走進實體大門……進入目標建築物。這是我最不想做的事,因為風險實在太高了。現在光是訴諸文字又讓我一身冷汗。
但我還是進來了,在一個春日的陽光午後,我躲在一間跨國大企業的停車場,等待著我的機會。早在一個星期前,我就在光天化日之下來這裡參觀過了,假藉要給某位員工捎個訊息,但真正的原因是唯有這麼做,我才能好好觀察他們的ID識別卡。這家公司把員工的頭像置於左上角,下面寫著名字,以全部大寫的方式將姓放在前面。
我先瀏覽了聯邦快遞(FedEx Express)的Kinko’s商業服務中心網站,並下載該公司的logo圖片,有了這張圖片,加上我自己的照片,不用二十分鐘,便用Photoshop做出幾可亂真的公司識別證,同時還用了一個廉價的塑膠套裝起來,我又做了另外一張假識別證,給一位答應要同行的朋友,好在需要的時候可以請他協助。
而現場最新消息是根本不必如此大費周章!幾乎九成九的時候不會有人注意你的識別證。只要所有元素都在應該在的位置上(或至少接近),你就過關了。除非是有一些過度關心的警衛或員工,為了扮演安全看門狗而堅持要仔細看看,這時候,若你跟我的身分差不多,那麼就是你拔腿落跑的時候了。
在停車場,我避開所有視線,觀察著出來「放風」的員工他們手裡的香菸。最後我挑了一組約莫五、六人的團體,正準備要一起回到大樓裡,只要員工把卡片放在讀卡機上,大樓的後門就變成了唯一沒有上鎖的門。正當這個小團體魚貫進入時,我剛好排在行列的最末尾,在我前面的那個人注意到後面還有人時,便快速地掃視了一下,看我是否有公司的識別證,並為我把門擋住,而我也點頭道謝。這個技巧叫做「跟車」(tailgating)。
進到了建築物後,首先是個貼在牆上的標語引起了我的注意,而位置剛好就在你進門時會看到的地方,這是一張安全宣導的海報,上面的內容是「不要為任何人擋門,而是要讓每個人都透過感應讀卡機才能進門!」但對於尾隨同仁的基本禮儀,卻顯示出安全宣導裡的警告常常會被忽略。
在大樓裡,我開始昂首闊步了起來,就像是身懷要務般,但事實上,我卻暴露在隨時都會曝光的危機下找尋著IT部門,但十分鐘後便在大樓的西側找到了。因為事先做了功課,所以我知道這家公司的某位網路工程師姓名,而我也猜到他大概有全公司網路的存取的權限。
不過,當我找到他的辦公室位置時,卻不是一個很容易接近的隔間,而是獨立一間辦公室,還有一個上鎖的門隔著。不過我看到了解決的辦法,天花板是由隔音板組成,這些隔音板一般用來作為中空天花板用,以便讓電線走線或是空調走管。
我打手機給我的同伴,告訴他我現在需要幫忙,並走到後門也讓他進來,而身材高瘦的他應該可以幫上忙。回到IT部門,他爬到了書桌上,我抱住他的雙腳往上舉,高到他可以移開其中一片隔音板,並順勢溜進去,當我把他往上抬時,他試圖抓住一些管線,好把他自己往上拉,不到幾分鐘,我便聽到他進入辦公室了,門把轉動後,他就站在裡面,滿身灰塵但開心地獰笑著。
我走進辦公室並悄悄關上門,現在安全了,幾乎不會被發現。辦公室一片漆黑,雖然開燈很危險,卻倒也不必要,那位工程師的電腦螢幕給了我所需要的光線,也降低了風險,我快速地掃視他的書桌、上層抽屜,還有鍵盤底下,看看是否留有電腦密碼的紙條。雖然沒這麼幸運,但也不是什麼大問題。
我從萬用袋中抽出一張Linux開機光碟,其中含有駭客工具。我把它放入光碟機中再重開電腦。其中一個工具允許我由本地端更改管理員密碼,我改成了自己習慣的密碼,這樣才能登入這台電腦,接著退出光碟並重新開機,這次便可以登入成管理員了。
我飛快地努力安裝了一個「遠端木馬」,這是一個惡意程式,讓我可以取得系統全部的存取權,這樣就可以紀錄所有指令、取得密碼雜湊表,甚至可以使用網路攝影機(Web Cam)拍攝正在使用電腦的人。這套木馬每隔幾分鐘就會連線到受我控制的另外一套系統,讓我可以完全控制受害系統。
幾近完工時,我還需要進入電腦的日誌檔區,把最後一位登入使用者改成這位工程師,這樣我登入成管理員一事才不會留下痕跡。一到早上,這位工程師只會注意到他已經登出了,但這不過是小事一樁,一旦他登入後,所有事情都不曾有過變動。
