靠谱电子书 > 经管其他电子书 > 杜鹃蛋 >

第4部分

杜鹃蛋-第4部分

小说: 杜鹃蛋 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



所将被随意分派到一个尤尼克斯端口。下次我再发现可疑的人的话,我一定要跑到交换室去,
通过检查交换计算机把连接切断。要是他在我切断之前就消失了的话,那就难办了。而且即使
我真能做到了这一点,我也只是能指出进入我们实验所的那根双股线,距离找到“黑客”还差
远着呢。
不过幸运的是,中午的这次联网留下了一些蛛丝马迹。保罗一向搜集有关有多少人使用过
这个交换室的统计材料。而且碰巧他又把上个月各次联网的端口号码都记录下来了。由于我知
道斯文特克在tt23端口活动的时问,因此我们可以推测出他是从哪个端口进来的。打印的统计
数字表明:在12点33分时出现过l分钟的1200波特的联网活动。
呵,1200波特!这可非同小可。波特率是测量数据经过一条线路时的速度的。而1200波特的
意思是每秒1200个字符——一分钟要打印几页文字。
通过电话线的拨号调制解调器以1200波特速度运行。在这里,实验所的每个工作人员都是
高速操作的:用9600波特或19200波特,只有通过调制解调器联系的人才让他们的数据以1200
波特的速度慢慢泡蘑菇。拨号线路不用通报姓名而且使用方便,这对陌生人是极有吸引力的。
就这样,一点一滴的线路开始凑在一起了。我不能证明我们系统中有一个“黑客”,但是确实
有人通过电话拨号接到我们实验所来了,并且使用了斯文特克的帐户。
然而,以1200波特速度联网很难证明有一个“黑客”进入我们的系统中。这次不完全的追
踪,特别是没有超出我们大楼范围之外的追踪,绝不会使我们的上司相信发生了离奇古怪的事
情。我需要找到有一个关于有“黑客”的不容置疑的证据。但是怎么样才能找到呢?
罗伊·克思领我参观过同高能质子同步稳相加速器连接在一起的高能粒子探测器。这些探
测器找到了大量的亚原于相互作用,而且99 99%都可以用物理学定律加以说明解释。花费时问
探索每一个粒子的踪迹会使你得出结论,认为所有粒子都按已知的物理学规律运动,没有什么
可发现的了。否则的话,你可以把所有可以解释的相互作用抛在一边不管,而只去考虑那些不
大符合典型规则的相互作用。
高能物理学家的远亲天文学家们就是依据类似方针工作的。大部分恒星都是枯燥乏味的。
要有进步就得研究如类星体、脉冲量、引力镜等稀奇古怪的现象,这些现象看来和我们从小到
大一直信而不疑的模式是不相符的。知道水星上的环形山的统计数字,你就会知道在太阳系的
早期,这颗行星是多么经常遭到陨石的轰击。但是研究一下那些被纵横交错的悬崖和山脊阻断
的环形山,你就会了解这颗行星在最初的几十亿年中,随着渐渐玲却而收缩的情况。把原始数
据收集起来,撇开意料中的数据。剩下来的数据就会对你的理论提出挑战。
好吧,让我们用这种思维方式来观察进入我们计算机的某个人吧。我在办公桌上放上一台
终端机,另外还可以借用两三台。假设我只观察进入计算机中心的通信量。进入这个系统的线
路大约有500条。这些线路大都以9600波特的速度传输信息,换句话说就是每秒钟150个字左右。
如果在同一时间使用一半线路,我必须每分钟阅读远远超过一万页的数据。就是这样。我绝没
有办法在我的终端机上监控这样庞大的通信量。
不过这些高速线路是劳伦斯伯克利实验所的人用的。我们早就在追踪和一条1200波特线路
相连的可疑的连接线了。这种连接线较少(我们没有钱安装太多打进来的电话线),而且这种电
话线传送速度也比较慢。50条1200波特的线路,每分钟可能打出100页纸的数据,在我的终端机
荧屏上,这也太快,无法进行观察。如果有50个人同时出现,我可能耳不暇接,无法观察,但
是也许我能够把他们所有相互关系都打印下来,等我空闲的时侯再来阅读这一大堆材料。如果
找到一张有打印材料的纸,那会成为有人在附近遗巡的确凿证据。要是我们找不到可疑的东西,
我们就可能把这整个项目丢下不管了。
