Как Дэвиду Лайтману из WarGames удается взломать компьютер, набрав номер?

Его установка выглядит как телефон, подключенный к компьютеру. Когда он набирает номер другого компьютера по телефону, ему удается получить к нему доступ удаленно.

Настройка компьютера/телефона

Это реальная ситуация или просто что-то сделано для эффекта?

В этом видео показана техника, но не фактически полученный доступ, как в случае с школьным компьютером заранее.

Смотрите также: охрана
Я видел это, мне просто стало интересно, как это позволило получить доступ к компьютеру, потому что это было похоже на сбор данных.
Я полагаю, вам около 20? Любой, кто пользовался Интернетом в 90-х (или раньше), должен был пользоваться модемом. До DSL и кабельного Интернета телефонные линии были единственным способом подключения к другому компьютеру из дома.
Еще когда я начинал в IT модемы подключались через телефоны. Интернета тоже не было :-D У нас были группы новостей и доски объявлений
Джон Дрейпер en.wikipedia.org/wiki/John_Draper (также известный как Cap'n Crunch) выяснил, что с помощью свистка из коробки с хлопьями он мог пить телефоны (также известный как телефонный фрикинг) и совершать бесплатные телефонные звонки в любую точку мира. Раньше срабатывал даже трюк, когда Дэвид использует таблетку газировки, чтобы сделать бесплатный телефонный звонок. А также Red Box, который имитировал звук выдаваемых монет, работал примерно до 1999 года, пока Ma-bell/Bell Atlantic не объединились с GTE и не стали Verizon. Так что ответ ДА, тогда можно было взломать через "Dial-up".
@AquaAlex (предупреждение о педантизме) Был интернет, и вы подключились к нему. У вас не было всемирной паутины .
@JoshuaTaylor На самом деле вы правы :-) WWW появился намного позже, но вначале мы использовали UUCP и Usenet, а не Интернет. Я думаю, что Интернет пришел в Африку только в середине 1990-х годов.
@AquaAlex Педантизму противостоит педантизм! :) Сейчас немного читаю про UUCP. История сетей действительно увлекательна.
@JoshuaTaylor Да :-) И все, что я могу сказать, это то, что любой, кто говорит о старых добрых временах, либо слишком молод, чтобы знать, как это было дерьмо, либо настолько стар, что забыл, каким дерьмом это было :-D
@JoshuaTaylor, и до удивительного UseNet мы застряли с BBS (системами досок объявлений), и у нас была сверхбыстрая скорость 2400 бит/с. Я не могу объяснить, насколько удивительно быстрым стал доступ, когда мы перешли на модемы 28,8k, а затем и 56k ОЙ, КАКАЯ СКОРОСТЬ! ;-)
Не забывайте про игры BBS! Кто-нибудь помнит Галактическую Империю?
О Боже мой. Я не могу поверить, что использование телефонных линий для подключения к Интернету уже забыто. Мне всего 19 и я до сих пор это помню.
Вы должны помнить, что Дэвид Лайтман также является Феррисом Бьюллером.
Фидонет. Сказано все, на самом деле...
Когда я успел так постареть ?
Просто случайно увидел этот вопрос на боковой панели ... я официально чувствую себя древним. Спасибо, малыш, ты либо показал раздражающее невежество сегодняшней молодежи, либо заставил тысячи молодых людей (34 — это не старость, черт возьми!) чувствовать себя по-настоящему старыми... или и то, и другое!
И модемы по-прежнему используются для внешнего управления маршрутизаторами и сетевым оборудованием, для чего предназначен дополнительный порт на Cisco.
Блин, этот вопрос заставляет больше людей чувствовать себя старыми, чем реюнион-концерт Backstreet Boys.
Я помню модемы акустической связи со скоростью 300 бод. 2400 был роскошью... то, что он делал, было коммутируемым эквивалентом сканирования портов.
Да, подключение к CompuServe на скорости 300 бод. То были времена. И играю в Trade Wars на моей местной BBS.
Из журнала BYTE Magazine 1983-10 ( доступен на archive.org ), в «Компьютерная преступность: растущая угроза» , с. 398 сл. «Случай с молодыми людьми из Милуоки, которые также признались, что взламывали служебные и корпоративные компьютеры, доказывает, что незаконные набеги на компьютерные системы могут быть такими же простыми, как получение номера телефона и кода пароля. серьезная угроза для больших и малых предприятий. Для крупных корпораций и учреждений, таких как правительство США, такие угрозы могут иметь далеко идущие последствия...
... В аналогичном случае, произошедшем год назад, студент, зачисленный в CMU в Питтсбурге, продемонстрировал уязвимость военной компьютерной системы из своей комнаты в общежитии, когда он взломал компьютерную сеть Министерства обороны США. Оттуда он перешел на компьютерную систему ВВС. Когда его обнаружили и спросили о его намерениях, он сказал, что собирает «ракетные планы» для публикации в подпольном информационном бюллетене под названием TAP. Джеффри Гудфеллоу, системный аналитик SRI International в Менло-Парке, Калифорния, объясняет:
«Как только кто-то получает доступ к национальной сети, подобной той, которую использует Министерство обороны, этот человек получает неограниченный доступ к любой из компьютерных систем, принадлежащих университетам или корпорациям, подключенным к сети. В этом случае студент из CMU бродил взад и вперед системы по всей стране, доступ к каталогам, чтение файлов - просто, как выразился студент, «просматривая что-то интересное».