我準備走人了,現在我的同伴已經把頭頂的隔音板更換過,在離開的途中,我重設了門鎖,這位工程師大約會在隔天早上八:三○左右開啟電腦,這便會直接連線到我的筆電上。因為木馬程式是在他的帳號下運作,我便擁有所有管理員的權限。而取得全公司的帳號密碼,也只花了我幾分鐘便搞清楚是哪一台網域控制器負責承載這些資料。一套名為「fgdump」的駭客工具允許我倒出所有使用者雜湊過的密碼。
幾個小時內,我便透過「rainbow tables」這套龐大且預先計算好的密碼雜湊資料庫,還原了大部分員工使用的密碼。最後,我發現一台後端伺服器用來處理所有客戶的交易,但信用卡號碼卻加密了!這也不是什麼問題─我剛好找到藏在SQL伺服器預儲程序中用來解碼的金鑰,而所有資料庫管理員都可以用這套金鑰。
上百萬筆的信用卡號碼,我可以一整天用不同的信用卡號來購物,而且不用擔心這些號碼會用盡。
但我並沒有這麼做,不同於以往讓我身陷囹圄的駭客行為,這次是有人付錢請我做的。
這就是所謂的滲透測試(pen test,也就是penetration test的縮寫),這也是我當時賴以為生的技能,我曾經駭進了地表上最大咖的一些公司,還有當時最複雜的電腦系統(而且還是電腦公司僱用我的),藉此幫助他們修補縫隙與改善安全,他們才不致於變成下一個受害者。我是無師自通的,並花很多年研究用來確保電腦系統安全的方法、技巧與策略,並學到了很多關於電腦系統與電訊系統運作的原理。
而對於科技的熱情與著迷,也讓我吃足了苦頭,我的駭客人生到最後就是五年的牢獄之災,以及讓我所愛的人頭痛不已。
這是我的故事,每一個細節都是如此鉅細靡遺,而這些細節都是從我的個人記憶、個人筆記、公開的法庭記錄、因資訊公開法而公布的文件、FBI的監聽錄音帶、我的隨身竊聽錄音筆,以及與兩位政府機關內應的訪談中所得到的內容。這是一個我如何成為世界頭號駭客的故事。
我只不過是參觀一下嘛!
在孟羅爾高中就讀時,我的老師說我總是在做一些怪胎的事。當其他小孩都在TV電氣行修理電視時,我卻跟隨賈伯斯與瓦茲尼克的腳步,打造了一個藍色箱子,讓我可以操作電話網路並撥打免費的電話。
但班上有位學生改變了我的生命。史提芬.夏利塔(Steven Shalita)是個非常自大的人,總是假扮成一個臥底警察,他的車子佈滿了天線,並且喜歡炫耀他能夠用電話做的所有事情。他藉由一條電話公司用來測試的電路「圓形迴圈」(“looparound”)打電話給別人,而讓其他人無法得知他的電話號碼──他首先撥打迴圈一端的號碼,而另外一個人則撥打另外一端的號碼,電話兩端的人會被神奇的連接起來。藉由打給電話公司的客戶姓名與地址部門,他就可以取得電話號碼所有人的姓名與地址(不管有沒有在電話簿上)。
許久之前,我就已經學會史提芬願意跟我分享的所有關於入侵電話的所有事情,並花費許多時間探索關於電話通訊網路與自我學習,甚至搞懂了連史提芬也不知道的事。而電話入侵客(phreaker)擁有自己的社交圈,即使有些入侵客有些怪異(也就是社交障礙),但我還是開始結交圈子裡有著相同興趣的同好,並參加他們的聚會。
在那個年紀,我便把社交工程當成電話入侵的一部份了。我可以說服電話公司的技工在三更半夜開車到CO(central office,也就是地區性的交換機房,用來連接通話端)為我連接一條主要線路,只因為我讓他以為我來自另外一間CO,或是同區域的接線生。很簡單,我對於這些事情早有天份,而我的同學史提芬教會我這些天份可以變得多麼強大。
基本的策略很簡單,在你開始為了某些目標而進行社交工程之前,必須要先調查一番才行。你要先拼湊關於公司的資訊,包含某些單位或是部門是如何運作的、這些單位的主要功能是什麼、什麼樣的訊息是員工有權存取、他們平常是從哪裡取得業務請求的、在什麼情況下他們會透漏特定訊息,還有在這間公司使用的俚語與術語。
社交工程能夠運作的關鍵在於人們會相信有一定名聲的任何人,像是已被授權的公司員工,而這便是需要研究的地方。當我準備要取得不被公開的電話號碼時,我便打電話給公司辦公室的總機並說:「我是傑克.羅伯特,任職於非公開部門,我需要跟主管談談。」
當主管接起電話時,我便自我介紹:「你有收到我們的備忘錄嗎?我們的電話號碼改了。」她隨即離開去檢查,並回來接電話說:「沒有,我們沒收到!」我便說:「妳應該是撥213687-9962吧?」她答道:「不是,我們的都撥213 320-0055。」這麼一來就中大獎啦!
