Его установка выглядит как телефон, подключенный к компьютеру. Когда он набирает номер другого компьютера по телефону, ему удается получить к нему доступ удаленно.
Это реальная ситуация или просто что-то сделано для эффекта?
В этом видео показана техника, но не фактически полученный доступ, как в случае с школьным компьютером заранее.
В видеоклипе показано то, что называется «военным набором» - термин, который на самом деле был придуман из названия этого фильма. Под «взломом» здесь подразумевается то, что телефонный номер модема компьютера-жертвы не является общеизвестным, но путем сканирования диапазона номеров, набирая один за другим, «секретный» модем все еще может быть обнаружен. Угадывание имени пользователя и пароля — следующий шаг. В фильме Дэвид Лайтман выяснил, куда школьная администрация записывает пароль, что тогда было вполне реальным сценарием.
Но является ли установка «телефон, подключенный к компьютеру» реквизитом для фильма? Нисколько! Собственно, так тогда и выглядели модемы для персональных компьютеров. Так называемый «акустически связанный модем» означал, что вы взяли ручку своего стационарного телефона и прикрепили ее к микрофону и динамику, как показано ниже, чтобы ваш компьютер мог говорить. Та же технология была использована менее реалистично в телешоу VR5.
Это реально, мы не выдумываем!
Я исправил одну публикацию в комментарии «Вы в основном должны были набрать номер своего интернет-провайдера». это, конечно, неправильно - прямой дозвон появился раньше, чем интернет-провайдеры. Немного длинной личной истории ниже о достоверности такого рода атак для тех времен.
Я был системным администратором VAX/VMS в горнодобывающей компании примерно с 1986 по 1989 год, и у меня была одна линия прямого набора номера, которая была общедоступным телефонным номером — если бы кто-нибудь угадал номер, он смог бы получить запрос на вход в систему.
Однако VMS была очень безопасной операционной системой, поэтому линия была настроена с рядом функций безопасности по памяти:
«Военный набор» был большим делом, и отраслевые журналы были полны рассказов о людях, обнаруживших, что их компания раскрыла целые банки телефонных линий с доступом к компьютеру. Хотя VMS можно было очень легко защитить, было также время, когда он поставлялся с «системной» учетной записью с паролем по умолчанию и, что еще хуже, с одинаково привилегированной учетной записью «поле» / «служба», которую некоторые технические специалисты оставляли включенной. Таким образом, найти телефонную линию, по которой можно было бы ответить, было потенциально очень важно для получения доступа ко всем видам систем.
У нас также были цепочки подключений к доскам объявлений, в которых сообщения проходили через систему хранения и пересылки, которая могла занимать дни, чтобы пересылать сообщения, в зависимости от объема и того, как часто некоторые люди в цепочке подключали свои компьютеры к следующим узлам.
Если вас интересуют истории хакеров того времени, посмотрите книгу Клиффорда Столла «Яйцо кукушки» о том, как астроном, ставший сисадмином, нашел международного хакера.
Обновить
Я забыл, что поймал нашего коммерческого программиста, позволившего своей девушке войти в систему через коммутируемый порт. У него был доступ системного администратора, и он создал для нее программу для ведения домашнего бизнеса по производству этикеток. Он не знал достаточно, чтобы скрыть активность, отключив ведение журнала на порту. Это моя самая захватывающая настоящая хакерская история за всю мою карьеру.
Он этого не сделал - взлом был исследованием пароля.
Поскольку в то время все подключения к Интернету осуществлялись по телефонным линиям, он использовал свой телефон для установления соединения. По сути, вам нужно было набрать номер вашего интернет-провайдера.
Не совсем так. До Интернета многие люди подключались напрямую, компьютер к компьютеру. У вас модем (или их банк) сидел в ожидании входящего звонка с другого модема.
Чтобы подключиться к удаленному компьютеру, нужно было знать номер, затем имя пользователя и пароль. Первые доски объявлений работали таким образом, и пароль не требовался: вы просто набирали номер, загружали все новые сообщения и отключались. Затем вы можете читать и писать ответы, прежде чем снова подключиться, чтобы загрузить их.
Хитрость заключалась не в том, чтобы просто подключиться к удаленной системе (wardialer — это не взлом, это инструмент грубой силы), а скорее в том, чтобы выяснить, какие были пароли к учетным записям. Для NORAD он исследовал, кто был разработчиком системы, и предположил, что его паролем было имя его мертвого сына. Насколько я помню, школьные пароли он искал под промокательной бумагой на столе в школьном офисе, когда никто не смотрел.
tombull89
БенджаминДж.Б.
Плутор
АкваАлекс
пользователь31868
Джошуа Тейлор
АкваАлекс
Джошуа Тейлор
АкваАлекс
АкваАлекс
Джо Л.
апнортон
Джодрелл
Боб Джарвис - Слава Україні
Джолинеласка
SpYk3HH
Нейромант
Суман Рой
Джерри Джереми
Омегакрон
Дэвид Тонхофер
Дэвид Тонхофер
Дэвид Тонхофер