欺骗的艺术 作者: 美 凯文·米特尼克-第25章
按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
寻找康多尔夫
下一步,找到康多尔夫所在的房间单元,这一信息显然是管理拘留中心和监狱的人不想让外部人员知道的,乔尼再一次使用了他的的社会工程学技术。
他打电话到了另一个城市的一座联邦监狱——他选择了迈阿密——声称他从纽约拘留中心打电话来。他请求和监狱里使用岗哨电脑的人谈话(该电脑系统包含了所有的囚犯信息,全国的监狱机构都能访问)。
当和那个人连上线时,乔尼换上了他的布鲁克林口音,“你好,”他说,“我是纽约FDC(联邦拘留中心)的托马斯,我们到岗哨的线路总是不能用,你能帮我找出这个囚犯的位置吗?我想这个囚犯在你们那里。”然后读出康多尔夫的名字和他的注册号。
“不,他不在这里,”过了一会儿那个人说,“他在圣地亚哥的拘留中心。”
乔尼假装成很吃惊的样子,“圣地亚哥!上个礼拜他就应该被“马歇尔空运”到迈阿密的!我们说的是同一个人吗——他的DOB(date of birth 出生日)是哪一天?”
“12/3/60。”这个人看着他的屏幕上读道。
“是的,是同一个人,他在哪个房间单元?”
“他在北十号。”这个人愉快地回答着问题,即使没有任何合理的理由解释为什么一个纽约的监狱员工需要知道这些。
现在乔尼知道了康多尔夫所在的房间单元,下一步就要找出哪一个是北十号单元的电话号码。
这一步有点困难,乔尼拨打了其中一个号码,他知道那些电话的扬声器已经被关掉了,没有会知道它在响。于是他坐在那里一边看欧洲名城旅游指南,一边听着扩音器传出的持续不断的铃声,直到最终某个人把它拿起来。那个囚犯在电话的另一端当然是想要联系上他的法庭指定律师,乔尼已经准备好预期的回应了。“公共辩护办公室。”他声称道。
当那个人寻求他的律师时,乔尼说,“如果他在的话我会看见的,你是从哪个房间单元打过来的?”他草草记下了这个人的回答,放下电话,片刻之后回来说,“他在法院,你只能稍后打来了。”然后挂断。
他花了大半个早晨的时间,但还算幸运:第四次尝试就找到了北十号,现在乔尼知道了康多尔夫所在房间单元的电话号码。
时间同步
现在要通知康多尔夫接电话的时间,这比听上去要更容易。
乔尼用他的官方语调打到拘留中心,声称自己是一名员工,请求转接到北十号。然后当那名狱警拿起电话时,乔尼使用了犯人物品保管室(Receiving and Discharge,该部门负责接收和释放囚犯)的内部缩写, “我是R&D的泰森,”他说,“我需要和囚犯康多尔夫说话,我们要寄出他的一些财物,需要询问他地址,你能把他叫过来接电话吗?”
乔尼可以听到那名狱警在值班室里大喊大叫,焦急地等待了几分钟之后,熟悉的声音从电话那头传来。
乔尼对他说,“在我解释之前不要说话。”乔尼解释了这个骗局,然后说,“如果你可以在今天下午一点使用公共辩护办公室的直通电话,就不要说话,如果不能,那么说个你可以到那里的时间。”康多尔夫没有回答,乔尼继续说,“好的,一点到那里,到时候我会打电话给你,拿起电话,如果听到呼出的声音就迅速挂断,每过20秒试一次,直到听到我的声音为止。”
下午一点,康多尔夫拿起了电话,乔尼已经在等他了,他们进行了一次轻松、愉快、悠闲的谈话,在一连串类似的电话里设计骗局为康多尔夫筹措律师费——所有这些都不受政府的监视。
过程分析
这个有趣的故事提供了一个关于社会工程师怎样通过几个独立的、看似不合理的骗局让表面上不可能的事情发生的很好的例子。在现实中,每一步都会有一些小小的问题,直到完成整个骗局。
第一个电话公司的员工认为她在向联邦政府总务管理局的某个人提供信息。
第二个电话公司的员工知道她不应该在没有服务命令的情况下更改电话服务类型,但还是帮助了这个友好的人。这让呼入拘留中心的十条公共辩护电话线路成为可能。
对于那个在迈阿密拘留中心的人而言,帮助某个遇到电脑故障的联邦机构人员似乎是非常合理的,即使没有任何理由可以解释为什么他需要知道房间单元,为什么不问一问?