「好吧!」我答道:「我們會寄備忘錄給第二層級……」這是電話公司的慣用語,「為了因應這項改變,在接到正式備忘錄前,還是請繼續使用213 320-0055。」
不過,當我依取得的電話號碼打電話給非公開部門時,我的名字就必須是授權名單上的人。而他們會透過內部回撥電話才透漏任何跟客戶有關的資訊,若是社交工程菜鳥或是遜咖便會就此打住而掛電話了,然而,這會讓他們起疑!
對我來說,這個時間點就是即興發揮的時候了。我說:「我的經理告訴我有把我的名字放在名單上。我要告訴他,你們沒有收到他的備忘錄。」
另一個棘手的問題是我必須要擁有一個內部的電話號碼,這樣才能接到回覆的電話。
在找到第二層級是個我可以假扮的人之前,我打給三個不同的辦公室。我告訴他:「我是非公開部門的湯姆.漢森,我們正在更新授權員工的名單,你還希望你的名字繼續在名單上嗎?」
「當然啦!」他答道。
我接著問他的名字怎麼拼,並給我他的電話號碼──這就像是從嬰兒手裡搶糖果一樣。
我下一通電話是打給RCMAC(Recent Change Memory Authorization Center)電話中心,這間中心處理新增、移除客戶的電話服務,像是客戶來電功能。我假裝成某間辦公室的經理,因此非常容易讓服務人員為我做電話轉接,因為電話號碼屬於大西洋電話公司(Pacific Telephone)。
整件事的過程是這樣的。我打電話給某位中央辦公室的技術人員,讓他相信我是真的要修理一些技術上的問題,他之後會利用特殊的接線生電話撥打我給他的號碼,有效率地將經理的電話轉接到電話公司的迴圈線路上。而迴圈線路是一組特殊的電路,一般有兩個號碼,當兩端都撥打這個線路,只要撥打接收段的號碼,兩端就會神奇地連接起來,就好像他們在撥打電話給對方一樣。
我撥打到這個迴圈線路上,並把號碼分到第三端,而第三端只會不停地響,當非公開部門撥回授權經理的線路時,電話就會被轉接到迴圈線路上。因此,接電話的人就只會聽到電話響,我讓那個人聽到幾聲電話響的聲音,之後我便會回答:「太平洋電話,我是史提夫.卡柏林(Steve Kaplan)。」
接著,那個人便會給我任何我想要知道的非公開資訊,我再打給技術人員取消電話轉接。
挑戰愈大,愈令人感到興奮。這個伎倆好幾年來都還十分有用,可能到現在都還可以使用!
