Wie schafft es David Lightman in WarGames, einen Computer zu hacken, indem er eine Nummer wählt?

Sein Setup scheint ein Telefon zu sein, das mit einem Computer verbunden ist. Wenn er mit dem Telefon einen anderen Computer anwählt, gelingt es ihm, aus der Ferne darauf zuzugreifen.

Die Computer-/Telefonkonfiguration

Ist dies eine realistische Situation oder nur etwas, das für den Effekt getan wird?

Dieses Video zeigt die Technik, aber nicht den eigentlichen Zugriff, wie es beim Computer der Schule vorher der Fall ist.

siehe auch: Wardialing
Ich habe das gesehen, ich habe mich nur gefragt, wie das den Zugriff auf den Computer erlaubte, weil es so aussah, als würde es zum Sammeln von Daten dienen.
Ich nehme an, du bist etwa 20? Wer in den 90er Jahren (oder früher) das Internet nutzte, musste ein Modem verwenden. Vor DSL und Kabelinternet waren Telefonleitungen die einzige Möglichkeit, von zu Hause aus eine Verbindung zu einem anderen Computer herzustellen.
Damals, als ich mit IT-Modems anfing, die über Telefone verbunden waren. Und Internet gab es auch nicht :-D Wir hatten Newsgroups und Bulletin Boards
John Draper en.wikipedia.org/wiki/John_Draper (auch bekannt als Cap'n Crunch) fand heraus, dass er mit einer Pfeife aus einer Müslischachtel Telefone betrunken machen konnte (auch bekannt als Phone Phreaking) und kostenlos überall auf der Welt telefonieren konnte. Sogar der Trick, bei dem David einen Limonaden-Tab verwendet, um kostenlos zu telefonieren, hat früher funktioniert. Sowie die Red Box, die das Geräusch von ausgegebenen Münzen nachahmte, arbeitete bis etwa 1999, bis Ma-Bell/Bell Atlantic mit GTE fusionierte und zu Verizon wurde. Die Antwort ist also JA, es war damals möglich, über "Einwahl" zu hacken.
@AquaAlex (Pedanterie-Warnung) Es gab ein Internet, und Sie haben sich damit verbunden. Sie hatten das World Wide Web nicht .
@JoshuaTaylor Eigentlich hast du irgendwie Recht :-) Das WWW kam viel später, aber wir haben am Anfang UUCP & Usenet und nicht Internet verwendet. Ich glaube, das Internet kam erst Mitte der 1990er Jahre nach Afrika.
@AquaAlex Pedanterie kontert mit Pedanterie! :) Ich lese gerade ein wenig über UUCP. Networking-Geschichte ist wirklich faszinierend.
@JoshuaTaylor Yep :-) Und alles, was ich sagen kann, ist, dass jeder, der über die gute alte Zeit spricht, entweder zu jung ist, um zu wissen, wie Mist es war, oder so alt ist, dass er vergessen hat, wie Mist es war :-D
@JoshuaTaylor und vor dem erstaunlichen UseNet blieben wir bei BBS (Bulletin Board Systems) hängen und hatten superschnelle Geschwindigkeiten von 2400 bps. Ich kann nicht erklären, wie erstaunlich schnell der Zugriff wurde, als wir auf 28,8k- und später auf 56k-Modems umgestiegen sind. OH MEINE WELCHE GESCHWINDIGKEIT! ;-)
Vergiss die BBS-Spiele nicht! Erinnert sich noch jemand an Galactic Empire?
Du meine Güte. Ich kann nicht glauben, dass die Verwendung von Telefonleitungen zur Verbindung mit dem Internet bereits vergessen wurde. Ich bin erst 19 und kann mich noch daran erinnern.
Sie müssen sich daran erinnern, dass David Lightman auch Ferris Bueller ist.
Fidonet. Sagt eigentlich alles...
Wann bin ich so verdammt alt geworden ?
Ich habe diese Frage zufällig in der Seitenleiste gesehen ... ich fühle mich offiziell uralt. Danke Kleiner, du hast entweder die lästige Ignoranz der heutigen Jugend gezeigt, oder du hast tausende von jungen Leuten (34 ist nicht alt, verdammt noch mal!) dazu gebracht, sich wirklich alt zu fühlen ... oder beides!
Und Modems werden immer noch als Out-of-Band-Management für Router und Netzwerkgeräte verwendet, wofür der Aux-Port bei Cisco gedacht ist.
Mann, bei dieser Frage fühlen sich mehr Menschen alt als bei einem Wiedersehenskonzert der Backstreet Boys.
Ich erinnere mich, dass Akustikkoppler-Modems 300 Baud waren. 2400 war Luxus ... was er tat, war das DFÜ-Äquivalent zum Scannen von Ports.
Ja, Verbindung zu CompuServe mit 300 Baud. Das waren noch Zeiten. Und ich spiele Trade Wars auf meiner lokalen BBS.
Aus dem BYTE Magazine 1983-10 ( verfügbar bei archive.org ), in "Computer Crime: A Growing Threat" p. 398ff. „Der Fall der Jugendlichen aus Milwaukee, die auch zugegeben haben, in Geschäfts- und Unternehmenscomputer einzubrechen, beweist, dass illegale Streifzüge in Computersysteme so einfach sein können wie der Erwerb einer Telefonnummer und eines Passwortcodes. Die Einwahl in Computersysteme ist heute stellt eine ernsthafte Bedrohung für große und kleine Unternehmen dar. Für große Unternehmen und Institutionen wie die US-Regierung können solche Bedrohungen weitreichende Folgen haben...
... In einem ähnlichen Fall vor einem Jahr demonstrierte ein Student, der an der CMU in Pittsburgh eingeschrieben war, die Verwundbarkeit des Computersystems des Militärs von seinem Schlafsaal aus, als er in das Computernetzwerk des US-Verteidigungsministeriums einbrach. Von dort wechselte er zu einem Computersystem der Air Force. Als er entdeckt und über seine Absichten befragt wurde, sagte er, er sammle „Raketenpläne“, um sie in einem Untergrund-Newsletter namens TAP zu veröffentlichen. Geoffrey Goodfellow, Systemanalyst bei SRI International in Menlo Park, Kalifornien, erklärt:
„Sobald jemand auf ein nationales Netzwerk wie das vom DoD verwendete zugreift, hat diese Person uneingeschränkten Zugriff auf alle Computersysteme der Universitäten oder Unternehmen, die an das Netzwerk angeschlossen sind. In diesem Fall wanderte der Student von der CMU ein und aus Systeme im ganzen Land, Zugriff auf Verzeichnisse, Lesen von Dateien - einfach, wie der Student es ausdrückte, 'herumstöbern nach etwas Interessantem'".