还有北十号的那个狱警,他相信这个打电话的人和他是同一个机构的,为了工作上的事情?这是非常合理的请求,所以他叫来了囚犯康多尔夫,这没什么大不了的。
周详的计划让整个骗局顺利地完成了。
快速下载
在法学院毕业十年之后,耐德·拉辛(Ned Racine)发现他的同班同学全都住进了带草坪的别墅,成了乡村俱乐部的一员,每星期打一次或两次高尔夫,而他则在为没有足够的钱付帐单的人处理微不足道的案件。嫉妒一直折磨着他,终于有一天,耐德受够了。
他曾经有过的唯一个好客户是一家很小但很成功的会计公司,这家公司擅长于收购和兼并。他们雇用耐德的时间不是很长,但足够让他了解他们涉及的那些生意,一旦他们被媒体报道,将会有一家或两家上市公司的股票价格受到影响。小打小闹,可以通过交易板购买股票,但是使用一些方法会更好——只要少量地投入资金就可以获得丰富的回报。如果他可以接触到他们的文件并找出他们正在研究的那些股票……
他通过一个朋友认识了一个特殊的人,这个人听了他的计划之后为之叫绝并同意向他提供帮助。为了一笔比平时少得多的酬金(和耐德在股票市场上赚的钱不成比例),这个人对耐德进行了指导,还给了他一个随身携带的微型设备(崭新的行货)。
在接下来的几天里,耐德一直监视着那家会计公司朴实无华、店面一样的办公室所在的小型商业停车场,大部分人在5点30到6点离开,到了七点,停车场就已经空了,清洁工在7点30左右出现,好极了。
第二天晚上8点之前几分钟,耐德把车停在了停车场的街对面,和他预期的一样,停车场只剩下清洁服务公司的卡车了。耐德把耳朵贴在门上,听到真空吸尘器运作的声音,他把门敲得很响,然后站在那里等待,他穿着西装,手里还拿着他的旧公文包。没人应门,他很有耐心地又敲了一次,终于来了一个清洁工。“你好!”耐德隔着玻璃门大喊,然后拿出他之前弄到的一个股东的名片,“我把钥匙忘在车里了,我要到我的桌子上拿点东西。”
那个人打开门让耐德进来,再把门给锁上,然后把走廊上的灯都打开了,这样耐德就可以看清路了。好的——他很喜欢这个把食物端到他桌子上的人,大概他把每一个理由都想过了。
米特尼克语录
商业间谍和电脑入侵者有时候会进入现实中的目标公司。比用铁锹闯进去要好得多,社会工程师运用欺骗的艺术让人们为他开门。
耐德打开了一个股东的电脑,当它启动的时候,他把一个微型设备(小到可以挂在钥匙圈上的玩意儿,但是可以存储超过120MB的数据)插在了电脑的USB端口上。他用这个股东的秘书的用户名和密码(很方便地用便签贴在了显示器上)登陆了网络。不到五分钟,耐德下载了每一个存储在工作站和网络目录上的电子表格与文档文件,然后回家了。
轻松赚钱
当我第一次在中学时代接触电脑时,我们只能通过调制调解器连入洛杉矶市区的一台L。A(洛杉矶缩写)所有中学共用的中心DEP PDP II小型机,电脑上的操作系统叫做RSTS/E,那是我学会使用的第一个操作系统。
1981年,那时候,DEC为他的产品用户每年主办一次研讨会,有一年我了解到研讨会将在L。A举办。一家热门杂志为此操作系统的用户公布了一个新的安全产品,LOCK…II,这个产品有一个像这样的很有创意的广告:“现在是3:30,M和乔尼正在沿街寻找你的拨入号码,555…0336,这已经是第336次了。你入他出,选择LOCK…II。”这个广告暗示该产品能防止黑客入侵,这一次的研讨会把它展示出来。
我很想亲自看看这个产品。我在中学的伙伴和朋友,文尼(我曾经的入侵搭档,后来成了抓我的联邦密探),和我一样对新的DEC产品充满了兴趣,他怂恿我和他一起去研讨会。
现金悬赏
