Das Phantom im Netz
Autovermietung. Es war einer dieser Ein-Mann-Läden, wo der Inhaber alle neuen Kunden scharf ansieht, als dächte er, sie hätten gar nicht vor, das Auto wieder zurückzubringen. Auch mich bedachte er mit einem zweifelnden Blick, aber ich verwickelte ihn in ein freundliches Gespräch, und er taute langsam auf.
»Ich habe gerade eine üble Scheidung hinter mir«, erzählte ich ihm. »Ich kam nach Raleigh, weil es weit weg von Vegas ist, falls Sie verstehen, was ich meine.« Das war meine Erklärung dafür, dass ich bar zahlte. Zur Untermalung reichte ich ihm meine Visitenkarte der Firma, für die ich in Vegas angeblich gearbeitet hatte. Es war dieselbe Firma, die ich für meinen Job in der Anwaltskanzlei in Denver erfunden hatte.
Am Ende ließ er mich in meine gemietete Rostlaube einsteigen und wegfahren, ohne meine Angaben überprüft zu haben.
Es gab noch eine Sache, die ich brauchte, um den Motorola-Hack abzuschließen: einen Compiler, mit dem ich den Quellcode in etwas übersetzen konnte, das der Handychip verstand. Mit dem Compiler konnte ich Änderungen am Quellcode vornehmen und eine neue Version der Firmware kompilieren, durch die ich noch weniger sichtbar wurde. Ich konnte so zum Beispiel einstellen, wie mein Handy mit dem Provider kommunizierte, und eine Signalortung unmöglich machen. Oder ich konnte zusätzliche Funktionen einbauen, mit denen ich über die Handytastatur die ESN ändern und damit die Nummer eines anderen Handynutzers klonen konnte.
Ich machte mich wieder an die Arbeit, und meine Recherche ergab, dass Motorola einen Compiler der Firma Intermetrics benutzte, die dadurch an die Spitze meiner Liste an Hackingzielen katapultiert wurde. Ich fand einen Computer mit dem Namen »blackhole.inmet.com«, der Teil des internen Netzwerks von Intermetrics und direkt über Internet zugänglich war.
Die Firmencomputer waren gegen alle aktuellen Sicherheitslücken geschützt, und so musste ich meine Taktik schnell ändern. Praktischerweise erwies sich »blackhole« für denselben IP-Spoofing-Angriff anfällig, den JSZ und ich gegen Shimmy verwendet hatten.
So kam ich ins System hinein und fand heraus, dass gerade zwei Systemadministratoren eingeloggt und sehr aktiv waren. Ich wollte nicht riskieren, entdeckt zu werden, falls einer der beiden die aktiven Netzwerkverbindungen überprüfte, und suchte nach einer Alternative für einen Remotezugang, der nicht so leicht zu entdecken war. Vielleicht konnte ich eine Einwahlnummer herausfinden und eine Verbindung über Modem herstellen.
Im Verzeichnis der Systemadministratorin Annie Oryell fand ich eine Datei mit dem vielversprechenden Namen »modem«. Treffer! Die Datei enthielt eine E-Mail, in der die Administratorin die Einwahlnummern an Kollegen geschickt hatte. Ein Auszug daraus:
Wir haben derzeit zwei Sammelanschlüsse für die Einwahl. Am Anschluss 661-1940 stehen acht 9600-bps-Modems zur Verfügung mit einer direkten Verbindung zum Annex-Terminalserver. Am Anschluss 661-4611 gibt es acht 2400-bps-Modems, die derzeit mit dem Terminalserver verbunden sind.
Bingo: »661-1940« und »661-4611« waren die Einwahlnummern, die ich gesucht hatte. Ich änderte die Passwörter für einige scheinbar unbenutzte Konten auf dem Annex-Terminalserver und wählte mich ein, um nicht auf den Systemen mit Internetzugang entdeckt zu werden.
Systemadministratorin Oryell schien den Blackhole-Host auch als persönliche Workstation zu benutzen. Irgendwann würde sie Root-Zugang brauchen, um administrative Aufgaben zu erledigen, und für den Wechsel zu ihrem Administratorenkonto den Unix-Befehl »su« benutzen. Also richtete ich mich darauf ein, ihr Admin-Passwort abzufangen, wenn sie es eingab. (Für den technisch interessierten Leser: Mithilfe des Quellcodes, den ich von Sun Microsystems kopiert hatte, fügte ich dem »su«-Programm etwas Code hinzu und kompilierte es wieder. Sobald Oryell dann mit »su« auf ihr Admin-Konto wechselte, wurde ihr Passwort in einer versteckten Datei auf ihrer Workstation gespeichert.)
Es funktionierte wie erwartet. Das Admin-Passwort lautete »OMGna!« Oh mein Gott – kein Wort, das im Wörterbuch stand, und dazu noch ein Ausrufezeichen, das es zusätzlich erschwerte, das Passwort zu erraten.
Dasselbe Root-Passwort funktionierte auf allen Servern, die ich ausprobierte. Mit diesem Passwort hatte ich die Schlüssel zum Königreich oder zumindest für das interne Netzwerk von Intermetrics.
Damit loggte ich mich bei »inmet.com« ein, der
Weitere Kostenlose Bücher