地址進 行訪問,那麼通過信得過的伺服器來掃描,可能是最好的辦法了。
    
    接下來的兩週時間,他儘可能快地掃描了網路,來識別所有正 在執行不同尋常的服務,或是正試圖在非標準埠上執行普通服務 的伺服器。
    
    面繼續著他的埠掃描任務,一面開始檢查管理員賬戶 以及其他幾個使用者的Internet瀏覽器的歷史記錄檔案。他有了新的 發現:備份伺服器的使用者正通過Internet瀏覽器連線著一個主郵件 伺服器上的高數字埠。他意識到主郵件伺服器也封鎖了對這個高 數字埠的訪問,除非連線是來自”授權“的IP地址。
    
    最後,他發現了在一個高階口上的Web伺服器–”1800或 者類似於1800的數字“,他回憶著過去的歲月–並且猜出了一 個使用者名稱和口令組合從而調出了一個表項選單。其中一個選項是查 詢顧客資訊。另外一個選項正是為他們的產品生成許可證號。
    
    瞧!成功啦!
    
    這就是那個擁有活躍資料庫的伺服器。當Erik意識到自己正 在接近他的目標的時候,他幵始變得異常興奮。但是”這個伺服器 真的很嚴密,難以置信的嚴密“.他又一次闖進了死衚衕。他只 得按原路返回,仔細回想所發生的一切。突然,他有了一個嶄新的 想法:
    
    我擁有了這些Web網頁的原始碼,因為我在CEO的便攜機上 發現了 Web站點的備份。而且我發現了 一個在Web網頁上的連結,進行一些網路診斷,比如說nets tat、traceroute以及ping-你可以把一個IP地址放入Web表單,然後點選”OK“鍵,命令將被 執行並且結果會列在你的顯示屏上。
    
    他注意到在一個程式中的有個bug.當他登入至Web網頁時, 他能夠執行這個bug.如果他選擇了這個選項來執行一個tracert命第8草:智慧財產權並不安全令,這個程式將允許他來執行一次traceroute追蹤欲到達IP 目的地址的資料包的路由。Erik意識到,通過進入一個IP地址, 並在其後加上”&“符號的方法,他能夠成功地欺騙這個程式,來 執行一個外殼程式命令。所以,他將以下面的形式進入某種程式:
    
    在此例中,用CGI指令碼寫進表格的資訊被放在traceroute命令 的後面。第一部分(一直到”&“符號)指示程式對自己執行traceroute 命令(這亳無用處),然後將輸出重定向到mil.這使得輸出被丟棄 到位桶裡(換句話說,就是保持不變)。一旦程式執行了第一個命令, ”&&“符號所指的就是:將會有另一個shd丨命令被執行。在這種 情況下,這個命令是指顯示C驅動器上的根目錄內容的命令–這 對黑客來說非常有用,因為它允許黑客使用Web伺服器正在其下 執行的賬戶的許可權,來執行任意shell命令。
    
    它給了我所有我所需要的訪問權”,Erik說,“我能夠隨意 訪問伺服器上的任何東西。”開始忙了起來。他很快就注意到這個公司的開發者們每天 深夜總會將他們原始碼的一份備份放在伺服器上。“真的是一大堆 備份啊–所有的備份加在一起約有50 M.”他能夠執行一系列 命令,來將他想要的任何檔案移動至Web伺服器的根目錄下,然 後將這些檔案下載到第一臺他攻破的機器–備份Web伺服器。
    
    被逮這個CEO似乎在劫難逃了。很明顯,這位主管人己經開始懷 疑了,但是因為他繁忙的工作日程,加上Erik的力量在日益增長, 再也沒有出現過任何危險情況了。然而,當他一點一點地深入到這 個公司系統的心臟時,對Erik來說,保持低調變得越來越困難了。 因為他長時間在一個陌生系統中頻繁地進入導致了嚴重的後果。他 幵始下載他長期尋求的程式的原始碼了,然而,就在這個時候。
    
    下栽了大約一半的時候,我突然發現下栽停止了。我瀏覽了一入侵的藝術下目錄,發現檔案都沒有了。我開始檢視一些日誌檔案和變動了的 曰期,我意識到這個傢伙在那個時候也正在伺服器上檢視日誌文 件。他知道我在行動–可以說,他逮住我了。
    
    無論誰察覺到了 Erik的存在,都會以最快的速度刪除重要的 檔案。遊戲結束了……但是,還有繼續的可能呢?
    
    斷幵了連線,並且一個月內再沒有到CEO的計算機上去。 到現在為止,他己經為獲得軟體費力折騰了好幾個月了。你也許會 認為他已經變得不耐煩了。但他告訴我,並非如此。
    
    我從來不會有挫敗感,因為對我來說,這正是一個更大的挑戰。 如杲一開始我無法進入,那也只是說明原本就複雜的難題現在更復 雜了 一點。當然這並不會讓我灰心。這就好像一個電視遊戲,你會 一級一級地升級,遊戲也會變得越來越富有挑戰性。這僅僅還只是 整個遊戲的一部分。
    
    實踐著他自己的座右銘。?一個擁有矢志不移的恆心的人總 是會成功。
    
    當一個方法行不通的時候,我會試著用其他的方法。因為我知 道一定會有行得通的方法。世上總會有行得通的方法,關鍵在於能 否找到它。
    
    返回敵方領地儘管受到了挫敗,他仍舊在大約一個月之後捲土重來:連線上 CEO的計算機,再次檢視聊天日誌(他實際上儲存了他的聊天日 志),來確定是否有任何關於某人被黑客侵襲的報告記錄。在他上 次被發現的地方,他瀏覽了當天他被發現時的確切的時間段內的曰 志。沒有任何內容提及有黑客存在,或者有人在未授權的情況下試 圖下載檔案。於是,他長長地鬆了一口氣。
    
    這次他發現其實他一直都很幸運。因為在幾乎完全相同的時間 裡,這個公司的一個客戶出現了緊急情況。這個IT業的傢伙只得第8草:智慧財產權並不安全扔下了所有他手頭的事情來處理這一突發事件。Erik發現了隨後的 一條登記項,表明這個傢伙檢視了日誌並且執行了病毒掃描,但是 並沒有採取任何其他措施。“他可能覺得這看起來有點可疑,於是 他做了一點點調查,但是還是不能解釋為什麼”,所以他只能隨它 去了。
    
    安全撤退了。為了能夠安全通過,他花了更多的時間來等 待。然後再一次進入。但是這一次他要小心謹慎得多:他只在下班 時間才進入,並且要在確定沒有人會在附近之後。
    
    通過使用一個位於國外的中間伺服器的跳轉–因為這樣他 才可以在家裡操縱一切–他一點點地下載了整個原始碼檔案。
    
    這呰形容他對公司網路如何熟悉的描述,可能一幵始讓人 聽起來會覺得有些浮誇,但是如果你想?一想他不計其數地出入這個 公司的系統,並且在他了解了它最隱蔽的習性與怪癖之後,一點點 地將它徹底攻破所花費的時間總量,你就會明白:他的敘述肯定是 可信的。
    
    我比那兒所有的人都要更瞭解他們自己的網路。如果他們的網 絡出了問題,我很可能比他們更能解決這些問題。我的意思是說, 我對他們的網路的內外部都非常瞭解。
    
    此地不再留現在Erik所擁有的,也就是那些最終安全下載到他計算機上 的資源,就是伺服器軟體的原始碼……但是他還無法開啟和檢視這 些原始碼。因為這個軟體非常的大,所以開發者將它儲存在備份服 務器上,並且將其壓縮為加密ZIP檔案。他首先用了一個簡單的 ZIP 口令攻擊程式,但是失敗了。該是B i十劃上場的時候了!
    
    幵始用另外一種新的改良後的U令攻擊程式PkCrack,它 使用了一種“已知明文攻擊”的技術。瞭解一部分加密歸檔的明文 資料對破解歸檔中所有其他檔案的口令是非常必要的。
    
    我開啟了這個ZIP檔案,發現一個名為“logo.tif”的檔案。於入侵的藝術是我登入他們的主Web站點,查詢所有名為“logo.tif”的檔案。 之後我下栽了所有這些檔案,並且將之壓縮打包。我發現其中有個 檔案與被保護ZIP檔案的校驗和很相似。
    
    現在Erik已經獲得了被保護的ZIP檔案和“logo.tif”檔案未 被保護的版本。PkCrack只花了五分鐘時間就對同一個檔案的兩種 版本進行了比較,並且恢復了口令。用這個口令,他很快就對所有 檔案進行了解壓縮。
    
    在數以百計的漫漫長夜之後,Erik最後終於獲取了他苦苦尋求 的所有原始碼。
    
    談到是什麼讓他對這個目標鍥而不捨地堅持如此之久,Erik 說道:
    
    哦,其實原因很簡單,因為這極具誘惑力。我喜歡接受挑戰, 我不願意被打敗。我喜歡安靜地做與眾不同的事情。我喜歡用最具 有創造力的做事方式。當然,上栽一個指令碼會容易得多;但是我自 己的方式卻要酷得多啊。如果可以避免,千萬不要做一名照本宣科 者–要做就做個名副其實的黑客。
    
    那他是如何處理這些軟體和金鑰生成器的呢?答案是他和 Robert–接下來這個故事的主人公–兩人都遵循了彼此相同 的例行做法,而這種做法在世界各地的很多破解者中很是普遍。你 將會在本章結尾一節“與你共享:一個破解者的世界”裡找到這個 故事。
    
    垃圾郵件傳送者之友在遙遠的澳大利亞居住著另一位正直的紳士。白天,他被尊為 安全專家。而當夜幕降臨的時候,他就變成了一名黑帽黑客,通過 攻擊這個星球上最具有抗攻擊能力的軟體公司來提高自己的技術, 同時還能讓自己還清債務。
    
    但是Robert,這個與眾不同的人,並不能很專注地將自己限制第8草:智慧財產權並不安全在一個領域。他似乎太博學了–這個月,攻擊某個軟體作為自己 的消遣活動,滿足他尋求挑戰的嗜好;下個月,因為需要錢,他又 幵始投身於一個工程之中,這個工程使他成為了某些人中的一員, 他自ci稱之為“骯髒的垃圾郵件傳送者”.你會發現,如果說他不 髒,是因為他只是偶爾才會參與到垃圾郵件傳送者之中:而說他骯 髒,是因為他所傳送的垃圾郵件的種類。
    
    做黑客來掙錢“,他說,”確實是一個觀念問題。“也許這 只是在自我辯解,但是他並不介意與我們一同分享他的故事。實際 上,他是很主動地提起了他的故事。而且,他還杜撰了一個詞來調侃自己:”我想你可以說我是一個‘郵件黑客,–個為垃圾郵件傳送者服務的黑客。“我的一個朋友來聯絡上我,對我說,”我想向人們銷售一些色 情作品,所以我需要上百萬,甚至上億的那些喜歡色情作品的人的 電子郵件地址。“換做你或我,都不會接受這個建議的。然而Robert ”考慮了一 會兒“之後,決定看看自己到底能做些什麼。”我搜尋了所有那些 色情站點“,他坦言,雖然”我的女朋友非常厭惡我做這些事“, 但是他還是做了。他用了一個直截了當的方法來進行搜尋:使用 Google ,以及另外一個使用了多個搜尋引擎的搜尋搜尋結果被列成了一個工作列表。”我只是想從這些(站點)得 到這方面的資訊。?是什麼人喜歡他們的色情作品;是什麼人想要從 他們這裡得到最新的內容;是什麼人對這些噁心的事物感興趣。“ 如果說Robert己經打算參與制造垃圾郵件,那麼他並沒有打算”用 最普遍的愚蠢的辦法“來做這件事。他可不願意給每個人都傳送數 百份電子郵件,不管他們是否對這個主題感興趣。
    
    獲取郵件列表發現的許多黃色Web站點,都在使用一個major應用入侵的藝術程式來管理訂閱郵件列表。我將其稱為只通過Google ,我就已經發現,有人曾定製了一份 [SubscribeList]的副本,並且把它放在了 Web伺服器上。我認為這 是一箇中國臺灣或者中國大陸的站點。
    
    接下來的工作甚至比他預期的還要簡單得多。
    
    他們的Web伺服器配置錯誤。因為無論哪一位使用者都可以看 到這個軟體的源[程式碼].這雖不是這個軟體的最新版本,但也算是 相當新的一個版本了。
    
    錯誤就在於某人不小心地或者意外地在Web伺服器的根目錄 上留下了一-份原始碼的壓縮歸檔。Robert下載了這份原始碼。
    
    從已有的站點上獲取了這個程式以及名稱,他知道:
    
    我已經能夠發出這樣的電子郵件了 : ”快來訪問我的站點吧! 我們擁有所有你想要的刺激!更重要的是,半價! “這樣很多人都會訂閱這些東西的。
    
    然而,到現在為止,雖然他已經擁有了郵件列表軟體,但是 他仍舊沒有郵件列表。
    
    他開始潛心研究SubscribeList的原始碼。終於他發現了一個良 機:它的技術解釋很複雜(參見本章末尾章節”遠見“)。
    
    在前面的故事中,那位破解者使用”&“符號,欺騙程式使之 執行他的命令;而本故事中的Robert也用了相同的方法:利用 ”setup.pl“的缺陷:這個缺陷的產生是因為簡易安裝程式、setup.pl 指令碼不恰當而不能充分驗證傳向它的資料。它被稱為”backticked 變數注入缺陷“.(這兩種方法的區別在於作業系統的不同:Erik 的方法適用於Windows上;而Robert的方法則適用於Linux.)一 個用心險惡的攻擊者可以傳送一串資料破壞儲存在變數中的值,從 而欺騙指令碼使之建立另一個Peri指令碼用來執行任意命令。多虧了 這位程式師的一時疏忽,使得攻擊者能夠嵌入shell命令。
    
    第8草:智慧財產權並不安全這個方法愚弄了 semp.pl,使之認為這個攻擊者只是安裝了 SubscribeList,並想要進行初始化。無論什麼公司,只要它正在運 行這種有漏洞的軟體版本,Robert能夠對其使用這個騙術。那麼他 又是如何找到這些符合條件的色情公司的呢?
    
    說,他的程式碼是”有點昏了頭,真是一個笨蛋寫的“. 他的指令碼一旦完成了任務,將會自動清除自身,並且恢復所有配置 變數,所以,沒有人會知道發生過什麼。”而且,就我所知,還沒 有人發現過這個指令碼。“考慮周到的黑客,絕對不會用一種可能會被追蹤的方法,來將 這呰檔案直接傳送至他們自己的地址。
    
    我的確是一個超級Web迷。我熱愛Web.Web的世界是匿名 的。你可以在一個Internet網咖裡繼續你的事情,沒有人會知道你 到底是誰。我的檔案並非直接傳送回來,而在世界各地的網路中轉 了好幾次。這是很難追蹤的,而且在〖公司的]日誌裡最多隻可能會 有一兩條i己錄。
    
    色情作品盈大利發現很多色情站點都使用同樣的郵件列表軟體。通過使 用改良過的程式,Robert把他們的站點作為攻擊目標,最終獲取了 他們的郵件列表。然後他將其移交給他的朋友,那位垃圾郵件傳送 者。Robert希望他的行為能被理解,他解釋說:”我並沒有羞― 人們傳送垃圾郵件啊!“這一招出奇的有效。因為他們早已知道有些人”很喜歡這呰惡 心東西“(這是Robert所使用的有趣短語),然後直接傳送垃圾郵件 給那些人,所以他們收到的回饋的機率之高是空前的。
    
    通常你所能看到的[回饋率]只有0.1%、0.2%,但是通過對目標 進行選擇,[我們]收到的回饋率達到了至少30%.有幾乎30%?40% 的人將要買我們的產品。對於一個傳送垃圾郵件的比率來說,這絕 對是很高的了。
    
    入侵的藝術最後,我一定給他們帶來了大約45 000萬?5萬美元的盈利。 我得到了其中的在這個骯髒事例的成功依仗於Robert蒐集郵件列表所做出的 努力。是他找到了那呰願意的為這類東西花費錢財的人。如果他告 訴我們的數字是準確的,那麼對於我們所生存的世界,這是一個多 麼令人沮喪的數字啊。
    
    他說:”我找到了 1000萬到1500萬人的名字。“是條漢子儘管Robert參與了這件骯髒的事,他還是堅持認為”我不是 一個骯髒的令人討厭的垃圾郵件傳送者;我是一個非常正直的人“. 剩下的故事將證實他的話。他在一個”非常虔誠並且正直的公司“ 中的安全部門工作,而對外界,他的身份是一個獨立的安全顧問。 他還是一位研究安全問題的出版作者。
    
    我發現,當他談到關於黑客攻擊的態度時,他會變得特別健談我真的很喜歡接受挑戰,與系統對抗。我喜歡在配置層面上和 社會層面上與系統對抗,而不是在一個嚴格的技術層面上–社會 層面,是指進入那些操縱計算機的人[的思維做黑客已經有很長時間了。他提到了一個朋友(一位他 不想透露姓名的美國黑客),這位朋友常常和Robert -起做遊戲。
    
    我們倆常常[攻擊進入]很多軟體開發公司,比如說那些製造 ActiveX控制元件、Delphi控制元件,或者很棒的程式設計小工具的公司。我們 先找到一本相關主題的雜誌,裡面每隔一頁就有一則廣告推銷他們 的新產品。然後我們開始看是否能找到我們還沒有攻破過的產品。 很特別的遊戲,不是嗎?
    
    他已經”遍遊“ 了所有主要的遊戲軟體公司的Internet網路, 並且獲取了他們一些遊戲產品的原始碼。
    
    最後,他和他的黑客密友開始意識到”實際h,我們兒乎已經第8草:智慧財產權並不安全攻破了所有那些為自己的新產品登廣告的公司。’我們已經搞定了 一個公司,又一個個公司,再一個公司……我們還在努力繼續,但 是已經沒有對手了。‘ “對Robert來說,仍然有?一個領域他很感興趣,那就是被稱為 ”視訊後期製作“的軟體產品–尤其是那些用來製作動_的 產品我喜歡參與到他們這些人所做的事情當中。他們中有些人確實 是製作這些東西的天才。我喜歡讀他們的產品,想知道這些產品是 如何運作的。因為當你細看它們的時候,你會發現它們是如此地不 同尋常。我是說,當你看到那些動畫片的時候,你可能會想:”哇 噻,真的是像那麼回事啊!,,最讓他著迷的是在一個純數學的層面上,査看那些程式碼– “那狴等式和函式,還有那些產品製造者的思維模式。真的是很傑 出暱。”所有的這些都鼓舞著他。他知道,現在他所看到的一切將會成 為他最難忘的一次黑客行動中的攻擊目標。
    
    軟體的誘惑年,Robert正在翻閱一本軟體雜誌上的各種產品的介紹, 突然發現一個新產品,可用來製作“DVE數位影像效果,一流的 光線填充–使得光線看起來跟真的一樣,_面極其流暢。”這款產品的全部賣點就是它能用於最新的動畫大片–他們 所使用的用來設計、造型,以及表演的工具。
    
    當我聽到關於它的訊息的時候,它看起來真的很棒。我附近圏 子裡有些喜歡上網的人,都對這個軟體非常感興趣。很多人都想得 到它。
    
    因為它非常貴,很難得手,所以每個人都想得到這個應用程式 –這個程式好像值20萬到30萬美元。Industrial Light and Magic 公司就使用這個軟體。但是,好像全世界總共只有4到5個其他的入侵的藝術公司購買了這個軟體。
    
    總之,我真的很渴望得到這個軟體。所以我決定幵始攻擊這個 公司。暫且稱這個公司為X公司。但是光做個決定就可以了嗎? 要知道,X公司在美國,他們的整個網路都是集中化的。
    
    他的目標並不侷限於只是自己得到這個軟體,他還要讓全世界 成千上萬的imernet使用者都能獲得它。
    
    他發現這個公司擁有“一道前端防火牆,以及一個很小很嚴密 的網路。他們有很多伺服器,以及多個Web伺服器。從這一點上, 我猜測他們大致擁有100 150名僱員。”發現伺服器名稱當Robert試圖入侵某個大規模的公司網路的時候,通常他會 使用一個通用策略。首先,他會“調杳他們是如何滿足人們訪問他 們網路的需求的。在這方面,一個大公司要比小公司面臨更多的挑 戰。如果你只有五個員工,你可以給他們發電子郵件,是不是?或 者,你可以直接召集他們然後告訴他們’這是你從家裡連線你的 伺服器的方法,這是你在家裡接收電子郵件的方法。‘ ”但是一?個大公司通常會有一個幫助程式或者某種外部資源,使 得人們在遇到計算機問題時能夠求助於它。Robert發現一個擁有大 量僱員的公司一定會在某個地方設定一系列的說明–很可能來 自它的幫助程式–來解釋如何遠端訪問檔案和電子郵件。如果他 能夠發現這些說明,那麼他就很可能獲知從外部進入公司網路的步 驟,比如說什麼軟體是要通過企業VPN連線內部網路所必須的。 尤其是,他希望找到幵發商用來從外部訪問開發系統所使用的訪問 結點,因為這些訪問結點擁有Robert垂涎萬分的訪問許可權。
    
    因此,這個階段他所面臨的挑戰就是找到進入幫助程式的方法。
    
    我開始使用的是我自己編寫的很小的應用程式Network Mapper.基本上,它是連續不斷地對典型主機名列表進行搜尋。 我使用它作為我的順序DNS解析器。
    
    第8草:智慧財產權並不安全這個Network Mapper能夠識別主機並且為每個主機提供IP地 址。Robert所寫的簡短的Perl指令碼簡單地列出了常見的主機名, 並且檢驗這個主機名列表是否存在於目標公司的域內。所以,如果 攻擊的公司名為“ digitaltoes ”,那麼這個指令碼可能會搜尋 web.digitaltoes.com, mail.digitaltoes.com 等等。這個小玩意有時能 夠發現隱藏的IP地址以及不易被識別的網路地址塊。一旦執行這 個指令碼,他就可能得到與下面類似的結果:
    
    從這些內容可以得知,我們所假想的公司“digitaltoes”在63.115 網路地址塊中擁有?一些伺服器,怛是我會把我的錢放在65.115 M 絡地址塊中的伺服器上,並且使用“intranet”的名稱,作為他們 的內部網路。
    
    的小幫助在Network Mapper的幫助下,Robert發現了 一些伺服器。其 中有一個正是他希望得到的:helpdesk.companyX.com.然而,當 他試圖訪問這個站點的時候,彈出一個登入對話方塊,要求輸入使用者 名以及口令,只允許授權使用者訪問。
    
    這個helpdesk應用程式在一個執行著IIS4的伺服器上。IIS4 是 Microsoft 的軟體 Internet Information Server(IIS)的–個很古老的 版本。Robert知道它存在許多漏洞。如果運氣好的話,也許他能找 出一個還沒有被打上補丁的漏洞作為ci用。
    
    同時,他還發現了一個巨大的漏洞。這個公司的某個管理員激入侵的藝術活了 MS FrontPage,使得任何人都能夠從儲存Web伺服器檔案的 根目錄上載或下載檔案。
    
    我對這個問題非常熟悉。我所在的公司(一個做安全方面的新 興公司)裡的一個Web伺服器就曾經被攻擊過,攻擊者利用的就是 一個相似的漏洞。因為那位主動給我幫助的系統管理員並沒有對系 統進行合理配置,這一點給了我機會,讓我乘虛而入。幸運的是, 那個伺服器在它自己的網路段上,是一個獨立系統。)當他意識到這個漏洞讓他能夠從伺服器上?卜載和上載檔案的 時候,他就幵始琢磨這個伺服器是如何搭建的。
    
    搭建一些簡易IIS伺服器最普遍的思路就是,[無論誰搭建 它]都能使FrontPage授權成為可能。
    
    實際上,這個站點也有個弱點。部署Microsoft FrontPage(-個 用來簡易地建立和編輯HTML檔案的應用程式)的時候並沒有設定 適當的檔案許可,有時候是系統管理員的一時疏忽,有時候卻是管 理員為圖方便有意這樣設定的。在這個例項裡,這就意味著任何人 都不僅能夠閱讀這些檔案,還能夠將檔案上載至任何未被保護的冃 錄之中。Robert很興奮。
    
    我正在考慮該如何進入,“天啊,我居然能閱讀或編輯伺服器 上任意一頁檔案,而不需要任何使用者名稱和口令。”所以,我可以登 錄,並且檢視Web伺服器的根。
    
    認為大部分黑客都在這裡錯過了一次機會。
    
    事實是,當黑客們對伺服器進行網路掃描時,他們通常不會用 伺服器去擴充套件,比如說FrontPage,去尋找那些普通的不當配置。 他們看了看[伺服器的種類],然後說,“算了吧,這只不過是 Apache”或者是“這只不過是IIS”.如果FrontPage確實是配置 不當,那麼這樣他們就錯過了把他們的工作變得更加便捷的機會。
    
    事情進展並沒有像Robert想像中的那般順利,因為“在伺服器第8草:智慧財產權並不安全上並沒有太多的有用的東西”.然而,當他用瀏覽器訪問這個站點 的時候,他還是發現了一個名為的應用程式。而且很快,這個(程 序)將會被證實是非常有用的,但是登入它需要輸入口令。
    
    所以,我努力思考著:到底該怎麼做才能夠搞定這個玩意呢? 我不太喜歡做的一件事就是,通過上栽某些其他檔案到Web服務 器,因為一旦管理員檢視他們的Web日誌,就會發現當成百上千 的人都是登入到helpdesk.exe的時候,突然,發現有一個南太平洋 的傢伙卻登入到了 two.exe或者其他的什麼機器上,他們一定會覺 得很奇怪,肯定會仔細考慮原因的,不是嗎?所以我要試著不在曰 志中留下蛛絲馬跡。
    
