Sein Setup scheint ein Telefon zu sein, das mit einem Computer verbunden ist. Wenn er mit dem Telefon einen anderen Computer anwählt, gelingt es ihm, aus der Ferne darauf zuzugreifen.
Ist dies eine realistische Situation oder nur etwas, das für den Effekt getan wird?
Dieses Video zeigt die Technik, aber nicht den eigentlichen Zugriff, wie es beim Computer der Schule vorher der Fall ist.
Der Videoclip zeigt das sogenannte „War Dialing“ , ein Begriff, der tatsächlich aus dem Namen dieses Films stammt. Das hier implizierte "Hacking" besteht darin, dass die Telefonnummer für das Modem des Opfercomputers nicht öffentlich bekannt ist, aber durch Scannen einer Reihe von Nummern und Anwählen einer nach der anderen kann ein "geheimes" Modem immer noch lokalisiert werden. Das Erraten von Benutzername und Passwort ist der nächste Schritt. Im Film hat David Lightman herausgefunden, wo die Schulverwaltung das Passwort aufschreibt, was damals ein durchaus realistisches Szenario war.
Aber ist das „an einen Computer angeschlossene Telefon“-Setup eine Filmrequisite? Gar nicht! So sahen damals tatsächlich Modems für PCs aus. Ein sogenanntes "akustisch gekoppeltes Modem" bedeutete, dass Sie den Griff Ihres Festnetztelefons nahmen und ihn wie unten gezeigt an ein Mikrofon und einen Lautsprecher anschlossen, damit Ihr Computer sprechen konnte. Die gleiche Technologie wurde auch in der TV-Show VR5 auf weniger realistische Weise verwendet.
Es ist echt, wir erfinden das nicht!
Ich habe einen Beitrag in einem Kommentar korrigiert: "Sie mussten im Grunde die Nummer Ihres ISP wählen." ist natürlich falsch - Direkteinwahl über veraltete ISPs. Unten ein bisschen längere persönliche Geschichte über die Glaubwürdigkeit dieser Art von Angriff für die Zeit.
Ich war von etwa 1986 bis 1989 VAX/VMS-Systemadministrator für ein Bergbauunternehmen und hatte eine Direktwahlleitung, die eine öffentlich zugängliche Telefonnummer war - wenn jemand die Nummer erraten hätte, hätte er eine Anmeldeaufforderung erhalten können.
VMS war jedoch ein sehr sicheres Betriebssystem, daher wurde die Leitung aus dem Gedächtnis mit einer Reihe von Sicherheitsfunktionen konfiguriert:
„War-Dialing“ war eine große Sache, und die Fachzeitschriften waren voll von Geschichten von Leuten, die herausfanden, dass ihre Firma ganze Banken von Telefonleitungen mit Zugang zum Computer offengelegt hatte. Während VMS sehr einfach gesichert werden konnte, gab es auch eine Zeit, in der es mit einem „System“-Konto mit einem Standardkennwort und, noch schlimmer, dem ebenso privilegierten „Feld“/„Service“-Konto ausgeliefert wurde, das einige Techniker aktiviert ließen. Daher war es möglicherweise eine große Sache, eine Telefonleitung zu finden, die antworten würde, um Zugang zu allen Arten von Systemen zu erhalten.
Wir hatten auch Ketten von Bulletin-Board-Verbindungen, bei denen Nachrichten über ein Store-and-Forward-System liefen, das Tage dauern konnte, um Nachrichten weiterzuleiten, je nach Volumen und wie oft einige Leute in der Kette ihren Computer mit den nächsten Knoten verbanden.
Wenn Sie an Hacking-Geschichten aus dieser Zeit interessiert sind, sehen Sie sich Clifford Stolls "The Cuckoo's Egg" an, in dem es darum geht, wie ein Astronom, der zum Systemadministrator wurde, einen internationalen Hacker fand.
aktualisieren
Ich habe vergessen, dass ich unseren kommerziellen Programmierer dabei erwischt habe, wie er seiner Freundin erlaubt hat, sich über den Wählport einzuloggen. Er hatte Sysadmin-Zugriff und hatte ein Programm für sie erstellt, um ein Heimgeschäft zu betreiben, das Etiketten generiert. Er wusste nicht genug, um die Aktivität zu verbergen, indem er die Protokollierung am Port deaktivierte. Das ist meine aufregendste echte Hacking-Geschichte in meiner gesamten Karriere.
Er tat es nicht – der Hack war die Passwort-Recherche.
Da zu dieser Zeit die gesamte Internetverbindung über Telefonleitungen erfolgte, benutzte er sein Telefon, um eine Verbindung herzustellen. Sie mussten im Grunde die Nummer Ihres ISP wählen.
Nicht ganz wahr. Vor dem Internet waren viele Leute direkt miteinander verbunden, Computer mit Computer. Sie hatten ein Modem (oder eine Reihe davon) und warteten auf einen eingehenden Anruf von einem anderen Modem.
Um sich mit einem entfernten Computer zu verbinden, mussten Sie die Nummer, dann einen Benutzernamen und ein Passwort kennen. Die ersten Schwarzen Bretter funktionierten auf diese Weise und brauchten kein Passwort. Sie wählten sich einfach ein, luden alle neuen Beiträge herunter und trennten die Verbindung. Sie können dann Antworten lesen und schreiben, bevor Sie sich erneut verbinden, um sie hochzuladen.
Der Trick bestand nicht darin, sich nur mit einem entfernten System zu verbinden (ein Wardialer ist kein Hack – es ist ein Brute-Force-Tool), sondern vielmehr darin, herauszufinden, wie die Kontokennwörter lauteten. Für NORAD recherchierte er, wer der Systemdesigner war, und vermutete, dass sein Passwort der Name seines toten Sohnes war. Soweit ich mich erinnere, suchte er nach den Schulpasswörtern unter einer Schreibtischunterlage im Schulbüro, als niemand hinsah.
tombull89
BenjaminJB
Pluto
AquaAlex
Benutzer31868
Josua Taylor
AquaAlex
Josua Taylor
AquaAlex
AquaAlex
Jo L.
apnorton
Jodrell
Bob Jarvis - Слава Україні
Jolenealaska
SpYk3HH
Neuromagier
Suman Roy
Jerry Jeremia
Omegacron
David Tonhofer
David Tonhofer
David Tonhofer