第26章 (第3/3页)
所在的 内部网使用的是什么计算机系统。
为显示通过“netstat”命令返回的数据样本,我启动程序检测 自己计算机的运行,输出列表是这样的:
入侵的艺术“ Local Address”列出了本地机器的名称(lockpicker是我当时 使用的计算机上的用户名),以及端口号。“Foreign Address”显示 了远程计算机主机名称或IP地址,并且显示了所连接的端口数。 例如:报告第一行指出,我的计算机在通道5190处与64.12.26.50 建立了连接,这个端口通常为AOL Instant Messenger使用。“State” 显示连接的状态--如果连接时,当前状态为激活,则显示为 “Established”;如果本地计算机在等待连接,状态则为“Listening”. 第二行为一个catlow.cyberverse.com的记录,提供了我连接 的计算机系统的主机名。最后一行www.kevinmitnick.comrhttp记 录则表示我已经成功连接到个人网站。
终端计算机用户不需要在普通标准的端口运行服务器,自己可 以给计算机设置非标准端口。例如:HTTP(Web服务器)通常使用 端口 80,但用户能选择任何端口。通过列出所有雇员的TCP连接, Adrian发现,@Home雇员在非标准端口连接网络服务器。
从这类信息里,Adrian获得内部机器的IP地址,这对于探察 @home公司的机密信息很有用。从其他的“宝贝”中,他找到了 姓名、电子邮箱地址、线缆调制调解器序列号、现行IP地址等数据 库,甚至包括公司3,000,000宽带用户运行的计算机操作系统。
这次在Adrian的描述里是“一种罕见的攻击”,因为这是从 不在线的员工那里拨号上网进行连接,从而入侵的。
认为,蠃得网络的信任是一个相当简单的过程。其中稍 麻烦的地方在于要花个把月的时间反复地试验和检错,从而编译出 详细的网络地图:找出各个部分的位置,并弄清各部分之间的关系。
过去曾向Excite@home的首席网络工程师提供信息, 并认为此工程师可以信任。于是这次Adrian -反常态,没有对闯 入的公司立即发送信息,而是直接打电话给那位工程师,告诉他发 现的该公司网络系统的致命缺陷。工程师同意见面,只是见面时间 比Adrian提议的晚了几个钟头。午夜,他们坐在了一起。
第5章黑客中的绿林好汉“我向他展示了一些我手上的证据资料。他叫了一个公司的保 安,我们凌晨4:30在Excite@home的广场上见了面。”他们两个 人仔细査看了 Adrian的物件,并详细问他是怎样闯进来的。