    這個He丨pdesk應用程式是由一個單獨的可執行檔案和一個動 態連結庫(DLL, dynamic-link library)檔案組成的(動態連結庫檔案 是指用。DLL作為副檔名的檔案,包括一挫應用程式可凋用的 Windows 函式)。
    
    當黑客擁有將檔案上載到Web根目錄的許可權時,他們很容易 地就能上傳一個簡單的指令碼,來使得他們能夠通過自己的瀏覽器來 執行命令。但是Robert不是這樣的黑客。他最引以為豪的就是向 己的謹慎小心,他不會在Web伺服器日誌中留下任何痕跡。他並 沒有用上傳指令碼的老辦法,而是將he丨pdesk.exe以及helpdesk.dll 這兩個檔案下載到他的計算機中,然後憑藉他多年來積累的經驗, 分析這個應用程式是如何工作的。“我曾經對很多應用程式做過逆 向工程,並且在組合語言的層次去看過這些程式。”所以,他知道 已編譯的C程式碼是如何執行以及如何逆向產生彙編程式的。
    
    他開女臺禾(J用 IDA Pro, Interactive Disassembler (www.ccso.com 有售)這個程式,用他的話說,“大量的防病毐軟體公司以及製造 蠕蟲的黑客們利用這個程式,把一些軟體反彙編為彙編程式,然 後閱讀彙編程式碼以瞭解這些軟體是如何執行的。”於是他反彙編 了 Helpdesk.exe,並稱贊這個程式的編寫者很專業,“寫得的確是 棒極丫! ”入侵的藝術黑客的錦囊妙計:“SQL隱碼攻擊”攻擊把程式解彙編之後,就幵始檢查程式碼,確定helpdesk 應用程式是否易受到了 “SQL隱碼攻擊”的影響。“SQL隱碼攻擊”是一 種可以找到程式設計漏洞的攻擊手段。一名有安全意識的程式設計人員會通 過新增程式碼來淨化使用者的任何詢問,並過濾掉某些特殊的字元,例 如:省略號、引號和大小於號。如果不過濾這些符號,那麼一些別 有用心的使用者就會讓軟體程式執行他們精心準備的資料庫詢問操 作,從而控制整個系統。
    
    事實上,Robert已經意識到helpdesk軟體的確可以作出恰當的 防護檢查來阻止有人使用SQL隱碼攻擊。絕大多數黑客只是上傳一個 ASP指令碼給Web伺服器,然後利用它來幵始行動,但是Robert更 關心的是如何一直隱藏,而不是如何通過發現一個簡單的漏洞來控 制系統。
    
    我想,“這真是有趣,簡直是太酷了。我要好好享受這個過程。” 我心裡盤算著,“好,我要通過強迫性的有效性檢查來進行 SQL隱碼攻擊。”我發現被保留的無效字元的所在串,然後我將它們 整個地作了更改。我想我是把它們變成了應該是一個空格符號或者 是一個顎化符號(~ ),或者其他的當時我並沒有打算使用的某種符 號。但是同時,這些符號並不會影響到其他任何人。
    
    換句話說,他修改了這個程式(使用了一個hex編輯器去“破 壞” 了這個用於檢驗使用者輸入的例行程式),使得這些特殊字元就 不會再被拒絕了。他用這種方法祕密地完成了 SQL隱碼攻擊,而且並 沒有更改這個應用程式對其他人的行為。另一個額外的驚喜就是: 如果沒有任何明顯被竄改的標誌,管理員似乎不喜歡檢查這個 helpdesk應用程式的完整性。
    
    然後,Robert將他修改過的helpdesk應用程式傳送至Web服 務器,替代了原有的版本。這就有點像人們從各個地方蒐集郵票、 明信片或者紙板火柴一樣,黑客們有時候不僅僅只是儲存他們在攻 破中所獲得的戰利品,他們還會儲存曾使用過的程式碼。Robert就保第8草:智慧財產權並不安全存著他齊經建立的一個可執行程式的已編譯二進位制備份。
    
    因為他是在家裡進行攻擊的(這很危險,並不推薦,否則很可 能會遭受失敗),所以他上載了他的“最新的、改良過的” helpdesk 應用程式版本,通過一條代理伺服器鏈–這些伺服器是用來作為 使用者機與他(或她)想要侵犯的目標機之間的中介的。如果一個用 戶要求從計算機A中獲得資源,那麼這個請求將通過代理伺服器 到達計算機A,同時計算機A的迴應也將通過代理伺服器回到用 戶機。
    
    代理伺服器是透過防火牆獲取World Wide Web資源的最經典 工具。Robert通過使用一些位於世界不同地方的代理伺服器提高了 安全性,減少被發現的可能性。這些代理伺服器被網路攻擊者稱為 “幵放的代理伺服器(open proxy)”,一般就是用來隱藏計算機攻擊的發起地。
    
    將自己修改過的helpdesk應用程式版本上載並執行該 程式,然後幵始用他的Internet瀏覽器去連線被鎖定的站點。當被 要求提交一個使用者名稱和口令時,他幵始了一次最普通的SQL隱碼攻擊 攻擊。在一班情況下,一旦使用者輸入了使用者名稱和口令–例如, “davids”和“zl8M296q”–應用程式就會利用這些輸入,生成 一個如下的SQL語句:
    
    如果使用者域以及口令域與資料庫裡的內容匹配了,那麼這個用 戶就登入了。於是可以預料的是,Robert的SQL隱碼攻擊會如下: 他先在使用者域中輸入了:
    
    然後在口令域也同樣輸入:
    
    這個應用程式用這些輸入生成了類似於下面的一個SQL語句入侵的藝術’%,anci password = “”or where password like ‘%,“這一部分是讓SQL返回記錄的, 其中口令是爐麼薪”是萬用字元)。應用程式一旦發現口令滿 足這個亳無意義的要求後,就會接受Robert為一個合法的使用者, 就好像他己經輸入了被授權的使用者證書一樣。隨後,這個應用程式 會讓Robert登入到使用者資料庫的首位,而那通常是管理員的位子。 結果,Robert不僅成功地登入了,而且還擁有了管理員的許可權。
    
    成功登入後的Robert像所有僱員以及其他被授權使用者一樣, 可以檢視當日訊息。從這些訊息裡,他收集到了一些有用的資訊: 訪問網路的撥號上網號碼,以及一些可以增刪Windows下VPN組 使用者的超連結。這家公司使用的是微軟的VPN伺服器,這種服務 器要求僱員用Windows下的賬戶名和口令登入。因為Robert在 helpdesk程式中是以管理員的身份登入,所以他可以增加VPN組 的使用者,並且改變使用者在Windows賬號下的口令。
    
    初見成效。但是到現在為止,他還只是以一個管理員的身份登 錄到了這個程式,這並不能使他更接近他們的原始碼。他的下一個 目標是,通過他們的VPN設定獲得內部網路的訪問許可權。
    
    幵始做一個測試,即嘗試通過helpdesk選單來改變一個 似乎休眠的賬號的口令,然後把它新增到VPN使用者和管理員組當 中去–這樣他的活動就不太可能引起別人的注意。他找到了他們 這個VPN配置的一些細節,所以他可以“通過VPN進入。這很好, 就是執行起來有點慢。”我在美國時間凌晨1:00左右進入了網路。對於我來說,身在 澳大利亞這個時區內真的非常好。因為在美國已是凌晨1:00的時 候,在澳大利亞卻還是工作時間。我要在網路空無一人時入侵,我 不想任何人會在這時候登入或是注意到我,因為他們也許會有每個 人進入網路的動態記錄。我只是想萬無一失。
    
    對IT和網路安全人員如何工作總是有一種異於常人的第8草:智慧財產權並不安全直覺。他覺得,在世界各地,這些工作的工作方式都不會有太大的 差別。“他們要想發現我’線上‘的唯一方法就是不停的瀏覽日誌。” 對於IT和網路安全人員來說,他這個觀點可不是那麼討人喜歡的。 “人們不會每個早晨都來閱讀日誌。當你來到辦公桌時,一般都是 先坐下來,喝杯咖啡,上上自己比較感興趣的站點。你不會馬上跑 去讀日誌,看誰昨天修改了自己的口令。”說,他在攻擊過程中注意到了一個現象,“當你改變~ 個站點上的東西時,人們或許會立刻發現,也可能根本不會發現。 但如果他們正在執行例如Tripwire的程式,那麼就有可能發現我改 變了站點。” Robert所說的Tripwire是一種校驗系統程式完整性的 軟體,也用於口令校驗和與已知值表比較。
    
    關於這點他倒覺得很放心,引用現今流行的詞來說就是“M&M 安全”–即外強中乾。“沒奮人當真關心誰在他們的網路裡溜達, 因為你已處在核心的內部。” 你成功地穿透安全防護層併到達 了核心,那麼你就會像在自己家裡一樣自由自在了(這意味著,一 旦一個黑客處於網路內部並像授權使用者一樣應用資源,那麼他的非 授權活動就很難被檢測到了 )。
    
    發現,利用hdpdesk程式搶到的那個賬號(就是改變口 令的那個)能允許他通過微軟VPN服務先接入網路,再把計算機連 接到公司的內部網路,這樣,他使用的計算機就好像插入了公司內 部網路一樣。
    
    到現在為止,他都非常小心,沒有讓任何可能被某位盡職的系 統管理員發現的日誌項產生,他依然逍遙&在。
    
    一旦連線到公司的內部網路,Robert就會把Windows計算機 名字對映到他們的IP地址上去,找到擁有FINANCE、BACKUP2、 WEB和HELPDESK -類的名字的主機。他將其他的主機用人們的 名字來對映,讓獨立的僱員的機器能夠顯而易見。關於他的故事的 這幾頁內容,他總是反覆重申這點。
    
    關於伺服器的命名,.公司裡總有人會幽默地異想天幵,這在高 科技領域是屢見不鮮的,始作俑者的就是蘋果計算機。在蘋果計算入侵的藝術機欣欣向榮的早期,擁有著創造性思維和打破常規方法的Steve Jobs決定:公司大樓裡所有會議室都不能取名叫212A、會議室六 層或諸如此類的了無生趣的日常名字。於是,這棟大樓裡的房間都 被命名為卡通片裡的角色,那棟大樓裡的房間也都被命名為電影明 星等等不一而足。Robert發現,這家軟體公司對他們的某些伺服器 也是這樣命名的,除了聯絡到動畫產業之外,他們選擇的名字還包 括著名的動畫角色。
    
    不過,吸引他的並不是一個有著有趣名字的伺服器,而是一臺 名叫BACKUP2的伺服器。他終於掘出了一塊寶石:在一個名叫 Johnny的網路共享儲存裡,某個僱員在其中做了大量的檔案備份。 這個傢伙好像自我感覺良好,很少關心安全問題。在他/她的目錄 中有一個Outlook個人資料夾,其中包含了所有儲存過的電子郵件 備份(網路共享儲存指:一個硬碟或是硬碟的一部分被有意設定為 可供他人訪問或共享檔案)。
    
    備份資料的危險人們備份資料一般都是為了日後能起到作用。如果有足夠的空 間,人們一般會把所有的東西備份,而後拋之腦後。備份的東西變 得越來越多,但是人們總是會任其發展而並不釆取措施來移動或者 刪除其中哪怕一部分內容,最後總是使得伺服器或是備份盤溢位。
    
    說道,”通常備份包含關鍵、重要甚至讓人驚訝的資訊, 但沒有人會關心他們,因為那只是備份而已,人們對備份的安全意 識太低了。“(當我自己還是一個年輕的黑客時,我就已經注意到 了同樣的狀況。一家公司可能會不遺餘力地保護他們的某些資料, 但卻絲亳不管包含同樣資料的備份是否安全。在我四處漂泊的時 候,我為一家法律公司工作,這家公司把備份磁帶放到受保護計算 機房外的入口處,等著儲存公司來收取。在這個期間內,幾乎任何 人都可以大搖大擺地偷走幾盤磁帶)。在BACKUP2上,Robert注 意到有人居然在一個共享區域內備份了所有的東西,於是他對這個 情況做了一番推測,而這樣的情況應該會很常見:
    
    第8草:智慧財產權並不安全某一天,這個傢伙突然來了感覺。他想,”我需要備份一下。“ 於是他就做了備份。三個月或四個月後,備份依然在那裡。
    
    這種情況讓我對對網路有了 一個大體印象,也讓我真正知道了 系統管理員是如何工作的,因為這根本不是什麼開發人員或沒有訪 問許可權的人。這個人能創造共享空間,但是很明顯,他完全沒有關 心安全問題。
    
    接著說道:
    
    如果他能像我一樣的話,他就應該給共享空間設定一個口令, 同時還要給這個共享空間起一個隨意點的名字。一段時間後,他應 該移動或者刪除這個共享空間。
    
    在Robert看來,更妙的是”這個人把了自己Outlook也複製進 去了“,而且還帶有所有的地址和聯絡。”我複製下了檔案歸檔“, Robert說道,”我找回了他Outlook.pst檔案和所有電子郵件,一 共大概有130或140個訊息。“登出後花了好幾個小時閱讀這個傢伙的電子郵件。他打 幵了 ”這個傢伙所有的東西:公共告示、工資變化和績效評估。我 發現很多關於他的資訊–他是網路上一個系統管理的頭,負責所 有的Windows伺服器。“ Robert說道:”我還能從他的機器裡得知 其他人還有誰是系統管理員,以及誰擁有多少許可權。“這就更妙了:
    
    這個人的電子郵件中的資訊非常有用,我列出了一張名單,羅 列出所有可能擁有我想要的原始碼獲取許可權的人。我寫下這些人的 名字和所有我能得到的細節,然後開始四處轉悠。我在這個傢伙完 整的郵件檔案裡搜尋”口令,’,結杲找到了兩個登記證registration, 其中一個是一家網路應用公司的。
    
    這個人用自己的電子郵件地址和口令在他們支援的站點建立 了一個賬戶。他這麼建立了兩三次。我發現[從公司]返回的電子 郵件是這樣寫的:“非常感謝註冊賬戶,你的使用者名稱是XX,你的 口令是XX.”兩家不同公司的口令都是入侵的藝術很可能這就是這個人現在還在使用的口令,當然這只是個可 能。不過人們通常都很懶,所以這絕對值得一試。
    
    不出所料,Robert猜對了。在公司的伺服器上,這個口令在這 個人的一個賬戶上生了效,不過這個賬戶還不是Robert所期待的 域管理員賬戶。域管理員賬戶能讓Robert獲取master賬戶資料庫, 資料庫裡面儲存著每個域使用者的使用者名稱和雜湊過的口令。此刻,這 個資料庫正被呼叫去認證使用者在整個域中的許可權。顯然,這個人的 使用者名稱都是一樣的,但是訪問許可權的級別卻可能不同,這取決於他 登入的是域還是本地機。Robert需要域管理員許可權以便獲取公司最 機密的系統,但管理員對域管理員賬戶設定了不同的口令,而 Robert並沒有這個口令。“這的確挺煩人的”,Robert抱怨道。
    
    整個事件幵始變得有點讓人洩氣。“但是我想,我一定可以從 其他資源裡找出這個人其他賬戶的口令。”接下來,情況幵始好轉。Robert發現公司正在使用專案管理程 序Visual SourceSafe,於是他成功地得到了外部口令檔案的許可權, 只要是有系統進入許可權的使用者都可以閱讀這個外部口令檔案。利用 公共的域口令破解軟體,Robert最終破解了這個口令檔案,這花 費了他“大概一個半或兩個星期,最後總算是得到那個人的另一 個口令。” Robert找到了這個被他嚴密監視的管理員的第二個口 令。該小小地慶祝一下了,因為這個口令對域管理員賬戶也同樣有 效,於是Robert總算擁有了這樣的許可權來進入所有他想要進入的 伺服器。
    
    口令觀測令是非常個人化的東西,Robert說:“如何去辨別哪些公司 是非常謹慎的公司呢?謹慎的公司通常給每個人一個非常冷僻和 嚴格的口令;又如何去辨別那些不謹慎的公司呢?他們給出的預設 口令通常是一週的某天、公司的名字或者是一些沒用腦子的東西。” (Robert告訴我,在他攻擊的那家公司,僱員的口令都設定為 開始工作的當天円期。當試圖登入時,“你一共可以嘗試7次,直第8草:智慧財產權並不安全到系統將你鎖死”.但如果你真打算迸入某人的賬戶,“你只需要 不超過5次的猜測就可以登入了”.)發現他試圖進入的這家公司的很多賬戶都有一個預設 口令,即:
    
    他沒有找到任何帶有2002或是更早年份的口令,顯然,他們 在新年幵始那天就統一更改了口令。這樣的口令管理可真是巧妙至 極啊!
    
    獲取完整訪問許可權能感覺到自己離目標已經越來越近了。擁有了從那個管 理員那盜取的第二個n令,他現在可以獲取整個域口令的雜湊了。 他用PwDump2析取出Primary Domain Controller的雜湊,同時利 用1 OphtCrackill破解了大多數口令。
    
    這個最新技術採用了彩虹表,即口令的雜湊與相應的口令構 成的表格。有個站點,http://sarcapij.wayrcth.cu.org/,會嘗試為你 破解口令的雜湊。你只需要提交LAN Manager和NT雜湊,以及 你的email地址,它就會回信告訴你所有它得到的口令。Robert解 釋道,“他們擁奮已提前生成好的一些經常被用作構造口令的特定 雜湊,這樣就省去了大量的計算,因為他們擁有已提前生成好的散 列和相關口令已經達到18G或者20G 了。如果一臺計算機通過這 些已提前生成好的雜湊來尋找匹配的方法進行掃描的話,這個過程 是很快的。這就好像在不停地問’是這個嗎?是這個嗎?是這個 嗎?是的–就是這個。,”只要這一個彩虹表就能把破解時間減 少到了秒。
    
    當lOphtCrack結束時,Robert幾乎已經擁有了域中所有人的 口令。到目前為止,他利用從早先截獲的郵件中得到的資訊列出了 一張表,表中羅列出了所有和這個系統管理員交換過訊息的人。其 中有一?個員工寫信說道,一個伺服器壞掉了,他抱怨說:“我現在 不能儲存任何新的修改,而且我也不能發展我的程式碼了。”顯然他入侵的藝術是一個開發人員。這是個很有用的資訊。很快,Robert就找到了這 個開發人員的使用者名稱和口令。
    
    他撥號接入網路,簽署了那位幵發人員的信任證書,“以他的 名義登入,我將擁有一切。”這裡的“一切”特別指的是產品的原始碼–“那是整個王國 的鑰匙”,隨後,他擁有了這把鑰匙。“我要竊取資源。任何東兩 我都想要。”他興奮不已。
    
    把程式碼發回家現在,Robert已經看到了他所尋找的寶藏發射出的光芒了。但 他仍必須找到一個方法–安全的方法–讓寶藏乖乖地送上門 來。“這些檔案非常大”,他說,“我估計整個原始碼樹大約有 1G,我得要花好幾個星期才能下載完畢。”不過,這至少比用14.4k波特的調變解調器來下載一個大型壓 縮軟體要強那麼一點–在很多年前,我從Digital Equipment Coiporation複製好幾百兆的VMS原始碼時用的就是這個笨方法。) 因為原始碼如此之大,所以他想要一個更快捷的連線進行傳 送。他需要一條自己不會輕易被跟蹤的傳輸鏈路。快速連線鏈路 並不是什麼大問題。他以前搞定過一家使用Citrix MetaFrame的美 國公司,這家公司也是Internet上一個易被攻擊的物件。
    
    建立了一個到目標公司的VPN連線,然後將硬碟對映 到原始碼所在的地方。很容易,他就將原始碼下載了下來。“我再 次利用了到VPN的Citrix伺服器進入到[軟體公司的]網路,然後映 射到共享儲存空間中,緊接著我複製了所有的原始碼,二進位制資料 以及這個可用的Citrix伺服器中其他的資料。”為了找到一個安全的,不會被跟蹤(他希望這樣)的傳輸檔案的 路由,他使用了我自己最鍾愛的搜尋引擎Google來定位一個匿名 的FTP伺服器–這種伺服器允許任何人去上載和下載檔案到一 個公共的可訪問的目錄下。此外,他還在尋找一個匿名的FTP服 務器,它擁有可通過HTTP(利用web瀏覽器)去訪問的目錄。他認第8草:智慧財產權並不安全為,通過利用一個匿名的FTP伺服器,他的一舉一動將“湮沒在 噪聲中”,因為還有許多其他人也在使用這個伺服器去交換情色資 料,破解軟體、音樂和電影。
    
    他在Google中搜尋關鍵字如下:
    
    對FTP伺服器的搜尋是允許匿名訪問的。從Google搜尋識別 到的伺服器中,他選擇了一個滿足他如前文提到的HTTP下載要求 的伺服器,這樣他就可以通過他的Web瀏覽器下載程式碼了。
    
    擁有已從公司傳送到被控制的Citrix伺服器上的原始檔之後, 他開始把這些原始檔再次傳送到那個被Google搜尋找到的匿名 FTP伺服器上去。
    
    現在只剩下最後一步了!他馬上就n了以最終擁有這份珍貴的源 程式碼了。現在只需要將這些程式碼從FTP伺服器傳送到他自己機器 上。但是“直到那天晚上,我都沒有想過用我的Internet地址去下 載所有的這些原始碼,尤其是小會幾小時不間斷地連續下載,希望 你明白我的意思。”所以,在把檔案傳輸到FTP伺服器之前,他 先把這些檔案壓縮為一個更小的壓縮包,並且給它起一個不起眼的 名字(“gift.Zip,或者類似的什麼名字”)。
    
    他再次利用幵放的代理伺服器鏈去跳轉他的連線,並使其很難 被追蹤。Robert解釋道,“僅在臺灣,就有數百個幵放的Socks代 理。同時你還知道,在任何時候都會有數百人使用這些代理中的任 意一個。”所以如果他們能夠全部登入的話,那麼日誌會變得非常 大,這就意味著那些西裝革履的傢伙不太可能會偵察到你的存在, 或是來到你家來逮捕你。“這就像大海撈針一樣,絕對是非常麻煩 的事情。”最後,在他做完所有這些努力之後,傳輸開始有條不紊地進 行了。
    
    我不敢相信這程式碼將要被下栽下來了。它真的是太大了入侵的藝術共享:一個破解者的世界或是Robert得到原始碼後,他們還會做什麼呢?對於他 們兩個,以及那些“黑客”或者“軟體海盜”來說,答案就是:絕 大部分時候他們會把盜竊過來的軟體與其他人分享。
    
    但是他們也不會直接這麼做。
    
    解釋說他花了兩年時間才一步一步得到那個伺服器軟 件。這個軟體用一門他並不精通的語言寫的,但是Erik有一個程 序員朋友通曉這門語言。於是他把原始碼發了過去,希望得到生 成解鎖碼或是註冊碼,從而繞過許可檢查。他在金鑰生成器的頂 端增加了一個圖形使用者介面(GUI, Graphical User Interface)來偽裝 原始碼。
    
    我把它給了另外一個人。這個人把軟體上傳到一個軟體破解站 點,把所有東西都壓縮到一個包裡,並把金鑰生成器放了進去,同 時還建立了 一個資訊檔案[with]介紹如何去安裝和破解軟體。我自 己並沒有釋出這個軟體。
    
    當準備上傳程式和金鑰生成器時,他們首先要檢查一下是否其 他人已經破解了相同的軟體。
    
    在你上傳東西時,你要確定沒有其他人已經做過了,所以你必 須先做一個“重複檢查”來確認你的東西是獨一無二的。
    
    重複檢查非常容易。黑客只需要訪問www.dupecheck.ru(位於 俄羅斯2的站點),同時輸入產品的名字和版本號。如果它已被列出, 說明其他人已經破解了該產品並且也提交了原始碼。
    
    但是軟體被提交給了站點並不意味著任何人都可以下載它。事 實上,站點顯著標明瞭:
    
    當然,省略的字母在站點上是能看到的。)第8草:智慧財產權並不安全相反,如果它是一個當前可用的產品但是沒有列出,這就意味 著黑客就玎以馬上幵始行動了。他可以成為第一個上傳該軟體的破 解版本的人。
    
    一旦有新壓縮包上傳,那麼發行就是非常快的事情了。如同 Erik所描述的。
    
    全世界可能有50個軟體破解站點,私人的FTP站點。你如果 上傳東西到這些站點其中一個,也許一個小時後,它就被複制到全 世界各個國家成千個站點中去了。
    
    可能一天有50次到200次–可以說大概100次,這是個不 錯的平均值。每天有100個程式被破解使用。
    
    解釋道,“信使”會把“這些東西”從一個黑客站點複製 到其他站點。信使是破解軟體的黑客的“食物鏈的下一層信使會一直監控三四個不同的站點。一旦有人上傳[一個破解 軟體]到軟體破解站點,同時他們發現這是個新鮮玩意,他們就會 儘快將其下栽下來,並把它發到三四個其他不同的站點中去。
    
    現在,大概有20個站點擁有這個軟體了。有時候,甚至在[新 軟體]上市之前的兩三個月,該軟體就已經在這些站點傳播開了。
    
    信使的下一層–那些還沒有獲取訪問破解軟體站點的許可權的人–旦發現新的軟體,就馬上下載下來,爭先恐後地上傳到其他站點。”軟體以這種方式發散出去,不到一個小時,就在整個 世界跑了兩圈了。“有狴人通過積分來獲得進入某些破解軟體站點的許可權,Erik 解釋道。積分就是一種黑客間流通的貨幣,通過對釋出破解軟體的 站點做出貢獻來掙取。黑客經常提供破解軟體,以及能生成有效注 冊金鑰的工具,或者其他一些相關資源。
    
    黑客通過第一個上傳”破解軟體“到還沒有擁有該軟體的站 點而獲取積分。只有第一個上傳新軟體到特殊站點的人才能獲取積分入侵的藝術所以他們都想第一時間內破解出來。因此,很快一個新軟體就 會到處都有它的破解版本。這時,人們就可以從他們自己的破解站 點或新聞組內獲取拷貝。
    
    像我這樣破解了軟體的人總是可以無限地獲取–如果你是 黑客,當你最先得到它時,他們就會希望你能繼續貢獻好東西。
    
    一些站點有完整的軟體和金鑰生成器,”但是許多黑客站點“, Erik說,”沒有軟體,只有金鑰生成器。為了讓檔案更小,並減小 被那些聯邦調查局人員關掉的可能性。“所以這些站點,不僅僅是最高層的軟體破解站點,還包括其下兩 三層,都”很難融洽相處。他們彼此都是保密的。“因為一旦一個站 點的地址被暴露的話,”聯邦調查局人員不僅會關閉站點,還會逮捕 工作人員,收走他們所有的計算機,並逮捕所有曾經上過該站點的 人,“因為這些FTP站點畢竟裝滿了大量被侵犯了的智慧財產權。
    
    我確實沒有再去過那些站點了。我很少去,因為裡面有風險。 當我需要軟體時,我會去那裡下栽,但我從來不上傳任何軟體。
    
    實際上這也挺有趣的,因為這裡的效率極高。我的意思是,還 有什麼產業能有如此有效的釋出系統,而且每個人都因為想要獲得 而不斷付出的呢?
    