Ответы (4)

В видеоклипе показано то, что называется «военным набором» - термин, который на самом деле был придуман из названия этого фильма. Под «взломом» здесь подразумевается то, что телефонный номер модема компьютера-жертвы не является общеизвестным, но путем сканирования диапазона номеров, набирая один за другим, «секретный» модем все еще может быть обнаружен. Угадывание имени пользователя и пароля — следующий шаг. В фильме Дэвид Лайтман выяснил, куда школьная администрация записывает пароль, что тогда было вполне реальным сценарием.

Но является ли установка «телефон, подключенный к компьютеру» реквизитом для фильма? Нисколько! Собственно, так тогда и выглядели модемы для персональных компьютеров. Так называемый «акустически связанный модем» означал, что вы взяли ручку своего стационарного телефона и прикрепили ее к микрофону и динамику, как показано ниже, чтобы ваш компьютер мог говорить. Та же технология была использована менее реалистично в телешоу VR5.

введите описание изображения здесь

Это реально, мы не выдумываем!

«Дэвид Лайтман выяснил, куда школьная администрация записывает пароль, что в то время было вполне реальным сценарием » . Тогда? Ты такой оптимистичный.
О, гениально, в этом сериале есть Доктор из "Вояджера"! Я никогда не слышал об этом, это выглядит безумием.
Я сделал это однажды днем ​​с Commodore 64 друга, нашел один случайный компьютер, но не имел никакого способа узнать, кто и что угадывать для имени пользователя или пароля, поэтому мы отключились. Как отмечают другие, все это отделено от Интернета, вы можете использовать этот тип последовательных подключений по телефонной линии без какой-либо другой сети. BBS и коммутируемые сети UUCP были своего рода нулевой версией Интернета для нас, старожилов.
Ответ дает хорошее техническое понимание, но упускает из виду некоторые другие аспекты вопроса: после подключения к системам Дэвид получает доступ с помощью атаки социальной инженерии. В случае со школой, потому что кто-то (думаю, секретарь директора) держал список паролей в небезопасном (хотя и труднодоступном) месте. В случае с компьютером Минобороны он предоставил достаточно информации о себе при входе в систему, чтобы Дэвид смог угадать, какой пароль использовал бы создатель. Если вы добавите эти точки, это полностью объяснит ОП.
На самом деле то, что пытается сделать Дэвид (когда он набирает номер и подключается к компьютеру защиты), - это взломать компьютер компании, занимающейся компьютерными играми (номер которой он не знает)... Номер телефона к компьютеру в школе, он знает.
И «Военное вождение» , конечно же, происходит от этого оригинального «Набора номера войны», доставляющего большое удовольствие. Он просто стал мобильным. Юниоры, заинтересованные в том, чтобы узнать, как в то время производились взломы, должны взять копию книги Клиффорда Столла «Преследование хитрого хакера» или, может быть, даже его книжную версию «Яйцо кукушки» . Хорошие времена.
Я достаточно взрослый, чтобы помнить, что делал именно это за пару лет до выхода фильма. В нашей средней школе была телефонная линия и небезопасная система. Так что да, это аутентично.
Моим первым «персональным смопьютером» был акустический соединитель, подобный этому, и терминал VT100 для подключения к мейнфрейму VAX, которым я управлял. Я помню радость от покупки модема со скоростью 1200 бит/с (около 120 символов в секунду). Я думаю, что к тому времени, когда я добрался до модема на 9600 бит/с, это был небольшой персональный компьютер сам по себе, поскольку у него был интерпретатор Forth внутри, который запускал прошивку модема. Помимо набора номера, вы можете перевести его в режим переводчика и использовать его непосредственно с подключенного терминала.