Antworten (4)

Der Videoclip zeigt das sogenannte „War Dialing“ , ein Begriff, der tatsächlich aus dem Namen dieses Films stammt. Das hier implizierte "Hacking" besteht darin, dass die Telefonnummer für das Modem des Opfercomputers nicht öffentlich bekannt ist, aber durch Scannen einer Reihe von Nummern und Anwählen einer nach der anderen kann ein "geheimes" Modem immer noch lokalisiert werden. Das Erraten von Benutzername und Passwort ist der nächste Schritt. Im Film hat David Lightman herausgefunden, wo die Schulverwaltung das Passwort aufschreibt, was damals ein durchaus realistisches Szenario war.

Aber ist das „an einen Computer angeschlossene Telefon“-Setup eine Filmrequisite? Gar nicht! So sahen damals tatsächlich Modems für PCs aus. Ein sogenanntes "akustisch gekoppeltes Modem" bedeutete, dass Sie den Griff Ihres Festnetztelefons nahmen und ihn wie unten gezeigt an ein Mikrofon und einen Lautsprecher anschlossen, damit Ihr Computer sprechen konnte. Die gleiche Technologie wurde auch in der TV-Show VR5 auf weniger realistische Weise verwendet.

Geben Sie hier die Bildbeschreibung ein

Es ist echt, wir erfinden das nicht!