    作為一名黑客,我被遨請訪問所有的這些站點,因為所有站點 都需要有優秀的黑客,因為那樣他們才可能獲得更多的信使。同時 信使也想要訪問好的站點,因為他們能在那裡得到優秀的軟體。
    
    我的組內沒有加入任何新成員。同時有些軟體我們也不會發 布。有一次我們釋出了 Microsoft Office,那個夏天真是給我們帶來 了太多危險。從那以後我們決定不再幹那麼大的票了。
    
    有些傢伙實在是太囂張了。他們膽大妄為地售賣CD,從中牟 利,引來非議。他們常常會被降級。
    
    現在,不僅是軟體,同樣的狀況也發生在音樂和電影行業中。 有一些電影站點,甚至在新片上映兩三週之前就已經發布出來了。 總是有人為釋出商或複製商工作,從中大撈油水。
    
    第8草:智慧財產權並不安全啟示為了得到所有的伺服器軟體包,Erik在尋求最後一個軟體包時 吸取了如下的經驗教訓。?世間不是每件事情都如你所願的那麼完 美,尤其當牽涉到人的參與時更加如此。他的目標公司非常注意安 全,也做了很周全的措施來保護他們的計算機系統。但是一名足夠 出色的老謀深算且有著充足時間的黑客,總還是可以闖入的。
    
    噢,當然,你的系統也可能足夠幸運,沒有被像Eric或Robert 這樣的高手花大量的時間與精力攻擊過。但是,如果你的競爭對手 對你不擇手段的話,他會去僱用一個地下的黑客組織。這些人可都 是很專業的而且惟利是圖,同時每天可以會工作12至14個小時的 哦,要是到那時候你又該怎麼應付呢?
    
    同時如果黑客真的攻破了你的系統防護層,那麼到底會發生什 麼樣的後果呢?在Eric看來,”據我對網路的瞭解,一旦某人進 入了你的網路,你或許永遠都不能把他趕出去了,他會一直在那 裡。“他解釋道,除非你”每天都做一次全面檢查,同時修改所有 口令,重新設定所有系統,讓所有系統都保持安全,這樣才能避免 黑客的入侵。“你不得不費盡心機地做好以上的每一件事。”漏掉 任何一扇門,我都會立刻再次歸來。“我自己的故事就證明了這個觀點。當我還在高中時,我攻擊過 Digital Equipment Corporation 的 Easynet.他們知道了我的入侵, 但是八年來他們的安全部門都沒能把我趕出去。他們最終讓我自生 自滅–放棄了任何努力,同時政府的一個旅遊部門還給我一個免 費旅遊用來招安。
    
    對策雖然黑客手段層出不窮,但是如果我們能睜大眼睛注意有多少 弱點總是被黑客利用來攻擊,同樣,我們就會有多少對策來應對這入侵的藝術些攻擊。
    
    接下來的故事就是講這個的。
    
    公司防火牆防火牆應當被設定為只允許幵通公司業務需求的關鍵服務。我 們必須反覆仔細地檢查防火牆來保證:除了業務實際需求的服務 外,任何服務都沒有開通。另外,可以考慮使用”狀態檢測防火牆 (stateful inspection firewall)w ,這種防火牆能夠在一段時間內追蹤 資料包,從而提供更好的安全保障。收到的資料包只允許迴應向外 接出的連線。換句話說,防火牆基於輸出流來開放他的特殊介面。 同時也實現了向外接出的連線控制規則。防火牆管理員應該定期檢 查防火牆設定和日誌來保證沒有任何未經授權的改動出現。因為一 旦有黑客攻破了防火牆,那麼他就極有可能做出一些難以發現的小 改動來得到好處。
    
    還有,如果町以的話,還要考慮控制進入基於使用者IP地址的 VPN的許可權。當使用VPN到公司悶絡的個人連線限額時,這將是 可行的。另外,要考慮使用更安全的VPN認證形式,比如說智慧 卡或者客戶端證書,而不是靜態的共享金鑰。
    
    個人防火牆進入了 CEO的計算機,發現了其中安裝了個人防火牆。 他沒有放棄,因為他挖掘出了一個被防火牆允許進入的服務。他可 以通過Microsoft SQL伺服器預設允許的儲存過程(Stored Procedure)來傳輸命令。這又是一個挖掘出防火牆沒有保護的服務 的例子。這個例子中的受害者從來沒有想過做這樣一件麻煩事,檢 査他的龐大的包含超過500K的活動記錄防火牆日誌。這不是個特 例。許多機構都配置了侵入保護和預防技術,同時期待這些技術能 自己解決所有問題,拿出來就可以直接用。以上例子中的粗心行為 將使得攻擊愈演愈烈。
    
    第8草:智慧財產權並不安全教訓是很明顯的:不僅要嚴格制定防火牆規則,過濾掉伺服器 上非關鍵業務上的進出流,還要定期重新檢查防火牆規則和日誌, 發現非授權的改動或者有意圖的安全破壞。
    
    一旦一個黑客侵入,他就很可能奪取一個匿名系統或者使用者賬 戶,以便將來捲土重來。另外一個策略就是給那些已經被獲取的賬 戶新增特權或是組。定期地做好使用者賬戶和組的審計,同時檔案許 可也可以作為一種找到可能的侵入或是非授權人員活動的方法。許 多商業和公共相關的工具都可以自動完成以上部分過程。既然黑客 也知道這一點,那麼定期檢查安全相關工具和指令碼以及任何原始檔 相關資料來保證其完整性是很重要的。
    
    系統配置不當是導致大量入侵的直接原因,例如過多開放的接 口,脆弱的檔案讀寫許可和Web伺服器的不當配置。一旦一個黑 客在使用者層侵佔了系統,那麼他的下一步就是通過搜尋沒有公幵的 或尚未升級打補丁的漏洞,以及許可配置的不足來對系統進行攻 擊,從而提高他的許可權。不要忘了,許多黑客都是一步一步慢慢侵 蝕直到攻破整個系統的。
    
    支援Micsoft SQL伺服器的資料庫管理員必須考慮禁止某些存 儲過程,(如 xp-cmdshell, xp makewebtask 和 xp regread),因為 它們通常會被用來得到遠端系統訪問許可權。
    
    埠掃描當你在這本書的時候,你那臺連上了 Internet的計算機可能正 在被一些討厭的黑客掃描。他們想要找到“可輕而易舉得到的果 實”.由於埠掃描在美國是合法的(以及大多數其他國家),因此 你能得到的反對黑客的幫助是很有限的。關鍵是要能夠從成千上萬 探測你的網路地址空間的指令碼中,鑑別出其中最大的威脅。
    
    這裡有幾個軟體,包括防火牆和侵入檢測系統,可以鑑別出各 種埠掃描型別,並且能夠提醒相關人員這些掃描活動。你町以配 置大多數防火牆來鑑別各類埠掃描,並斷掉相關連線。一些商用 防火牆產品擁有一些配置選項,可以避免快速的埠掃描。同時還入侵的藝術有一些“幵源”工具可以檢測出埠掃描,並能到丟掉某個時間段 的資料包。
    
    瞭解你的系統應該做好下列大量的系統管理工作: ?檢查程序列表,找到所有異常或是未知的程序。 ?檢查預定程式列表,找到所有非授權的新增或改動。 ?檢查檔案系統,找到最新或被改動的系統二進位制檔案、指令碼或是應用程式。 ?搜查任何異常的空閒磁碟空間的減少。 ?核查所有當前活動的系統或使用者賬戶,移除匿名或未知 賬戶。
    
    核查被預設配置的特別賬戶,以拒絕相互式或網路上的登入。
    
    檢查任何陌生活動所產生的日誌(例如從未知源的遠端訪問,或在晚上或者週末的非正常時間訪問)。 ?審計Web伺服器日誌以鑑別任何訪問非授權檔案的要求。 如本章所提到的,黑客會把檔案複製到Web伺服器目錄 下,同時通過Web(HTTP)把檔案下載下來。 ?在配置了 FrontPage或WebDav的Web伺服器環境下,要 確保設定恰當的許可,以避免來自訪問檔案的非授權使用者。
    
    事故應變和警告瞭解安全事故在何時發生將有助於損失控制。通過作業系統審 計,能鑑別出潛在的安全缺陷。配置一個自動系統,以便某些審計 事件發生的時候對系統管理員發出警告。然而,一定要注意:如果 一個黑客獲取了足夠的特權,並且對整個審計過程瞭如指掌的話, 他就可以通過欺詐避開這個自動警告系統。
    
    檢查應用程式中經過授權了的改動能夠通過搜尋FrontPage授權的不當配置來替換掉第8草:智慧財產權並不安全程式。在他完成獲取那家公司龍頭產品的原始碼後, 他把helpdesk程式那個“被攻破”的版本依然留在那裡,以便曰後 他可以再回去。一個工作負荷很大的管理員可能從未意識到一個黑 客會偷偷摸摸地改變一個現有的程式,特別是如果沒有任何完整性 的檢測。對於手工檢測來說的另一種檢測方法就是註冊一個類似於 Tripwire3的程式去實現非授權改動的自動檢測。
    
    許可通過瀏覽在/includes資料夾中的檔案,Erik獲取了相當機密的 資料庫口令。如果設有初始口令的話,或許就可以阻礙他的步伐。 在一個任何人可讀的原始檔中,那些被暴露的敏感資料庫口令都是 他需要得到的。其實,最好的安全措施就是儘量避免在批量檔案、 原始檔或是指令碼檔案裡儲存任何明文口令。除非迫不得已,否則我 們都應該釆用企業整體策略,禁止儲存明文門令。最起碼,那些包 含有未加密過的口令檔案必須小心保護,以免意外洩露。
    
    在Robert攻擊的那家公司,Microsoft IIS4伺服器沒有恰當配 置,不能避免匿名或guest使用者讀寫檔案到Web伺服器目錄上去。 任何使用者只要登入系統,就可以閱讀被用來協調Microsoft Visual SourceSafe的外部口令檔案。由於這些不當配置,黑客可以獲取對 目標的Windows域的完全控制。針對應用程式和資料,配置一個 有組織的目錄結構系統可以增加訪問控制的效率。
    
    □令除了本書已提到過的其他普通的口令管理建議外,本章中黑客 還有以下突出的成功要點。Erik說到基於他已經破解的口令,他可 以預測公司的其他口令是如何構造的。如果你的公司的僱員們正在 使用一些標準且可預測的方式來構造門令的話,顯然你正在敞幵門 對黑客們發出邀請。
    
    一旦?-個黑客獲取了進入系統的訪問許可權後,他就會緊接著獲 取其他使用者或資料庫的口令。通過搜尋電子郵件或是整個檔案系入侵的藝術統,尋找在電子郵件、指令碼、批量檔案、原始檔和公告欄中的明文 口令,這種策略相當地普遍。
    
    使用Windows作業系統的機構應該注意作業系統的配置,禁 止LAN Manager 口令的雜湊在登錄檔裡儲存。如果一個黑客獲取 了管理員許可權的話,他可以析取口令的雜湊並破解他們。IT人員 可以簡單地配置系統使得舊型別的雜湊不被保留,這樣就能充分提 高破解口令的難度。然而,一旦一個黑客“擁有” 了你的機器,他 /她就能夠找到網路流,或者安裝一個第三方的口令附加軟體來獲 取賬戶口令。
    
    避開LAN Manager 口令雜湊的另一種方法就是建立一個帶有 鍵盤上無法敲上去的口令,比如說,如第6章中所說,使用<Alt> 鍵和數字標誌符。廣泛使用的口令破解軟體是不可以破解使用 Greek, Hebrew, Latin和Arabic字符集中的字元口令的。
    
    第三方軟體利用定製的Web探測工具,Erik發現了一個未被保護的商用 FTP產品生成日誌檔案。這個日誌中包含傳入和傳出系統的檔案的 完整路徑資訊。所以,在安裝第三方軟體的時候,請不要依賴簡單 的預設設定。設定的實現最可能洩露有價值的資訊,例如可被用來 攻擊網路的H志資料。
    
    保護共享空間配置網路空間是公司網路中實現共享檔案和資料夾的普遍做 法。IT員工們也許沒有設定口令或訪問的許可權,因為共享空間僅 僅只是內部網路可見。本書中己提到,許多機構把他們的努力都放 在維持一個優良的四圍安全,卻忽視了來自於網路內部的安全問 題。然而像Robert這樣想要進入你係統的黑客,會搜尋那些帶有 預示著有價值的和敏感資訊的名字的共享空間。如“research”或 “backup”等類似描述的名字會使黑客的工作輕鬆許多。最好的做 法就是充分保護所有包含敏感資訊的網路共享空間。
    
    第8草:智慧財產權並不安全避免DNS猜測在域中可公共訪問的儲存區的檔案內,Robert利用了 一個DNS 猜測的程式來鑑別可能的主機名。你可以使用水平分割的DNS來 避免洩露內部主機名,這個水平分割的DNS擁有內部和外部兩個 名字伺服器。只有可以公共訪問的主機才會在內部名字伺服器的存 儲區檔案上提到,而保護得更好的內部名字伺服器將被用來解決公 司網路的內部DNS請求。
    
    保護 Microsoft SQL 伺服器找到了一個備份mail以及正在執行Microsoft SQL服務 器的Web伺服器,而且那上面的使用者名稱以及口令與在原始碼 “inckide”檔案中發現的口令一致。在沒有合法的業務需求時,SQL 伺服器不應該暴露在Internet中。即使“SA”賬戶被重新命名,黑 客仍然可以在未保護的原始檔中找出新的賬戶名以及口令。除非萬 不得已,否則最好的做法就是過濾掉1433埠(Microsoft SQL服 務器)。
    
    保護敏感檔案本章故事中的黑客攻擊最後都成功了,都是因為儲存在伺服器 上的原始碼沒有被充分保護起來。在特別敏感的環境下,例如公司 的R&D或者發展小組,應該通過U令技術來提供另一層安全。
    
    對於單獨的幵發者,另一種方法(在擁有大量人員請求訪問開 發中的產品原始碼的大型團隊環境下,這個方法可能不實用)就是 釆取加密極度敏感的資料,例如產品原始檔:例如PGP Disk或 PGP Corporate Disk.為這些產品建立虛擬的加密磁碟,但是對用 戶來說是透明的。
    
    保護備份如上面故事中所提到的,僱員們–即使是那些特別在意安 全事宜的僱員–都會很容易忽視非授權人員對備份檔案可讀性入侵的藝術的安全保護,其中包括電子郵件備份檔案。在我自己以前的黑客生 涯中,我發現許多系統管理員會留下未保護的敏感資料夾的壓縮檔 案。同時在一家較大的醫院IT部門工作時,我注意到職工工資數 據庫被例行備份後沒有任何檔案保護措施–所以任何在行的人 都可以獲取它。
    
    當Robert通過在Web伺服器上可公共訪問目錄中的商用郵件 列表應用程式而找到了原始檔備份時,他實際也是利用了這個工作 人員未保護好備份的疏忽。
    
    保護MS免遭SQL隱碼攻擊故意從基於Web且被設計為避免SQL隱碼攻擊的應用 程式裡移除了輸入確認檢測。以下幾步可以讓你不會再被類似 Robert這樣的黑客用同樣的方法欺騙你的系統了。
    
    不要在系統上下文中執行Microsoft SQL伺服器。考慮在不同賬戶上下文中執行SQL伺服器。 ?當開發程式時,不要寫生成動態SQL查詢的語句。 ?利用儲存過程來執行SQL查詢。建立一個只用於執行存 儲過程的賬戶,同時在賬戶上建立必要的許可去完成所需 任務。
    
    利用 Microsoft VPN 服務利用Windows認證作為認證方式,這使得黑客 搜尋脆弱口令去獲取VPN訪問許可權的難度降低。在某些環境下, 要求對VPN訪問的智慧卡認證可能會比較適合–有些地方使用 一個認證功能更強的形式,而不是使用一個共享的金鑰將會增加黑 客攻擊的難度。還有在某些情況下,控制基於客戶IP地址的VPN 訪問可能比較適合。
    
    在Robert的攻擊中,系統管理員應該監視VPN伺服器,以便 發現任何新加入到VPN組的使用者。前面還提到一些方法,包括從 系統中移除匿名賬戶,保證一個適當的程序來移除被辭退的僱員賬第8草:智慧財產權並不安全戶,或使之不能再被啟用,同時,嚴格控制在工作日並且工作時間 裡進行VPN及撥號訪問。
    
    移除安裝檔案並沒有搜尋郵件列表自身程式,而是利用了應用程式默 認指令碼的弱點,最終獲取到了郵件列表。因此,一旦一個應用程式 被成功安裝,安裝指令碼就應該立刻移除。
    
    重新命名管理員賬戶任何連線到Internet上的人可以在Google上輸入“ default password list”來找到一個站點,列出了製造廠商設定的預設狀態 下的賬戶和口令。因此,如果可以的話,重新命名guest和管理員賬 戶不失為一個好主意。雖然這沒有任何好處,但是,當賬戶名和口 令不受ffl礙地被儲存著,那就會發生如同Erik攻擊的那家公司一樣 的情況。
    
    讓Windows更健壯–避免儲存某些資格的預設配置會自動快取口令雜湊和儲存撥號上網的 明文門令。在獲取足夠許可權後,黑客會嘗試著析取足夠多可能得到 的資訊,包括儲存在登錄檔或者系統其他區域的口令。
    
    一個得到了信賴的內部人員在他的工作站正在快取當地口令 時,只要通過使用一點點社會工程就可以侵佔整個域。我們不滿的 內部人士要求得到技術支援,抱怨他不能在他的工作站裡登入。他 想要技術人員來立刻施以援手。技術人員來了,用他的身份登入上 了系統並解決了 “問題”.一會兒後,這個內部人員析取了技術人 員的n令雜湊並破解了它,並把自己的僱員訪問許可權提高到技術人 員的管理員許可權(這些快取的雜湊被二次雜湊了,所以它需要另外 一個程式去解幵並破解這種型別的雜湊)。
    
    許多程式,如Internet Explorer和Outlook,都把口令快取在注 冊表內。若想知道如何使這種功能不可用,可以去Google搜尋入侵的藝術深度防禦本章描述的故事相對本書其他章節來說顯得更為生動,同時也 給你的公司網路的電子防禦不足敲響了瞀鍾。在當今這種環境下, 隨著公司邀請使用者到他們的網路,防禦力度也變得越來越衰退。同 樣,防火牆也不能阻止所有攻擊。黑客將通過嘗試搜尋被防火牆規 則允許的服務來尋找在防火牆內部的攻擊。一個緩解的策略就是替 換掉在他們自己網路段上的任何公共訪問系統,同時仔細過濾進入 比較敏感的網路段的網路流。
    
    例如,如果在公司網路上有一個backendSQL伺服器,那麼二 級防火牆可以設定為只允許執行服務的埠的連線。建立內部防火 牆來保護敏感資訊可能會給你帶來某些損害,但如果你真的想保護 你的資料,不被想的懷有惡意的內部人員或外部入侵者突破外部防 御得到的話,這還是很有必要的。
    
    小結果斷的入侵者為達到他們的目標,會在還沒有獲取任何東西時 就停止行動。一個耐心的入侵者會仔細檢查他的目標網路,注意所 有可訪問的系統以及各個公共服務。黑客可以等待幾個星期,幾個 月乃至幾年去尋找和搜尋一個沒有被發現的新漏洞。在我以前的黑 客生涯中,我總會花費好幾個小時去侵佔系統。我的堅持得到了回 報,我總能找到防火牆的漏洞。
    
    黑客Erik也擁有同樣的耐心和決心,他在兩年的時間內獲取 到了非常有價值的原始碼。同樣的,Robert採取了一系列錯綜複雜 的步驟獨力盜取了數以百萬計的email地址,賣給垃圾郵件生產者, 和Erik -樣也獲取了他所想要的原始碼。
    
    你該理解這兩位黑客一點也不孤獨。他們的堅持程度在黑客群 裡是屢見不鮮的。保護系統的人士必須知道自己面對的是什麼樣的 人物。一個黑客擁有無限的時間來找到一個漏洞,然而,過度操勞 的系統和網路管理員卻只能擁有有限的時間來集中精力在堅守系第8草:智慧財產權並不安全統防禦上。
    
    正如孫子在《孫子兵法》(Oxtord大學出版社,1963)那段精闢 的話語:“知己知彼,百戰不殆,不知彼而知己,一勝一負……”意思 很明確:你的敵手會花費足夠多的時間得到他們想要的。因此,你 應該建立一個風險評估去鑑別對你的系統可能面臨的威脅,同時在 你設計安全策略的時候,這些威脅必須要加以考慮。準備充分後, 進行模擬的“標準正當防護”訓練,實現和加強資訊保安策略,這 樣就可以將攻擊者們遠遠地擋在外面了。
    
    任何攻擊者如果知道了你的真實情況,都會有足夠的資源最終 進入你的系統,但是你的目標就是:使他們的這個過程變得很難而 且充滿挑戰,讓他們覺得花在上面的時間太多而且太不值得。
    
    注對你的LSA口令和被保護的儲存區域感興趣嗎?你所要的工具名叫Cain& Abel,在 www.oxid.it能夠找到。
    
    本站點不可以再訪問,但是有其他相關站點可以替代。
    
    關於Tripwire的更多的資訊見黑客們比較流行使用用來檢測帶有馱認口令的地址的站點是 www.phenoclit.de/dpl/dpl.htm丨。如果你的公司被列入其中,那你該提高*惕了。
    
    人在大陸一開始,你可能只得到了少之又少的資訊;不久之後,便開始 對事物的表達方式有了一些瞭解;再過一段時間,對於該公司及其 IT系統的負責人,你開始有了自己的見解;接著,你會有一種感 覺:儘管他們明白安全的重要性,但是他們仍舊會犯一些小錯誤。
    
    在第8章的幵始部分,我們曾經提醒過那些沒有技術背景的讀 者,他們將在那一章的後續部分讀到一些難以理解的內容。而在這 一章中,這種情形將會更加突出。但是,如果你跳過了這一章,將 會很遺憾,因為這個故事從很多方面來說都是那麼地引人入勝。而 且,即使你跳過了那些技術方面的細節,也可以很容易就把握故事 大意。
    
    這個故事的主人公是一群想法相似的人,他們為某個公司工 作,被僱用來攻擊某個目標,而且至始至終沒有被抓獲。
    
    倫敦的某個地方故事發生在倫敦城的中心地帶。
    
    入侵的藝術面定格在一幢建築物後面的一個敞開式平面風格的無窗房 間裡,房間中聚集著一群技術人員。這些黑客遠離社會的喧囂,不 為外部世界所影響,每個人都在自己的桌前興奮地工作,彼此之間又相互逗樂。
    
    有一個傢伙,我們叫他Louis,此時正坐在這個不知名的小屋 裡,坐在這群人中間。他在英格蘭北部一個如同世外桃源的小城裡 長大,七歲的時候就開始胡亂擺弄他父母給他買的舊計算機,從那 個時候起,這個小孩子就幵始學習計算機技術了。當他還是一個學 校小男生時,他就已經幵始了計算機攻擊:當時他在一份列印輸出 的使用者名稱和口令前躊躇,自己的好奇心被突然激發了起來。然而他 的攻擊經歷使他早早陷入了麻煩,那是因為一個年紀大一些的學生 (在英國的術語裡,就是一個“完美學生”)告發了他。不過,儘管 被逮住,照樣不能阻止他繼續探究計算機的祕密。
    
    如今,長高了的Lmiis留著一頭黑髮。現在的他,己經沒有太 多時間去玩那些“很有英國味的運動專案”–板球和足球了。要 知道,在他的學生時代,這些運動曾常常被他掛在心上。
    
    潛入-段時間以前,Louis和他的密友Brock-同承擔一個專案。 他們在某臺計算機上拼命地工作。這個專案的目標是一個公司,其 總部設在歐洲的某個國家–本質上來說,這家公司是一家安全公 司,它的主要業務是轉移鉅額資金,還包括在監獄與法院,以及監 獄與監獄之間運送罪犯(一個公司如果打政策的擦邊球:不僅做一 些轉移現金的業務,而且同時還千一些往返運送罪犯的工作,這 對美國人而言是不可思議的。然而,對於英國人和歐洲人來說, 這只不過是一種理所當然的安排罷了 )。
    
