贝壳电子书 > 基础科学电子书 > 杜鹃蛋 >

第5章

杜鹃蛋-第5章

小说: 杜鹃蛋 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



发现不了的,甚至连那些权力极大的超级用户也探测不出来才行。要暗中设下既无声息又看不
到的监视器来捕捉“黑客”的活动。
也许只用磁带把电话线通信的情况录下来就能奏效,但是磁带录音机会使人感到不对头,
不相配的部件太多了。我们还必须把磁带重新倒回去,而且要等到“黑客”中断联系后很久我
们才能够观察到键的活动。最后的问题是,我到哪里去找那50台磁带录音机呢?
大概另外只有一个地方可以观察我们来往的信息,这就是在调制解调器和计算机之间进行
观察。调制解调器把电话声调变成电子脉冲,以适合我们的计算机和它们操作系统中“守护神”
的要求。这些调制解调器的线看上去象是扁平的25股导线,在开关室的假地板下象蛇一样曲曲
弯弯地铺开。一台打印机或者个人计算机可以与这些线中的每一根线相连接.把通过的每一个
敲键活动都记录下来。
部件不匹配吗?是的,可以工作吗?也许。
我们所需要的一切是50台电传打字机、打印机和便携式计算机。最初的几台容易得到一只
要向实验所供应处领取就行。戴夫、韦恩和系统小组的其他人员虽把他们的便携式终端机借给
我们,但是很不情愿。到了星期五傍晚,我们已经和交换室的12台监控器连接上了。另外的三
四十台监控器要在实验所人员都下班走光了之后才会腾出来。我进入一个又一个办公室,把秘
书们办公桌上的个人计算机都挪用过来。到星期一要吃苦头了,但是道歉总比事先允许容易一
些。
地板上摆着40多台过时的老式电传打字机和便携式终端机,看上去真象是计算机工程师恶
梦中的景象。我就睡在它们中间,照看着这些打印机和计算机。每一台机器都在收集不同线路
上传来的数据,一旦有人拨通我们的系统,我就会被计算机上发出的嗒嗒嗒的打字声惊醒。每
隔半小时,其中就会有一台监控器上的纸或磁盘用完了,所以我必须不时上纸换磁盘。
星期六早晨,罗伊·克思把我叫醒,他问:“喂.你的黑客在哪里?”
这时我仍在睡袋里,身上一定发出一股山羊的气味。我愚蠢地眨了眨眼晴,含糊不清地嘟
囔说看看那50卷就知道了。
他气呼呼地说:“哼,在你开始摆弄这些打印出来的东西之前,你先把这些打印机还回去。
你象个疯子似的在这儿到处乱跑,把人家工作用的设备一股脑儿都搜罗到这里来,你已经惹得
12位天文学家大发雷霆了。工作做好了吗?没有,你以为这是什么地方,是你个人的玩具箱吗?”
我睡眼蒙陇把每一台打印机搬回去还给了各自的合法主人。前49台打印机打出来的记录纸
上没有使人感兴趣的东西。第50台上拖着80英尺长的打印出来的数据。就在那无晚上,有人通
过操作系统中的一个漏洞偷偷地钻进了我们的计算机。
4
一个“黑客”曾在我的系统里闲逛了3小时,阅读了他想阅读的任何资料。我的1200波特的
“德赖特”打印机在80英尺长的单行计算机打字纸上保存了他的对话,但是他并不知道。这里
保存了他发的每个指令、每个打印错误和计算机的每个应答。
这台打印机记录了Tymnet公司的通信信号,我不认识它,但我们收到的1200波特信号有一
些不是拨入的调制解调器信号。它们倒是来自Tymnet通信公司的,这家公司把全世界的计算机
相互连接了起来。
存贝尔系统被抛弃之前,它垄断了通信事业。美国电话电报公司主联接纽约和芝加哥的唯
一线路。电话系统使用调制解调器就能处理数据,但是长途电话服务既费钱,噪音又大,因此
它不适用于计算机。到70年代末,其它一些公司插足进来,提供了数据电话之类的专门服务。
Tymnet公司创立了一个网络,把各大城市的计算机相互连接起来。
Tymnet的设计简单而精致:建立一个数字通信中枢,任何人从当地打一个电话就可和中枢
连接,然后把数据送到这个网络里的任何计算机。Tymnet将把许多用户的数据压缩成几个数据
包,把这些包送往全国各地,可以节省费用。这个系统不受噪音的影响,每个用户愿意传送多
快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。
为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了Tymnet的系统。当在纽约卅I
斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地Tymnet的号码。一旦他的调
制解调器和Tymnet连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置
身于伯克利实验所一样工作了。
远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,
而不是在家里用自己的计算机进行研究。
有人闯了进来,用的是Tymnet的线路。由于Tymnet把全国连接了起来,我们的黑客可能在
任何地方。
不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的
猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。
不只是闯入。这个黑客还是一个超级用户。
这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系
统管理人的帐户登记注册。他象一只杜鹃鸟。
杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。
小杜鹃鸟的生存依赖于其他鸟类的无知。
我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,
给予它特权。
那天早晨,这个黑客写了一个简短程序在掠取特权。通常,尤尼克斯不会让这样的程序工
作,因为除了给予一个用户的权利以外,这个系统决不会给予其他特权。但是通过一个特许帐
户使用这个程序。他就会成为一个享有特权的帐户。他的问题是要把这种特殊程序——杜鹃蛋
——伪装起来,以使这个系统能把它孵出来。
每隔5分钟,尤尼克斯系统执行它自己的名叫“Atrun”的程序。而Atrun还得安排其他工作,
并做例行的清除任务。这种程序以特权的方式工作,得到操作系统的全权和信任的支持。如果
用一个伪造的Atrun程序代替,它就会在5分钟内得到执行并享有本系统的全部特权。因此,Atrun
放在这个系统的保护区内,只有系统管理人才能使用。除了系统管理人,谁也不准改动Atrun。
这正是杜鹃的巢穴:在5分钟里,他将用他的蛋交换这个系统的Atrun程序。
为了进行这种侵袭,他需要设法把他的杜鹃蛋程序移入受保护的系统巢穴里。所以设置这
个操作系统屏障的具体目的就是为了防止这一点。普通的复制程序不能绕过这些屏障;你无法
发出指令让系统“把我的程序复制在系统空间里”。
但是有一个我们从来没有注意到的未知的因素。一个自由职业的计算机程序编制人员里查
德·斯托尔曼大声疾呼;信息应当自由。他的软件是免费提供的,设想得很出色,编写得很精
致。
在过去10年里,斯托尔曼创造了一种效力很强的编辑程序称为“Gnu…Emacs”。但是Gnu远
不只是一个文字编辑程序。它很容易按照你个人的爱好加以特制。其他程序可以在这个基础上
编制。甚至可把它自己的信箱也编在里面。自然,我们的物理学家们要求使用Gnu程序;为了多
出售一些计算周期,我们欣然采用了这种程序。
只有一个问题:在这种软件里有一个故障。
根据它安装在我们的尤尼克斯计算机里的情况,Gnu…Emacs编辑程序让你可以从你自己的通
信目录里提出一个邮递文件,以异常的方式发给其他任何人。它并不检查接受这封信的人是谁,
或甚至他们是否想要这个文件。它只是给这份文件重新取名,改变它的所有权标签。这样你就
把这个文件的所有权从你手里转移给我了。
把一份文件从你的地区送到我的地区不会有什么问题。但是你最好不要把一个文件移入受保
护的系统地区:只有系统管理人才允许进入那里。斯托尔曼的软件最好能确保不会发生这种事。
Gnu程序并不进行核查。它让任何人都可以把文件移入保护系统空间。这个黑客知道这一点,
而我们却不知道。
这个黑客利用Gnu程序以他的特殊Atrun文件换取了这个系统的合法Atrun文件。 5分钟以
后,这个系统孵出了他的蛋,这样他便控制了我的计算机。
他曾利用这一技术从计算机骗取了权力。他把他的伪造的程序安置在这个系统内。尤尼克
斯系统一执行他伪造的Atrun程序,他就成了超级用户。这整个操作取决于他是否能把一份文件
随心所欲地移到任何地方去。
Gnu是我们系统在安全方面的漏洞。一些流行的软件的一个不引人注目部分存在一个难以捉
摸的故障。我们的系统程序编制人盲目地安装了这个程序,我们从来没有想过它可能破坏我们
整个系统的安全。
现在我明白了。我们的朋友一定是进入一个客户的帐户,利用Gnu的漏洞取得了他的特权。
在我面前,头几英尺打印纸表明,这只杜鹃在准备巢穴下蛋,并且等待别的鸟把它孵出来。
以后70英尺打印纸表明,刚会飞的杜鹃在拍动翅膀试飞了。
作为超级用户,他控制了我们的系统。他做的第一件事是抹去他的足迹:他把Atrun的适当
复制品转回到原来所在的地方。然后他把我们的全部用户的电子邮件、书面新闻、闲话和情书
列入清单。他了解过去一个月的计算机改变、赠款建议和新的租用情况。他寻找系统管理人文
件里的改变,他发现,我刚刚开始工作。他核查了我的薪金和个人简历。更加令人不安的是,
他认识到我是系统管理人,并且了解我的帐户名称。
为什么会找到我头上来呢?不管怎样,从现在起,我最好使用不同的名字。
每隔10分钟,这个黑客就发一次指令,询问“谁”,以便把每个与这台计算机联机的人都
列入清单。很明显,他担心有人可能看见他联机,也许正在注视着他呢。后来他查找了操作系
统的任何变化——如果我象起初打算做的那样,修改了‘守护神”软件,以记录他的对话,他
一定会发现的。我觉得象是一个玩捉迷藏的孩子,寻找的人就在离他躲藏的地方几英寸处走过。
在头一个小时内,他编写了一个程序来审阅每个人的邮件,查找有无提到他的活动。他寻
找“黑客”和“安全”的字样。
一位科学家已开始实行一项程序,把周末的一项实验的数据汇编起来。这项计划用“收集”
这个名字,它每隔几分钟就搜集一次信息,并把它记录下来送给一个文件存储器。这个黑客看
见了这个程序,花了10分钟设法了解它所做的一切,然后把它毁掉了。
哟!这里有人在每隔几分钟往后面察看一次,查看周围是否有什么人。他破坏了他认为可能
是监视他的任何工作。他拆看我的邮件,查看是否有什么人写了关于黑客的事。韦恩是对的:
如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。
这个黑客不往后看时,他是在阅读文件。他通过研

返回目录 上一页 下一页 回到顶部 0 3

你可能喜欢的