按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。
为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了Tymnet的系统。当在纽约卅I
斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地Tymnet的号码。一旦他的调
制解调器和Tymnet连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置
身于伯克利实验所一样工作了。
远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,
而不是在家里用自己的计算机进行研究。
有人闯了进来,用的是Tymnet的线路。由于Tymnet把全国连接了起来,我们的黑客可能在
任何地方。
不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的
猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。
不只是闯入。这个黑客还是一个超级用户。
这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系
统管理人的帐户登记注册。他象一只杜鹃鸟。
杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。
小杜鹃鸟的生存依赖于其他鸟类的无知。
我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,
给予它特权。
那天早晨,这个黑客写了一个简短程序在掠取特权。通常,尤尼克斯不会让这样的程序工
作,因为除了给予一个用户的权利以外,这个系统决不会给予其他特权。但是通过一个特许帐
户使用这个程序。他就会成为一个享有特权的帐户。他的问题是要把这种特殊程序——杜鹃蛋
——伪装起来,以使这个系统能把它孵出来。
每隔5分钟,尤尼克斯系统执行它自己的名叫“Atrun”的程序。而Atrun还得安排其他工作,
并做例行的清除任务。这种程序以特权的方式工作,得到操作系统的全权和信任的支持。如果
用一个伪造的Atrun程序代替,它就会在5分钟内得到执行并享有本系统的全部特权。因此,Atrun
放在这个系统的保护区内,只有系统管理人才能使用。除了系统管理人,谁也不准改动Atrun。
这正是杜鹃的巢穴:在5分钟里,他将用他的蛋交换这个系统的Atrun程序。
为了进行这种侵袭,他需要设法把他的杜鹃蛋程序移入受保护的系统巢穴里。所以设置这
个操作系统屏障的具体目的就是为了防止这一点。普通的复制程序不能绕过这些屏障;你无法
发出指令让系统“把我的程序复制在系统空间里”。
但是有一个我们从来没有注意到的未知的因素。一个自由职业的计算机程序编制人员里查
德·斯托尔曼大声疾呼;信息应当自由。他的软件是免费提供的,设想得很出色,编写得很精
致。
在过去10年里,斯托尔曼创造了一种效力很强的编辑程序称为“Gnu…Emacs”。但是Gnu远
不只是一个文字编辑程序。它很容易按照你个人的爱好加以特制。其他程序可以在这个基础上
编制。甚至可把它自己的信箱也编在里面。自然,我们的物理学家们要求使用Gnu程序;为了多
出售一些计算周期,我们欣然采用了这种程序。
只有一个问题:在这种软件里有一个故障。
根据它安装在我们的尤尼克斯计算机里的情况,Gnu…Emacs编辑程序让你可以从你自己的通
信目录里提出一个邮递文件,以异常的方式发给其他任何人。它并不检查接受这封信的人是谁,
或甚至他们是否想要这个文件。它只是给这份文件重新取名,改变它的所有权标签。这样你就
把这个文件的所有权从你手里转移给我了。
把一份文件从你的地区送到我的地区不会有什么问题。但是你最好不要把一个文件移入受保
护的系统地区:只有系统管理人才允许进入那里。斯托尔曼的软件最好能确保不会发生这种事。
Gnu程序并不进行核查。它让任何人都可以把文件移入保护系统空间。这个黑客知道这一点,
而我们却不知道。
这个黑客利用Gnu程序以他的特殊Atrun文件换取了这个系统的合法Atrun文件。 5分钟以
后,这个系统孵出了他的蛋,这样他便控制了我的计算机。
他曾利用这一技术从计算机骗取了权力。他把他的伪造的程序安置在这个系统内。尤尼克
斯系统一执行他伪造的Atrun程序,他就成了超级用户。这整个操作取决于他是否能把一份文件
随心所欲地移到任何地方去。
