Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - [14]
Алета позвонила нашему окружному прокурору. Окружной прокурор разбушевался: «Кто-то вламывается в ваш компьютер? Давайте, черт возьми, получим ордер и найдем его». Еще нужно будет убедить судью. Недели хватит?
В шестом часу заглянул Дэйв:
— Клифф, хакер не из Беркли.
— Откуда ты знаешь?
— Ты видел, что этот парень использовал команду ps -eafg, а?
— Да, это есть в распечатке, — ответил я.
Обычная команда ЮНИКС, обеспечивающая вывод списка активных процессов — «ps» означает print status (печатать статус), а четыре остальных буквы влияют на вывод на экран. Похоже на переключатели на стереопроигрывателе — изменяется суть команды.
— Клифф, ты слишком привык к нашему ЮНИКСу. С момента изобретения ЮНИКС-Беркли мы механически пользовались командой ps, чтобы посмотреть состояние системы. Скажи мне, на что влияют последние четыре буквы?
Дэйв знал, что я обычно игнорирую непонятные команды. Я держал оборону, как мог: «Ну, флаг е означает, что в список надо помещать имя процесса и окружение, а флаг а — что выводить надо все процессы, а не только ваши. Хакер хотел видеть все, что работало на системе.»
— Ладно, половину ты знаешь. А флаги g и f?
— Не знаю.
— Список с флагом g нужен для сведений как об «интересных», так и о «неинтересных» процессах. Выведены будут все второстепенные задания, например, программа учета, а также все скрытые процессы.
— А мы знаем, что он «химичит» с программой учета.
Дэйв улыбнулся.
— Остался только флаг f. В ЮНИКС-Беркли он отсутствует. Этот флаг используется в ЮНИКС-АТ&Т для вывода списка файлов каждого процесса. ЮНИКС-Беркли делает это автоматически, и не нуждается во флаге f. Наш приятель не знает ЮНИКС-Беркли. Он принадлежит к числу апологетов старого ЮНИКСа.
Операционная система ЮНИКС была разработана в начале 70-х годов в лаборатории Белл фирмы AT&T в Нью-Джерси. В конце 70-х новообращенные почитатели ЮНИКСа из лаборатории Белл посетили университет в Беркли, и была создана новая, более совершенная версия ЮНИКСа.
Между приверженцами небольшой, компактной версии фирмы AT&T и более проработанной версии Беркли произошел раскол. Несмотря на многочисленные конференции, попытки разработать стандарты и разного рода обещания, консенсус достигнут не был. На белом свете остались две конкурирующие друг с другом операционные системы ЮНИКС. Ребята нашей лаборатории использовали, конечно, ЮНИКС-Беркли, как, впрочем, любые здравомыслящие программисты. Говорят, что парни с Восточного Побережья предпочитают ЮНИКС-АТ&Т — а зря! По одной букве Дэйв исключил целую компьютерную популяцию Западного побережья. А не мог ли хакер из Беркли просто использовать один из образцов старой команды? Но Дэйв отбросил это предположение.
— Мы наблюдали работу человека, никогда не пользовавшегося ЮНИКС-Беркли.
Он глубоко вздохнул и прошептал: «Неуч.»
Вэйна совершенно не интересовал ЮНИКС. Кроме того, он чувствовал, что хакер ничего не мог почерпнуть из файла паролей: «Послушайте, совершенно невероятно, чтобы хакер мог что-нибудь расшифровать. Единственно, что он может узнать — наши имена. К чему беспокоиться?»