    任何一家公司,如果安上了 “安全”這個字眼的話,那麼,對 於黑客們來說,這絕對是一個炙手可熱的挑戰目標。如果這些公司 與“安全” 二字扯上了關係,是否就意味著它們在安全方面的能力 非常強大,以至於無人能侵入這些公司呢?對於任何一個有攻擊傾第9章人在大陸向的黑客群體來說,這似乎都是一個難以抗拒的挑戰,尤其像現在 這樣的情形:要攻擊目標公司,但是除了這家公司的名字之外,這群 傢伙一無所知。
    
    我們把這當作一個需要解決的問題來處理。因此,我們的 第一步就是儘可能多地獲取這家公司的資訊“,Louis說道。他 們幵始在網上搜尋這家公司的資訊,甚至使用Google來翻譯, 因為他們這群傢伙中沒有人懂得這家公司所在國家的語言。
    
    自動的翻譯服務足以讓他們對這家公司業務的範圍和 規模有一個大體的瞭解。儘管他們對於社交工程攻擊的方式感到很 不舒服,但是好歹語言障礙總算是排除了。
    
    通過該公司的Web站點和其郵件伺服器的IP地址,他們能夠 推斷出公共分配給該公司所有下屬組織的IP地址範圍,也可以通 過歐洲IP地址登記處–Reseaux IP Europeens(RIPE), 一個類似 於美國的Internet號碼美國登記處(ARIN)的機構來進行查詢 (ARIN是一個專門管理美國國內IP地址分配的機構。因為Internet 地址必須唯一,所以必須要有一個機構來控制和分配IP地址號碼 區段。RIPE就是管理歐洲IP地址號碼的一個機構)。
    
    他們發現這家公司的主頁站點是位於外部的,駐留在一個第三 方的公司中。但是其郵件伺服器卻是註冊在自己公司內部的,處於 公司相應的地址範圍之內。因此,這群傢伙可以通過檢杳這家公司 電子郵件的收發記錄,來査詢這家公司授權的域名伺服器(DNS)以 獲取IP地址。
    
    嘗試使用了一種技術:向一個無實際地址的目的地傳送 電子郵件,反饋回來的資訊將告訴他該郵件不能遞送,同時反饋信 息包含的表頭資訊將會顯示出這家公司內部的一些IP地址,還有 -些郵件的路由資訊。然而這次,Louis獲得的只是一個從該公司 外部郵箱送固的反饋,他的電子郵件也僅僅到達了公司的外部郵件 伺服器,因而這個”無法遞送的“回覆並沒有提供任何有用的資訊。 Brock和Louis知道,如果該公司擁有自己的DNS的話,一切 將變得容易許多。那樣,他們就可以嘗試進行更多的査詢,獲得更入侵的藝術多關於該公司內部網路的資訊,或是利用該公司DNS版本的固有 漏洞。可是現在的情形並不見好:公司的DNS在其他地方,大概 位於它們的ISP上(用英國人的說法,就是它們的”通訊服務商“)。
    
    對映網路接下來,Louis和Brock使用了一種反向的DNS掃描技術,來 獲取該公司IP地址範圍之內各種不同系統的主機名(就如第4章 ”警方與入侵黑客的較量“以及其他地方所解釋的那樣)。為了做 到這一點,Louis使用了黑客們撰寫的”一種很簡單的PERL指令碼“ (更為常見的情況是,攻擊者們通常使用可獲得的軟體或者Web站 點來進行反向DNS查詢,例如www.samspade.org)。
    
    他們發現”從一些系統中傳回了許多有意義的主機名“.從這 些線索可以得知這些系統在該公司內部發揮什麼樣的作用,以及一 些關於這家公司的IT職員的思維模式的微妙資訊,”似乎管理員 沒能完全控制住所有關於他們網路的資訊,而這種直覺將提示我們 是否能成功潛入。“而Brock和Louis認為現有的跡象表明情況還 是很樂觀的。
    
    這個例項講的是如何對管理員進行心理分析,嘗試進入他們 的大腦,看他們是如何構建網路體系結構的。對於這些特殊的攻 擊者來說,”能做到這一點,一部分是基於我們對網路的瞭解,以 及我們對這些位於某個歐洲國家的公司的瞭解,而另一部分是基於 這樣的事實–這個國家的IT知識水平可能比英國要落後1年半 到2年。“確定一個路由器他們使用UNIX中的”traceroute“來分析網路。這個程式提供 了資料包在抵達一個指定的目的地的過程中所經過的路由器總數。 按照網路專業術語來說,這也就是指跳步數。他們跟蹤到達郵件服 務器及防火牆的路由。跟蹤路由的結果指出郵件伺服器是防火牆後 面一跳。
    
    第9章人在大陸這個資訊給他們一個線索:要麼郵件伺服器在DMZ上,要麼 防火牆後所有的系統都處於同一個網路上(DMZ就是所謂的非敏感區–個電子的無人居留的網路,處於兩個防火牆之間。通常通過內部網路或者Internet都可到達DMZ.DMZ存在的目的是一 旦系統由於暴露於外部的Internet而被危及安全時,保護內部網)。 他們知道郵件伺服器開啟了埠 25,通過跟蹤路由,他們還 知道,事實上,他們可以穿過防火牆與郵件伺服器進行通訊。”我 們意識到那條路徑實際上引領我們通過了這個路由器裝置,緊接著 還讓我們通過了看起來應該消失的另一跳(其實這一跳就是防火 牆),以及防火牆之後的一跳,於是我們發現了郵件伺服器,由此 我們對整個網路體系的構建方式有了一個初步的瞭解。“說,一幵始,他們通常會嘗試一些他們己經知道的常見 埠。他們明白,這些埠很町能已被防火牆開啟,同時他還給 一些埠服務進行了命名,如埠 53(由DNS使用);埠 25(SMTP 郵件伺服器);埠 21 (FTP);埠 23(telnet);埠 80(HTTP);埠 139和埠 445(都被NetBIOS分別在不同的 Windows版本下使用)。
    
    在進行侵入式的埠掃描之前,我們急切想要確定一個有效的 攻擊目標列表,上面不應該包含還尚未被使用的系統IP地址。在 初始階段,你不得不先搞到一個目標列表,以免盲目地著手,機械 地掃描每一個IP地址。在列出了目標之後,我們可能會對5個或 6個終端系統進行我們想要的進一步檢查。
    
    這次他們發現,僅僅有三個開啟的埠:一個電子郵件伺服器, 一個安全補丁的顯然從未使用的Web伺服器,以及埠 23上的 telnet服務。當他們嘗試登入到這個裝置上時,他們得到了一個 ”User Access Verification“提示,這是一個典型的Cisco 口令提示。 這樣他們算是看到了一點點的進展–最起碼他們確認了這個設 備是一個Cisco裝置。
    
    入侵的藝術憑經驗來看,Louis知道,在一個Cisco路由器上,口令往往 會設定成一些很容易猜到的字母排列。”這回,我們試了三個口令 –該公司的名字、空格和cisco,但是我們仍然無法訪問這個路 由器。因此,為了此時不弄出太大的動靜,我們決定停止訪問這個 裝置的嘗試。“他們試著掃描這個Cisco裝置的一些常見埠,但是仍舊一無 所獲。
    
    就這樣,第一天,我們花費了大量的時間分析這個公司及其網 絡,並且開始了一些初始的埠掃描工作。我當然不可能說我們會 放棄,因為還有很多絕活沒有使用呢,在我們真的要放棄之前,我 們一定會像對付其他任何網路一樣,再嘗試一次。
    
    除了確認了一個路由器的型別之外,他們一整天的努力並 沒有得到太大的回報。
    
    第二天第二天,Louis和Brock開始著手進行進一步的埠掃描。Louis 使用service(服務)這個術語來指代打幵的埠,他解釋道:
    
    此時,我們思量著,我們必須在這些機器上找到更多的服務。 所以我們稍微加強了掃描的強度,希望發現一些真正對我們進入這 個網路有用的東西。我們發現這裡有著良好的防火牆過濾能力。我 們所能找到的只能是那些在過失中留下的漏洞或是一些配置錯誤 的東西。
    
    接著,通過使用Nmap程式–一種進行埠掃描的標準工 具,他們掃描了這個程式的預設服務檔案,搜尋了大約1600個端 口。然而,他們再次無功而返,沒有得到任何重要的資訊。
    
    那我們只能進行一次對所有埠的完全掃描了,就是說,既 掃描路由器,又掃描電子郵件伺服器。”一個完全的埠掃描意味 著,對65000多個埠進行掃描。“我掃描了每個單獨的TCP端第9章人在大陸口,尋找著在主機上任何可能的服務,這些主機此時都在我們的目 標列表上。”這一次他們發現了一些有趣的東西,雖然這些東西又有點奇 怪,讓人有些困惑。
    
    端n 4065是開啟的。發現一個這麼高的埠正在使用實在是 一件非同尋常的事情,Louis解釋道,“這時,我們想或許他們在 埠 4065上配置了一個telnet服務。所以,我們就遠端登入到了 這個埠,想看看能否證實我們的猜測。”(Telnet是一種從Internet 上的任何地方來遠端控制其他機器的協議。通過telnet, Louis 連線上了這個遠端的埠。這個埠接收了從他的計算機上發出 的命令,並且響應了這個命令,直接在他的機器螢幕上顯示了輸 出資訊)。
    
    當他們試著連線它時,得到了一個要求輸入登入名和口令的請 求。這樣他們確認了這個埠是用來迸行tdnet服務的–但是這 個要求輸入使用者認證資訊的視窗跟Cisco telnet服務應有的視窗截 然不同。“不久,我們認定那個Cisco裝置實際上是一個3COM設 備。這一次對我們的工作熱情可是一個不小的打擊,因為一個Cisco 裝置看起來像一個其他的裝置,或是一個其他的服務竟然在一個 TCP高階口上,這樣的情況並不多見。”但是,埠 4065上的telnet 服務執行起來像是3COM裝置的事實對他們來說,也不算是一件 多麼難處理的事情。
    
    我們在同一個裝置上開啟了兩個埠,同時它們彼此認定雙方 是兩個完全不同的製造商製造的兩個完全不同的裝置。
    
    找到這個TCP高階口,並且使用telnet連線上它。“他 -看到登入的提示視窗,就激動地試著使用[-個使用者級別] 的使用者名稱,配合著常見的可能的口令,例如pa^worc/、ad/mw和 空格。”他將這三種選擇作為使用者名稱和口令,試著組合成不同的方 式登入,在不多的幾次嘗試後就幸運地成功登入了 :這個3COM 裝置上的使用者名稱和口令都是flc//m‘〃。“這時他為他的成功進入而大入侵的藝術叫著”,Louis說,這意味著他們現在可以遠端登入訪問這個3COM 裝置了。並且這是一個管理員級別的賬戶,這簡直是錦上添花。
    
    一旦我們猜到了那個口令,整個工作就算是開了個好頭。這絕 對是一件讓人興奮的亊情。我們之前在不同的工作站上工作?起初, 當我們進行窮舉式的埠掃描時,我們每個人在我們自己的機器上 工作,然後共享彼此的資訊。但當他一發現那個埠允許他進入 登入介面時,我也就到了他的機器上,開始在同一臺機器上一起 工作了。
    
    簡直太棒了。這確實是一個3COM裝置。同時我們還獲取了 對它的控制檯訪問許可權,或許我們找到了一個研究我們到底能做什 麼的途徑。
    
    我們想要做的第一件亊就是查明這個3COM裝置到底是什麼, 還有為什麼它允許在Cisco路由器的一個TCP高階口上被訪問。
    
    通過這個命令列介面,他們能夠查詢到關於這個裝置的資訊。 “我們認識到,或許是有人將控制檯電纜從這個3COM裝置插到 了 Cisco裝置上,並且不經意間允許了訪問。”那樣做是有意義的, 因為這是一種使僱員通過路由器遠端登入到3COM裝置上的便捷 方法。“或許在資料中心(Data Center)沒有足夠的顯示器和鍵盤”, Louis猜測,或許他們將一個應急光纜作為一個臨時裝置。而當不 再需要這個臨時裝置時,拉上光纜的主管人員卻早己將這事忘到九 霄雲外了。他就這麼走開了,Lcnxis描繪著,“根本沒有意識到他 的行為後果。”檢視3COM裝置的配置這兩個傢伙開始瞭解到,3COM裝置在防火牆的後面,主管人 員的過失為他們提供了一條迂迴的線路,這條線路使得攻擊者能夠 經過打幵的高階口,從防火牆之後連線至3COM裝置。
    
    現在他們能夠訪問3COM裝置的控制檯,檢視它的配置資訊, 其中包含分配了 IP地址的單元,還有在虛擬專用網路連線中使用第9章人在大陸的協議。然而他們發現,該裝置處於與郵件伺服器一樣的地址範圍 中,該地址範圍在內部防火牆之外,在DMZ上。“我們作出了這 樣一個結論。?裝置實際上在邊界防火牆之後,並通過使用某類過濾 規則來達到保護裝置並阻止其連線至Internet的目的。”他們試著通過檢視裝置自身的配置資訊,來弄明白引入的連線 是如何建立的,但是通過控制檯介面,他們得小到足夠的資訊。不 過,他們還是猜測,當Internet上其他地方的使用者連線到Cisco路 由器上的埠 4065時,很可能會連線到插在Cisco路由器上的 3COM裝置上。
    
    這個時候,我們相信自己能夠訪問後端網路,荻取對內部網路 更多的控制權。此時此刻,我們雖然處在英國人所謂的“極度疲憊 狀態”下,但是心情卻是格外的好,也算是跟整整兩天的辛苦扯平了。
    
    我們去了酒吧,討論著下一天該是多麼精彩,因為我們將檢視 一些更後臺的系統,因而有深入網路內部的希望。
    
    出於對3COM裝置的好奇,他們幵始捕捉實時的控制檯曰志 資訊。無論在夜裡發生了什麼,他們都會在第二天早上看到。
    
    第三天當Brock早晨檢査控制檯的U志資訊時,他發現出現了許多不 同的IP地址。Louis解釋道:
    
    經過對3COM裝置的略微仔細地檢視,我們意識到它是一種 VPN裝置,遠端使用者可以通過它從Internet上的其他地方連線到公 司的網路上。
    
    此時,我們的熱情真的被激發起來了,因為我們將可以荻得訪 問權,就跟合法使用者獲得的訪問權一樣。
    
    他們試著通過在3COM裝置上建立另一個介面,來設立一個 他們自己的個人VPN介面,該介面會具有不同的IP地址,這樣防入侵的藝術火牆就不能把它顯式過濾掉了。
    
    但是這種方法並不奏效。他們發現在不打斷合法服務的前提 下,裝置不能進行配置。他們不能建立一個同樣配置的VPN系 統。由於網路體系構建方式的這種限制,足以使得他們不能為所欲為。
    
    所以這種攻擊策略的魅力很快就消退了。 我們有些消沉,此時顯得有些沉默。但是歸根結底這不過是第 一次嘗試,肯定還會有其他的方法。我們還有足夠的激情,我們最 起碼還有裝置的訪問許可權這一立足之處。我們還有進一步深入下去 的熱情。
    
    他們現在位於公司網路的DMZ上,但當他們試著從他們自己 的系統向外連線時,並沒有成功。他們還試著對整個網路作了一個 ping掃描(嘗試向網路上的每一個系統發出ping命令),不過他們是 從防火牆之後的3COM裝置發出ping命令的,以確定任何可以加 入他們目標列表的潛在系統。如果他們佔據了快取記憶體中的任何一 個機器地址,那將意味著某個裝置將會被高層協議拒絕訪問。“經 過幾次嘗試”,Louis說,“我們確實在ARP快取記憶體中發現了入 口,這表明有機器曾經對外廣播了它們的機器地址。”(ARP即地 址解析協議,用來從一個主機的IP地址得出其相應的實體地址。 每個主機維護了一個地址轉換的快取記憶體,用來減少在轉發資料包 中的延遲)。
    
    所以在域中一定有其他的機器,“但是[它們]並沒有響應ping 命令–這是防火牆的典型特徵。”對那些不熟悉的讀者來說,它是一種網路掃描技術, 它將特定型別的資料包–Internet報文控制協議,或簡稱為ICMP –傳送到目標系統,以確定主機是否出於“活動”狀態。如果主 機處於活動狀態,該主機將以“ICMP echo回答”報文作為響應)。 Louis繼續說道,“這看起來確實證實了我們的猜想,一定還有其 他的防火牆,在3COM裝置和公司的內部網之間一定還有其他的第9章人在大陸安全層。”覺得他們似乎到達了 一個死衚衕。
    
    我們可以訪問這個VPN裝置,但是卻無法建立我們自己的 VPN入口。此時,熱情又褪卻了一點點。我們開始有這樣一種感 覺:實際上,我們將無法繼續深入這個網路。因此我們需要新的 思路。
    
    他們決定對他們曾在控制檯日誌資訊中發現的IP地址進行研 究。“我們隱約認識到,下一步應該看看3COM裝置的遠端通訊 有些什麼內容,因為如果你能夠闖入一個裝置,那你將能夠截獲一 個網路中的現有連線。”或許他們能夠獲得喬裝成合法使用者的必要 認證。
    
    說,他們知道一些過濾規則,同時正在尋找從防火牆 的這些規則迂迴的方法。他希望他們能夠“找到被信任的系統, 然後藉助它真正通過防火牆。因此,我們對出現的IP地址很感 興趣。”當他們連線到3COM裝置的控制檯的時候,他解釋道,任何 時候一個遠端使用者建立連線或是一個配置檔案發生改變,在螢幕的 底部都會閃現一個提示資訊。“我們將可以看看這些IP地址對應 連線的建立過程。”某個機構登記的特定IP地址的註冊記錄將清晰地說明這個組 織的特徵。另外,這些記錄中也會包含組織的管理人員和組織網路 的技術負責人的聯絡方式。使用這些IP地址,他們又轉向了 RIPE 上的登記資料庫記錄,他們將從那裡獲得分配了這些IP地址的公 司的情況。
    
    其實,搜尋過程還給他們帶來了額外的驚喜。“我們發現這些 地址註冊給了 ?-家較大規模的通訊提供商,該提供商就在這個國家 裡。此時我們的思路完全亂了,我們實在不能理解這些IP地址分 配給了誰,為什麼連線會來自於一個通訊提供商”,Louis說道。 使用英國的業內術語,通訊提供商就是我們所謂的〖SP.兩個人開入侵的藝術始懷疑VPN連線是否甚至會來自於該提供商的遠端使用者,或者其 中還有一些此時他們根本沒有猜到的完全不同的情況。
    
    我們真的需要坐下來,好好反思一下了。我們需要將此刻的 情景拼湊起來,以便我們能夠重新嘗試新的思路和想法來解決 問題。
    
    一大早的希望並沒有實現。我們訪問了系統,但是我們無法舉 足向前,感覺一天以來沒有任何進展。不過,我們沒有選擇呆在家 裡沮喪著,希望下一個早晨能夠差不多打起精神重新開始。我們覺 得需要去趟酒吧,喝一杯酒去除點壓力,坐公車回家的路上,還能 讓腦袋清醒清醒。
    
    這是一個早春時節,空氣中還些許有著剌骨的寒風。我們離 開辦公室,走過一個拐角,來到一家有點黑暗慵懶格調的傳統英 國酒吧。
    
    我狂飲著,Brock也喝著桃色的杜松子酒和檸檬水–種不錯的搭配,你真應該試試。我們只是坐在那裡聊著,有點懊惱白天 的亊情並沒有按照計劃進展下去。一杯下去,緊繃的神經鬆弛了 一些。我們拿出了一張紙和一支筆,開始就下一步該幹什麼暢所欲言。
    
    我們真的迫切想要佈置好一些方案,這樣的話,當我們明天 早晨一回到辦公室,就能夠立刻坐下,嘗試這些方案。我們按我 們想像的畫出了網路體系結構,試著確認什麼樣的使用者需要VPN 訪問許可權,各個系統在物理上是如何分佈的,設想著當系統實現 者建立好了該公司的遠端訪問服務之後,他下一步最可能的想法 是什麼。
    
    我們畫出了已知的系統,然後從那一點出發,試著設計出一些 細節和其他系統的分佈情況[見圖9-1].我們需要弄明白3COM設 備在整個網路中的位置。
    
    第9章人在大陸補丁完整的外部 補丁完整的外部未打補丁郵件伺服器Web伺服器Web伺服器主域控制器電信服務商蜂窩電話基站圖9-1這兩個黑客認為能夠解釋他們所觀察到的網路和其操作的 可能的配置構想圖在想,除了公司的內部僱員,誰還需要訪問這個網路。 要知道這是一家以其技術革新性為榮的公司,因此Louis和Brock 設想,或許該公司已經研發了一個“真正實現了大規模部署的應用 程式”,使得警衛在完成一次傳送之後仍可以登入該系統,接著還 可以查明他們下一步又會接收什麼。該應用程式被設計成自動實現 智慧化的過程。或許使用者僅僅需要按下一個圖示,就能告訴應用程 序連線到應用程式伺服器,獲取他的指令。
    
    我們在想,這些使用者很可能對計算機並不熟悉,所以他們需要 一個易於使用的系統設定。我們開始從商業的角度思考問題:什麼 樣的系統容易進行設定,什麼樣的系統容易維護並且安全係數高?
    
    入侵的藝術他們想到了撥號服務。“也許是從工作間[使用者的操作間]裡的 一個膝上計算機上進行撥號服務的。這家公司要麼在我們進入的服 務器上架設主機,要麼將這些伺服器外包給了第三方。我們假定第 三方就是一個通訊提供商,資訊會從通訊提供商流向我們的目標公 司,資訊還會流經Internet,通過VPN燧道。”他們猜測警衛將會 呼叫ISP,在他被允許連線進入目標公司的內部網之前,會被ISP 要求進行認證。
    
    但是還有另一種可能。Louis繼續說道:
    
    我們假定,“我們想看看是否可能設計出一個體繫結構,使得 van中的某個人能夠藉助它進行撥號,傳送他的認證資訊,而實際 上,認證他們的是目標公司,而不是通訊提供商。公司的VPNS 該如何建立,才能使得任何從警衛向目標公司傳送的資訊在未加密 的情況下無法在Internet上傳送? ”他們還在思考,公司是如何對待認證使用者的。如果?個警衛不 得不向位於通訊提供商內部的這些系統撥號和向通訊提供商出示 認證,他們推斷,認證服務只是外包出去了而已。他們考慮或許還 有其他的解決方案,那就是,是目標公司而不是通訊提供商將主機 寄宿在認證伺服器上。
    
    通常認證工作會移交給提供認證功能的一個獨立的伺服器。 3COM裝置就可能用來在目標公司的內部網上對一個認證伺服器 進行訪問。一個警衛可以通過從蜂窩調變解調器撥號,連線到ISP 上,再轉到3COM裝置上,然後他的使用者名稱和口令就可以傳送給 其他的用來認證的伺服器。
    
    所以此時他們的工作場景假設就是當一個安全警衛初始化一 個撥號連線時,他會在他自己和3COM裝置之間建立一個和Brock明白:要想獲得對內部網的訪問許可權,他們就 必須先獲得對ISP上通訊系統的訪問許可權(van使用者都建立了到ISP 的連線)。但是“我們不知道這些撥號裝置的電話號碼。它們都在 國外,而且我們也不知道它們屬於哪種型別的電話線路。光靠我們第9章人在大陸自己發現這些資訊的可能性並不大。而我們知道的一件很重要的事 情就是這個VPN的協議型別是PPTP.”它之所以重要就是因為, Microsoft預設的VPN安裝設定可謂是一個眾人皆知的祕密,連線 到伺服器或域內的資訊通常就是Windows的登入名和口令。
    
    在此之前他們都喝了不少,接著他們決定釆取一種“亳不留情” 的方式來解決這個問題。
    
    亊情發展到這一階段,你一定會將這張畫上了你所有思路的草 稿紙保留下來,因為一旦我們闖入系統,這張紙就將成為一個絕佳 的黑客攻擊方案。對於這項我們即將完成的工作,我們兩個開始有 些驕傲了。
    
    關於“黑客直覺”的一些想法兩個人那晚作出的猜測最終被證明是相當正確的。Louis總結 了一下出色的黑客應該具備怎樣的洞察力:
    
    很難描述是什麼使你獲得那種感覺。它僅僅來源於經驗和對 系統配置方式的觀察。
    
    攻擊一開始的時候,Brock就有一種感覺:我們應該繼續。因 為他覺得從研究中我們最終將得到結果;很難解釋為什麼會有這種 感覺。難道這就是人們所謂的黑客直覺嗎?
    