我要把每个1200波特连接期间发生的每一件事情都记录下来。这在技术上将是非常困难的
——由于我不知道这个“黑客”使用哪条线路,因此我必须监视48条线路。更叫人伤脑筋的是
监视我们自己人的来往通信构成道德上的问题。我们有权监视经过我们线路来往的信息吗?
我的情人马莎就要结束在法学院的学习了。我们在一起吃着意大利馅饼,一边吃一边谈论
有人偷偷闯入我们的计算机会产生什么影响。我当时很想知道我收听输入我的终端的通信会有
多太麻烦。
“嗯,这个嘛”,她咀嚼着一块意大利式白奶酪,烫得直哈气,后也说不清楚。“你又不是
代表政府,所以你无需搜查证。最坏不过也只是侵犯隐私而已。一个人拨通一台计算机,大概
没有权利坚持这台计算机的主人不得查看他的通信。所以我看不出你为什么不能这样做。”
于是我就问心无愧地开始建造一个监视系统。我们共有50条1200波特的线路,而一个“黑
客”可能使用其中任何一条。我没有专门用来记录传输信息的设备。
但是要记录一个“黑客”的活动有一个简便易行的办法。把尤尼克斯系统修改一下,以便
在任何时候,一旦一个可疑的人申请使用计算机时,这个系统就把所有键盘的活动记录下来。
这是很吸引人的,因为我只要把几条编码线加在尤尼克斯“守护神”软件上就可以了。
这些“守护神”软件本身只是把从外界输入的数据复制到操作系统中去的程序,是尤尼克
斯操作系统的耳目。(在古代希腊,“守护神”是低级的神灵,介于神和人之间,我的“守护神”
软件介于象神一样的操作系统和终端机与磁盘这个尘世之间。)
我可以象管道中的T型连结节一样,把守护神软件输出的数据分成两股,这样黑客发来的通
信将同时分别输入操作系统和打印机。使用软件的解决办法既简单又漂亮。
戴夫·克利夫兰说:“你自己冒险同‘守护神’鬼混吧,只是要尊重他们的定时需要。”
韦恩也警告我说:“喂,你要是捅出了大漏子来,你肯定会把系统毁掉。那将使这个系统
变得一塌糊涂,你根本没有办法跟踪将发生的一切。你只能等着,等到仪表盘上打印出‘应急
核心态中断’的字样——到那时你可别来找我哭诉!”
戴夫插嘴说:“嘿,要是你这位黑客有点使用尤尼克斯系统的经验,他必定会注意到这些
‘守护神’软件身上的变化。”
这番话说服了我,一个敏锐的系统使用人员是会注意到我们已改变了操作系统。一旦这位
黑客得知有人在监视他,他就会搞乱我们的数据库,溜之大吉。我们的线路窃听器必须是完全
发现不了的,甚至连那些权力极大的超级用户也探测不出来才行。要暗中设下既无声息又看不
到的监视器来捕捉“黑客”的活动。
也许只用磁带把电话线通信的情况录下来就能奏效,但是磁带录音机会使人感到不对头,
不相配的部件太多了。我们还必须把磁带重新倒回去,而且要等到“黑客”中断联系后很久我
们才能够观察到键的活动。最后的问题是,我到哪里去找那50台磁带录音机呢?
大概另外只有一个地方可以观察我们来往的信息,这就是在调制解调器和计算机之间进行
观察。调制解调器把电话声调变成电子脉冲,以适合我们的计算机和它们操作系统中“守护神”
的要求。这些调制解调器的线看上去象是扁平的25股导线,在开关室的假地板下象蛇一样曲曲
弯弯地铺开。一台打印机或者个人计算机可以与这些线中的每一根线相连接.把通过的每一个
敲键活动都记录下来。
部件不匹配吗?是的,可以工作吗?也许。
我们所需要的一切是50台电传打字机、打印机和便携式计算机。最初的几台容易得到一只
要向实验所供应处领取就行。戴夫、韦恩和系统小组的其他人员虽把他们的便携式终端机借给
我们,但是很不情愿。到了星期五傍晚,我们已经和交换室的12台监控器连接上了。另外的三
四十台监控器要在实验所人员都下班走光了之后才会腾出来。我进入一个又一个办公室,把秘
书们办公桌上的个人计算机都挪用过来。到星期一要吃苦头了,但是道歉总比事先允许容易一
些。
地板上摆着40多台过时的老式电传打字机和便携式终端机,看上去真象是计算机工程师恶
梦中的景象。我就睡在它们中间,照看着这些打印机和计算机。每一台机器都在收集不同线路
上传来的数据,一旦有人拨通我们的系统,我就会被计算机上发出的嗒嗒嗒的打字声惊醒。每
