线上幽灵:世界头号黑客米特尼克自传的引前言

推荐序

我首次见到凯文·米特尼克(Kevin Mitnick)是在2001年,我们一起参与拍摄了探索频道的纪录片《黑客的历史》,之后就一直保持着联络。两年后,我飞往匹兹堡,为他在卡内基梅隆大学的演讲做主持人。在那里,我惊叹于他的黑客生涯传奇。他入侵企业的计算机但并没有破坏文件,也没有使用或者出售访问到的信用卡信息。他窃取了软件源码但从来没有出售过它们。他从事黑客活动仅仅是出于兴趣爱好,仅仅是为了自我挑战。

在米特尼克的演讲中,他详细地回顾了自己“黑”掉联邦调查局(FBI)针对他的行动计划的精彩往事,米特尼克通过渗透准确掌握了FBI的整个行动计划,发现了他的新黑客“朋友”其实是一位FBI线人,并找出了所有参与此项计划的FBI特工的姓名与家庭住址,甚至在电话通信和语音信箱中窃听了尝试针对他收集证据的对话内容。当FBI准备逮捕他时,米特尼克却利用早已在FBI内部设立的警报系统得到了这一情报,并逃过一劫。

当电视节目The Screen Saver的制片人邀请米特尼克和我来主持一个专题时,他们让我来演示当时刚刚推向市场的一款新型电子设备——GPS,我被要求在他们追踪我时驾车行驶,而现场的画面显示了我刚刚驶出的一段看似随机的路径:

FREE KEVIN(释放凯文)

我们在2006年再次见面,当时米特尼克作为亚瑟·贝尔(Art Bell)的脱口秀节目Coast to Coast AM的客串主持,邀请我作为特邀嘉宾***同录制,在那时我聆听了他的许多黑客故事,那晚他也采访了我的一些黑客经历,留下了很多次我们相对而笑的美好回忆。

我的生活也因为受到米特尼克的影响而有了很多改变,有一天我突然意识到自己总是接到他从世界各地打来的国际长途电话:他在俄罗斯发表演讲,在西班牙帮助一个公司解决安全问题,在智利为一个他曾入侵过的银行提供安全咨询服务。这些经历听起来太酷了!而在米特尼克的这些电话给予我启迪之前,我已经十多年没有使用过护照了!米特尼克帮助我与协助他安排演讲事务的代理中介建立了联系,中介告诉我:“我们也能够为您安排一些演讲活动。”所以我得好好地感谢一下米特尼克,我也已经像他一样成了一位国际旅行者。

米特尼克是我最要好的朋友之一,我非常享受和他***处的时间,聆听他讲述关于他的入侵和冒险的传奇故事。他已经拥有了一个精彩绚丽并且引人关注的人生,如同那些情节跌宕起伏的优秀好莱坞电影一样。

你们可以来一起分享我在这些年里听到的一个又一个精彩的故事,在某种程度上,我会嫉妒你们马上要开始的一段旅程经历,因为你们可以在很短的时间里,进入凯文·米特尼克那无与伦比甚至难以置信的精彩人生故事中。

史蒂夫·沃兹尼亚克(Steve Wozniak)

苹果公司联合创始人

自 序

“物理入侵”,即潜入目标组织的办公大楼,这是我从来都不乐意做的事情,因为这种入侵方式的风险太高,仅仅是回顾这些往事,都几乎让我浑身冒冷汗。

然而我曾经干过这样的事情。那是春天一个温暖的夜晚,我潜伏于一家十亿级大公司办公楼外黑暗的停车场里,等待下手的机会。在一周之前我已经在光天化日之下进入了这栋大楼,以向一名公司雇员投递信件作为借口,真正的目的却只是为了能够仔细地看一眼他们的胸卡。这家公司将雇员的照片印制在胸卡左上角,照片下面是他们的名字,姓氏在前,字体加粗。公司的名字在胸卡的底部,采用红色加粗字体。

随后我去了趟柯达打印店,从公司网站下载了该公司的logo图片,然后扫描了一张自己的照片,并花了大概20分钟,PS了一张看起来一模一样的胸卡,装进从一家商品店买来的一个塑料套里。我为一位同意与我一起冒险的朋友也伪造了胸卡。

这是个忠告:我们甚至都不需要做得一模一样,因为你伪造的胸牌百分之九十九只会被瞟上一眼,只要最基本的一些元素都在正确的位置上,你就可以很轻易地带着它蒙混过关……除非遇到一些精力过剩的保安,或是承担安全巡逻角色的雇员,他们坚持要仔细查看你的胸卡时,你才会面临危险,可能也要享受一下我所经历过的牢狱生活了。

在停车场里,我隐藏在视线范围之外,偷偷观察着一群群出来解馋的烟鬼们所制造的弥漫烟雾,最后我选定了人数大概五六位的一群烟鬼开始动身返回大楼的时机。大楼后门是那种雇员用胸卡就可以自动打开的防盗门。当队伍逐一穿门而入时,我悄悄地跟在他们后面,我前面的家伙进门后,发现后面还有人,瞄了我一眼,看我戴着公司的胸卡,就为我留了门。我微笑着回应了一句“谢谢”。

