Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
ausging. Und sobald der Techniker Papier nachgefüllt hätte, würde es genauso weitergehen.
    Kurze Zeit später holte die Aufsicht Lenny und mich aus dem Computerraum und behauptete, wir hätten Befehle eingetippt, für die wir nicht autorisiert gewesen seien. Ich fragte: »Brauche ich eine besondere Autorisierung, um eine Auflistung meiner Dateien auszugeben?« Der Dekan sollte entscheiden, wie man weiter mit uns verfahren würde.
    In den folgenden Wochen hielt die Verwaltung des College eine Schauanhörung zu unserem Fall ab. Man verdächtigte uns nach wie vor, konnte aber nichts beweisen. Es gab keine Augenzeugen, keine Fingerabdrücke, keine Geständnisse. Nichtsdestoweniger flogen Lenny und ich aufgrund der Indizien von der Schule.
Acht
Lex Luthor
    Iwh xwqv wpvpj fwr Vfvyi qks wf nzc ncgsoo esg psd gwc ntoqujvr ejs rypz nzfs?
    L enny und ich wollten unbedingt den Quellcode des VMS-Betriebssystems der Digital Equipment Corporation, um darin nach Sicherheitslücken zu suchen. Außerdem waren wir auf Entwicklerkommentare zur Behebung von Sicherheitsproblemen aus, um herauszufinden, wo die Schwächen lagen und wie wir sie ausnutzen konnten. Wir hatten vor, Teile des Betriebssystems selbst zu kompilieren, da wir so ganz einfach eigene Hintertüren in die Systeme einbauen konnten, in die wir eingedrungen waren. Wir planten einen Social-Engineering-Angriff auf DEC, um Zugang zur Entwicklungsabteilung zu bekommen. Ich organisierte die Einwahlnummer zum Modem-Pool der VMS-Entwickler.
    Lenny ging zum Hausanschlusskasten des Gebäudes, in dem er arbeitete. Viele verschiedene Firmen hatten dort Büros, so konnte Lenny ein unbenutztes Kabelpaar, das zum Computerraum seines Arbeitgebers führte, an die Leitung eines anderen Mieters anklemmen. Auf diese Weise konnte niemand unsere Anrufe zurückverfolgen.
    In der Zwischenzeit rief ich Lenny von einem öffentlichen Telefon im Country Inn unweit seines Büros aus an. Sobald ich ihn am Telefon hatte, rief ich über ein zweites öffentliches Telefon den Standort von DEC in Nashua, New Hampshire, an, wo sich die Labore und die Entwicklungsabteilung befanden. Dann stellte ich mich zwischen die beiden Telefone mit je einem Hörer am Ohr.
    Eine Frau nahm den Anruf in Nashua entgegen. Ich behauptete, ich sei ein Kollege von DEC, und fragte nach dem Computerraum. Sie gab mir die Nummer der Systembetreuung.
    Ich rief in der Abteilung an, benutzte dabei den Namen eines Mitarbeiters in der Entwicklung und erkundigte mich, ob die Abteilung auch für den »Star-Cluster« zuständig war, den Rechnerverbund, auf dem die VMS-Entwicklung arbeitete. Sie waren es. Ich deckte die Sprechmuschel mit der Hand ab und wies über das andere Telefon Lenny an, die Modemnummer zu wählen.
    Dann bat ich die Systembetreuerin, den » show users « -Befehl einzugeben, mit dem man anzeigen lassen kann, wer gerade eingeloggt ist. (Wenn sich jemand gerade einloggte, wie Lenny, würde das durch eine -Anzeige mit Angabe der Gerätekennung des benutzten Terminals angezeigt.) Auf dem Bildschirm der Operatorin erschien Folgendes:
    VMS Benutzerprozesse 9-JUN-1988 02:23 PM
    Anzahl Benutzer = 3, Anzahl Prozesse = 3
Benutzername
Knoten
Prozess
Name PID
Terminal
GOLDSTEIN
STAR
Aaaaaa_fta2:
2180012D
FTA2:
PIPER
STAR
DYSLI
2180011A
FTA1:


2180011E
TTG4:
    Unter »« wurde Lennys Computer angezeigt, TTG4.
    Daraufhin bat ich die Administratorin, den »spawn«-Befehl einzugeben:
    spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:
    Da der Befehl weder Benutzername noch Passwort verlangte, führte sie meine Anweisungen bedenkenlos aus. Eigentlich hätte sie den »spawn«-Befehl kennen müssen. Aber anscheinend wurde er dort selten benutzt, und so erkannte sie ihn nicht.
    Der »spawn«-Befehl meldete Lenny über seinen Modemanschluss als Benutzer im Account der Systembetreuerin an. Das heißt, als die Administratorin den Befehl eingab, erschien ein »$« als Eingabeaufforderung auf Lennys Bildschirm. Damit war er mit allen Zugangsrechten der Administratorin im System eingeloggt. Als das »$«-Zeichen erschien, schrie Lenny aufgeregt ins Telefon: »Ich bin drin! Ich bin drin!«
    Ich hielt Lennys Telefonhörer von mir weg und sagte ganz ruhig zu der Administratorin: »Würden Sie mich bitte einen Moment entschuldigen?«
    Ich presste den Hörer an mein Bein, damit sie nichts hören konnte, bevor ich Lenny anfuhr: »Halt die Klappe!« Dann nahm ich das Gespräch mit der Administratorin wieder auf.
    Lenny

Weitere Kostenlose Bücher