home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / innerc.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  15.2 KB  |  280 lines

  1.  
  2. <(cDc)> TWGSC: <209>/526-3194 <(cDc)>
  3.  
  4. ------------------------------
  5. BLINDMAN'S BLUFF, HACKER STYLE
  6. ------------------------------
  7. From, Out of the Inner Circle, by Bill Landreth.
  8.  
  9. THE SCENE:  The control room in the computer center of one of the largest
  10. corporations in the world - an automobile manufacture wi'll call MegaCar
  11. International.  THE TIME:  12:30 a.m. - the beggining of the graveyard shift.
  12.  
  13.  
  14.     Al, a system operator, has just arrived for work.  He signs in with the
  15. armed guard at the security console located between the main entrance to the
  16. building and the hallway that leads to the computer center.  Halfway down the
  17. hall, he shows his ID badge to another guard, then passes in front of twin
  18. television cameras at the entrance to the computer center.  Before entering
  19. the control room, he goes through another, identical, set of security
  20. procedures.
  21.  
  22.     There are good reasons for the tight security that surronds Al's
  23. workstation:  He controls access to the computers that hold information worth
  24. billions of dollars to MegaCar International - and to MegaCar's competitors.
  25. Every night, the mainframes, minicomputers, and workstations of MegaCar's
  26. worldwide computer network process scores of secret details on next year's
  27. automobile designs, along with dozens of high-level, strategic electronic
  28. memos and thousands of scraps of financial and technical information.
  29.  
  30.     This control center is the "brain" of the worldwide network, where
  31. everything comes together.  It is also where the most intense action takes
  32. place when things go wrong.  Common problems are handled by specialized
  33. troubleshooting computers, or by system operators at local and reginal
  34. computer centers around the world.  But if the troubleshooting computers break
  35. down, or the local system operators can't pinpoint the problem, or the network
  36. itself runs into trouble, then Al and his collegues must figure out what to do
  37. to keep the numbers crunching and the data flowing.
  38.  
  39.     Despite his title, Al is no typical "system operator."  His actual duties
  40. would probably suggest the title of security officer or on-call handyman.  In
  41. addition to keeping the printers full of paper, keeping track of the reels of
  42. magnetic tape, and helping users out with minor problems (as all system
  43. operators must do), Al is one of several highly trained support people who are
  44. on call twenty-four hours a day to resolve any potential hangups or security
  45. breaches in and among the many "nodes" of MegaCar's eletronic "filing
  46. cabinets."
  47.  
  48.     But whether or not your job includes watching for intruders, being a
  49. system operator on the graveyard shift means going through long periods of
  50. inactivity punctuated by brief periods of frenzied work.  Al isn't
  51. anticipationg anything different tonight.  Seated in front of a bank of
  52. computer terminals, a cup of coffee in one hand and a printout of the
  53. evening's computer activites in the other, he prepares for another uneventful
  54. round of crossword puzzles and solitaire, with perhpas some troubleshooting
  55. thrown in.  Like some system operators, though, since he really likes
  56. computers and thinks of them both a hobby and a profession, tonight he is
  57. planning a special diverstion: COBOL, instead of cards.
  58.  
  59.     But on this particular night the routine is broken by some puzzling
  60. activity on a VAX superminicomputer at the corporation's top-secret research
  61. center.
  62.  
  63.     George, Al's collegue at the neighboring station, is browsing through the
  64. usage logs that record the activity of all the computers in MegaCar's
  65. far-flung network.  As he does, he happens to notcie that the VAX is working
  66. hard - very hard.  Even though the log shows only one person using the
  67. computer, the workload on the machine's central processor is high enough for
  68. ten or more users.
  69.  
  70.     It all starts with a few quiet words.
  71.     "Al, I think something weird is happening on the net."
  72.     "Which node?" Al replies, puttiong down his COBOL text and mentally
  73. preparing for a debugging job that might take thrity seconds, and then again
  74. might take all night, to clean up the problem.
  75.  
  76.     "4316.  That's one of the R&D hosts in New York."
  77.     "The New York VAX?  What's wrong?"
  78.     "I don't know.  WHy don't you echo terminal 23 and see what you can make
  79.      of it?"
  80.     "Right."
  81.  
  82.     Al pulls his chair closer to his computer console, puts both hands on the
  83. keyboard, and rapidly taps out string of commands.  Then he sits back and
  84. watches the central display monitor, as row after row of glowing green letters
  85. and numbers march across the screen.  The central monitor is showing him
  86. everything that is happening on the VAX computer halfway across the country,
  87. in New York.
  88.  
  89.     After a few seconds, Al reaches for a telephone.
  90.     "George, get me the name and home phone number of account STD123."  Al's
  91. voice betrays his concern.  HIs simple check of the activity on the VAX has
  92. made it obvious that something is wrong.  The exact nature of the problem is
  93. not clear, but Al is certain that this is no run-of-the-mill software glitch.
  94. Either someone has been authorized to use excessive amounts of computer time
  95. every hour without letting the sytem operators know - or someone is doing
  96. something they shouldn't be doing with that computer.