    一開始,你可能只得到了少之又少的資訊;不久之後,便開始 對事物的表達方式有了一些瞭解;再過一段時間,對於該公司及其 IT系統的負責人,你開始有了自己的見解;接著,你會有一種感 覺:儘管他們明白安全的重要性,但是他們仍舊會犯一些小錯誤。
    
    我個人對於這個話題的見解是:黑客之所以能夠獲得對在商業 環境下的網路和系統的一般配置方式的洞察力,是因為到處摸索總 結的經驗。通過這些經驗,我們獲得了一種對系統管理者和實行者 所擁有的想法的認知。這就像是一個下棋遊戲,遊戲中你總是努力 讓自己比對手思考得更深入、更精明。
    
    所以,我相信,在這裡真正起作用的是對系統管理者會如何入侵的藝術構建網路以及他們會如何犯常見錯誤的一種經驗。或許Louis對 於這個話題的最初評論是對的:一些人所說的直覺最好標上經驗的 標籤。
    
    第四天他們幵始了另一個早晨。他們坐在那裡,盯著3COM裝置上 的控制檯日誌資訊,等待有人建立連線。一旦有人建立了連線,他 們都對發起接入連線的IP地址進行儘可能快的埠掃描。
    
    他們發現這些連線的建立大約只有一分鐘左右,然後就會斷 幵。如果他們的猜測是正確的,那麼一個警衛將撥入並獲得他的工 作指令,然後又重新回到離線狀態。他們不得不很迅速地離幵意味 著什麼呢? “當我們看到這些閃現的IP地址,我們真是猛擊了一 下客戶端系統的鍵盤,” Louis說道,他使用了“猛擊”這個詞, 來表達很激動地敲擊鍵盤的動作,那情形就像玩一個很刺激的計算 機遊戲一樣。
    
    他們選出了一些可能存在漏洞的埠服務,希望能發現一個可 以被攻擊的伺服器,比如說,一個telnet或FTP伺服器,或一個不 安全的Web伺服器。或許他們可以訪問NetBIOS的共享檔案。他 們還試圖尋找GUI-based (基於圖形使用者介面)的遠端桌面程式,如 WinVNC 和但是一上午過去了,他們仍然看不到任何在兩個主機之外執行 的服務。
    
    我們實際上哪都沒去,只是坐在那裡,不停地掃描遠端使用者發 起的每一次連線。就在這時,一個機器連線了進來。我們做了一次 埠掃描,發現有一個開啟的埠,該埠平常是被PC Anywhere 使用的。
    
    這個應用程式允許對一臺計算機進行遠端控制。 但是這種情況只有在另一臺機器上也執行了同樣的這個應用程式 時才會奏效。
    
    第9章人在大陸看著埠掃描中出現的那個埠,我們又有了一種激情重燃的 感覺–“啊,這個3COM裝置盒子裡裝有PC Anywhere程式。 它可以成為一個使用者終端。讓我們必須抓住這個發現! ”我們在房間裡大叫,“誰安裝了 PC Anywhere? ”有人回答,“我有PC Anywhere.”接著我大聲說著IP地址, 以便他可以儘快地連線上系統。
    
    把這次連線到一個PC Anywhere系統的努力稱作“一個 有決定性意義的時刻”.他湊到那個傢伙的機器跟前,機器螢幕上 出現了一個視窗。“起初它是一個黑色的背景,” Louis說道,“然 後兩件事中的一件發生了–或者是顯示出一個灰色口令的命令列 提示,或者是背景變成了藍色,隨後出現了一個Windows桌面。”出現的桌面選項正是我們屏住呼吸所期待的。我們等待著希望 黑色螢幕能夠消失的過程中,它看起來似乎並不會消失。我暗自忐 忑著:“它正在連線,它正在連線,天啊,它快要超時了。”要不 就祈禱“我將會馬上獲得一個口令命令列提示了。”就在最後一刻,當我正在祈禱“會出現口令命令列提示”時, 最終出現了 Windows桌面!啊哈!此時我們競然得到了一個 Windows桌面。屋子裡的其他人都湧了過來。
    
    我的反應是,“我們從這裡繼續,抓住這個機會,千萬不要讓 這個機會溜掉。”這樣,他們現在己經成功進入那個連線到3COM裝置上的客 戶端應用程式。
    
    我們知道,你死我活的時刻到了–我們知道這些人的連線時 間轉瞬即逝,我們知道我們可能不會再有其他的機會了。
    
    需要做的第一件事就是打幵PC Anywhere的會話,按下螢幕 上的兩個按鈕,就是Louis所指的“黑屏按鈕”和“將使用者鎖定在 控制檯之外的按鈕”,他解釋道:
    
    入侵的藝術當你使用PC Anywhere時,在預設情況下,那個在機器桌面 程式前的人和那個使用PC Anywhere的人,兩個人都會同時擁有 滑鼠的操作權:將滑鼠在螢幕中來回移動,執行應用程式,開啟文 件或者其他的操作。而實際上,通過PC Anywhere,你也可以將鍵 盤前的那個使用者鎖定。
    
    他們這樣做了,獲得了對會話的控制權,而且確保了使用者無法 看到他們的行為,因為他們讓顯示器黑屏了。Louis知道這一招不 能太久,黑屏太久會使得使用者產生懷疑,或是以為產生了計算機故 障,接著就會關機,所以這意味著這些傢伙們時間不多。
    
    我們現在嘗試抓住這個闖入的最後機會。此時,我們需要反應 敏捷,迅速在我們兩人間做出決定下一步我們幹什麼,我們可以 從這臺機器中析取到什麼樣有價值的資訊。
    
    我發現這臺機器上執行的是Microsoft Windows 98作業系統, 所以我們接下來應該找到一個人,這個人要能夠告訴我們他可以從 裝有Windows98系統的機器上得到什麼資訊。
    
    幸運的是,這間屋子裡有個傢伙…只是出於有點感興趣,他 其實並沒有為我們這個專案工作,但是他卻知道怎樣從系統中得 到資訊。
    
    他建議的第一件事就是査看口令列表(PWL)檔案(這個檔案在 Windows 95, Windows 98和Windows Me作業系統下使用,它包 含了如撥號和網路口令等敏感資訊。例如,如果你使用了 Windows 下的撥號網路服務,那麼所有的認證細節資訊,包含撥號的號碼、 使用者名稱和口令,都很可能儲存在一個PWL檔案裡)。
    
    在下載這個檔案之前,他們需要關掉反病毒軟體,以免它會檢 測到他們使用的工具。接著,他們試著使用PC Anywhere中的文 件轉換功能,以從使用者的機器上轉換PWL檔案到他們自己的機器 上。但是這不起作用。“我們不能確定這是為什麼,但是我們沒有 時間坐下來討論這個。我們需要趁著使用者仍然線上的時候,立即將 PWL資訊從機器上下載下來。”第9章人在大陸他們還能夠做些什麼? 一個可能是:上傳一個破解工具,破解 使用者機器上的PWL檔案,將資訊轉換成一個文字檔案,然後將文 本檔案傳送給他們自己。他們試著登入到一個FTP伺服器,來下 載PWL破解工具。然而他們遇到了一個困難:使用者機器上的鍵盤 佈局是針對另一國語言的,這將給他們試圖進行的認證帶來問題。 “由於是外國語的鍵盤佈局,我們仍然得到的是一個’登入資訊錯 誤‘的訊息。”時間在一秒一秒地流過。
    
    我們想時間快要到了。這個傢伙處在一個安全的van裡,他可 能正在轉移一大筆錢,或是罪犯。他自己感到奇怪,“這裡究竟發 生了什麼亊? ”我害怕他會在我們獲得我們想要的東西之前拔掉電源插頭。
    
    這邊,他們承受著巨大的時間壓力,屋子裡沒有一個人可以解 決外國語-鍵盤問題。或許作為一種解決方案,他們可以輸入使用者 名和口令對應的ASCII碼值,而不輸入實際的字母和數字。但是 沒有人可以隨即知道怎樣從鍵盤輸入相應的ASCII碼值。
    
    然而,在當今世界,人們在很迫切地需要一個答案時會做些什 麼呢?下面就是Louis和Brock做的:“我們選擇迅速撲向Internet, 幵始搜尋,看能否找到一種不用鍵盤上的字母就可以輸入字母的 方法。”很快他們就有了答案:啟用Niim Lock鍵,然後按住<人^>鍵 不放,在數字鍵區鍵入ASCII碼值。剩下的事情就很簡單了:
    
    我們常常需要將字母和符號轉換成ASCII碼值或是相反的操 作。接下來僅僅需要站起身,看一眼我們掛在牆上的某一張有用的 表格就行了。
    
    這些傢伙沒有在牆上掛上女明星的照片,而是掛著ASCII表。 “ASCII明星”,Louis是這樣描述它們的。
    
    就是這一丁點胡亂寫下的資訊,一個人在鍵盤上輸入,另一個入侵的藝術告訴他該輸入什麼,他們成功地輸入了使用者名稱和口令。接著他們 就可以下載PWL破解工具,再執行它,從PWL檔案提取資訊到 一個文字檔案中,然後在他們的控制下,將這個文字檔案從使用者的 膝上計算機轉移到一個FTP伺服器上。
    
    當Louis檢查這個檔案時,他發現了他要找的認證資訊,包含 撥號的號碼和登入資訊,使用者就是使用這些登入資訊連線到公司的 VPN服務上的。Louis想,這就是他需要的所有資訊。
    
    當進行清理工作,確保他們沒有留下任何曾經訪問過的痕跡 時,Louis檢查了桌面上的圖示,注意到有一個看起來像是用來讓 警衛執行應用程式的圖示,警衛可以藉此從公司獲得他們的資訊。 這樣他們就知道了這些機器的用途,實際上,它們是用來連線到公 司,然後查詢一個應用程式伺服器,以獲取域中使用者需要資訊的。
    
    訪問公司的系統“我們很清楚的知道”,Louis回憶道,“這個使用者很可能現 在正在彙報一些他遇見的奇怪情況,所以我們迅速從這個事件中脫 身而出。因為如果這個事件彙報了上去,VPN服務就會關閉,那 樣我們獲得的登入認證資訊將喪失價值。”片刻之後,他們發現他們的PC Anywhere連線撣線了–警衛 斷開了連線。Louis和他的同伴們恰好在這個時間的間隙裡從PWL 檔案中提取了資訊。
    
    和Brock手頭上現在有一個電話號碼,正是他們預想的 某一個撥號裝置的號碼。前一天晚上在酒吧裡,他們曾經在草圖上 畫出過撥號裝置。然而,又一次發現它是一個外國號碼。通過使用 鰲衛所使用的作業系統,他們撥號到了該公司的網路上,輸入使用者 名和口令,“我們發現我們成功建立了一個VPN會話。”按照VPN配置的方式,他們被分配了一個虛擬的IP地址,該 地址處於公司內部的DMZ中,這樣他們就在第一層防火牆之後, 但是仍然面對著保護公司內部網的防火牆–他們之前就曾發現第9章人在大陸了它的存在。
    
    分配的IP地址在DMZ的範圍之內,很可能被內部網的 某些機器所信任。Louis猜測既然他們已經通過了第一層防火牆, 那麼要滲透到內部網將會非常非常容易。“此時,”他說,“我們 預測,穿過防火牆進入內部網將不會很難。”但是他試了之後,發 現不能直接進入執行著應用程式伺服器的機器上一個可利用服務。 “有一個很奇怪的TCP埠,該埠允許通過過濾,我們猜想這 個埠是給警衛使用的應用程式打幵的。但是我們並不知道它是如 何工作的。”想要找到一個可以訪問的系統,該系統必須在公司的內 部網上,訪問將從被分配的IP地址發起。他採用了 “常用黑客規 則”,試圖發現一個可以在內部網上使用的系統。
    
    他們期望著能夠發現一個內部網上的系統,該系統沒有被遠端 訪問過,他們明白,這樣的系統才有町能沒有針對安全漏洞打上補 丁,它才“更可能被當作一個僅供內部使用的系統”.他們利用一 個埠掃描軟體,掃描任何可以訪問的Web伺服器(埠 80上), 掃描區域是整個內部網的IP地址範圍,接著他們發現一個可以與 之通訊的Windows伺服器,其上執行著Internet資訊伺服器(IIS), 但是隻是使用了該流行伺服器軟體一箇舊一些的版本–IIS4.這 可是一個棒極了的訊息,因為他們很可能可以發現一些未打補丁的 安全漏洞或是配置錯誤,這將是他們通向王國的金鑰匙。
    
    他們做的第一件事就是,執行了一個針對IIS4伺服器的 Unicode漏洞探測工具,看看它是否存在漏洞,結果是肯定的 (Unicode是一個16-位元位的字符集,它用單一的字符集給來自T 許多不同語言的字元進行統一編碼)。“這樣我們就能使用這個 Unicode工具,在IIS Web伺服器上執行命令了” ,利用系統h的 安全漏洞穿過內部網上的第二層過濾防火牆,“彷彿是一個被信任 的領土的腹地”,Louis這樣描述著。這種情況下,黑客精心構思 一個Web請求(HTTP),該請求使用特殊的編碼字元,繞開Web服 務器的安全檢查,黑客們將被允許執行任意命令,具有與執行入侵的藝術伺服器賬戶一樣的特權。
    
    之前他們苦惱沒有許可權上傳檔案,現在他們看到了一個機會。 他們利用Unicode漏洞,執行“echo”核心命令來上傳一個活動伺服器頁面(ASP)指令碼–種簡單的檔案上傳工具,它將把傳送更多的黑客工具到webroot下一個目錄的這個過程變得容易許多, webroot被授權來執行伺服器端的指令碼(webroot是Web伺服器下 的根目錄,區別於特定硬碟下的根目錄,如C:\)。echo命令僅僅 寫下傳送給它的任何引數資訊;輸出可以重定向到一個檔案,而 不一定是使用者的螢幕。例如,輸入“echoowned>mitnick.txt”將在 檔案mitnick.txt中寫入單詞“owned”.他們使用一系列的echo命 令來將一個ASP指令碼中的原始碼寫入Web伺服器下的一個可執行 冃錄。
    
    接著,他們上傳了其他的黑客工具,包括流行的網路工具 netcat,這是一個很有用的工具,它用來建立一個偵聽接入埠的 命令核心。他們還上傳了一個叫作HK的exploit工具,它用來發 現舊版本Windows NT系統中的安全漏洞,以獲得系統管理員級別 的使用許可權。
    
    他們上傳了另一個簡單指令碼,用它來執行HKexploit,然後使 用netcat打幵一個返回他們自己的核心連線,使他們可以向目標機 器傳送命令,很像獲得了 DOS作業系統時代的一個“DOS命令 行”.“我們試著對一個從內部網伺服器對我們計算機在DMZ上 的外向連線進行初始化”,Louis解釋道。“但是沒有成功,因此 我們不得不使用一種叫作’port barging’的技術。”經過執行HK 程式獲得許可權之後,他們配置netcat來偵聽埠 80;臨時“barge” IIS伺服器的工作方式,監視接入埠 80的第一個連線。
    
    這樣解釋barging, “實質上,你只是臨時將IIS推離它 的工作方式,竊取一個核心,然後在維持對你的核心訪問的同時, 允許IIS暗地裡恢復原來的執行方式。”在Windows環境裡,不像 Unix型別的作業系統,它允許兩個程式同時使用同一個埠。攻 擊者可以利用這個特徵,通過發現一個防火牆沒有過濾掉的埠,第9章人在大陸然後“barging”到這個埠。
    
    和Brock就是這麼幹的。他們已經具有的對IIS主機內 核的訪問許可權,以一個可以執行Web伺服器的賬戶的許可權為上界。 所以他們執行了 HK和netcat,然後獲得了系統的完全訪問權– 可以像系統使用者一樣操作,就是作業系統中的最高許可權。通過使用 標準的方法,這個許可權允許他們獲得對目標的Windows環境的完 全控制權。
    
    伺服器上執行的是Windows NT 4.0.攻擊者們想要對安全賬 戶管理者(SAM)檔案進行復制,這個檔案包含了使用者賬戶、組、策 略和訪問控制的細節資訊。在這個舊版本的作業系統下,他們執行 了 “rdisk/s”命令,來建立一個應急恢復盤。這個程式最初在名為 “repair”的目錄中建立了幾個檔案。在這些檔案中有一個最新版 本的SAM檔案,其中含有伺服器上所有賬戶口令的雜湊資訊。早 些時候,Louis和Brock從一個安全警衛的膝上計算機恢復了 PWL 檔案,其中含有敏感的口令資訊。而現在,他們獲得了公司內部一 個伺服器上使用者的加密口令資訊。他們將這個SAM檔案簡單複製 到Web伺服器的webroot下。“然後,通過一個網路瀏覽器,我 們從伺服器上重新獲得了這個檔案,檔案最終到了我們辦公室裡自 己的機器上。”當他們從SAM檔案破解口令時,他們注意到,在本地機器上 還有另一個管理員賬戶,這個賬戶不同於內建的管理員賬戶。
    
    在花費了兩個小時的破解時間之後,我們破解了該賬戶的口 令,然後嘗試著在主域控制器上對它進行認證。接著我們發現, 具有管理員許可權的本地賬戶,就是在Web伺服器上我們攻擊的那 個賬戶在域內也有著相同的口令丨這個賬戶也擁有域管理員許可權。
    
    因此,在Web伺服器上有一個本地管理員賬戶,它跟整個域 的域管理員賬戶有著相同的使用者名稱,同時這兩個賬戶的口令也相 同。顯然一個系統管理員偷了懶,他建立了第二個賬戶,這個賬戶 和本地系統上的管理員賬戶的使用者名稱相同,更絕的是,他連口令都 設成了同一個。
    
    入侵的藝術步步為營。這個本地賬戶僅僅是Web伺服器上的管理員,它 不具有對整個域的訪問許可權。但是多虧了這個粗心懶惰的系統管理 員,他們通過恢復本地Web伺服器賬戶上的口令,現在可以獲得 域管理員賬戶了。域管理員的職責是管理或控制整個域,這跟一個 本地桌上計算機或膝上計算機的管理員(單機)不同。在Louis看來, 這個域管理員也不例外。
    
    這是我們始終都會看到的一個慣例。一個域管理員將在其機器 所在的網路上建立本地賬戶,他建立的具有域管理員許可權的賬戶將 使用同樣的口令。這就意味著本地系統中的每一個安全性資訊都可 以用來獲得整個域的安全性資訊。
    
    達到目標又邁進了一步。Louis和Brock發現他們現在可以獲得對應用 程式伺服器和其中的儲存資料的完全控制了。他們獲得了連線到應 用程式伺服器上的IP地址,這些連線從安全瞥衛的膝上計算機發 起。從這兒,他們發現應用程式伺服器在同一個網路上,該網路可 能也是同一個域的一部分。最終,他們獲得了對整個公司運作的完 全控制。
    
    現在我們已經到達了整個事情的正中心。我們可以改變應用程 序伺服器上的指令,這樣我們就可以讓警衛將錢交付到我們所說的 地方。我們實際上可以向警衛發號施令,就像“從這單生意上拿 錢,向這個地址送錢”,然後你可以在那裡,等著他們到來,最後拿上錢。
    
    或者“押上罪犯A,帶他到這個地點,把他交給這個人監管”, 然後你就可以把你表兄的好朋友救出監獄。 或者是一個恐怖分子。
    
    他們手中擁有了一個致富工具,或者是一個破壞製造器。“要 是我們能讓這些不引起他們注意的話,那將會是一種震驚,因為他 們絲毫不知道已經發生了什麼”,Louis說。
    
    公司認為的“安全”,他相信,“實質上是不可信的安全。”第9章人在大陸啟示和Brock沒有利用他們手中的權力發財致富,他們也沒 有發號施令,讓任何罪犯釋放或是轉移。取而代之的是,他們向該 公司提供了 ?份關於他們所發現的詳細報告。
    
    從這些分析來看,這個公司的相關人員嚴重地玩忽職守。他們 根本沒有一步一步地履行風險分析–“如果第一臺機器被入侵, 從這一點黑客可以做些什麼? ”等諸如此類的分析。他們認為自己 是安全的,因為通過一點配置上的更改,他們就可以堵上Louis和 Brock指出的漏洞。他們的假定基於以下情況:除了 Louis和Brock 能夠發現和利用的漏洞之外沒有其他漏洞。
    
    將這看成是商業部門裡常見的自大傾向–個局外人不能在一旁向他們鼓吹安全。公司裡的IT人士不介意被告知一些 需要修補的東西,但是他們無法接受任何人告訴他們該做什麼,他 們認為他們知道該怎麼做。當事與願違時,他們會推託這只是一個 偶然事件罷了。
    
    對策就像本書中很多故事所講的那樣,這裡的攻擊者沒有在其目標 公司身上發現太多的安全漏洞。但正是他們發現的一丁點漏洞,就 足以使他們獲得對公司整個計算機系統域內的控制權,而計算機系 統對商業運作是至關重要的。以下是一些值得注意的教訓。
    
    臨時解決方案之前的某個時候,3COM裝置曾經直接插到了 Cisco路由器的 串列埠上。雖然是為緩解突發需求的壓力而釆用的臨時技術捷 徑,但是沒有一個公司可以承擔讓“臨時措施”變成“永久措施” 帶來的後果。應當建立一個檢查閘道器裝置配置狀況的時間安排,通入侵的藝術過物理或者邏輯方式進行檢查,或者使用一個安全工具,對主機 或裝置上任何打幵的埠是否與公司的安全策略相一致,進行持 續監控。
    
    使用高階口安全公司配置了一個Cisco路由器,允許通過一個高階口建立 遠端連線,並自以為~個高階口就足夠隱蔽,使得永遠不會被攻擊 者偶然發現–這是“通過隱蔽獲取安全”方法的另一種版本。
    
    我們在本書的章節中,對於那些基於此種態度做出的愚蠢安全 決策,已經不止一次地討論過。本書中的故事一遍又一遍地說明了 這樣一個道理:如果你留下一個漏洞,某個攻擊者早晚會發現它。 最好的安全實踐就是確保所有系統和裝置的接入點,不管隱蔽與 否,都應該遮蔽來自任何不信任網路的訪問。
    
    □令需要再一次指出,在系統和裝置將要運作之前,任何裝置的 所有預設口令都應該更改。即使技術上的外行人士都知道這個常 見的疏忽,知道該如何利用它(Web上的一些網址,如 www.phenoelit.de/dpl/dpl.html,提供了預設使用者名稱和口令的列表)。
    
    確保個人膝上計算機的安全公司的外地職員使用的系統連線到公司的整個網路上,而這個 網路幾乎沒有任何安全措施,這種狀況再常見不過了。一個客戶端 程式僅僅需要配置一下PC Anywhere,甚至都不需要口令,就可以 建立遠端連線。即使計算機通過撥號連線到Internet,連線僅僅只 是在很有限的一段時間裡,每一個連線都會建立一個暴露給黑客的 時間視窗。攻擊者通過執行PC Anywhere連線到膝上計算機,就 能夠遠端控制這臺機器。同時由於建立遠端連線不需要口令,攻擊 者只要知道使用者的IP地址,就可以控制使用者的桌面程式了。
    
    策略的設計者應該考慮到這樣一個需求:客戶端系統在被 允許連線到組織的網路之前,應該維持一定級別的安全性。某些可第9章人在大陸用的軟體產品,在客戶端系統上安裝代理,確保使用者對電腦保安 控制與公司安全策略相一致;否則,如果與公司的安全策略不一致, 這樣的客戶端程式對組織計算資源的訪問將被拒絕。不懷好心的人 將通過研究整個網路佈局來分析他們的目標。這意味著你要嘗試確 定是否有使用者遠端連線過來,如果有,還要確定這些連線的源頭在 哪。攻擊者知道,如果他或她能夠捕獲一臺被信任的計算機,並且 這臺計算機常常連線到組織的網路上,那麼很可能對該計算機的信 任將被濫用,以獲得對組織資訊資源的訪問權。
    
    即使當安全問題在公司內部處理得很好,通常還是會存有忽略 僱員的膝上計算機和家庭計算機這樣的傾向。僱員們通過這些膝上 計算機和家庭計算機訪問公司的網路,就留下了一個可供攻擊者利 用的漏洞,就像本章故事裡描述的那樣。僱員的膝上計算機和家庭 計算機,只要連線到了內部網上,就一定要確保安全;否則,僱員 的計算機系統將可能成為被利用的安全缺口。
    
    認證這個案例中,攻擊者能夠從客戶端系統中提取認證資訊,同時 被攻擊者還亳無察覺。正如在之前的幾個章節裡反覆強調的那樣, 很嚴格的認證將及時阻斷黑客的入侵,並且公司應當考慮使用動態 變化的口令、智慧卡、標記或數字證書等措施,來作為對VPN或 其他敏感系統遠端訪問的認證。
    
    過濾不必要的服務職員應當考慮建立一個過濾規則集合,來實現對接入和接 出連線的控制,這些連線大多發自不可信任的網路,如Internet, 還有發自公司內部的半信任(DMZ)網路,要求連線到特定的主機或 服務。
    
    加強措施這個故事對某些IT職員還是一個提醒,他們不願花費功夫加 強對連入內部網的計算機系統的管理,也不願意保持安全補丁的實入侵的藝術時更新,抱著被攻擊的風險很小的僥倖心理。這種做法讓壞人有機 可乘。一旦攻擊者發現一種訪問某個安全措施不牢的內部網上系統 的方法,他就能夠成功捕獲它,這樣就可以開啟擴大非法訪問權的 門,攻擊者可以對被捕獲計算機信任的其他系統進行非法訪問。另 外,僅僅依賴於邊界防火牆就想把黑客們拒之門外,而不願花費功 夫在加強連入內部網的系統管理上,這就好像你將你的所有家當換 成100元的鈔票,堆在飯廳的桌上,然後你認為這很安全,因為你 家的前門是鎖著的。
    
    小結既然這是有關基於技術的攻擊故事的最後一章,那此處就是一 個進行扼要重述的好地方。
    
    如果你被要求列出一些重要措施,來防範使得攻擊者獲得入口 的最常見漏洞,基於本書的故事,你的選擇會是什麼?
    
