Хакеры


КЕВИН И ЛЕННИ - стр. 83


И в ре зультате вплоть до появления следующей версии потребители полу чали бы копии операционной системы VMS с исковерканны? содержимым.

Инженеры из группы Star, обнаружившие, что в их систему про ник кто-то посторонний, не могли определить, изменил он их исход-ный код или нет. Поэтому им пришлось потратить целую неделю на то, чтобы строку за строкой Сверить все программы на жестких дис-ках с резервными копиями на магнитных лентах. Впрочем, Кевин и Ленни не собирались портить программы: по их мнению, никакого вреда фирме Digital они не причинили, а исходный код хоть и скопи-ровали, но фирма-то его не лишилась! Таким же своеобразным пред-ставлением о том, что считать воровством, приятели руководствовались 1 тогда, когда наткнулись на охраняющую программу XSAFE, о кото-)ой незадолго до того узнали из перехваченной служебной переписки - из сообщения, которое направил по электронной почте один инже-нер по имени Генри Тенг. На всех документах, где шла речь о про-грамме XSAFE, стояла строгая пометка "конфиденциально". Понятное цело, Кевину тут же захотелось раздобыть ее.

Генри Тенг быстро заметил, что в его системе побывали посто-ронние, и изменил свой пароль. Узнать его новый пароль оказалось невероятно трудно, потому что Тенг выбрал его из списка, составлен-ного генератором случайных комбинаций букв. Но Кевин и Ленни вытянули из его компьютера список таких комбинаций, по очереди перепробовали их все и таким образом нашли действующий пароль. Когда Тенг заметил, что взломщикии появились опять, он сменил ком-пьютер - перешел работать на машину, которая хоть и была подклю-чена к сети Easynet, но в ней была отключена функция приема входящих сигналов. Тогда Кевин и Ленни стали перехватывать исходяпще от него сообщения и из них узнали, на каком именно компьютере стал рабо-тать Тенг. Они попытались ввести команду Set host, по которой один компьютер соединяется с другим, но получили стандартный ответ: внешние подключения заблокированы. Кевин и Ленни догадывались, что сам Тенг каким-то образом все-таки ведет обмен данными; они стали манипулировать серверами, обслуживающими терминалы в ла-боратории (функционирующими подобно коммутаторным панелям), и в конце концов отыскали спрятанный канал связи.


Начало  Назад  Вперед