Еще в колледже (конец 70-х, спасибо - старые добрые времена, когда компьютеры были с водяным охлаждением, IBM была обителью богов, а Led Zeppelin все еще были вместе. Ах, великие дни - ВЕЛИКИЕ дни... :-) один из моих профессоров объяснили нам, что данные, передаваемые по телефонным линиям, НИКОГДА не превышают 300 бод. Не может быть сделано! Мне всегда было интересно, что случилось с этим парнем...
Возможно, стоит упомянуть, что причиной использования акустического соединителя, а не прямого электрического соединения в то время было то, что AT&T очень разборчиво относилась к тому, какие устройства они разрешали подключать к «своей» сети...
«Что это за стационарный телефон, о котором вы говорите?» будет то, что молодежь спросит дальше... Тогда как я замечаю, что телефон на фото не имеет поворотного переключателя...
Будет ли сегодняшняя телефонная система реагировать на импульсы набора номера?
@JoeL: Нет, импульсный набор использовался в поворотных телефонах. Он не поддерживается современными телефонными станциями, но вы можете купить что-нибудь, чтобы вставить его между старым дисковым телефоном и настенной розеткой, если вам нравятся аутентичные ретро-телефоны: dialgizmo.com/about_dialgizmo.html
@BobJarvis - Честно говоря, тогда нам повезло, что у нас была скорость 300 бод - стандарт Канзас-Сити использовал гармонически связанные тона . (Я был слишком молод, чтобы много знать в то время, но я знал , что это была глупая идея, учитывая общую точность системы и «терминального оборудования» того времени. Это было, конечно, до того, как телефоны сторонних производителей стали дело в Канаде)
@StanRogers - Тоны используются до сих пор. SIT (специальные перехватывающие тоны) или восходящий тройной тон «ду-ду-ду» при наборе отключенного или недействительного номера являются одним из примеров. Конечно, они больше не являются обязательными, и с появлением множества множественных АТС и местных провайдеров не все системы их предоставляют. Что делает настоящую головную боль при попытке идентифицировать отключенные номера при программировании приложений для автоматического вызова.
Эта тема заставляет меня чувствовать себя старым. :(

Я исправил одну публикацию в комментарии «Вы в основном должны были набрать номер своего интернет-провайдера». это, конечно, неправильно - прямой дозвон появился раньше, чем интернет-провайдеры. Немного длинной личной истории ниже о достоверности такого рода атак для тех времен.

Я был системным администратором VAX/VMS в горнодобывающей компании примерно с 1986 по 1989 год, и у меня была одна линия прямого набора номера, которая была общедоступным телефонным номером — если бы кто-нибудь угадал номер, он смог бы получить запрос на вход в систему.

Однако VMS была очень безопасной операционной системой, поэтому линия была настроена с рядом функций безопасности по памяти:

  1. Разрешалось только очень небольшое количество попыток ввода пароля, при этом линия блокировалась на случайный период времени, если они были превышены.
  2. Любая ошибка входа приводила к немедленному распечатыванию предупреждения на защищенной бумажной консоли в компьютерной комнате, моему экрану, если я вошел в систему, и электронному письму (да, в те дни была электронная почта).
  3. Сеансы терминала через телефонную линию регистрировались, поэтому записывались все входящие нажатия клавиш.