    在閱讀下去之前請你大概考慮一下你的答案,然後再進入下 一頁。
    
    本書描述的那些最常見的漏洞,不論你會想起哪些,我都希望 你記住的至少含有下面的幾條:
    
    形成一個補丁管理的規程,確保所有必要的安全修補及時進行。
    
    針對敏感資訊或計算資源的遠端訪問請求,進行嚴格的認證,而不是使用預先提供的靜態口令。 ?更改所有的預設口令。
    
    使用一個深層防護模型,這樣,即使在一個點上的防護措 施失敗,也不會危害整個系統的安全,並且定期根據一些 基本原則檢驗這個模型。 ?建立一個組織內部的安全策略,對接入和接出的通訊連線 都進行過濾。
    
    第9章人在大陸加強對所有請求訪問敏感資訊和計算資源的客戶端系統的 管控。請不要忘記,執著的攻擊者也會把客戶端系統視為 目標,因為他們可以截獲一個客戶端與組織網路之間的合 法連線或是利用兩者間的信任關係。 ?使用入侵檢測裝置,來確認可疑的通訊,或是識破利用己 知漏洞的企圖。這樣的系統也可以揪出一個惡意的闖入者 或是攻擊者,他或許己經侵入了安全邊界。 ?幵啟作業系統的審查功能和啟用關鍵程式。另外,確保登 錄資訊儲存在一個安全主機上,該主機不提供其他的服務, 擁有最小數量的使用者賬戶資訊。
    
    社交工程師的攻擊手段 以及防禦其攻擊的措施社交工程師巧妙地利用我們每個人每天都在使用的一些說服 技巧。因為我們在日常生活中也會扮演各種社會角色,試圖與他人 建立信任關係,呼籲彼此相互負責。然而,與我們大多數人不同的 是,社交工程師是利用一種具有操縱性、欺騙性和不道德的方式來 達到徹底毀滅對手的效杲。
    
    社會心理學家本章將要探討的內容與前面幾章略有不同。我們將要探討黑客 攻擊中最難察覺、最難防範的一種攻擊策略。社交工程師,一種精 於偽裝技藝的攻擊者,他們利用人類本性的種種特質完成自己的工 作。這些特質包括:樂於助人、禮貌、支援他人、具有團隊精神以 及完成工作的事業心。
    
    要應對那些潛在威脅我們的危險,第一步就是要了解對手的攻 擊策略。因此,接下來讓我們通過心理剖析先來探尋一下那些人類 行為的固有弱點,因為這些弱點通常會使得社交工程師的行動遊刃 有餘。
    
    首先,讓我們來看一個詳細講述社交工程師如何具體工作的故 事。這一定會令你大幵眼界。故事源於一封讀者來信。因為這個故入侵的藝術事既有趣又很典型,所以我們幾乎沒做任何改動。雖然看得出故事 本身有所保留,當事人也時而因其他事務分心落掉一些細節,時而 編造故事的部分情節,但是,即便其中部分是虛構的,這個故事對 於如何防範社交工程的攻擊仍具有典型意義。
    
    全書各章中部分細節有所改動,旨在保護當事人和委託公司的 隱私。
    
    社交工程典型案例年夏天,拉斯維加斯一家娛樂業集團僱用了一位名叫 “Whuriey”的安全顧問,為集團作全面的安全審計。該集團當時 正在進行安全系統的重建工作,僱用Whuriey是為了 “儘可能地防 範任何或全部攻擊過程”,幫助公司更好地完善安全系統。Whurley 有著豐富的技術經驗,但是他卻很少光顧賭場,對於賭場沒有任何 經驗。
    
    先花了一週時間,深入探究了 Strip的文化。然後, 他才幵始了真正的拉斯維加斯的工作。由於多年積攢的經驗,他提 前幵始了工作,並打算在集團約定的幵始日期之前就完成工作。因 為,只有在審計工作正式幵始之前,公司高層才通常不會告知員工 任何審計工作的訊息。“然而他們總是會提前通知員工審計工作即 將開始,儘管他們不應該這麼做。”不過,Whuriey絲亳不受影響, 因為他總是提前兩週就開始工作了。
    
    儘管到了晚上九點Whuriey才抵達酒店,他還是徑直走入了那 家排在他工作日程表上第一位的賭場,幵始了他的現場勘查。在那 裡,Whuriey呆了一會。雖然時間不長,他巳經大開眼界了。他最 先發現的是,這裡的情況與旅行頻道所描述的完全不同。在電視裡, 無論是在脫口秀中還是在釆訪節目中,每一位賭場人員都儼然是最 優秀的安全專家。然而在這兒,他們“不是在昏昏欲睡,就是對工 作完全掉以輕心”.這兩種狀況都能讓他的工作變得比計劃中的還 要簡單。要贏得這場遊戲,這些員工是最好利用的攻擊目標。
    
    第10章社交工程師的攻擊手段以及防禦其攻擊的措施走近一位相當放鬆的員工,試探性地和他攀談起來。 Whiiriey發現這位員工很樂於和他人討論自己工作的細節。極具諷 刺意味的是,這位員工還曾經受僱於Whuriey的僱主賭場。“嗯, 我猜這裡的條件要好得多吧?,’ Whurley問道。
    
    員工回答說:”沒有啊。在這裡我得一直接受審計。然而在那 裡,他們很難察覺到我到底是否在偷懶。不過,其他方面也基本一 樣,像時間、胸牌、日程表,諸如此類的。總之,他們的右手永遠 不知道左手在做什麼。“第二天清晨,Whurley計劃好了他的工作目標:單刀直入,盡 可能地進入賭場每一片保護區域,儲存到場證據,盡力入侵安全系 統。可能的話,他還想試試能否獲取訪問財務系統或者其他系統的 許可權,比如說,存有客戶資訊的系統等。
    
    那天晚上,在從目標賭場回到酒店的路上,Whurley從廣播裡 聽到了一則廣告,健康俱樂部向員工提供特價服務。晚上,他睡了 一宿,第二天一大早就去了健康俱樂部。
    
    在俱樂部,他將名叫Lenore的一位女士定為攻擊目標。”15 分鐘後我們之間就建立了 ‘精神聯絡,.“這讓Whuriey欣喜萬分, 因為Lenore是財務審計,而他想了解的一切都和”財務“、”審 計“息息相關。如果他能入侵財務系統,那麼僱主集團就顯然在安 全系統上存有較大的漏洞。
    
    作為一位社交工程師,Whuriey最擅長的把戲之一就是”冷閱 讀“.與Lenore交談的時候,他仔細地洞察她的每一個非言語動 作,而後做出迴應,使得她不斷地說。? ”哦,天哪!我也是如此啊!,’ 談話結束後,他邀請她共進午餐。
    
    用餐時,Whurley告訴Lenore,他初來乍到,正在找工作。他 有名牌大學的金融學位證書。不過他剛和女友分手,來到拉斯維加 斯是想換個環境,好緩解一下失戀的痛苦。然後,他坦言自己對在 拉斯維加斯找個審計方面的工作有點兒擔心,因為他不想以最後落 個“與狼共舞”的下場。於是,在接下來的一兩個小時中,Lenore 一直在安慰他。她告訴他找個財務方面的工作並沒有他想像中的那入侵的藝術麼難。為了幫人幫到底,她還講了一些自己的工作細節和身邊的同 事。她提供的這些資訊比Whuriey需要的還要多。“她真是,目前 為止,我的這次特別演出中最棒的一幕了。我很幵心地付了餐費一 一我總得要花費點什麼回報她啊! ”回首這次經歷,他說當時的他有點自大了。“這讓我後來吃了 虧。”現在,工作應該正式拉開帷幕了。他的包裡早已裝好“一臺 手提計算機、一個Orinoco寬頻無線閘道器、一架天線以及其他一些 附件。”他的目標很簡單:首先進入賭場的辦公區,在自己無權進 入地方自拍幾張數碼相片(顯示時間戳),然後在網路上安裝無線訪 問點,以便能從遠端入侵賭場的系統來收集機密資訊,最後在第二 天拿回閘道器,完成任務。
    
    趁著員工換班,Whuriey到了賭場的員工入口外,他找了一 個位置隱蔽起來,想觀察一下入口處的情況。“我覺得自己很像 詹姆?邦德。”他本以為自己還有時間稍做觀察,但是似乎大多 數人這時候都已經到了,他被晾在那,只能自己走進去。
    
    沒過幾分鐘入口通道上就空無一人了,這可不是Whuriey所希 望的。這時他注意到,有一名保安似乎正要離開,但另一名保安叫 住了他,於是兩個人就一起站在出口外吸起了煙,吸完煙後兩個人 各自朝相反方向走開。
    
    我穿過馬路向正在離開大樓的保安走過去,準備用我最檀長的 一句問話來套近乎。他迎面走近了我,在剛好要擦肩而過的時候, 我開始了行動。
    
    向這個保安問道:“打擾了,請問現在幾點?” 這都是計劃好的。“我注意到一個現象,如果你向迎面走近的 某人搭話,他們的警備心幾乎總是比較強,但如果你等快要擦肩而 過時再說話,他們就不那麼戒備了。”這名保安告訴Whuriey時間 時,Whuriey仔細地審視了他一番,看到他的胸牌上寫著Charlie. “就在我們站在那時,我幸運地聽到另一名剛走出來的員工稱他 為Cheesy,於是我問Charlie別人是不是總那麼叫他,他就告訴了第10章社交工程師的攻擊手段以及防禦其攻擊的措施我這個綽號的由來。”人們常說最好的防禦就是進攻,Whurley就準備用這個辦法。 他快步地向員工入口走去,員工在門口都要出示胸牌,Whurley之 前早已注意到這點,到了門口後他徑直走向站在桌後的保安並問 道:“喂,你看到Cheesy 了嗎,他賭輸給我20元錢,我午休時吃 飯要用這個錢。”回想起這個片段,Whurky說:“該死的,這是我碰到的第一 個麻煩。”原來他忘了員工吃午飯是免費的,不過這個麻煩並沒能 難住他。患有注意力力失調/過度活躍症(ADHD)的人可能很苦惱, 但Whurley卻恰恰說自己是“嚴重的ADHD患者”,他還說“我 用腳指頭思考都比我碰到的90%以上的人反應快”.這個本事及 時地幫助了他。
    
    保安果然問道:“你買午飯幹什麼? ”他笑了起來,不過臉上 也露出了懷疑的神色。我立刻回答說:“我要和一位嬌小可愛的姑 娘共進午餐,夥計,她真是太正點了(這麼說總是可以分散那些老 傢伙、體形鬆鬆垮垮的笨蛋、還有乳臭為乾的小東西們的注意力)。 我該怎麼辦呢? ”保安說:“原來這樣,你被耍了,這周的後幾天Cheesy都不 會在。”“雜種! ”我罵道。
    
    忽然,這名保安出人意料地詢問Whurley是不是戀愛了, Whurley覺得很滑稽(不過他沒敢表現出來)。
    
    我不過剛開始取得一點進展,但卻撿到了這輩子的一個大便 宜,以前我可從來沒有遇到過這樣的好亊。可能是因為我的技巧很 高,不過我還是把它歸功於我的好運氣吧:這個傢伙竟然給了我 40元!他說20元屁都買不到,而付賬的那個人當然應該是我。隨 後他又向我傳授了五分鐘之久的“過來人”經驗,說的都是他要是 他像我這麼大時就知道現在才知道的亊情該有多好啊。
    
    入侵的藝術這個保安居然上了鉤還要為Whuriey虛構的約會付賬,連 Whuriey自己都覺得“不可思議” 了。
    
    不過事情並不像Whuriey想的那樣順利,他正要走進大門時, 保安忽然意識到他沒出示任何身份證明,於是就要求驗證他的身 份。“我說’在包裡,抱歉‘,然後我一邊在東西里亂翻,一邊向 裡走去。好險,如果他堅持檢視我的身份證明,我就完蛋了。”此刻已經到了員工入口裡面,但何去何從他還亳無頭 緒。由於沒什麼人可以跟隨,Whuriey就煞有介事地自己走著,同 時在心裡默記周圍的環境,現在他一點也不怕別人懷疑他。“顏 色能產生的心理作用發揮得太及時了,真有趣。我穿的衣服恰好 是藍色的–代表真理的顏色–而且我打扮的也像一名高階主 管,周圍的人穿的大多是員工工作服,所以他們來質問我的可能性 太小了。”經過走廊時,Whuriey發現旁邊有個監控室和他在旅行頻道上 看到的“天空之眼”很像,只不過這間監控室沒有懸空而巳。那是 一間放著“我見過的一間房子裡所能放下的最多的監控器–那簡 直太酷了”.他穿過外間走進裡間,做了一件膽大妄為的事情。“我 走進裡間。清了清嗓子,在他們質問我之前,我說:’盯著23號 機上的女孩!, ”所有的監控器上都標註了號碼。當然,幾乎每臺機器上都總會 有個女孩。馬上,所有人都聚集在23號機前,他們開始討論起那 女孩可能會做什麼。在Whuriey看來,他們似乎都有些妄想狂傾向。 他們盯著監視器足足看了有15分鐘。這段時間足以讓Whuriey判 斷出:這種工作對於有窺隱癖傾向者來說真是個完美工作。
    
    此時,Whuriey也準備好脫身了。他煞有介事地幵始介紹自己: “噢,我簡直看呆了,差點忘了介紹自己。我是內部審計辦公室的 Walter,剛剛受僱於Dan Moore,是他的手下。”他選擇了早先從 別人的對話中聽來的內部審計辦公室的頭頭的名字。“我還沒怎 麼來過這兒,現在有些迷路了。你們能告訴我執行官辦公室朝哪 走嗎? ”第10章社交工程師的攻擊手段以及防禦其攻擊的措施那些人都很樂於擺脫掉這樣一個打擾他們工作的傢伙,因此都 急著給“Walter”指路。Whurley朝他們所指的方向走去。他發現 四周沒人,便打算四處看看。他發現了一間小辦公室,裡面有位女 員工在讀雜誌。“她是Megan,-個很可愛的女孩。我們聊了幾分 鍾,Megan說:‘噢,你是內部審計辦公室的?我正好有些檔案要 送到那兒去。,” Megan拿出了一些胸牌,備忘筆記本,還有一 盒子屬於集團內部審計辦公室的檔案。Whurley心想:“太好了, 我終於有胸牌了。”那裡的人並不會十分仔細地査看胸牌的。不過為了小心起見, Whurley還是把胸牌反轉過來,把背面露在外頭。
    
    出去時,我看見一個辦公室的門開著,但是裡面沒人。這個辦 公室有兩個網路埠。因為只是遠遠的看,所以我無法判斷它們是 否正在工作。於是,我又回去找Megan.我對她說,我忘記了我得 看看她的計算機系統,以及“老闆辦公室”裡的那臺。她優雅地點 頭,允許我坐在她的辦公桌前。
    
    我問她要口令,她也毫不猶豫地告訴了我。然後,她就去了衛 生間。去之前,我對她說,我要給計算機加上“網路安全監視器”, 然後給她看了看無線訪問點。她回答說:“隨便吧,我對那乏味的 計算機簡直是一竅不通。”她出去後,Whurley安裝了無線訪問點,並重啟了她的計算機。 然後,他想起自己還帶了一個可以在Megan的計算機上使用的 256MB的USB(Universal serial bus,通用序列匯流排)盤。“我幵始 瀏覽她的硬碟,找到了很多好東西。”看得出她的職位應該是執行 官管理員,對所有的執行官負責。她整理了執行官的檔案並“很仔 細也很清楚地”用他們各自的名字命名檔案。Whurley複製了一切 能複製走的東西,然後又用帶來的能標記時間的數碼相機給自d拍 了照。兒分鐘之後,Megan冋來了。他向她詢問起網路操縱中心的 位置。
    
    在那兒,他陷入了 “嚴重危機”.他說:“那兒有門牌標記,入侵的藝術這點很酷。不過,門是鎖著的。”因為沒有能允許他進入的胸牌, 於是他試著敲門。
    
    一位男士開了門,我對他編了同樣的故亊:“嗨,我是內部審計辦公室的Walter,我……”當時我不知道這傢伙的老闆,也就是總管,正坐在房間裡面,那個人說:“哦,我要問問Richard, 請您先稍等一下。”他轉過身讓另一個人去通知Richard說,門外有個“自稱是” 內部審計辦公室的人。幾分鐘後,我被瞀察審犯人般地審問起來。 Richard快速的詢問了我的部門、胸牌,以及以一連?其他問題。 然後他說:“不如你先進來吧。我要打個電話給內部審計辦公室, 這樣我們就一清二楚了。”說:“這傢伙真的是完全把我問住了。”但是接著, “我有了主意,我對他說:’被你逮住了! ‘並伸出手與他握手。 我告訴他:’我是Whuriey.‘然後,我從包裡取出名片,告訴他 我已經在賭場呆了幾個小時了,但是沒有任何人對我提出質疑,而 他是第一個。因而在我的報告裡,他很可能會被註明為表現出色。 我又說:’我們進去吧。你打過電話就知道一切都是合法的。另外, 我需要找一下這次行動的總負責人Martha,告訴他我在這兒發現 的一兩件事兒。,”在這個緊急關頭,這一招先入為主,讓事情變得順暢起來。一 切轉危為安。Richard幵始向Whuriey打聽他都觀察到了什麼,一 些人的名字,等等。然後,Richard解釋說他正在用“生物測定學 與工作”來做本部門的審計,以便增加安全預算使得NOC更加安 全。他又說,也許他能用Whuriey的資料來幫助他達成他的目標。 這時候已經到了午餐時間。Whuriey不失時機地提議與Richard 共進午餐,這樣他們就可以在進餐時繼續聊。Richard很高興地同 意了,於是他們一起走向員工餐廳。“你看到到目前為止,我們還 沒有打電話給任何人呢。所以我就建議他先打個電話再走。他說: ‘你有名片,我知道你是誰。’ ”於是兩人去了餐廳,Whuriey因第10章社交工程師的攻擊手段以及防禦其攻擊的措施此免費吃了一頓午餐並結識了一位“新朋友他問了問我的網路工作背景。然後我們就聊起了 AS400,整 個賭場的執行就全靠這個系統了。事實上,發生的這一切只能用兩 個字來形容–太險。”險在這個人是IT總管,是對各項計算安 全負全責的人,是擁有各項特權的人,同時也是一個與Whurley 分享資訊卻沒有釆取哪怕最簡單的措施來核實他身份的人。
    
    談到這裡,Whurley發現:“中層管理員從不喜歡’現場‘澄 清,像我們大多數人一樣,他們不願犯錯,更不願被逮個正著。了 解他們的心態是個很大的優勢。”用完午餐,Richard和Whurley 一起回到了我們一進門,他就把Larry介紹給我。Larry是AS400的主 要系統管理員。他對Larry說我差點’耍了‘他們,因為過幾天我 就會幵始我的做審計工作。他說我倆共進了午餐,他還讓我答應給 他們提前做個安全審計,以便讓他們在正式審計時能免去一些尷 尬。“ Whurley接著用了兒分鐘時間瀏覽了整個系統,這為他的報 告積累了更多的資訊。比如NOC儲存著娛樂集團的所有集合資訊。
    
    我對他說,如果有網路結構圖、防火牆控制列表以及諸如此 類的檔案,我就可以更好的幫助他們。他向Richard請示了之後就 為我提供了 一切。我想:”他可真行。“突然意識到他把無線訪問點落在了執行官辦公室。因 為他和Richard建立了融洽關係,被逮住的機率就大大降低了。不 過,他還是向Larry解釋說,他必須去取回無線訪問點。”如果有 胸牌,我想我就能自己會NOC,進出都會方便些。“ Larry有些猶 豫,於是Whurley就建議他去請示Richard.Larry對Richard說, Whurley想要胸牌,Richard卻有了一個更好的主意。賭場剛剛解 僱了幾名員工,他們的胸牌還沒來得及銷燬,正擱在NOC裡。”那 麼,就讓他用其中的一個吧。“接著讓Larry向他講解了賭場的執行系統和新近釆用 的安全措施。這時Larry接到妻子的電話,他們似乎正在為什麼事入侵的藝術情而生氣和爭吵。Whuriey突然想到自己可以利用這個不穩定因 素,Larry對妻子說:”聽我說,我不能和你聊,我辦公室裡有人。“ Whuriey示意讓Larry先停兩分鐘。他告訴Larry和妻子解決好問 題非常重要。然後他又說,假如Larry告訴他胸牌在哪裡,他可以 自己去取。
    
    於是他帶我來到檔案櫃前,拉幵抽屜,說了句:’拿一個。, 然後他走回自己的辦公桌,接著打電話。我發現這裡沒有記錄胸牌 數量的記錄單,於是我拿了兩個胸牌。”他現在拿到的不僅僅只是 個胸牌而已,而是一個能讓他隨意進出NOC的身份證明。
    
    這時打算回去找他的新朋友Megan.他要拿回無線訪 問點,不過,在此之前,他還想看看能否在這兒再拿到別的什麼, 他有時間做一切。
    
    我知道我有時間,因為他已經完全沉浸在電話裡了,這時間遠 比他自己感覺的要長。我把秒錶定時了 20分鐘,因為這20分鐘之 內,我可以毫不顧忌Larry的存在,任意搜尋。要知道,在此之前, Larry似乎總是有些警惕。
    
    任何在IT部門工作過的人都知道ID胸牌是與計算機系統繫結 在一起的。若能成功登入個人PC,就有可能成功登入所有系統, Whuriey希望能儘快找到與胸牌繫結的計算機。這樣他就能通過自 己擁有的那兩張胸牌修改計算機系統。他走過走廊,尋找著可能運 行胸牌控制系統的辦公室。這過程比他想像的難一些。他有些挫敗, 快沒有信心了。
    
    他於是決定直接向別人打聽。他選擇的是員工入口處那位友善 的保安。這時,許多員工都曾看到他和Richard在一起,因此對他 的懷疑幾乎不存在了。Whuriey對保安說,他要去瞧瞧公司的登入 控制系統。保安甚至什麼都沒有問,沒有任何問題,他就告知了 Whuriey在哪能找到他要的東兩。
    
    我朝那邊走去,走進了控制系統所在的網路中心。在那兒, 我發現地面上有臺PC機,上面的ID胸牌系統已經打幵。沒有屏第10章社交工程師的攻擊手段以及防禦其攻擊的措施保,沒有口令,沒有任何阻礙。“在Whurley看來,這很普遍。”人 都有‘眼不見,心不煩’的心態。如果類似的系統處在一個被控制 進出的區域,他們就覺得沒有必要再費神保護計算機了。“為了讓自己獲取所有區域的訪問許可權,他還要做件事。
    
    只是為了有趣,我想我可以用多餘的那個胸牌;來增加訪問特 權,更改胸牌上的名字,然後將這個胸牌與一個能在賭場隨意走動 的人交換,這樣我就能不動聲色地使審計日誌變得一團糟了。但是, 選什麼人呢? Megan,選Megan呀。與她交換胸牌很容易啊。我只 要告訴她,我需要她的幫助來完成審計工作。
    
    進房間時,Megan-如既往地友善。他說他完成了整 個測試,並要把儀器拿回來。他對Megan說還想讓她幫個忙。”大 多數社交工程師大都會一致認為人們總會樂於助人。“他需要 Megan的胸牌來核對他拿到的單子。幾分鐘後,Megan拿到了那個 能讓事情更加混亂的胸牌,而Whurley拿走了她的胸牌。有了這個 胸牌,他在登入時日誌裡所標記他的身份將是執行官。
    
    當Whurley回到Larry的辦公室時,Larry剛打完和妻子的電 話。掛上電話後,他們繼續剛才的談話。Whurley詢問Larry網路 結構圖的細節。?不過為了讓Larry放下防備,他轉移了話題,問起 Larry妻子的情況。兩個男人花了將近一個小時談論婚姻和其他的 生活瑣事。
    
    談話快結束時,我確信Larry不會再給我添任何麻煩了。於是, 我對Larry說,我的計算機裡有個專門的審計軟體用來審計網路的。 既然我有最先進的裝置,連線網路也很容易,那麼在這個星球上, 難道會有哪個傻瓜不想看看這個網路又是如何執行的。
    
    一會兒,Larry出去打了幾個電話,忙起其他的事情來。剩下 Whurley-個人,他先掃描了網路,由於口令系統十分脆弱,他又 更改了數個系統資料,包括Windows和Linux.然後,他又花了兩 個小時複製和刪除網路上的資訊,甚至還將一些表項燒錄至入侵的藝術光碟。”整個過程,沒有任何人過問。“把這些做完後,我覺得我還可以再做些別的亊情,那樣將會很 有趣,也會很有用。於是,我找到每個和我接觸過的人,其中的一 些人僅僅只是看到我和別人共事而已。我對他們說:”我已經完成 了自己的工作9哦,你能幫我個忙嗎?我想拍拍一起工作的同亊和 辦公室,留作紀念。你介意一起留個影嗎? “後來,這個請求被”欣 然接受“一些人甚至還主動為他和附近工作室的人合影。到現在為止, Whuriey己經獲得了胸牌、網路結構圖,還訪問了賭場的網路。他 有照片可以證明這一切。
    
    在彙報會議上,內部審計辦公室的高層抱怨Whuriey沒有權力 通過非技術手段訪問系統,因為”他們不會受到這種形式的攻擊“. Whuriey也承認他的行為確實有點在”犯法“的感覺。僱主集團一 點也不欣賞這次行動。
    
    賭場為什麼認為我做的一切不公平呢?答案很簡單。我從未在 賭場工作過,也不完全瞭解他們執行的規則。我的報告可能會使他 們遭到賭博委員會的審計,這可能會對集體的財政造成影響。
    
    最終還是領取了全額報酬,因此他也沒有太介意。他 希望給僱用集體留下一個好印象。但是,他感覺到集團討厭他這種 方式,並認為這對集團以及集體員工都不公平。”他們明確地告訴 我,他們不想再見到我。“這種事情以前從未發生過。通常僱主公司都很認可他的工作, 把那看作是”小型團體賽或是軍事演習“,意思是無論是黑客高手 還是社交工程師的攻擊測試他們都能接受。”僱主公司總會發吃一 驚,我以前也一直自我感覺良好,直到這次。“總而言之,Whuriey把這次拉斯維加斯經歷視作測試的成功, 處理與客戶關係的沉痛失敗。”我很可能再也不可能去拉斯維加斯 工作了。“他略帶傷感地說。
    