"David Lightman hat herausgefunden, wo die Schulverwaltung das Passwort aufschreibt, was damals ein durchaus realistisches Szenario war ." Damals? Du bist so optimistisch.
Oh genial, diese Show hat den Doktor von Voyager! Ich habe noch nie davon gehört, es sieht verrückt aus.
Ich tat dies eines Nachmittags mit dem Commodore 64 eines Freundes, fand einen zufälligen Computer, hatte aber keine Möglichkeit zu wissen, wer oder was für einen Benutzernamen oder ein Passwort zu erraten war, also trennten wir die Verbindung. Wie von anderen angemerkt, ist dies alles vom Internet getrennt, Sie können diese Art von seriellen DFÜ-Verbindungen ohne andere Art von Netzwerken herstellen. BBSs und UUCP-DFÜ-Netzwerke waren für uns Oldtimer eine Art Version 0 des Internets.
Die Antwort bietet einen guten technischen Einblick, übersieht jedoch einige andere Aspekte der Frage: Nachdem David sich mit den Systemen verbunden hat, erhält er Zugriff durch einen Social-Engineering-Angriff. Im Fall der Schule, weil jemand (ich glaube, die Sekretärin des Direktors) eine Liste der Passwörter an einem unsicheren (wenn auch schwer zu findenden) Ort aufbewahrte. Im Fall des DoD-Computers gab er beim Anmelden genügend Informationen über sich selbst aus, sodass David erraten konnte, welches Passwort der Ersteller verwendet haben würde. Wenn Sie diese Punkte hinzufügen, würde dies das OP vollständig erklären.
Was David tatsächlich versucht (wenn er sich anwählt und sich mit dem Verteidigungscomputer verbindet), ist, sich in den Computer einer Computerspielfirma (deren Nummer er nicht kennt) zu hacken ... Die Telefonnummer an den Computer seiner Schule, er weiß es.
Und „War Driving“ kommt natürlich von dieser originellen „War Dialing“-Aktivität, die großen Spaß macht. Es wurde einfach mobil. Junioren, die wissen möchten, wie Hacks damals gemacht wurden, sollten sich Clifford Stolls "Stalking the Wiley Hacker" oder vielleicht sogar seine buchlange Version "The Cuckoo's Egg" schnappen . Gute Zeiten.
Ich bin alt genug, um mich daran zu erinnern, genau das ein paar Jahre vor Erscheinen des Films gemacht zu haben. Unsere Highschool hatte eine Einwahlleitung und ein unsicheres System. Also ja, das ist authentisch.
Mein erster "persönlicher Computer" war ein akustischer Koppler wie dieser und ein VT100-Terminal zum Anschluss an den von mir verwalteten VAX-Mainframe. Ich erinnere mich an den Nervenkitzel beim Kauf eines Modem-Upgrades mit 1200 bps (das sind etwa 120 Zeichen pro Sekunde). Ich glaube, als ich zu einem 9600-bps-Modem kam, war das ein kleiner PC für sich, da es einen Forth-Interpreter enthielt, auf dem die Modem-Firmware lief. Sie können es nicht nur durchwählen, sondern auch in den Dolmetschermodus versetzen und es direkt von Ihrem angeschlossenen Endgerät aus verwenden.
Zurück auf dem College (späte 70er, danke - die guten alten Zeiten, als Computer wassergekühlt waren, IBM der Wohnsitz der Götter war und Led Zeppelin noch zusammen war. Ah, großartige Tage - GROSSE Tage ... :-) eins Einer meiner Profis hat uns erklärt, dass Daten, die über Telefonleitungen ausgetauscht werden, NIEMALS 300 Baud überschreiten würden. Geht nicht! Ich habe mich immer gefragt, was mit diesem Typen passiert ist ...
Es könnte erwähnenswert sein, dass der Grund für die Verwendung eines akustischen Kopplers anstelle einer direkten elektrischen Verbindung zu dieser Zeit darin lag, dass AT & T sehr wählerisch war, welche Geräte sie mit "ihrem" Netzwerk verbinden durften ...
"Was ist das für ein Festnetztelefon, von dem du sprichst?" werden die Jugendlichen als nächstes fragen ... Wobei mir auffällt, dass das Telefon auf dem Foto keine Wählscheibe hat ...
Reagiert die Telefonanlage heute noch auf Wählimpulse?
@JoeL: Nein, Impulswahl wurde von Telefonen mit Wählscheibe verwendet. Es wird in modernen Telefonzentralen nicht unterstützt, aber Sie können etwas kaufen, das Sie zwischen Ihr altes Telefon mit Wählscheibe und die Wandsteckdose stecken können, wenn Sie auf authentische Retro-Telefone stehen: dialgizmo.com/about_dialgizmo.html
@BobJarvis - Wir hatten das Glück, damals ehrlich gesagt 300 Baud zu haben - der Kansas City Standard verwendete harmonisch verwandte Töne . (Ich war damals zu jung, um viel zu wissen, aber ich wusste , dass das eine dumme Idee war, angesichts der Gesamttreue des Systems und der „Endgeräte“ der damaligen Zeit. Dies war natürlich, bevor Telefone von Drittanbietern eine waren Sache in Kanada.)
@StanRogers - Töne werden heute noch verwendet. SIT (Special Intercept Tones) oder der aufsteigende „doo-doo-doo“-Dreifachton beim Wählen einer unterbrochenen oder ungültigen Nummer sind ein Beispiel. Natürlich sind diese nicht mehr vorgeschrieben, und mit dem Aufkommen vieler mehrerer PBX- und lokaler Anbieter bieten sie nicht mehr alle Systeme an. Das macht es zu einem echten Kopfzerbrechen, wenn man versucht, getrennte Nummern zu identifizieren, wenn man automatische Anrufanwendungen programmiert.
Dieser Thread macht mich alt. :(