Gnu是我们系统在安全方面的漏洞。一些流行的软件的一个不引人注目部分存在一个难以捉
摸的故障。我们的系统程序编制人盲目地安装了这个程序,我们从来没有想过它可能破坏我们
整个系统的安全。
现在我明白了。我们的朋友一定是进入一个客户的帐户,利用Gnu的漏洞取得了他的特权。
在我面前,头几英尺打印纸表明,这只杜鹃在准备巢穴下蛋,并且等待别的鸟把它孵出来。
以后70英尺打印纸表明,刚会飞的杜鹃在拍动翅膀试飞了。
作为超级用户,他控制了我们的系统。他做的第一件事是抹去他的足迹:他把Atrun的适当
复制品转回到原来所在的地方。然后他把我们的全部用户的电子邮件、书面新闻、闲话和情书
列入清单。他了解过去一个月的计算机改变、赠款建议和新的租用情况。他寻找系统管理人文
件里的改变,他发现,我刚刚开始工作。他核查了我的薪金和个人简历。更加令人不安的是,
他认识到我是系统管理人,并且了解我的帐户名称。
为什么会找到我头上来呢?不管怎样,从现在起,我最好使用不同的名字。
每隔10分钟,这个黑客就发一次指令,询问“谁”,以便把每个与这台计算机联机的人都
列入清单。很明显,他担心有人可能看见他联机,也许正在注视着他呢。后来他查找了操作系
统的任何变化——如果我象起初打算做的那样,修改了‘守护神”软件,以记录他的对话,他
一定会发现的。我觉得象是一个玩捉迷藏的孩子,寻找的人就在离他躲藏的地方几英寸处走过。
在头一个小时内,他编写了一个程序来审阅每个人的邮件,查找有无提到他的活动。他寻
找“黑客”和“安全”的字样。
一位科学家已开始实行一项程序,把周末的一项实验的数据汇编起来。这项计划用“收集”
这个名字,它每隔几分钟就搜集一次信息,并把它记录下来送给一个文件存储器。这个黑客看
见了这个程序,花了10分钟设法了解它所做的一切,然后把它毁掉了。
哟!这里有人在每隔几分钟往后面察看一次,查看周围是否有什么人。他破坏了他认为可能
是监视他的任何工作。他拆看我的邮件,查看是否有什么人写了关于黑客的事。韦恩是对的:
如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。
这个黑客不往后看时,他是在阅读文件。他通过研究几位科学家的指令文件和手稿,发现
了进入其他实验所计算机的道路。每天晚上,我们的计算机自动地呼叫另外20台计算机,以互
换邮件和网络新闻。当这个黑客看了这些电话号码以后,他了解了20个新的目标。
下面是来自一个工程师的邮递文件:
“嗨,埃德尔
我将在今后几个星期去度假。如果你需要使用我的什么数据,只要请求跟瓦克斯计算机上
我的帐户联系就行了。帐户的名字是威尔逊,口令是马里安(这是我妻子的名字)。有趣!”
这位黑客感到有趣,即使埃德尔不觉得有趣。他通过我们本地区网络与那个瓦克斯联系,
他登记使用威尔逊的帐户,毫未遇到问题。威尔逊不会注意到这个黑客读他的文件,而且很可
能也不在乎。这些文件中有数字数据,除了对别的核物理学家以外,对任何人都没有什么意义。
我们这位不速之客知道我们实验所内部网络的情况。我们的12台大型计算机同l00台使用电
磁波网络、串行线等的实验所计算机相连接。当物理学家们想要把回旋加速器使用的一台计算
机的数据输入我们的大型计算机时,他们将使用任何端口、任何线路、任何网络。几年来,技
术人员在实验所安装了一个电缆网络,把实验所的大多数计算机同似乎可以工作的一切装置相
互连接起来。这个局部区域网络伸展到每个办公室,把个人计算机、麦金托什计算机和终端机
与我们的主机连接起来。
这些形成网络的计算机根据安排往往是相互依赖的。如果你批准了那一台计算机,那么你
也等于批准了这台计算机。这样可以节省一点时间:人们在使用几台计算机时,不需要发出一
个以上的口令。
黑客利用了这种依赖关系进入了6台计算机。他作为我们的尤尼克斯主计算机的超级用户,
用别人的帐户名字掩护自己。然后他只要敲敲网络内另一台计算机的大门,就被让进去,甚至
连口令都不用说。我们这个客人不可能知道这些系统是用来做什么的;可是他在网络内摸索着
到处试探,寻找进入未探索过的计算机的连接线。
到这次对话终止时,打印机的墨带用完了油墨。用一支铅笔在纸上轻轻擦一下,我就能看
出打印键头留下的印记:“黑客”已经复印了我们的口令文件,然后就中止联机了。
一个吉他的低音曲调转移了我对“黑客”踪迹的注意。
“感激的死者”乐团当时正在伯克利希腊剧场露天演出,剧场在山下离实验所仅百码。山
上的群众坐在旷野里,居高临下欢赏这场音乐会,警察阻拦不了,于是我也溜到那里去了。
5
星期一上午是我担任这个工作的第二周。我是个很不自在的计算机操作人员:周围是些劳
累过度的专家,然而我却不知道我应当做什么。与此同