連續好幾天打了一些電話後,一直尋問非公開部門關於一些名人的電話號碼實在容易讓人起疑。有時我真的會打這些號碼,並找到了這些人,然後說一些:「嗨,布魯斯,最近好嗎?」等話,無傷大雅,對吧?但能夠取得我想要的任何人的電話,真的很令我興奮。
孟羅高中也有電腦課程,但由於我沒有修數學與科學而不能修。不過,授課老師克里斯特(Christ,與twist押韻)先生見到我求知若渴的模樣,並發現我靠自學來的東西還不少,就答應我可以修課了。但我想他之後便對這個決定感到後悔,他發現我很愛搗蛋,每次他修改學校的小型電腦密碼後,我都可以取得。
後來,電腦實驗室有了電話,就是那種轉盤的老電話,電話限制只能撥打校內電話。我開始用這支電話撥接到USC電腦公司玩電動,只需告訴接線生:「我是克里斯特,我需要打外線電話。」幾次轉接後,接線生就開始起疑了,我便改變成電話入侵者的策略─直接撥號給電話公司,將電話取消限制,這樣一來,我在任何時候都可以直接撥號到USC了。最後,他發現我找到撥打外線的方式。
他當著全班的面宣布他找到了如何永久制止我撥打給USC的方法,就是加裝撥號的鎖,藉由鎖住數字「1」的孔,整支電話就不能撥號了。
就在他鎖上電話後,我便當著全班的面拿起話筒,開始敲擊斷話開關,快速敲擊九次代表「9」,這樣就可以接到外線了。接著,快速敲擊七次代表「7」,四次代表「4」,不消一分鐘,我便又連線到了USC。
對我而言只是益智遊戲罷了,但可憐的克里斯特先生卻惱羞成怒,他抓起電話甩向教室後面。
而當時的我正在自修關於RSTS/E(念作RIS-tisEE),由數位儀器公司(DEC)開發的作業系統。鄰近的加州大學諾思里分校(CSUN)當時也使用這一套作業系統,我與電腦科學部門的主管威斯.漢普頓(Wes Hampton)約了一個時間見面,我告訴他:「我對於學習電腦有極大的熱忱,我可以買個使用電腦的帳號嗎?」「不行,只有註冊的學生才能使用!」
如此輕易放棄並不是我的個性。「我學校的電腦實驗室通常下課就關了,約莫三點鐘,你可以設立一個課程,好讓中學生也可以在你的電腦上學習嗎?」
他拒絕了我,但隨即又回我電話:「我們決定給你使用我們電腦的權利,但我們不能給你帳號,因為你不是我們的學生,所以我決定給你我個人的帳號5,4,密碼是Wes。」
這個人可是電腦科學部門的主任啊,而這卻是他對於安全密碼的態度。
我開始自學關於Fortran與Basic程式語言,只學了幾個星期的電腦課,我便開始編寫偷取他人密碼的程式了──學生試著登入由我的程式所模擬的作業系統登入畫面,看起來就像是平常的登入畫面一樣,用來欺騙使用者輸入帳號與密碼(類似今日的釣魚技術)。事實上,一個CSUN實驗室的監控人員還幫我的程式除錯,他們覺得中學生搞懂如何偷取密碼是件很好玩的事,一旦這個小程式在實驗室上線,學生登入後,他們的密碼就會偷偷地記錄在檔案中。
為什麼要這麼做呢?我認為取得每個人的密碼是件很酷的事,並沒有什麼邪惡念頭,一切只是好玩罷了。
後來,有位實驗室的監控人員把我踢出系統管理員,我知道的下一件事就是校園警察把我從電腦實驗室帶走,直到我母親來接我。
那位給了我他自己的權限並讓我登入他帳號的部門主管氣炸了,但在那個年代,他能做的也不多,因為那時候還沒有相關的法條可以起訴我,一如往常,我的特權被取消了,並被要求遠離校園。
後來,我母親被告知:「下個月將會有一條新的加州法條通過,凱文便會惹禍上身。」(美國國會在未來四年都不太可能通過相關的電腦犯罪聯邦法案,但我的事蹟將會加速說服國會關於法案的通過。)
我並沒有因為威脅而退縮,不久之後,我發現一個方法,可以讓撥給查號台的通話重新導向到我這裡。你如何從試圖查詢電話號碼的人們那裡得到樂趣呢?以下是我的方法:
我:「請問位於哪個城市呢?」
來電者:「普羅維登斯(Providence)。」
我:「請問大名是?」
來電者:「約翰.諾頓。」
我:「是公司還是當地居民?」
來電者:「居民。」
我:「電話是:836, 5, 1/2 66。」
這個時候來電的人通常會很困惑或是生氣。
來電者:「請問,我是要怎麼播1╱2?」
我:「買一台有1╱2的新電話囉!」
這個回答真是讓我笑死了。(摘錄整理自《駭客人生──全球頂尖駭客的真實告白》前言及第二章)
凱文.米特尼克(Kevin Mitnick)、威廉.賽門(William L.Simon)/著;鍾協良/譯
悅知文化出版
售價:490元
作者簡介
凱文.米特尼克(Kevin Mitnick)
目前從事資訊安全顧問工作的米特尼克,經常出現在各大新聞媒體、雜誌以及電視或廣播專訪,並提供資訊安全相關評論。另外與威廉.賽門合著有《欺騙的藝術》(The Art of Deception)以及《入侵的藝術》(The Art of Intrusion)兩本暢銷書。
威廉.賽門(William L. Simon)
知名的暢銷書作家,也是得獎電影以及戲劇的作者。
熱門新聞
2024-11-05
2024-11-04
2024-11-05
2024-11-02
2024-11-04
2024-11-04