  97.  
  98.     As soon as the account holder's name and phone number appear on his
  99. screen, Al makes the call.  "Hello, Dr. Saunders?  This is Al Frankston, the
  100. head system ooperator at the computer center.  Sorry to disturb you at this
  101. hour, but we're reading some strange activity on the VAX.  Are you using your
  102. account on that computer right now?"
  103.  
  104.     Like many other high-lvel personnel at the research center, Dr. Saunders
  105. has a computer terminal at home, so he can use the central computer via
  106. telephone link if he wants to have access to the day's research results or
  107. continue his own research.  Al and George look at each other, as if to say,
  108. "Are you thinking what I'm thinking?"  George listens to Al's phone
  109. conversation with interest as he continues to study the computer display still
  110. echoing the VAX's puzzling activity.
  111.  
  112.     "Thank you," Al replies, as Dr. Saunders confirms that he is, indeed,
  113. using the VAX.  "OH, one more thing," he adds, "Would you tell me your social
  114. security number?...No, it isn't anything significant.  It's just a little
  115. mix-up with our user account numbers.  We'll have it straightened out by
  116. morning.  Good night."
  117.  
  118.     Although he can see the same thing Al sees by looking at the display
  119. screen of his own console, George wheels his chair over to Al's station and
  120. watches with raised eyebrows as Al verifies the social security number he's
  121. been given.
  122.  
  123.     "It checks out," Al says, sounding puzzled.
  124.     "You mean Dr. Saunders really is logged on now?" George asks, almost
  125. disapointed.  "I was half hoping the account was being used by that hacker we
  126. almost caught last week."
  127.     Al looks back at his screen.  "No, I guess not...But there has to be a
  128. reason for that phantom time," he mubmles, scratching his chin.
  129.  
  130.     A loud voice suddenly breaks the quiet in the control room.  "Hey Al!" a
  131. technician half shouts from the other side of the room.  "There's a message
  132. for you coming over the laser printer.  I think you better come and look at
  133. it."
  134.  
  135.     "Al and George exchange a quick glance, knowing looks creeping onto their
  136. faces.  They leave their workstations and walk to a printer about the size of
  137. a washing machine.  Pieces of paper are quietly dropping onto a large bin at
  138. the rate of about one sheet per second.  George grabs one of the pages.
  139.  
  140.     There is a large headline at the top:  "A note to the chief system
  141. operator on duty."  Below that, in slightly smaller type, are the words
  142. "Please make sure the sysop reads this.  Thank you."  IN normal type, the
  143. message continues:  "It should be noted that computer print-outs currently are
  144. not legal evidence in court."
  145.  
  146.     George starts to read the message aloud, his voice a mixture of annoyance,
  147. admiration, and puzzlement.  "It is our opinion that you should be more
  148. careful about your sesign plans for the TRX project."  HIs voice drops and
  149. grows more serious as he reads the next sentence.  "One of us suggested that
  150. maybe we should sell the information to another car company."
  151.  
  152.     Now, Al starts reading over George's shoulder - and they both read
  153. ssilently.  "Several of us don't think there is anything wrong with ripping
  154. off a company as big as yours.  But some of us think that industrial espionage
  155. would break our unwritten hacker laws.  We may vote on the subject in the near
  156. future.  In any case, we would like to have one or more unlimited user
  157. accounts so that we do not have to go to the trouble of calling your ALF node
  158. by way of SYSNET12.  We can't use 1200 baud through SYSNET12.  Of course, if
  159. you decide to grant us a little assistance of this sort, it could be that we
  160. would all be more kindly disposed toward your institution when we vote on what
  161. to do with the TRX data."
  162.  
  163.     "What do you think?" aks George.
  164.     Al is leafing through the now very large pile of paper in the output bin.
  165. "They're all the same.  What's TRX?"
  166.     George thinks momentarily.  "I don't know.  They must have made it up.  It
  167. has to be a bluff."
  168.  
  169.     Seconds later, as if on cue, another printer starts shooting out more
  170. sheets of paper.  Al looks grim when he sees what these latest mystery sheets
  171. have to say.  "Well, maybe they're bluffing about selling the stuff, but I
  172. don't think they're bluffing about having it. These look suspiciously like
  173. design memos for next year's car!"
  174.  
  175.     Al studies the new sheets for a minute, then continues, tension rising in
  176. his voice.  "We still don't know where those hackers are!  All we know is,
  177. they're not using Dr. Saunder's account."
  178.  
  179.     Suddenly, a new through dawns on them, and they almost run in their hurry
  180. to get back to their workstations.  Both sysops look at their screens.  "They
  181. may have altered the monitor program on my terminal so I cna't find them or
  182. their account," Al mutters, souinding hopeful.  "But if they did, they may not
  183. have changed the programs that run on our other terminals.  I 'm going to
  184. break out of my version and use some of the other monitoring programs - see if
  185. there is anything different between mine and the other's log-on sequences or
  186. lists of account names."
  187.  