隔半小时,其中就会有一台监控器上的纸或磁盘用完了,所以我必须不时上纸换磁盘。
星期六早晨,罗伊·克思把我叫醒,他问:“喂.你的黑客在哪里?”
这时我仍在睡袋里,身上一定发出一股山羊的气味。我愚蠢地眨了眨眼晴,含糊不清地嘟
囔说看看那50卷就知道了。
他气呼呼地说:“哼,在你开始摆弄这些打印出来的东西之前,你先把这些打印机还回去。
你象个疯子似的在这儿到处乱跑,把人家工作用的设备一股脑儿都搜罗到这里来,你已经惹得
12位天文学家大发雷霆了。工作做好了吗?没有,你以为这是什么地方,是你个人的玩具箱吗?”
我睡眼蒙陇把每一台打印机搬回去还给了各自的合法主人。前49台打印机打出来的记录纸
上没有使人感兴趣的东西。第50台上拖着80英尺长的打印出来的数据。就在那无晚上,有人通
过操作系统中的一个漏洞偷偷地钻进了我们的计算机。
4
一个“黑客”曾在我的系统里闲逛了3小时,阅读了他想阅读的任何资料。我的1200波特的
“德赖特”打印机在80英尺长的单行计算机打字纸上保存了他的对话,但是他并不知道。这里
保存了他发的每个指令、每个打印错误和计算机的每个应答。
这台打印机记录了Tymnet公司的通信信号,我不认识它,但我们收到的1200波特信号有一
些不是拨入的调制解调器信号。它们倒是来自Tymnet通信公司的,这家公司把全世界的计算机
相互连接了起来。
存贝尔系统被抛弃之前,它垄断了通信事业。美国电话电报公司主联接纽约和芝加哥的唯
一线路。电话系统使用调制解调器就能处理数据,但是长途电话服务既费钱,噪音又大,因此
它不适用于计算机。到70年代末,其它一些公司插足进来,提供了数据电话之类的专门服务。
Tymnet公司创立了一个网络,把各大城市的计算机相互连接起来。
Tymnet的设计简单而精致:建立一个数字通信中枢,任何人从当地打一个电话就可和中枢
连接,然后把数据送到这个网络里的任何计算机。Tymnet将把许多用户的数据压缩成几个数据
包,把这些包送往全国各地,可以节省费用。这个系统不受噪音的影响,每个用户愿意传送多
快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。
为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了Tymnet的系统。当在纽约卅I
斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地Tymnet的号码。一旦他的调
制解调器和Tymnet连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置
身于伯克利实验所一样工作了。
远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,
而不是在家里用自己的计算机进行研究。
有人闯了进来,用的是Tymnet的线路。由于Tymnet把全国连接了起来,我们的黑客可能在
任何地方。
不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的
猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。
不只是闯入。这个黑客还是一个超级用户。
这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系
统管理人的帐户登记注册。他象一只杜鹃鸟。
杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。
小杜鹃鸟的生存依赖于其他鸟类的无知。
我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,
给予它特权。
那天早晨,这个黑客写了一个简短程序在掠取特权。

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的