Das Phantom im Netz
»/etc«-Verzeichnis verlieh, konnte ich die Passwort-Datei durch meine eigene Version ersetzen und mir Root-Zugriff verschaffen.)
Anschließend installierte ich eine gehackte Version der »telnetd«, die jedes Passwort, mit dem sich jemand im Novell-Gatewayrechner einloggte, abfing und speicherte. Als ich mich in Novells Netzwerk umsah, merkte ich, dass zwei weitere Nutzer eingeloggt und aktiv waren. Wenn ihnen auffallen würde, dass sich jemand von einem Remote-Computer eingeloggt hatte, wüssten sie sofort, dass ihr Unternehmen einem Hacker-Angriff zum Opfer gefallen war. Also machte ich mich unsichtbar: Wenn ein Systemadministrator alle aktuell eingeloggten Nutzer aufrief, erschien ich nicht.
Ich beobachtete das Geschehen, bis einer der Administratoren sich in den Gateway-Rechner einloggte. Nun konnte ich sein Passwort für den Root-Zugriff abfangen. Es lautete: »4kids=$$«. Wie niedlich.
Es dauerte nicht lange, bis ich mich in ein weiteres System namens »ithaca« gehackt hatte, das zu der Engineering Group in Sandy, Utah, gehörte. Als ich das System einmal geknackt hatte, konnte ich die verschlüsselten Passwort-Daten der gesamten Engineering Group abrufen und die Passwörter mehrerer Nutzer sichern.
In den E-Mails der Systemadministratoren suchte ich nach den Schlüsselwörtern »Modem«, »einwählen« und »Einwahlnummer«, was mich zu Nachrichten führte, die auf Mitarbeiterfragen wie »Mit welcher Nummer wähle ich mich ein?« Antwort gaben. Äußerst praktisch.
Sobald ich eine Einwahlnummer entdeckt hatte, benutzte ich diese als Zugang, anstatt über Novells Internet-Gateway reinzugehen.
Als Erstes wollte ich das System finden, das den Quellcode für das NetWare-Betriebssystem enthielt. Ich durchsuchte die E-Mail-Archive der Entwickler nach Begriffen, die mir etwas darüber verraten würden, wie man Updates am Quellcode-Repository durchführte. Irgendwann fand ich den Hostnamen des Quellcode-Repository: »ATM«. Das stand wohl nicht für Automated Teller Machine – Geldautomat –, doch für mich war es viel mehr wert als Geld. Anschließend ging ich noch einmal die E-Mails durch, dieses Mal nach »ATM«, und stieß auf die Namen einiger Angestellter, die mit dem System arbeiteten.
Stundenlang versuchte ich, mich mit den Unix-basierten Anmeldedaten einzuloggen, die ich abgefangen hatte. Jedoch ohne Erfolg. Irgendwann entdeckte ich dann ein gültiges Konto, das aber kein Zugriffsrecht auf das Quellcode-Repository hatte. Jetzt half nur noch meine Standardmaßnahme: Social Engineering. Ich wählte die Nummer einer Dame, die im ATM-Support arbeitete. Ich benutzte den Namen eines Entwicklers, dessen Passwort ich geknackt hatte, und erzählte ihr, ich würde an einem Projekt arbeiten und bräuchte Zugang zum Netware 3.12 Client-Quellcode. Mein Bauchgefühl sagte mir, dass irgendetwas nicht stimmte, aber die Dame klang nicht ein bisschen zögerlich.
Als sie zurück an den Apparat kam und mir sagte, sie habe mir Zugriffsrechte eingeräumt, spürte ich diesen wohlbekannten Adrenalinschub. Aber schon nach fünfzehn Minuten wurde meine Sitzung unterbrochen, und ich konnte mich nicht mehr einloggen – ich war ausgesperrt. Kurz darauf änderte der Techniker sein Passwort. Oh-oh. Da waren sie mir aber schnell auf die Schliche gekommen. Später erfuhr ich, dass die Dame sich schon mehrere Male mit dem Entwickler unterhalten hatte, dessen Namen ich benutzt hatte, und ihr war aufgefallen, dass meine Stimme nicht wie seine klang. Sie wusste, dass ich log. Schöner Mist! Aber gut, es kann nicht immer alles klappen.
Ich rief einen anderen Administrator im ATM-Support an und überredete ihn, einen anderen von mir geknackten Account mit Zugangsrechten auszustatten, aber wieder wurde ich rausgeschmissen. Ich platzierte Hintertüren in mehreren Systemen, um die Anmeldedaten abzufangen, wenn Nutzer sich einloggten.
Inzwischen hatte ich schon mehrere Tage an dem Projekt gearbeitet. Das Durchsuchen der E-Mails war eine schnelle Methode, um an die leckersten Datenhappen zu kommen – Informationen, die zu zusätzlichen Wegen ins Netzwerk, zu Softwarefehlern oder zu interessantem Quellcode führten.
Ich wusste nun, dass sie sehr gut aufpassen und nicht noch einmal auf denselben Trick hereinfallen würden, also änderte ich meine Taktik. Wie wäre es, wenn ich einen Entwickler mit vollen Zugangsrechten ins Visier nähme und dazu bringen könnte, mir alles zu kopieren? Ich müsste mir dann nicht einmal einen Weg ins
Weitere Kostenlose Bücher