DAEMON
er hatte ja ein bisschen geschlafen, und durch den erfolgreichen Crack euphorisiert, fühlte er sich richtig gut. Wenn das ein Test war, hatte er den ersten Teil schon mal bestanden. Vielleicht würde er ja doch noch lebend hier herauskommen.
Mit
Superscan
führte Gragg einen Ping-Sweep und einen Portscan für dieses neue Netzwerk durch, fand aber nur die eine Workstation am Zugangspunkt. Die Workstation gab ihm Informationen über ihr Betriebssystem und spuckte den Status mehrerer Hintergrundprozesse aus – aber ihre Festplatte war hermetisch versiegelt.
Gragg erwog seine Möglichkeiten. Er wollte einen schnellen Exploit, der ihm eine Remote Shell auf den Host mit Sysadmin-Rechten lieferte. Von da aus müsste er dann das Kabelnetzwerk sehen können, das ihm jetzt noch verborgen war.
Da er nicht über den Luxus von Zeit verfügte, entschied er sich für einen Angriff von ziemlich breiter Wirksamkeit – SNMP, einen Pufferüberlauf-Angriff, der an einer bekanntenSchwachstelle von ungepatchten Anwendungen des Simple Network Management Protocol ansetzte. Dieses Netzwerkprotokoll nutzte der Zielrechner, also war es den Versuch wert.
Er wechselte auf die Befehlskonsole und gab schnell die Befehle ein, wobei er seinen Exploitcode an Port 161 des Zielrechners richtete. Wenn der Rechner mit einem ungepatchten Open-BSD lief, würde er ziemlich schnell durchkommen.
Er wartete, während der Befehl ausgeführt wurde, und wenig später bekam er die Anweisung, zu Port 6161 der Ziel-IP zu telnetten. Er seufzte erleichtert auf. Wieder eine Hürde genommen.
Gragg startete eine Telnet-Session und hatte gleich darauf einen Root-Prompt. Jetzt gehörte ihm Boerners Workstation. Zeit, seine Netzwerkrechte auszubauen.
Gragg durchsuchte die Domain des Zielrechners, aber das Ergebnis enttäuschte ihn. Die Workstation war nur mit einem einzigen Server verbunden – und der war so verschlossen wie ein Panzerschrank. Er gab so gut wie keine Informationen her. Gragg warf einen Blick in das gemeinsame Verzeichnis des Servers und zog die Augenbrauen hoch.
Das Verzeichnis enthielt eine einzige Website-Datei. Eine Site namens «HackMe.htm».
Gragg lächelte. Allmählich fühlte er sich mit Sobol verbunden. Sobol
wollte
, dass er so weit kam – darum ging es bei der ganzen Sache.
Gragg doppelklickte auf die Datei. Eine leere weiße Website erschien in einem Browserfenster. Da waren ein Anmeldungs- und Passwortfeld und ein Absendebutton – nichts weiter.
Jetzt gab es mehrere Möglichkeiten. Ein Unicode-Directory-Traversal-Angriff? Gragg lächelte.
Anmeldung.
Sobol ermutigte ihn. Das hier wirkte wie gemacht für einen SQ L-In jection-Angriff ,und da hatte er eine Lieblingsvariante. In das Login- und Passwortfeld gab er ein:
’ or 1=1–
Er klickte auf den Absendebutton. Kurz darauf erschien eine Animation mit den Worten: «Anmeldung erfolgreich. Bitte warten …» Gragg spürte die Ausschüttung von Endorphinen in seinem Gehirn. Gerade hatte er ein hohes Lob von seinem neuen Mentor bekommen. Mit jeder Minute fühlte er sich hier wohler.
Dann erschien ein schickes flashbasiertes Diagramm eines Schlacksteingebäudes, auf dem verschiedene Elemente gehighlighted waren. Es war eine isometrische Ansicht des Gebäudes direkt vor Graggs Wagen. Er sah den Antennenmast und darüber ein Callout «WiFi-Antennenarray». Er bewegte den Pfeilcursor über das Diagramm, und mehrere Rollovers erwachten zum Leben, als er darüberfuhr.
Auf dem Dach war ein Sensorarray dargestellt, und es sah aus, als ob mindestens eine Kamera dabei wäre. Gragg zeigte auf das Array, und rechts davon entfaltete sich ein durchscheinendes Drop-Down-Menü. Es enthielt ein Untermenü:
Ultrabreitband-Transceiver
H D-Video -Multiplexer
Akustisches Sensorarray
Allmählich fühlte er einen regelrechten Endorphinrausch. Das hier war kein Spiel, und es war eindeutig von einer finanzstarken und technisch extrem bewanderten Person entwickelt. Er hatte immer den Grenzbereich gesucht – und hier war er. Das hier war weiter vom Durchschnittseinerlei entfernt, als er je gewesen war. Es war nicht der neotribalistische Tattoo-und-Piercing-Rebellionsscheiß seiner Generation. Es war eine stille Demonstration vernetzter Macht. Es war das
Wahre
.
Gragg wählte
H D-Video -Multiplexer
aus dem Drop-Down-Menüaus. Ein neues Browserfenster erschien, mit etwas, das wie eine Auswahl von sechs Thumbnails aussah. Aber es handelte sich offenbar um Videostreams. Auf einem der Thumbnails sah
Weitere Kostenlose Bücher