    第10章社交工程師的攻擊手段以及防禦其攻擊的措施但此時此刻,說不定賭博委員會正在尋找既正直又深知 Whurley在賭場內部使用的這套把戲的黑客來做服務顧問呢。
    
    啟示正在說服力研究的社會心理學家,Brad Sagarin博士,是這樣 描述社交工程師的殺手鐗的:”社交工程師並沒有什麼魔力。社交 工程師巧妙地利用我們每個人每天都在使用的一些說服技巧。因為 我們在H常生活中也會扮演各種社會角色,試圖與他人建立信任關 系,呼籲彼此相互負責。然而,與我們大多數人不同的是社交工程 師是利用一種具有操縱性,欺騙性和不道德的方式來達到徹底毀滅 對手的效果。“我們請Sagarin博士為我們總結了社交工程師最常用的技巧中 所隱含的心理原則。好幾次,他都採用了 Mitnick/Simori早期所著 的《欺騙的藝術》(Wiley Publishing, Inc., 2002)中的故事來解釋 和說明這些特殊的技巧。
    
    每一項原則都是以非正式和非科學的闡釋以及案例幵始的。
    
    角色的陷阱社交工程師將會表現他們所偽裝的角色的一些行動特徵。當我 們只看到一個角色的部分特徵時,多部分人都趨向於自動為其填補 這一角色的剩餘特徵–當我們見到一位穿著像執行官的人,我們 會理所當然地認為他機智、專注並且值得信任。
    
    事例:當Whurley走進天空之眼時,他穿得很像執行官。而且 他用權威的語氣給房間裡的人下達命令,因此,他成功地偽裝成了 賭場經理或是執行官的形象。
    
    在實際案例中,社交工程師往往先偽裝出角色的部分外部特 徵,然後攻擊目標會主動替他們新增角色的其餘特徵,可能的偽裝 角色包括IT工程師、顧客、新僱員,以及其他能讓他人易於順從入侵的藝術的角色。常見的外部特徵包括提到攻擊目標老闆或同事的名字,使 用公司和行業的專有名詞以及行話。對於現在攻擊來說,外部特徵 還包括攻擊者服裝、首飾(公司飾針,運動手錶、名貴鋼筆、學校 戒指–刻有校名、校徽、畢業年份,並有學校代表顏色的戒指, 每一屆畢業生都會買來做紀念,譯者注)、打扮(髮型)。這些特徵都 會增加社交工程師的說服力,因為當我們接受某人的角色時(認為 他是個執行官、顧客或是僱員),我們往往會給角色附加一些其他 特徵。(執行官富有而強勢,軟體開發員雖技術過硬但缺乏社交能 力,僱員同事值得信任。)在人們做出諸如此類的推斷之前,到底需要多少資訊呢?並 不多。
    
    信任度建立信任感是社交工程師進行攻擊的第一步,也是一切後續行 動的奠基石。
    
    事例:Whuriey建議Richard,一位公司IT高層和自己共進午 餐,是因為他很清楚這樣,他會更加容易地得到所有那些看到他們 一起進餐的僱員們的信任。
    
    博士提到了 The Art of Deception中社交工程師建立信 任感所使用的三種方式。第一種方式:說些表面上侵害自己利益的 話。例如:在The Art of Deception第8章的故事”一個簡單的電話“ 中,攻擊者告訴攻擊目標:”現在,快去輸入口令,不過別告訴我。 你不能把口令告訴任何人,包括技術開發人員。“這樣的語氣會讓 對方產生信任感。
    
    第二種方式:攻擊者警告攻擊目標將會有攻擊目標不知道的意 外情況發生。例如:在The Art of Deception第5章的故事”網路中 斷“中,攻擊者說網路連線可能會中斷,然後故意動手腳使網路中 斷,這樣就使攻擊目標對攻擊者倍加信任。
    
    這種預言式的技巧還常常和第三種方式交叉使用,第三種方式第10章社交工程師的攻擊手段以及防禦其攻擊的措施是:攻擊者幫助攻擊目標解決難題。在”網路中斷“中,攻擊者就 用了這一招。他先預言網路會中斷,而後又動手腳使其中斷,接著 再重新連線好,並對攻擊目標說自己”修好了網路“,這樣攻擊目 標不僅會信任他,還會對他充滿感激之情。
    
    迫使攻擊目標進入角色(反轉角色)社會工程師使用技巧操縱攻擊目標使之進入角色,例如行為強 勢迫使攻擊目標服從。
    
    事例:Whurley在和Lenore交談時,就成功地讓自己扮演了弱 勢角色(剛和女友分手,初來乍到,沒有工作),目的是為了令Lenore 進入幫助者的角色。
    
    迫使攻擊目標進入幫助者的角色,是社會工程師最常使用的 一招。一旦某人迸入了這種幫助者的角色,他就很難從這個角色中 脫身。
    
    機敏的社交工程師會試圖令攻擊目標進入他們最樂於扮演的 角色‘並會控制談話內容,使得他們一步步進入角色。Whurley發 現Lenore和Megan都樂於助人,於是就成功地讓她們進入了幫助 者的角色。人們喜歡接受具有主動性的角色,那會讓他們感覺良好。
    
    偏離系統式思維社會心理學家認為人們在處理收到的資訊時有兩種模式,一為 系統式思維,一為啟發式思維。
    
    事例:當一位經理需要處理好與自己暴躁的妻子的困難局面的 時候,Whurley利用了他此時心煩意亂的情感狀態,不失時機 地提出了獲取授權僱員胸牌的請求。
    
    博士解釋:”當我們在系統式思維狀態下,我們對請 求做出判斷前會認真理性地思考。然而,一旦我們處在啟發式思維 狀態下,我們就會草率地做出決定。比如,我們會先考慮是誰在發 出請求,而不是發出了什麼請求,然後再做出決定。當事情至關重入侵的藝術要時,我們會盡量釆取系統式思維,但是一旦時間緊迫,心有旁騖 或者心態不穩,我們就會不自覺地幵始啟發式思維。“我們總會認為自己通常都很理智,是根據事實做出判斷的。心 理學家Gregory Neidert曾說:”90%到95%的時間裡,人類的大腦 都處於閒置狀態。“社交工程師正是利用了這一點,他們用一系列 的手段讓攻擊目標偏離系統式思維,因為他們知道當人們幵始啟發 式思維時,心理防衛會減弱,於是就會減少質疑,少問問題,然後 達到攻擊的目的。
    
    社交工程師要設法使攻擊目標處於啟發式思維狀態,並使其一 直處於那種狀態。其中一個技巧就是在工作日快結束的最後5分鐘 裡給攻擊目標打電話。這時攻擊目標急於下班,即便是遇上了往往 在平日裡會引起質疑的請求,此時他們也會答應的。
    
    順從衝動社交工程師往往通過不斷的請求,使攻擊目標逐漸形成順從衝 動。一般,他們會從一些對攻擊目標來說輕而易舉而又無關緊要的 請求幵始。
    
    亊例:Sagarin博士引用了 The Art of Deception中第1章的故 事”CreditChex“,攻擊者向銀行職員諮詢問題,他把核心問題, 即關於銀行客戶ID號(該ID號可以在電話修改業務時作為口令使 用)的問題,放在了許多無關緊要的問題的中間。攻擊目標覺得既 然一開始問的問題似乎都很無關緊要,便逐漸形成了思維定勢,以 為核心問題也同樣無關緊要了。
    
    電視劇編劇及製作人Richard Levinson將這個技巧寫進了劇 本。PeterFalk扮演的著名角色Columbo就成功運用了該技巧。看 到這個偵探快要走了,嫌犯開始放鬆聱惕並沉溺於剛才愚弄了偵 探的喜悅中,這時Columbo問了最後一個問題,一個一直等到最 後才問的關鍵問題。社交工程師常常應用這個”還有一個問題“的 技巧。
    
    莩M.f.-J1 實叾釋呼m考f殷馱苧照辯苧芩措_施樂於助人心理學家列舉了許多人們在幫助別人之後能夠得到的益處。幫 助他人能讓我們感覺自己很有能力,讓我們自我感覺良好,擺脫掉 壞心情。然而,社交工程師常常利用人們樂於助人的傾向來完成 工作。
    
    亊例:當Whurley出現在賭場入口時,賭場保安4艮快就輕信了 他所編造的要邀請”甜心“共進午餐的故事,不僅這樣,他還借錢 給他,給他如何與約會女人的建議,也直接讓Whurley走進了賭場, 儘管Whurley根本沒有出示員工ID胸牌。
    
    博士評論道:”社交工程師常常把那些不知道自己給出 資訊有多重要的人定為攻擊目標,因為那些人以為自己只是作了舉 手之勞而已,對自己並沒有什麼損害。(對於那個電話線另一頭的可 憐懶漢來說,一次迅速的資料庫查詢能需要多大的工作量呢?)“歸因歸因是指人們解釋自己或他人行為的方法。社交工程師的任務 之一就是讓攻擊目標將技能、信任、信譽、友善等特徵歸因給社交 工程師自己。
    
    亊例?? Sagarin博士引用了 The Art of Deception第10章的故事 ”急於升職“,攻擊者先瞎轉了一會兒後,然後才請求進入會議室, 這就讓人們對他的懷疑減輕了不少,因為人們相信私自闖入者不敢 在很可能被逮住的地方停留很久。
    
    社交工程師也許會走向門廳接待員,在櫃檯上放上5美斥紙 幣,然後說:”我在地上撿到的,是不是誰掉在地上的? “接待員 可能因此就會將誠實和值得信任的特質歸因給他。
    
    如果我們看到一位男士為老婦人幵門,我們會認為他很有禮 貌,但是如果他是為一位妙齡女郎開門,那麼我們就會對他產生完 全不同的歸因。
    
    入侵的藝術喜好社交工程師也常利用人們通常會對自己喜歡的人所提出的請 求有求必應這一點來進行攻擊。
    
    亊例:Whuriey之所以能從Lenore那兒得到有用資訊,部分要 歸功於他的”冷閱讀“.他觀察她的反應,不斷地調整自己的話語 來迎合她,讓她覺得他們有共同的品味和愛好(”我也是! “),她 對他的好感也使她願意分享更多的資訊。
    
    人們喜歡那些和自己相像的人,比如彼此有相似的職業興趣、 教育背景和個人愛好。社交工程師會研究攻擊目標的各種背景,然 後佯裝和他們有共同的喜好:航海、網球、古董飛機、收集老式機 槍等等。社交工程師也通過讚美和恭維達到目的。相貌姣好的社交 工程師還可以利用自己的美貌。
    
    另一個技巧是不斷講出攻擊目標熟悉和喜愛的人的名字。攻擊 者通過這種手段試圖融入攻擊目標的組織群體。黑客也會利用讚美 和恭維來喚醒攻擊目標的自負,有時候他們甚至會直接將剛剛獲得 獎勵的人員定為攻擊目標。喚醒攻擊目標的自負會使原本很普通的 他們變為非常樂於助人的幫助者。
    
    恐懼社交工程師偶爾會令攻擊目標相信將要發生意外,但若按照他 的建議去做,就能避免可能迫在眉睫的損失。這時,恐懼變成了社 交工程師的武器。
    
    事例:在The Art of Deception第章的”緊急補丁“中,社 交工程師警告攻擊目標如果在公司數椐庫伺服器上不安裝他提供 的緊急補丁,他們將會去失一些重要資料。這種恐懼讓攻擊目標對 社交工程師的”解決方案“毫無戒備。
    
    利用職位的攻擊經常要藉助於恐懼。偽裝成執行官的社交工程 師常會給祕書或是低層職員下達”緊急“指令,並且暗示:如果不 釆取行動,他就會有麻煩,甚至會被解僱。
    
    …件實呼的爽擊f粵爭。苧爽御-苧芩曳抗拒心理抗拒是指:我們在失去選擇的權利或自由時所作出的一種 消極反應。當我們忍受著抗拒帶來的劇痛時,我們就失去了洞察力, 因為我們對找回丟失的東西毫無興致。
    
    事例:The Art of Deception中有兩個故事闡述了抗拒的力量。 其中之一是關於對資訊失去訪問許可權的威脅,另一個是關於失去對 計算機資源的訪問許可權。
    
    利用抵抗的典型攻擊是這樣的:攻擊者通知攻擊目標,其將會 在接下來的一段時間內無法訪問自己計算機檔案,而這段時間又正 好是攻擊目標無法承受的,”你下面的兩週將無法訪問檔案,但我 們會盡力讓你快點恢復許可權。“攻擊目標會氣得跳起來,於是攻擊 者對他說如果有使用者名稱和口令,他就能幫他儘快恢復許可權。攻擊目 標為了避免損失,通常會放鬆警惕而愉快答應。
    
    另一種利用方式是迫使攻擊目標追逐某物,也就是說,讓攻擊 目標陷入會丟失登入資訊或信用卡資訊的站點。你會如何處理一封 通知你前1000名進入某特定站點的使用者可以僅支付200美元就能 得到一部全新Apple iPod?你會不會登入那個站點並註冊買一 臺?當你註冊電子郵箱時,你會不會設定一個你在別處也同樣使用 的相同口令呢?
    
    對策減輕社交工程攻擊需要一系列的協同努力,包括如下兒點: ?在組織內部制定簡潔明瞭的安全草案,並堅持貫徹。 ?開展安全警惕培訓。 ?制定簡明規則以定義敏感資訊的範疇。 ?制定簡明規則,以規定無論何時都必須根據公司政策,核 實要求限權行為的人員(限權行為指任何與計算機裝置有 關並不可預測後果的行為)。
    
    入侵的藝術制定資訊分類政策。 ?培訓僱員抵抗社交工程風險。 ?用安全評估測量僱員抵抗社交工程的靈敏度。 其中最重要的步驟在於制定合適的安全草案並令僱員嚴格實 施。下一節將討論培訓僱員抵抗社交工程風險和設計其方案時的一 些基本要點。
    
    培訓指導方針以下是用於培訓的基本指導方針。
    
    樹立社交工程師可能隨時並且會不斷地攻擊公司任意環節 的意識。
    
    許多人並未意識到社交工程的巨大威脅,甚至還有人從未意識 到這種威脅。人們通常不會懷有被他人操縱和欺騙的防備心理,因 此他們對社交工程也亳不設防。許多網路使用者通過郵件收到自稱尼 曰利亞政府的請求幫助,請求轉移一大筆資金到美國,他們應允會 給予幫助者一些現金回報。然後,你就會被通知要為這筆資金的轉 移交上大筆稅費,你可能會因此分文不剩。近期,一位紐約婦女就 上了此當。她為了付稅費向自己的老闆借了幾十萬美元。於是,她 原本可以享受的購買遊艇的快樂時光,現在卻只能面對可能即將發 生的牢獄之災了。人們會經常上社交工程師的當,否則那些謊稱尼 曰利亞的騙子們就會停止發郵件了。
    
    用角色扮演的方法再現僱員們的無防禦狀態,並培訓他們掌握抵抗社交工程的技巧。 許多人都生活在完全防禦的幻境下,他們認為自己足夠聰明, 絕不會被他人操縱、欺詐、哄騙和影響,他們相信只有”傻瓜“才 會上當,有兩種方法可以讓僱員意識到並完全相信自己的無防禦狀 態。其一可以通過再現社交工程攻擊,使一些僱員受到模擬攻擊, 並幵展討論會讓他們討論經驗。另外,也可以直接通過討論社交工 程案例來闡明攻擊的有效力度,包括研習攻擊的手法,分析成功攻 擊的原因以及討論如何認識和抵抗攻擊。
    
    第10章社交工程師的攻擊手段以及防禦其攻擊的措施讓受培訓人員產生若在培訓後仍令社交工程攻擊成功的羞 恥感。
    
    培訓過程中要強調每個僱員都有責任保護團體財產的安全。同 時,培訓設計者也應意識到,只有充分理解了安全草案的重要性, 人們才會自覺遵循草案。安全意識培訓中,培訓人員應舉出安全草 案成功抵抗風險的案例,這才會令人們相信如果不遵循該草案,公 司將面臨危險。
    
    強調成功的社交工程攻擊會利用公司僱員及其朋友同事的個 人資訊,也同樣重要。公司的人力資源資料庫可能對確認盜賊身份 至關重要。
    
    不過最有效的內在動因還是人們都不願被他人所操縱、欺詐、 哄騙的心理,人們不想自己會愚蠢到中了他人的騙局。
    
    如何對付社交工程師以下是在制定培訓計劃中應當遵循的基本觀點: ?當職員己發現或懷疑自己正在受到社交工程師的攻擊時,職員應釆取更髙明的手段。 讀者應參閱大量安全手冊,其中涵蓋許多The Art of Deception 中提供的安全措施。這些措施作為一種參考,讀者應有選擇性地釆 用。一旦公司的工作流程得到發展並得以應用,資訊就會在公司的 區域網上公開,而且會立即生效。另一個關於防護措施的資源來自 於Charles Cresson Wood關於發展資訊保安技術的專題論文– Information Security Policies Made fa^San Jose, CA: Baseline software, 2001)。
    
    為職員制定簡明的方針,闡明公司的敏感性資訊。 由於我們應用啟發式模式來處理資訊將耗費大量的時間,所以 一旦涉及到敏感性資訊時(如個人口令這樣的商業機密),簡明的方 針就會湊效了。一旦職員發現要提供某些敏感性資訊或計算機指 令,他們可以通過查閱公司區域網上的安全指南來判斷操作過程是 否正確。
    
    入侵的藝術另外,對職員而言,明確和闡明以下觀點是非常重要的:即使 那些不被看作具有敏感性的資訊對社交工程師也會有用,因為他 們會從看上去沒用的資訊中搜集那些有價值的情報,從而再向職 員提供資訊時可能會使他們產生一種可信賴的幻覺。一個敏感專案 中的經理的名字,土地幵發公司的地理位置,專業職員使用計算機 伺服器的名稱,以及機密專案中指定專案的名稱都是有其各自的 意義的,因而每個公司都要權衡是否需要購買抵制潛在安全威脅的 業務。
    
    僅僅從幾個例子我們就可以看出,那些看上去並不重要的資訊 也是可以被黑客所運用的。The Art of Deception中的這些例子可以 使培訓者有效地明白這一點。
    
    改進組織行為中的禮節方式–敢於說”不“ ! 在對別人說”不“的時候,大多數人會感到尷尬或難為情。(目 前市場上有種專為不好意思卻要掛掉電話推銷員打來電話的人而 設計的產品。當電話推銷員打來電話,使用者只需按下”*“鍵便 可以掛掉電話,這時電話會對推銷員說:”請原諒,這是管家電話, 很抱歉我只能直接地告訴您,您的詢問將被拒絕。“)我喜歡這句 ”很抱歉“.我認為這是種有趣的產品,因為它敢於說”不“,很 多人需要買這樣的電子裝置,你願意花50美元買這樣的裝置而免 掉說”不“時的尷尬嗎?
    
    公司設定的對付社交工程師的培訓教程應把”重新定義禮節 方式“作為其目標之一。這種新行為應包括禮貌地拒絕索取敏感性 資訊的要求,除非詢問者的身份完全被證實。比如,培訓應包括怎 樣迴應提出的要求:”作為某公司的職員,我們雙方都明瞭遵循安 全協議的重要性,也希望您會理解在給您答覆前不得不先核實您的 身份。“改進核實身份與職務的方法每個公司必須改進向職員索取資訊者的身份與職務的核實方 法。在任何情況下,核實過程取決於商業資訊與行為的敏感性程度。 隨著辦公室內的事務越來越多,必須對組織的安全需要與商業需要第10章社交工程師的攻擊手段以及防禦其攻擊的措施兩者之間進行權衡。
    
    這種培訓不僅需要闡明顯而易見的技術方法,而且也包括那些 難以察覺的手段。比如Whurley使用名片來證實自己的身份(在上 世紀70年代,偵探連續劇《Rockford的名片》中,在James Garner 所扮演的男主角的車裡有一個小型印刷機,所以他可以在任何場合 下印製任何所需要的名片)。我們在The Art of Deception中給出了 有關核實身份的方法。 ?採用頂級管理當然,這差不多是種陳詞濫調,每個重大專案都是以”專案是 需要管理的支援才能成功“的理念而幵始運作的。也許沒有幾家公 司認為這種管理上的支援遠遠比安全更為重要。但是,隨著時間的 推移,這越發顯得重要了。然而卻因為對公司的效益作用不大,經 常受到忽視。
    
    但是事實表明,來自於公司上層的安全保障顯得尤為重要。 在相關的問題上,高層管理者應說明兩條明確的原則:管理者 不應要求職員,而回避任何安全方面的約束;職員也不應該因為遵 循了安全約束而陷入困境,即使是主管直接要求迴避安全約束。
    
    值得注意:家裡的操縱者–孩子許多孩子(或者大多數孩子?)具有驚人的操縱技能–正如 大多社交工程師所擁有的技能一樣–在大多數情況下,他們由於 成長而變得更懂得人際交往,甚至父母也會成為他們的社交攻擊目 標。當孩子想盡情使壞時,他可以亳不留情地變得世故,那時他會 很煩人卻又很有趣。
    
    當我和Bill Simon快要寫完本書時,我親眼目睹了 一個孩子的 社交工程師式的”攻擊“.當我在達拉斯做生意時,我的女友Darci 和她九歲的女兒Briannah與我生活在一起。在我們臨走的前一天 晚上,布蓮娜因為非要去她挑好的飯店吃飯而發小孩脾氣,結果受 到了 Darci-個不大不小的懲罰:暫時沒收了她的掌上遊戲機,並 且懲罰她一天不能使用Darci的計算機玩遊戲。
    
    入侵的藝術布蓮娜開始忍了一會,然後逐漸地用不同方式來說服德西,想 要回她的遊戲機。當我回到酒店時,她仍然喋喋不休,孩子不斷地 磨人真的很讓人心煩。而後我發現她試圖做一個”社交工程師我好煩,能還我遊戲機嗎? “(這是一種請求而不是提問”除非讓我玩,否則我會讓你瘋掉。“(又哭又叫)”沒有了遊戲機,我在飛機上無所事事。“(以一種”連傻 子都明白這個“的口氣說)”只要能玩一個遊戲我就乖乖的,不行嗎? ! “(假裝問題 的保證)”還我遊戲機,我真的就聽話了……“(非常真誠認真的)”昨晚我很聽話,為什麼現在不讓我玩? “(幾乎絕望,還 努力找理由)”我不會不聽話了(停頓),我現在可以玩了嗎? “( ”我不 會不聽話“–她以為我們有那麼傻?)”現在能還我嗎?求你了! “(如果承諾無效,或許可憐的 乞求能派上用場……)”明天我要去上學了,現在要玩不了,以後就再也不能玩 了。“(好吧,到底有多少種不同方式的”社交工程“ ?也 許她能為這本書作點貢獻)”對不起,我錯了,我能就玩一會嗎? “(發自內心的承認 錯誤是好的,但對想”操控行為“卻不好使)”是Kevin讓我這麼做的! “(我想有些黑客才會這麼說!)”沒有遊戲我真的很難過。“(什麼都不起作用,開始渴望 同情)”我大半天沒玩遊戲了。“(換句話說,”要受多少苦才是 盡頭啊? “)”玩遊戲不花一分錢的。“(絕望地努力猜測:到底是什麼 原因讓媽媽罰了這麼長時間?錯誤的猜測)”週末就是我生日了,還不讓我玩遊戲。“(又是想博得 憐憫)!丄…生交_叾-呼。的疼擊墾處苧_防_御_苧芩審 1措~施我們準備去機場,她還在繼續:
    
    我很煩機場的。”(在絕望中,厭倦被認為是願以任何代 價來避免的可怕之事,也許Briannah煩透頂了,她也許去 畫畫或看書)“三個小時的飛機,我什麼事都幹不了! ”(雖然仍寄以希 望,但她還是退卻了,並翻幵一本常帶在身邊的書)“太暗了,看不見也寫不了,如果能玩遊戲,我可以看到 螢幕。”(邏輯上是沒人搭理的努力)“至少讓我上一下網? ”(你心裡一定會諒解一些吧?)“你是世界上最好的媽媽! ”(她還擅長誇獎和諂媚,憑藉 她緲茫的努力達到目的)“真不公平! ”(最後的一點努力)如果你想知道社交工程師怎樣達到他們的目標,怎樣使人們從 理性到感性……就聽聽你的孩子是怎麼說的吧!
    
    小結在我的第一本書裡,我和Bill Simon將社交工程師描述為“信 息安全中最薄弱的一環三年後,我們發現了什麼呢?我們發現,一個公司接著一個公 司,有效地利用安全技術保護他們的計算機資源,以防黑客或僱傭 的商業間諜的技術入侵,維護有效的安全力量用以保護資訊而抵制 非法入侵。但我們也發現,幾乎沒有人注意去應對社交工程師所帶 來的威脅。培養職員瞭解這種威脅,並懂得保護自己不被非法入侵 者欺騙是至關重要的。防範人性固有的弱點是最本質的。保護組織 不會遭到釆用社交工程師手段的黑客入侵是每個職員的責任– 每個職員,甚至是那些不用計算機工作的職員。企業的經營是易受 侵害的,一線的職員是最容易遭到攻擊的:電話接線員、前臺接待 員、清潔人員、車庫服務員,尤其是新職員–所有這些人都可能 成為社交工程師所利用的物件,從而達到他們的非法目的。
    
    理學家 Neidert 的評論可在 wwwl .chapman.cdu/comm./ comm./facuhy/ thobbs/com401 /socialinfluence/mindfl.html 找到。
    
    參見Kevin D. Mitnick Sc William L. Simon The Art of Deception (wiley 出版社,入侵的藝術多年來,人性因素都被認為是資訊保安中最薄弱的一個環節。 給你提出一個極有價值的問題吧:你想成為那薄弱的一環,進而 被攻擊你公司的社交工程師利用嗎?
    