«Военный набор» был большим делом, и отраслевые журналы были полны рассказов о людях, обнаруживших, что их компания раскрыла целые банки телефонных линий с доступом к компьютеру. Хотя VMS можно было очень легко защитить, было также время, когда он поставлялся с «системной» учетной записью с паролем по умолчанию и, что еще хуже, с одинаково привилегированной учетной записью «поле» / «служба», которую некоторые технические специалисты оставляли включенной. Таким образом, найти телефонную линию, по которой можно было бы ответить, было потенциально очень важно для получения доступа ко всем видам систем.

У нас также были цепочки подключений к доскам объявлений, в которых сообщения проходили через систему хранения и пересылки, которая могла занимать дни, чтобы пересылать сообщения, в зависимости от объема и того, как часто некоторые люди в цепочке подключали свои компьютеры к следующим узлам.

Если вас интересуют истории хакеров того времени, посмотрите книгу Клиффорда Столла «Яйцо кукушки» о том, как астроном, ставший сисадмином, нашел международного хакера.

Обновить

Я забыл, что поймал нашего коммерческого программиста, позволившего своей девушке войти в систему через коммутируемый порт. У него был доступ системного администратора, и он создал для нее программу для ведения домашнего бизнеса по производству этикеток. Он не знал достаточно, чтобы скрыть активность, отключив ведение журнала на порту. Это моя самая захватывающая настоящая хакерская история за всю мою карьеру.

+1 за упоминание яйца кукушки - я читал его лет 20 назад и никогда не мог найти его снова, пока вы не упомянули его здесь :-)
Определенная ирония в написании ответа о блокировке линий после N неудачных попыток ввода пароля за день до того, как я узнаю о взломе iCloud, чтобы украсть все эти фотографии знаменитостей. Теперь хорошо известно, что взлом произошел через уязвимость в службе Apple «Найти мой телефон», позволяющую неограниченное количество попыток ввода пароля.
Ах да, учетная запись службы поля, пароль "растр".
Большую часть лет я был системным администратором, учетной записью по умолчанию было «поле», пароль — «сервис». посещать". Для VMS потребовалось несколько версий, чтобы установить одноразовое правило для этих двух учетных записей, поэтому пароль был принудительно сброшен. Тем временем Vaxes стали настольными машинами, которые считались прославленными ПК, поэтому еще больше пользователей имели ужасающие настройки по умолчанию.
Маленький мир. На самом деле я работал в DEC в то время в качестве SWS (специалиста по программному обеспечению), и у FSE (инженеров по обслуживанию на местах) определенно могли возникнуть проблемы из-за этого.
Когда-то я «защищался» (300 бод, но не акустический!), и большинство вещей, которые я нашел, не были защищены никаким образом, кроме неясности телефонного номера и загадочного интерфейса.
@BenJackson - То же самое здесь. Я начал с Commodore Vic-20 и продвинулся дальше. Я до сих пор работаю в отрасли, а в конце 90-х работал в системе больниц в качестве внешнего подрядчика. Их корневой пароль для всей системы был <enter>. Не слово, а просто...нажми...ввод...

Он этого не сделал - взлом был исследованием пароля.

Поскольку в то время все подключения к Интернету осуществлялись по телефонным линиям, он использовал свой телефон для установления соединения. По сути, вам нужно было набрать номер вашего интернет-провайдера.

Не совсем так. До Интернета многие люди подключались напрямую, компьютер к компьютеру. У вас модем (или их банк) сидел в ожидании входящего звонка с другого модема.

Чтобы подключиться к удаленному компьютеру, нужно было знать номер, затем имя пользователя и пароль. Первые доски объявлений работали таким образом, и пароль не требовался: вы просто набирали номер, загружали все новые сообщения и отключались. Затем вы можете читать и писать ответы, прежде чем снова подключиться, чтобы загрузить их.

Хитрость заключалась не в том, чтобы просто подключиться к удаленной системе (wardialer — это не взлом, это инструмент грубой силы), а скорее в том, чтобы выяснить, какие были пароли к учетным записям. Для NORAD он исследовал, кто был разработчиком системы, и предположил, что его паролем было имя его мертвого сына. Насколько я помню, школьные пароли он искал под промокательной бумагой на столе в школьном офисе, когда никто не смотрел.