这种技术叫做“尾随”(tailgating)。

步入大楼后,首先进入我视线的就是一个安全警告牌,提示不要为任何人留门,而是要求每个人都需要通过验证胸卡才能获得通行权限。但是通常的礼节习惯,以及对“同事们”的日常礼仪,使得安全警示牌中的警告往往被无视。

在大楼的走廊里,我看起来像是大步径直地走向某个确定的目的地,但实际上我是在渗透入侵的途中,搜索信息技术(IT)支持部门的办公室。大概10分钟后,我在大楼西侧找到了一个区域,在此之前我已经预先做了功课,并获得了这家公司一位网络工程师的名字,我猜想他可能对公司网络拥有完全的管理权限。

糟糕!当我找到他的工作区之后,却发现并不是预想中很容易混进去的一个工位格子,而是一间锁着门的独立办公室。不过我找到了一个解决办法,房间的天花板是由那些白色隔音方板拼接而成的,而这些方板通常是吊顶装饰,遮挡上面的管道、电线、空调孔等,吊顶上方提供了一个可以爬进去的通道。

我打电话向伙伴请求支援,并回到后门接他进来,他是个瘦高个儿,希望能帮忙干些我干不了的事情。回到IT部门后,他爬上一张桌子,我抱住他的双腿并将他举起,让他能够撬起一块方板并将它移到旁边,然后我奋力将他举得更高,让他抓住一根上面的管道爬上去,不到1分钟,我听到他在被锁的办公室里跳了下去,从里面打开了门,并站在我面前,满脸都是黑灰,咧着嘴笑。

我马上进入办公室,并轻轻地关上了门。我们更安全了,估计更难被发现了。办公室黑着灯,打开灯会变得危险,也是没必要的,因为这位工程师的电脑开着,它的亮光足以帮助我们看见所需要的东西,这样可以降低风险。我对他的办公桌面进行了快速搜索,并检查了记事贴的前几页和键盘下面,看看是否有记着电脑口令的便贴。运气没那么好,但这对我来说不是问题。

我从背包里抽出一张包含一个黑客工具集的Linux操作系统启动光盘,将它放到光驱中,然后重启。光盘里面的一个工具可以让我直接修改这台电脑的本地管理员口令,我对口令进行了修改,使自己能够登录,然后取出光盘并重启计算机,便轻易地登录了本地管理员的账号。

我尽可能快地操作,安装了一个“远程控制木马”,这是一种能够为我提供这台机器的完全访问权限的恶意代码,这样我就能够监控键盘记录并且攫取口令密文,甚至能够操控摄像头拍下电脑使用者的照片。我安装的木马程序每隔几分钟就会向我所控制的一台主机发起一次互联网连接,这让我可以获得这台受控系统的完全控制权限。

完成这些后,我进入了这台电脑的注册表,将“最近登录用户”设置成工程师的用户名,这样我就不用担心自己在登录本地管理员账号时留下任何证据。明天上午,这位工程师可能会发现他的账号锁定曾被注销过,但应该问题不大,只要他重新记录一次,一切看起来就像应该发生的那样,没有任何破绽。

我准备离开了,我的伙伴也已经将天花板上被移动的方板复位了,在出门后,我重新锁上了门。

第二天早上,这位工程师在大约八点半的时候打开了他的电脑,而这台电脑向我的笔记本电脑发起并建立起了一个连接。因为木马程序在他的账户下运行,因此我拥有了完全的网络域管理权限,仅仅花了几秒钟就找到了域控制服务器,这台关键的服务器中存储了整个公司所有账号的口令。使用一个叫做“fgdump”的黑客工具,我可以把公司每个用户的口令密文都抽取出来。

几个小时之内,我拿这个口令密文列表跑了一遍“彩虹表”——一个庞大的预计算口令密文数据库,并破解了大多数公司雇员的口令。我最终找到了这家公司一台用来处理客户请求事务的后端服务器,却发现其中的信用卡号码都是加密的。这对我来说也不是问题:我发现了另一台“SQL Server”服务器上运行着数据库中的一个存储过程,最终找到了里面存储的用来加密信用卡号码的密钥,而这个密钥对于任何一位数据库管理员,都可以直接访问和获取。

数以百万计的信用卡号码!我可以每次拿一个不同的信用卡消费一整天,而不用担心用光它们!

但是我没有拿这些信用卡做任何消费,这个真实故事并非是让我惹祸上身的黑客行动重演,与此相反,这是我被雇用拿到丰厚薪酬所做的工作。

这就是我们所称的“pen test”,即渗透测试的缩写,并渗透进了他们最安全的计算机系统,然而我却是受雇于这些大公司,来帮助他们消除安全隐患,并提升他们的安全性的,这样他们才不会成为下次被“黑”的对象。

很大程度上我都是自学成才,花了许多年来学习如何挫败计算机安全机制的方法、战术和策略,并学到了很多计算机与电信系统如何工作的内部机理。

对技术的热情和痴迷使我在崎岖不平的道路上一直奋勇向前,我的黑客恶作剧让我在监狱中浪费了超过五年的宝贵时间,并让我所爱的人承受了巨大的悲痛。

这便是我的故事,从我的记忆和私人日记,从公开庭审记录和通过信息自由法案获取到的文档,从联邦调查局电话窃听与监控记录,从大量采访记录,以及与两个政府告密人的讨论中,我将尽量准确地恢复每一个细节的原状。

这,就是我如何成为世界头号通缉黑客的传奇故事。