Como o David Lightman no WarGames consegue invadir um computador discando um número?

54

Sua configuração parece ser um telefone conectado a um computador. Quando ele disca outro computador no telefone, ele consegue acessar remotamente.

Esta é uma situação realista ou apenas algo feito para efeito?

Este vídeo mostra a técnica, mas não o acesso real sendo obtido, como é com o computador da escola de antemão.

                             
    
por BenjaminJB 01.09.2014 / 10:41

4 respostas

O clipe de vídeo mostra o que é chamado de "discagem de emergência" , termo que, na verdade, foi cunhado a partir do nome deste filme. O "hacking" implicado aqui é que o número de telefone do modem do computador da vítima não é conhecido publicamente, mas ao varrer uma série de números, discando um por um, um modem "secreto" ainda pode ser localizado. Adivinhando nome de usuário e senha é o próximo passo. No filme, David Lightman descobriu onde a administração da escola escreve a senha, que era um cenário bastante realista naquela época.

Mas o "telefone conectado a um computador" está configurando um filme? De modo nenhum! Na verdade, isso era como os modems dos computadores pessoais eram naquela época. O chamado "modem acusticamente acoplado" significava que você pegava o cabo do telefone fixo e o conectava a um microfone e alto-falante, conforme mostrado abaixo, para que o computador pudesse falar. A mesma tecnologia também foi usada de uma maneira menos realista no programa de TV VR5 .

É de verdade, não estamos inventando isso!

    
01.09.2014 / 11:01

Eu corrigi uma postagem em um comentário "Você basicamente tinha que discar o número do seu ISP." está claro que está errado - a discagem direta predominou os ISPs. Um pouco de longa história pessoal abaixo sobre a credibilidade deste tipo de ataque para os tempos.

Eu era administrador de sistemas VAX / VMS para uma empresa de mineração de 1986 a 1989 e tinha uma linha de discagem direta que era um número de telefone de acesso público - se alguém tivesse adivinhado o número, teria conseguido um prompt de login .

No entanto, o VMS era um sistema operacional muito seguro, então a linha foi configurada com vários recursos de segurança, da memória:

  1. Apenas um número muito pequeno de tentativas de senha foi permitido, com a linha sendo bloqueada por um período aleatório se eles fossem excedidos.
  2. Qualquer falha de login resultou em alerta impresso imediato no console de papel seguro na sala de computadores, minha tela se eu estava logado e um email para mim (sim, havia e-mail de volta naqueles dias).
  3. As sessões de terminal pela linha de discagem foram registradas, então todas as teclas digitadas foram registradas.

"War-dialing" era um grande negócio e as revistas de comércio estavam cheias de histórias de pessoas descobrindo que a empresa havia exposto bancos inteiros de linhas telefônicas com acesso ao computador. Embora o VMS pudesse ser protegido com muita facilidade, havia também um momento em que ele era enviado com uma conta de "sistema" com uma senha padrão e, pior ainda, a conta de "campo" / "serviço" igualmente privilegiada que alguns técnicos deixavam ativada. Assim, encontrar uma linha telefônica que respondesse seria potencialmente um grande problema para obter acesso a todos os tipos de sistemas.

Também tínhamos cadeias de conexões de boletins onde as mensagens passavam por um sistema de armazenamento e encaminhamento que podia levar dias para encaminhar mensagens, dependendo do volume e com que frequência algumas pessoas na cadeia conectavam seu computador aos próximos nós.

Se você estiver interessado em hackear contos da época, confira "The Cuckoo's Egg", de Clifford Stoll, sobre como um astrônomo transformado em sysadmin encontrou um hacker internacional.

atualização

Esqueci que peguei nosso programador comercial permitindo que sua namorada fizesse login através da porta de discagem. Ele tinha acesso sysadmin e criou um programa para ela administrar um negócio doméstico gerando rótulos. Ele não sabia o suficiente para ocultar a atividade desativando o registro na porta. Essa é a minha mais excitante história de hackers em toda a minha carreira.

    
01.09.2014 / 15:18

Ele não - o hack foi a pesquisa de senhas.

Since all internet connectivity happened over phone lines at that time, he used his phone to establish a connection. You basically had to dial the number for your ISP.

Não é bem verdade. Antes da internet, muitas pessoas se conectavam diretamente, computador a computador. Você tinha um modem (ou um banco deles) esperando por uma chamada recebida de outro modem.

Para se conectar a um computador remoto, você precisava saber o número e, em seguida, um nome de usuário e uma senha. Os primeiros quadros de avisos funcionavam dessa maneira e não precisavam de senha. Você acabou de discar, baixou todos os novos posts e desconectou. Você pode ler e escrever respostas antes de se conectar novamente para fazer upload delas.

    
01.09.2014 / 13:00
O truque não estava no ato de simplesmente conectar-se a um sistema remoto (um wardialer não é um hack - é uma ferramenta de força bruta), mas sim para descobrir quais eram as senhas da conta. Para o NORAD, ele pesquisou quem era o projetista do sistema e supôs que sua senha era o nome do seu filho morto. Para as senhas da escola, ele olhou debaixo de um mata-borrão na secretaria da escola quando ninguém estava olhando, se bem me lembro.

    
01.09.2014 / 12:56