  188.     After several minutes of frantic typing, George walks over to Al's
  189. station.  He looks at the screen, pondering something, then he walks back to
  190. his own station, glances at his own screen, and bursts out in suprise,
  191. "Someone new is logging onto the VAX.  Turn your monitor program back on."
  192.  
  193.     Al stops checking and runs his monitoring program.  "That 'someone' is
  194. using an old test account.  I could have sworn we killed them all months ago,"
  195. he says.
  196.  
  197.     George is watching the same display.  "Funny, but I thought so, too.
  198. Either we let that one slip, or those hackers reactivated it.  But it doesn't
  199. make any difference.  No one's authorized to use that account now anyway,
  200. so..."
  201.  
  202.     "Right.  So we have our hacker!"  Al sounds proud of himself.  He has been
  203. worried, but now the game is over.  "Let's break in and let him know how we
  204. feel before we throw him off the system."
  205.  
  206.     "Oh, yeah," says George sarcastically.  "And while you're at it, ask him
  207. how he got that valuable data."  George holds up one finger, as if counting.
  208. "And then see what he plans on doing with it."  He holds up a second finger.
  209. "And find out how..."
  210.  
  211.     Al inturrupts:  "Okay, okay.  So we still have a lot of work to do.  Let's
  212. get started."
  213.  
  214.     They both go over to a single terminal and Al starts to type.  He uses the
  215. monitoring program to trace the source of the intrusion, then gives the system
  216. a few commands that allow him to break in and communicate with the person
  217. using the unauthorized account.  Then, he types:  "OK.  We know who you are
  218. and what you did.  Either cooperate or we will press full charges."
  219.  
  220.     After a short pause, a rapidly typed reply apprears on the display screen:
  221. "Year, sure.  I guess you guys are just too smart for me.  Anyway, all humor
  222. aside, I was just sent to this account by my friends to get your reply to our
  223. offer.  Have you decided to give us those unlimted accounts yet?"
  224.  
  225.     Al chuckles while he types:  "Why should we?  We can just have you
  226. arrested!  Besides, it isn't our computer.  We can't just decide to assign an
  227. unlimted account to somebody outside the corporation."
  228.  
  229.     The hacker types back:  "Oh, so you'll just call up the police and say,
  230. 'There's this hacker on our system and we suspect he just may be somewhere in
  231. the 50 states.  We can't be sure exactly where...?'  It's never worked before,
  232. but what the hell - go ahead and try.  It'll be fun.  Meanwhile we'll play
  233. with this TRX stuff."
  234.  
  235.     George now pushes in front of Al and commandeers the keyboard, typing:
  236. "We have you traced.  We know who you are and where you are.  We just want to
  237. ask you a few questions."
  238.  
  239.     "About security, right?" the hacker types back.  "Well, I'm sure you will
  240. have no more security problems if you help us out.  You have fairly good
  241. security without our advice.  Only the best could have done what we've done.
  242. And that's who we are:  the best.  So I guess you could say that your future
  243. security problems are pretty much up to us.  There is another possibility,
  244. though."
  245.  
  246.     George, still at the keyboard, hesitates a moment, then types back:  "And
  247. what's that?"
  248.     "Well, we could post our information about your system on a few bulletin
  249. boards.  Then a few hundred lesser talents would try to log on.  I'll be a
  250. crasher would have fun with this VAX or that beautiful DEC-20 in Detroit.  And
  251. there's always the possiblity that another large car company would let us use
  252. their system in exchange for the dat we have.  You can never tell about these
  253. things."
  254.  
  255.     Al is not amused.  He snaps a pencil in half whle thinking over a reply.
  256. Geroge is almost speechless.  Arrogant little..." he is beginning to say, when
  257. Al finially types:  "We'll have to think about this.  You guys might just be
  258. half as smart as you think you are.  By the way, how do we reach you?  Can you
  259. give us your phone number?"
  260.  
  261.     "I'm glad the bad news hasn't ruined your sense of humor," replies the
  262. distant adversary.  "Let's just say that we'll get in touch in our own way, in
  263. our own time.  The way we always do.  In the meantime, I guess it wouldn't
  264. hurt to give you a little tidbit for your trouble.  Why don't you tell all
  265. your users that SECRET is a lousy choice for a password?  I'll bet I've
  266. crakced a dozen systems with that one.  Stay tuned and keep designing those
  267. sexy cars.  Bye."
  268.  
  269.     Although, in actuality, hackers and most system operators tend to speak in
  270. a much less comprehensible language, and most hacking experiences tend to
  271. involve much less conspicuous companies, hackers did manage to find and look
  272. at secret sdesign specifications and test results.  These particular hackers
  273. did not attempt, or ever intend, to sell or trade "MegaCar's" priceless files
  274. to a competitor...but someone else might not have been so "honorable."
  275. That's the point of this book, and if you are concerned about computer
  276. security, whether as a computer profession or as interested citizen, I hope
  277. you will benefit from what I learned as The Cracker, inside the Inner Circle.
  278.  
  279.  
  280.