Поразмыслим… Пароли — это краеугольный камень системы защиты больших вычислительных машин. Персональные компьютеры не нуждаются в паролях: здесь только один пользователь. Каждый, сидящий за клавиатурой, имеет доступ к любой программе. Но когда десять или двадцать человек одновременно используют одну и ту же систему, необходимы гарантии, что сидящий за терминалом человек — не самозванец. Пароли, как и электронная подпись, удостоверяют подлинность транзакции. Работа автоматических машин для подсчета голосов, пользование телефонными кредитными карточками, работа систем перевода электронных денег и даже некоторых телефонных автоответчиков зависит от паролей. «Срисовав» пароли или научившись их подделывать, хакер может создать подложное состояние, пользоваться бесплатно разного рода услугами или покрывать чеки при отсутствии средств на счету. Когда деньги хранятся в несгораемых шкафах, то медвежатники подбирают комбинацию к замку. Теперь, когда средства защиты — это просто биты в памяти компьютера, взломщики охотятся за паролями. Если на компьютере работают пятьдесят или сто пользователей, можно просто хранить пароли в отдельном файле. При подключении надо всего лишь запросить пароль и сравнить его с находящимся в файле образцом. Если вокруг друзья — проблем не возникает. Но как сделать, чтобы кто-нибудь украдкой не заглянул в файл паролей? Ну, надо установить такую защиту, чтобы прочесть его могла только операционная система.
Даже если защитить файл паролей, следует учитывать, что через определенные промежутки времени со всех файлов на магнитные ленты снимаются копии возобновления. Даже программист-новичок может прочесть эти ленты на другом компьютере и вывести содержимое файла. Сама по себе защита файла безопасности не обеспечивает. В 1975 году Боб Моррис и Фред Грамп из лаборатории Белл разработали способ защиты паролей, работающий даже при отсутствии защиты файлов. Они использовали шифрование. Если взять, например, пароль «cradle», то компьютер не ограничится простой записью его в файл. ЮНИКС преобразует буквы пароля в шифрограмму: «pn6eewersyq». В файле хранится результат шифрования, а не исходный текст пароля. Файл паролей ЮНИКСа может выглядеть примерно так:
В последние годы почти все публикации, посвященные Максиму Горькому, касаются политических аспектов его биографии. Некоторые решения, принятые писателем в последние годы его жизни: поддержка сталинской культурной политики или оправдание лагерей, которые он считал местом исправления для преступников, – радикальным образом повлияли на оценку его творчества. Для того чтобы понять причины неоднозначных решений, принятых писателем в конце жизни, необходимо еще раз рассмотреть его политическую биографию – от первых революционных кружков и участия в революции 1905 года до создания Каприйской школы.
Книга «Школа штурмующих небо» — это документальный очерк о пятидесятилетнем пути Ейского военного училища. Ее страницы прежде всего посвящены младшему поколению воинов-авиаторов и всем тем, кто любит небо. В ней рассказывается о том, как военные летные кадры совершенствуют свое мастерство, готовятся с достоинством и честью защищать любимую Родину, завоевания Великого Октября.
Автор книги Герой Советского Союза, заслуженный мастер спорта СССР Евгений Николаевич Андреев рассказывает о рабочих буднях испытателей парашютов. Вместе с автором читатель «совершит» немало разнообразных прыжков с парашютом, не раз окажется в сложных ситуациях.
Из этой книги вы узнаете о главных событиях из жизни К. Э. Циолковского, о его юности и начале научной работы, о его преподавании в школе.
Со времен Макиавелли образ политика в сознании общества ассоциируется с лицемерием, жестокостью и беспринципностью в борьбе за власть и ее сохранение. Пример Вацлава Гавела доказывает, что авторитетным политиком способен быть человек иного типа – интеллектуал, проповедующий нравственное сопротивление злу и «жизнь в правде». Писатель и драматург, Гавел стал лидером бескровной революции, последним президентом Чехословакии и первым независимой Чехии. Следуя формуле своего героя «Нет жизни вне истории и истории вне жизни», Иван Беляев написал биографию Гавела, каждое событие в жизни которого вплетено в культурный и политический контекст всего XX столетия.
Автору этих воспоминаний пришлось многое пережить — ее отца, заместителя наркома пищевой промышленности, расстреляли в 1938-м, мать сослали, братья погибли на фронте… В 1978 году она встретилась с писателем Анатолием Рыбаковым. В книге рассказывается о том, как они вместе работали над его романами, как в течение 21 года издательства не решались опубликовать его «Детей Арбата», как приняли потом эту книгу во всем мире.