    我不是密碼破譯專家,也不是數學家。我只知道人們總會在計 算機應用程式中犯錯誤,而且同樣的錯誤總是一犯再犯。
    
    前黑客,現為安全顧問在本書編寫期間,提供給我們的一些故事素材並不大適合寫入 前面的章節中,但故事本身又妙趣橫生,讓人無法割捨。這些故事 講的並不全是黑客攻擊,有的只不過是惡作劇,有的是小試身手, 有的則揭露了人性的某些方面,發人深思,值得一讀,還有一些十 分有趣,能搏人一笑。
    
    我們喜歡這些故事,相信你也會喜歡的。
    
    消失了的薪水支票是一名美國陸軍中士,在華盛頓州普吉特海灣的劉易斯堡 計算機組工作。他的上級是一個暴君一般的上士,用Jim的話說, 這個上士 ”瘋狂無比“,”自恃級別高而把下屬欺壓得痛苦不堪“. Jim和他組裡的同伴們無法忍受這樣的生活了,他們早已受夠了他, 決定想個辦法懲罰一下這個暴徒。
    
    入侵的藝術他們所在的部隊負責輸入個人檔案和薪水名冊,為了保證準 確,每一個輸入項都由兩個士兵分別輸入並對比結果,然後再將數 據錄入每個人的檔案。
    
    說,他們想到的復仇辦法十分簡單,兩個士兵都向計算機 輸入此上士已死亡,當然這個上士的薪水支票也就終止了。
    
    當發薪日到來時,上士抱怨自己沒收到支票。”標準程式要求 提取出他的檔案列印件,以便手動建立薪水支票。“然而這個辦法 並不起作用。”由於某些未知的原因“,Jim戲謔地寫道,”他的 檔案列印件哪也找不到。我完全有理由相信,他的檔案列印件也同 時被燒掉了。“不難想像,Jim是如何得出這個結論的。
    
    由於計算機顯示自己己死亡,而手頭上又沒有任何硬副本檔案 可以證明自己曾經存在過,這個上士真是倒黴透了。任何程式都不 會給不存在的人發支票的,除非請求陸軍總部把這個上士的檔案文 件影印件影印後送來,同時詢問是否其他機構可以在這個期間支付 上士薪水。雖然這個請求己經及時提出了,但很快就收到快速答覆 的可能性很小。
    
    故事的結局是圓滿的。Jim說,”從那以後,這個上士的行為 收斂了很多。“歡迎來到好萊塢,天才小子《侏羅紀公園2》發行時,一個叫Yuki小黑客決定要”擁有“ –也就是控制–MCA/環球電影工作室lost-world.com的主機, lost-worid.com是《侏羅紀公園》和環球電影工作室電視節目的站點。
    
    說,由於這個站點的保護性很差,因而這只不過是一次 ”微不足道的攻擊“.Yuki充分利用了站點這個弱點。用他的術 語說,他只不過是”插入了能執行Bouncer(高階口、無防火牆) 的CGI,並連線高階口,再連回當地主機,從而獲得了所有的訪問 許可權。“第11章小故韋於是便有了嶄新的構造。Yuki用Internet做了一點調查, 就知道了建築公司的名稱,並檢視了它的Web站點,幾乎不費吹 灰之力就侵入了它的網路(這是很久以前的情況了,現在那些明顯 的漏洞應該早已被修補好)。
    
    從防火牆內部來確定MCA構造的AutoCAD示意圖並沒有花 太多時間,Yuki對此很高興。然而,這只不過是他所做的努力中 的一小部分而已。他的朋友正忙著為《侏羅紀公園》的Web網頁 設計”一個可愛的新標語“,”侏羅紀公園“這個名字被換掉了, 一隻小鴨子取代了張著血盆大嘴的霸王龍。入侵Web站點後, 他們用新標語(見圖11-1)替代了原官方標語,然後就只等著看熱 鬧了。
    
    圖11-1《侏羅紀公園》原標識的替代品人們的反應有些出乎他們的意料。媒體認為這個新標識很有 趣,但也很可疑。CNetNew.com刊載了一則故事、標題中就質問 到這究竟是一次黑客攻擊還是一個騙局,他們懷疑環球電影中有人 搞了這麼一個_頭來吸引公眾眼球。
    
    說,不久以後他聯絡了環球電影,向其說明了他和朋友 用來獲取站點訪問許可權的漏洞,並且還告之他們已經安裝了一個後 門。當時,大部分公司一旦查出入侵自己Web站點或網路的黑客 的身份後,都會很惱火,但是環球電影的人員反倒很欣賞他們所提入侵的藝術供的資訊。
    
    不僅如此,Yuki說,他們還提供給他一份工作–理所當然, 他們認為Yuki可以幫助尋找並修補其他的漏洞。Yuki很激動。
    
    但是這個工作卻無果而終。”當他們發現我才16歲時,他們 就想少付我一些薪水。“於是Yuki拒絕了這個機會。
    
    兩年後,CNetNew.com列出了一份10大最佳黑客攻擊名單”. Yuki對《侏羅紀公園》標識的攻擊榜上有名,他很高興。
    
    但Yuki說,他的黑客時代也到此結束了。他“到現在為止不 在這一行幹己經有五年時間了”.在謝絕MAC的工作機會後,Yuki 幵始做顧問。之後,他一直都從事這個職業。
    
    入侵軟飲料售貨機不久前,Xerox和其他公司都在試用一些機器,這些機器能做 類似於“E.T,打電話回家”之類的事情(電影《E.T》中的外星人 所說的簡單英語–譯者注)。比如,一臺影印機能監控自己的狀 態,當墨粉不足、傳送滾軸有磨損或檢測到其問題時,就能向遠端 站或公司總部傳送訊號,報告問題。於是遠端站或公司總部就會派 出一個服務人員,帶來所有需要的配件。
    
    據我們的被調查人David所說,可口可樂公司就是曾嘗試過 用這種機器來銷售飲料的公司之一。David說,試用性可樂自動售 貨機是連在Unix系統上的,可以遠端訪問售貨機,獲得售貨機的 執行狀態的報告。
    
    有一天,David和幾個朋友百無聊賴,決定研究一下這個系 統,看看能有什麼發現。不出所料,他們發現可以通過遠端登入 來訪問售貨機。“售貨機通過串列埠連線,有一個執行程式可 獲取售貨機的狀態並將其準確地格式化。”他們通過使用Finger 程式,發現“賬戶已經成功登入了–現在我們只需要找到口令就 可以了雖然可口可樂公司的程式設計師刻意選擇了一個極不可能的口令,第11章小故韋但他們竟然只試了三次就猜中了。獲得訪問許可權之後,他們發現程 序的原始碼居然就儲存在機器中,於是”忍不住動了一點手腳“. 他們輸入了能在輸出資訊的末端新增一句話的程式碼,於是大約 每五句中就有一句:”救命!有人踢我! “”不過最可笑的“,David說道,”還是我們猜中門令的時 候。“可口可樂公司的人以為他們的口令肯定萬無一失,你也想來 猜猜看嗎?
    
    告訴我們,可口可樂自動售貨機的口令就是”pepsi“(百 事可樂)!
    
    沙漠風暴中陷於癱瘓的伊拉克陸軍在實施沙漠風暴行動的準備階段,美國陸軍情報局對伊拉克 陸軍的通訊系統做了大量工作。他們把裝載無線電頻率感應裝置 的直升飛機派到邊境沿線的戰略地點。Mike當時在場,用他的話 說,那些戰略地點就是”在伊拉克邊境外安全的一邊在用於精確定位的全球定位系統(GPS)問世前,美情報局都是 派出直升飛機進行偵察,每三個一組。三架直升飛機能夠進行十字 定位,情報局人員從而確定伊拉克陸軍各個部隊的位置和他們使用 的無線電頻率。
    
    一旦行動開始,美國就能竊聽伊拉克的通訊。Mike說:“當 伊拉克的指揮官對地面部隊的巡邏領導者說話時,懂法爾西語的美 國士兵就開始監聽了。”實際上,美國士兵不僅僅只是監聽而已。 按照慣例,當伊拉克指揮官召集其屬下的所有部隊同時建立通訊 時,各個部隊會回話“這是Camel 1”、“這是Camel 3”、“這 是Camd5”.通常這時,一名美國監聽者就會通過無線電用法爾 西語搗亂,重複回話說:“這是Camel 1.”迷惑不解的伊拉克的指揮官告訴Camel 1,他已經回話了,不 應該回兩次,Camel 1就會無辜地辯解自己只回話過一次。Mike 說:“他們會爭得不可幵交,一方否認,一方指責,爭辯誰到底說入侵的藝術了什麼。”美國陸軍監聽員一直對邊境線沿線上的伊拉克指揮官們使用 這一套把戲。不久,他們決定把這個把戲升級。他們不再重複回 話,而是聽到一個美國人用英語叫喊:“這是Bravo Force 5–你 們好!”據Mike說:“那真是引起了一場軒然大波丨”這樣的干擾惹火了指揮官們,自己的地面部隊居然聽到了異教 徒侵略者的插話,他們一定覺得面上無光,與此同時,他們也肯定 會恐懼萬分地發現,所有通過無線電向部隊釋出的命令都會被美 軍一字不落地偷聽到。指揮官們開始在備用頻率中定期變換不同 的頻率。
    
    美軍直升飛機上攜有無線電頻率感應裝置,恰好可以對付這個 策略。這些裝置只需要掃描無線電波段,就能迅速確定伊拉克更改 後的頻率,美軍監聽員就能繼續監聽。與此同時,每次變換頻率, 路軍情報局都能在他們不斷增長的伊拉克頻率使用表上再增加上 一項。陸軍情報局繼續收集並精確化伊拉克防衛部隊的“戰鬥序列” 資料–部隊的規模、位置、番號,甚至行動計劃。
    
    最終,伊拉克的指揮官們絕望了,他們放棄使用無線電和部隊 通訊,轉而使用地下電話線。不過對於這一方法,美國也是早有準 備的。伊拉克陸軍依靠的是古老的基本串聯電話線,只要用加密發 射機接進任意一條電話線就可以將所有來往的通話報告給陸軍情 報局,十分簡單。
    
    美國陸軍那位懂法爾西語的監聽員又露面了,這一次他用的還 是以前干擾無線電通訊的老辦法。“喂,Bravo Force 5又來了, 你們好! ”當這個得意的聲音從電話線中嗡嗡地傳出時,正在通話 的那個伊拉克少校、上校或是將軍臉上的表情一定很可笑。
    
    監聽員也許還會加上一句:“我們剛才想你了,回來真好。” 到了這個地步,伊拉克的指揮官們已經沒有其他的現代通訊方 法口丨用了。他們只好寫下命令,再派卡車把寫在紙上的命令交給戰 場上的軍官,軍官們寫好回覆後,再派卡車穿過酷熱的沙漠駛回總 部。這樣的一問一答往返一次通常要用好幾個小時。由於很難將命第11章小故韋令及時下達到各個相關戰場上的部隊使之共同行動,因此下達要求 多個部隊協同作戰的指令幾乎是不可能的。
    
    對於行動迅速的美國部隊,這絕非一個有效的辦法。 空中戰爭一打響,一組美國飛行員就受命搜尋在伊拉克戰場已 知地點間往返送信的卡車。空軍以這些通訊卡車為目標,不遺餘力 地加以摧毀。沒過幾天,伊拉克的司機就拒絕為戰場領導者送信, 他們知道,這是必死無疑的。
    
    這導致伊拉克的指揮一控制系統幾乎完全崩潰。即使在伊拉克 的中央司令部能夠通過無線電向戰場釋出命令時,戰場的指揮官 們,據Mike說,“也對通訊十分恐懼,因為他們知道,美國陸軍 正在竊聽,而且會利用竊聽到的內容向他們發動攻擊。”–從那 時起,戰場指揮官一旦回覆命令,就暴露出自己還活著,這樣的回 復會讓美國人精確定位他的位置。為了保住性命,一些伊拉克部隊 破壞了剩餘的通訊裝置,這樣他們就不必再接聽呼入的通話了。
    
    大笑著會回憶說:“由於無法釋出命令,伊拉克陸軍在 許多地方都陷入混亂和癱瘓狀態,因為每人都不能–或者不願意 –進行通訊。”價值十多億美元的購物券下文的大部分內容是直接從我們和一名前黑客的對話中節選 出來的,這名黑客現在是一位可敬的資深安全顧問。
    
    就是這樣,夥計,就是這樣。“你為什麼要從銀行掄錢呢, Horton先生? ” “因為錢在那裡。”我要給你們講一個很有趣的故事。我和國家安全域性的Frank- 一我不會告訴你他的全名。他現在在微軟工作。我們曾一起受聘 於一家制作數字購物券的公司,負責“滲透測試”.雖然這家公司 現在不營業了,我還是不會提到它的名字。
    
    那麼,我們要攻擊什麼呢?我們是要攻擊購物券中的密碼嗎? 不,“加密”做得很絕、很好。購物券的密碼很安全,如果嘗試攻入侵的藝術擊購物券的密碼,那簡直是浪費時間。那麼,我們究競要攻擊什麼呢?
    
    我們觀察了商家如何兌換購物券。因為我們可以有一個商家賬 戶,所以這是一次內部攻擊。我們發現兌換系統存在漏洞,那是一 個應用漏洞,能讓我們在計算機上任意執行指令。這簡直太愚蠢了, 太荒謬了,因為這不需要任何特別的技巧–你只需要知道你到底 要尋找什麼。我不是密碼破譯專家,也不是數學家。我只知道人們 總會在計算機應用程式中犯錯誤,而且同樣的錯誤總是一犯再犯。 與兌換中心相同的一個子網路上,[連線著]造幣機–製作購 物券的機器,我們利用信任關係入侵了那個機器。我們可不是隻得 到根使用者提示符而已,我們還做了 一個購物券–我們製作了 一個 擁有32高位的購物券,並把貨幣單位摺合成了美元。
    
    現在我有一張價值19億美元的購物券,而且這個購物券完全 有效。有人說我們應該把它摺合成英鎊,英鎊可比美元多了。
    
    接著,我們去了 Gap的Web站點,買了一雙襪子。理論上講, 買了襪子後我們有將近19億美元的找零。真是太棒了。 我想把襪子訂到我的報告上去。
    
    不過他沒這麼做。他覺得我們可能不會對這個故事有太深印 象,他不喜歡這樣。於是他繼續說了些話,希望能更正我們的印象。
    
    也許你們覺得我像個搖滾明星,但你們不過是看見我的經歷就 認為理應這樣。“上帝丨看他有多聰明!他這麼一做就入侵了計算 機,在計算機box中輕而易舉就違反了信任關係,然後又利用造幣 機偽造了這麼一張購物券。”但你們知道實際上這有多難嗎?就像“來吧,試一試,看看這 行不? ”不行。“再試這個,應該行了嗎? ”還是不行。嘗試和錯 誤,一遍又一遍。這需要把求知慾、恆心和純粹的運氣融合到自己 所擁有的一點技術中。
    
    到現在,我還保留著這雙襪子。
    
    第11章小故韋德克薩斯撲克遊戲不管玩當今最流行的遊戲–德克薩斯撲克,還是其他的什麼 遊戲,撲克牌玩家們在大賭場的賭桌旁入座後,有一件事他們是十 分放心的,那就是,在發牌人和賭區經理蝥覺的雙眼下,在無所不 在的攝像機監視下,他們可以依靠自己的牌技和牌運,不必太擔心 其他的玩家會作弊。
    
    近些年來,由於Internet的普及,玩家可以坐在一張虛擬的撲 克牌桌旁,通過自己的計算機舒舒服服地賭錢,對手是同樣坐在計 算機旁的全國各地乃至世界各地的玩家。
    
    有一個叫Ron的黑客想到一個能給自己帶來極大優勢的辦法 –使用自制的bot來玩遊戲,這裡指的是電子bot.Ron說,這 需要“編寫一個能用稱得上’數學上完美‘的方式來玩線上撲克的 bot,同時還要讓對手誤認為他們在和真人玩。”除了在日常遊戲 中賺錢外,Ron還讓bot參加了許多撲克錦標賽,都取得了不凡的 成績。“bot參加過一個四小時的免費(免入場費)錦標賽,幵始時 有三百名玩家,我的bot最後取得了第二名。,事情一帆風順,Rem決定出售bot,每個買家花99美元可使用 一年,但是這個決定最後被證明是錯誤的。人們漸漸地都聽說了這 個產品,使用線上撲克站點的玩家,也就是Ron的目標顧客,都 很擔心自己的對手是個機器人。”這引起了一片混亂(賭場的管理 層也很擔心他們會失去顧客),於是站點加上了程式碼,檢測是否有 人使用了我的bot.一旦被捉住使用bot,就會被永久禁止再進入站 點玩牌。“是該改變策略的時候了。
    
    在出售bot技術的生意失敗後,我決定把整個專案轉到地下。 我把bot做了修改,讓它能在最大的線上撲克站點之一參加遊戲, 我還擴充套件了該技術,讓它也能在”團隊模式“中參加遊戲,在”團 隊饃式“中,一桌裡兩個或兩個以上的bot可以互相知道隱藏牌,入侵的藝術取得不公正的優勢。
    
    在講述這個冒險故事的最初郵件裡,Ron暗示說他的bot還在 使用中。不久,他又寫來一封信,信中寫道:
    
    在權衡了對上千個線上撲克玩家可能造成的財政危害後,Ron 最終決定不再使用他的技術來針對其他人。
    
    儘管如此,線上賭徒們,你們需要自己下決定。如果Ron能 夠做到這些,那麼其他人也能如此。所以建議你最好還是從那架K 往拉斯維加斯的飛機上跳下來吧。
    
    追捕戀童癖的少年我的合著者和我都覺得這個故亊非常動人心魄,雖然它可能只 有部分是真實的,或者完全是編造的也未必不可能,但我們還是決 定把它照原樣呈給大家。
    
    這件事是我大約15歲時碰上的。我的一個朋友Adam向我示 範了怎樣在學校的收費電話上打免費電話,電話就在我們一起吃午 飯的一個亭子裡。這是我第一次做有稍微有那麼一點違法的事情。 Adam用迴文針做成了 一種免費電話卡,他先用迴文針刺話筒的聽 話端,然後撥打想要的電話號碼,在撥到最後一個數字時,把迴文 針同時接觸到說話端,接下來就能聽到一串撥號聲和鈴聲。我頓時 肅然起敬,這是我生命中第一次意識到知識的力量有多麼強大。
    
    我立刻開始閱讀能找到的一切東西,哪怕是可疑的知識,我也 要掌握。在整個中學期間,我都使用迴文針打電話,直到我對更歪 門邪道的方法有了興趣。也許我只是想看看新發現的方法怎麼樣, 但再加上做點”壞事“的刺激感,這足夠把任何一個15歲的少年 剌激得膽大妄為。
    
    後來我知道,作為一名黑客需要的不僅僅是知識:你還得世故 一些,才能讓別人落進陷阱。
    
    第11章小故韋我從一個網友那裡瞭解到了 一些特洛伊木馬程式,他還讓我在 計算機上也安裝了一個。這樣,我的網友可以做到一些了不起的亊 情,比如說他能夠看到我正在打什麼字,知道我在翻錄攝像機裡放 的什麼檔案,還有其他各種好玩的事情。我太高興了,我對這個特 洛伊木馬程式做了一番徹底的研究,然後把它打包成了可執行程 序。隨後,我進入一個聊天室,試著讓別人也下栽一個,但信任是 個大問題。沒人相信我,而且都有充分的理由。
    
    我隨意進入了一個少年ICR聊天室,在那裡我發現了一個人, 一個戀童癖,他進來尋找兒童和少年的圖片。最初我以為他在開玩 笑,不過我決定陪他玩玩,看看能不能讓他吃點苦頭。
    
    我扮成一個女孩開始和他私聊,假裝很有興趣在某天和他見 面,不過不是以他想的那種方式。這個人簡直太噁心了, 15歲的 我,直覺上是想要讓自己行使正義。我要很很懲、罰這個傢伙,他 要再想誘騙孩子可得三思而行了。我多次向他傳送特洛伊木馬程 序,但他比我還聰明,他安裝了防病毒軟體,阻止了我的每一次 企圖。有意思的是,他從沒懷疑我是故意使壞。他以為可能是我 的計算機感染了病毒,病毒自動附在我要傳送的圖片上。我不動聲 色等待時機。
    
    聊了幾天後,他開始變得蠢轟欲動。他想要我的黃色圖片,他 還告訴我他愛我,想見我。真是無恥至極!如果我能成功,就可以 毫不心軟地好好教訓他。他的資訊,我已經收集得夠多了,完全可 以荻得他的一些郵件賬戶的訪問許可權。因為郵件賬戶總會問一些什 麼樣的保密問題:”你最喜歡的顏色是什麼? “ ”你媽媽結婚前姓 什麼? “我只要從他那裡調出這些資訊就能夠進入了。
    
    他搞的那些東西很違法,反正就是許多色情圖片,有各種年齡 段的孩子。我覺得噁心極了,我靈機一動,如果他不從我這接受特洛伊木馬程式,那麼他倒 可能從他的一?個色友那裡接受。於是我冒用了一個郵件地址,給他寫了封簡訊。
    
    入侵的藝術來看這段火辣的視訊,為了保證畫面質量,下栽前關閉你的病 毒掃描程式。
    
    附:你欠我的。
    
    我敢肯定他會上鉤,所以整個下午我都在耐心地等著他查收郵 件。我也曾放棄過一陣,因為我實在不檀長搞這種”爾虞我詐“的 計謀。
    
    到了晚上11點,終於有了動靜。我收到特洛伊木馬程式觸發 的訊息,通知我程式已在他的計算機上安裝完畢。我成功了!
    
    獲得了訪問許可權後,我立刻著手把證據複製到一個資料夾中, 資料夾是我在他的計算機中新建的,檔名就叫”禍水姓“.我已 對這個傢伙的情況瞭如指掌,他的名字、地址、工作單位,甚至連 他正在做什麼亊情我都知道了。
    
    我不能簡單地通知聯邦調查局或當地警察就完亊了,因為我擔 心只是知道那個人計算機中的東西就可以把我也送入監獄,我害怕 這一點。經過多番刺探,我知道這個傢伙已經結婚,而且還有孩子。 這太糟了。
    
    我做了自己唯一能做的事。我給他的妻子發了一封郵件,寫了 她進入”禍水妞“檔案所需要的所有資訊。隨後我掩蓋了自己的路 徑,卸栽了特洛伊木馬程式。
    
    這是我第一次嚐到不僅僅只是程式碼,還有在情感上做點亊情的 冒險的滋味。當我一荻得訪問許可權,我就認識到亊情並非想象中的 那樣。黑客所要求的遠不止是知識,還要有詭計、謊話、左右他人 的能力以及艱苦不斷地工作。不過為了恁罰那個混蛋,每一分精力 都是值得付出的。15歲,我覺得自己是一個國王,但是我卻不能 對別人說。
    
    然而,我還是希望我從未做過我曾做的這些亊。
    
    你甚至不必當一名黑客從本書中的許多故事可以看出,大多數黑客都要花費數年時間第11章小故韋來增長知識。所以,當我讀到一個沒有黑客背景的人在行動中卻 體現出黑客思維的案例時,我總會很讚歎。下面這個故事就是其中之一。
    
    這件事發生時,John正在上大學四年級,主修計算機應用。 他在當地一家電氣公司找了一個見習職位,這樣畢業的時候他不僅 有了學位,而且還有了一些工作經驗。公司安排他為員工做Lotus Notes升級,每次他打電話給員工約定升級時間時,他都要先問出 他們的Lotus Notes 口令,然後才能進行升級。人們都會亳不遲疑 地把口令告訴他。
    
    有時候他會使用語音郵件標籤,雖然約好了升級時間,但卻沒 機會提前問到口令。你知道John接下來做了什麼嗎?是的,他索 性自己猜測這些口令:”我發現80%的人自從在系統上安裝Notes 後,就從未沒更改過口令,因此我先試如果有哪個人的口令不是“pass”,John就會在那個人的辦公 室隔間旁轉悠一陣,看看他及時貼紙條上的所有密碼。及時貼紙條 一般都很顯眼地粘在顯示器上,或者藏(如果“藏”這個說法合適) 在鍵盤底下,或者就放在最上邊的抽屜裡。
    
    如果這個辦法還是讓他一無所獲,John還另有一招。“我 最後的辦法是研究他們隔間裡的私人物品,任何能暗示孩子名 字、寵物、愛好等的東西。”大多數時候John只需要猜幾次就 能命中。
    
    怛有一次比平常都難。“我還記得一個女員工的口令讓我很是 費了一番腦筋,直到我注意到她的每張相片裡都一輛摩托車。” John靈機一動,試了下“hariey” (Harley-Davidson是老牌的摩托 車製造商–譯者注),果然成功了。
    
    受了這次成功的鼓舞,John -發不可收拾。“我把它當成了 遊戲,90%以上都猜對了,每猜中一個用的時間不到10分鐘。那 呰我沒有猜中一般也是簡單的U令,只要我再深究一下就可以發現 的–大多數都是孩子的生日。”入侵的藝術“Los World, LAPD: Hacks or Hoaxed?” 作者 Janet Komblum, 1997 年5月30 口“ The Ten Most Subversive Hacks”作者 Matt Lake, 1999 年 10 月 27 日這個見習讓John獲益良多。“不僅讓我有了些工作經驗可寫 在簡歷上,而且也告訴我,我們預防黑客的第一道防線也是我們最 薄弱的防線:使用者自己和他們的選擇的口令。”這番結論聽起來言之鑿鑿。如果每個計算機使用者今晚就更改自 己的口令–而且不把新口令留在容易被找到的位置,那麼明天早 晨,我們就會突然發現自己處在一個更安全的世界。 我們希望,這本書將是每一個讀者的行動宣言。