Ich habe einen Beitrag in einem Kommentar korrigiert: "Sie mussten im Grunde die Nummer Ihres ISP wählen." ist natürlich falsch - Direkteinwahl über veraltete ISPs. Unten ein bisschen längere persönliche Geschichte über die Glaubwürdigkeit dieser Art von Angriff für die Zeit.

Ich war von etwa 1986 bis 1989 VAX/VMS-Systemadministrator für ein Bergbauunternehmen und hatte eine Direktwahlleitung, die eine öffentlich zugängliche Telefonnummer war - wenn jemand die Nummer erraten hätte, hätte er eine Anmeldeaufforderung erhalten können.

VMS war jedoch ein sehr sicheres Betriebssystem, daher wurde die Leitung aus dem Gedächtnis mit einer Reihe von Sicherheitsfunktionen konfiguriert:

  1. Es war nur eine sehr kleine Anzahl von Passwortversuchen erlaubt, bei deren Überschreitung die Leitung für einen zufälligen Zeitraum gesperrt wurde.
  2. Jeder Anmeldefehler führte zu einer sofortigen gedruckten Benachrichtigung auf der sicheren Papierkonsole im Computerraum, meinem Bildschirm, wenn ich angemeldet war, und einer E-Mail an mich (ja, damals gab es E-Mails).
  3. Terminalsitzungen über die Einwahlleitung wurden protokolliert, sodass alle eingehenden Tastenanschläge aufgezeichnet wurden.

„War-Dialing“ war eine große Sache, und die Fachzeitschriften waren voll von Geschichten von Leuten, die herausfanden, dass ihre Firma ganze Banken von Telefonleitungen mit Zugang zum Computer offengelegt hatte. Während VMS sehr einfach gesichert werden konnte, gab es auch eine Zeit, in der es mit einem „System“-Konto mit einem Standardkennwort und, noch schlimmer, dem ebenso privilegierten „Feld“/„Service“-Konto ausgeliefert wurde, das einige Techniker aktiviert ließen. Daher war es möglicherweise eine große Sache, eine Telefonleitung zu finden, die antworten würde, um Zugang zu allen Arten von Systemen zu erhalten.

Wir hatten auch Ketten von Bulletin-Board-Verbindungen, bei denen Nachrichten über ein Store-and-Forward-System liefen, das Tage dauern konnte, um Nachrichten weiterzuleiten, je nach Volumen und wie oft einige Leute in der Kette ihren Computer mit den nächsten Knoten verbanden.