我们到了那里发现已经有一大群人围着LOCK…II的展台了,似乎开发者设下了现金悬赏,打赌没人能入侵他们的产品,这对我而言实在是难以拒绝的挑战。
我们把头伸直了往LOCK…II展台里面看,发现有三个此产品的开发者正在操作它,我认识他们,他们也认识我——我那时已经是小有名气的电话盗打者和黑客了,洛杉矶时报报导了我初次尝试社会工程学欺骗的故事,半夜闯进太平洋电话中心,在警卫的鼻子底下拿走电脑手册。(洛杉矶时报为了让报导更有吸引力而公布了我的名字:因为我还是青少年,所以这违反了隐匿未成年人姓名的法律规定。)
当我和文尼走进去的时候,气氛变得微妙起来,因为他们通过报纸了解到我是个黑客,看到我的出现有些震惊,而我们则是看到他们每个人所在的展台上各贴着100美金的悬赏,只要侵入他们的系统就能获得整整300美金——对于两个青少年而言这是一笔巨额财富,我们都等不及要开始了。
LOCK…II被设计为具有双层安全验证,用户必须要有一个合法的ID和密码,在特殊情况下此ID和密码只能从被授权的终端登陆(这称为终端基础安全)。要入侵这个系统,黑客不仅要知道一个账户ID和密码,还需要从合法的终端登陆。这是个很好的安全规则,LOCK…II的发明者深信它能抵挡入侵,我们决定给他们上一课,然后将三百美元收入囊中。
我认识的一个人(RSTS/E的头头)已经在展台打击我们了,几年前他和其他一些家伙向我发出过入侵DEC内部计算机的挑战——在他的搭档让我进去之后,多年以后他成了受人尊敬的程序员,他在我们到达之前就已经尝试过攻击LOCK…II的安全程序了,但没有成功,这让开发者对他们的产品安全更有信心了。
术语
终端基础安全:基于特定的计算机终端作为安全验证:这一做法在IBM大型计算机中非常流行。
比赛很简单:入侵,赢得美金,一场公开的惊人表演……除非有人能打败他们并拿走钱。他们非常相信他们的产品,甚至还在展台上勇敢地公布了系统中的一些账户名称和相应的密码,不只是普通账户,还包括所有的特权账户。
这其实没有听上去的那么勇敢:我知道,在这种设置类型中,每台终端都插在计算机自身的一个端口上,不难断定他们已经设置了这五台终端只能从非系统管理员权限登陆。看来似乎只有两条路:要么完全突破安全程序(这正是LOCK…II被设计来防范的),要么用开发者难以想象的某种方法绕路而行。
接受挑战
文尼和我一边走一边讨论,然后我说出了我的计划……我们在四周徘徊着,隔着一段距离注意着展台。午餐时间,当人群稀疏的时候,那三个开发者会利用这一间隙一起出去吃东西,留下了一个可能是他们中某个人的妻子或女朋友的人,我们走了回去,为了转移那位女士的注意力,我和她聊起了天,“你在这家公司多久了?”“你们公司还有哪些销售的产品?”等等。
趁此机会,文尼离开了她的视线,他和我同时开始了行动。除了着迷于计算机入侵和我对魔术感兴趣以外,我们都秘密地学习了怎样开锁。作为一个小孩子,我读遍了圣费尔南多谷一家地下书店中关于开锁、解手铐和伪造身份证的书籍——所有这些都不是一个小孩子应该知道的。
文尼和我一样练习了很多次开锁,直到我们能完美地解决所有普通的五金商店的锁为止。有一段时间我沉迷于开锁的恶作剧,比如戏弄为了安全而使用两把锁的人,把锁拿下来,互换位置放回去,这样那个人在用错误的钥匙开锁时会变得不知所措。
展厅里,我继续打扰着那位年轻女士,文尼闪到展台后面打开了他们安放PDP…11小型机和电线电缆的柜子上的锁。锁匠上这把锁更像是在恶作剧,这是圆片锁,像我们这样笨拙的业余开锁爱好者都能轻易地撬开它。
文尼花了整整一分钟时间才把锁打开,在柜子里他找到了我们所期望的东西:接入用户终端的插线集和一个控制终端端口,这是计算机操作员或系统管理员用来控制所有计算机的终端,文