Wenn Sie an Hacking-Geschichten aus dieser Zeit interessiert sind, sehen Sie sich Clifford Stolls "The Cuckoo's Egg" an, in dem es darum geht, wie ein Astronom, der zum Systemadministrator wurde, einen internationalen Hacker fand.

aktualisieren

Ich habe vergessen, dass ich unseren kommerziellen Programmierer dabei erwischt habe, wie er seiner Freundin erlaubt hat, sich über den Wählport einzuloggen. Er hatte Sysadmin-Zugriff und hatte ein Programm für sie erstellt, um ein Heimgeschäft zu betreiben, das Etiketten generiert. Er wusste nicht genug, um die Aktivität zu verbergen, indem er die Protokollierung am Port deaktivierte. Das ist meine aufregendste echte Hacking-Geschichte in meiner gesamten Karriere.

+1 für die Erwähnung von The Cuckoo's Egg - Ich habe es vor 20 Jahren gelesen und konnte es nie wieder finden, bis Sie es hier erwähnt haben :-)
Eine gewisse Ironie beim Schreiben einer Antwort über das Sperren von Leitungen nach N Passwortfehlern am Tag, bevor ich von dem iCloud-Einbruch höre, um all diese Promi-Fotos zu stehlen. Es ist inzwischen allgemein bekannt, dass der Hack über einen Fehler in Apples „Find my Phone“-Dienst erfolgte, der unbegrenzte Kennwortversuche ermöglichte.
Ah ja, das Außendienstkonto, Passwort „Raster“.
In den meisten Jahren war ich Systemadministrator, das Standardkonto war „field“, das Passwort „service“, und ich habe einmal eine offizielle Beschwerde über einen Techniker eingereicht, den ich erwischt habe, der das Konto absichtlich wieder aktiviert hat, um „ihm beim nächsten Mal Zeit zu sparen Besuch". Es dauerte ein paar Versionen, bis VMS eine einmalige Regel für diese beiden Konten einführte, sodass das Passwort zwangsweise zurückgesetzt wurde. In der Zwischenzeit wurden Vaxes zu Desktop-Maschinen, die als verherrlichte PCs angesehen wurden, sodass noch mehr Benutzer erschreckende Standardwerte hatten.
Kleine Welt. Ich habe damals tatsächlich als SWS (Software Specialist) für DEC gearbeitet, und die FSEs (Field Service Engineers) könnten dafür definitiv Ärger bekommen.
Ich habe damals "wardialisiert" (300 Baud, aber nicht akustisch!) und die meisten Dinge, die ich gefunden habe, waren über die Unklarheit der Telefonnummer und die kryptische Schnittstelle hinaus in keiner Weise gesichert.
@BenJackson - Dasselbe hier. Ich begann mit einem Commodore Vic-20 und stieg auf. Ich arbeite immer noch in der Branche und arbeitete Ende der 90er Jahre als externer Auftragnehmer an einem Krankenhaussystem. Ihr Root-Passwort für das gesamte System war <enter>. Nicht das Wort, sondern einfach ... drücken ... eingeben ...

Er tat es nicht – der Hack war die Passwort-Recherche.

Da zu dieser Zeit die gesamte Internetverbindung über Telefonleitungen erfolgte, benutzte er sein Telefon, um eine Verbindung herzustellen. Sie mussten im Grunde die Nummer Ihres ISP wählen.

Nicht ganz wahr. Vor dem Internet waren viele Leute direkt miteinander verbunden, Computer mit Computer. Sie hatten ein Modem (oder eine Reihe davon) und warteten auf einen eingehenden Anruf von einem anderen Modem.

Um sich mit einem entfernten Computer zu verbinden, mussten Sie die Nummer, dann einen Benutzernamen und ein Passwort kennen. Die ersten Schwarzen Bretter funktionierten auf diese Weise und brauchten kein Passwort. Sie wählten sich einfach ein, luden alle neuen Beiträge herunter und trennten die Verbindung. Sie können dann Antworten lesen und schreiben, bevor Sie sich erneut verbinden, um sie hochzuladen.

Der Trick bestand nicht darin, sich nur mit einem entfernten System zu verbinden (ein Wardialer ist kein Hack – es ist ein Brute-Force-Tool), sondern vielmehr darin, herauszufinden, wie die Kontokennwörter lauteten. Für NORAD recherchierte er, wer der Systemdesigner war, und vermutete, dass sein Passwort der Name seines toten Sohnes war. Soweit ich mich erinnere, suchte er nach den Schulpasswörtern unter einer Schreibtischunterlage im Schulbüro, als niemand hinsah.