Ping pomknął światłowodami do swej ofiary, niczym zdalnie sterowany pocisk. Root dokładnie wiedział w jakim celu został on użyty. Nie wiadomo jednak było czy user z anrachy.augustów.org jest świadom swego czynu, czy też jest jednym z tych wielu początkujących hackerów, wypróbywujących jeden z setek sposóbów włamań umieszczonych w każdym faq. Pojedynczy sniffer nie ponaglony żadnym innym atakiem, w zetknięciu z ogromnym pingiem zniszczony byłby w przestrzeni dzielącej oba serwery. Portal telnetowy stanowi silną stronę organizacji rządowych i jeszcze nikt bezpośrednio przez niego nie włamał się do żadnego rządowego systemu. Kwestią sekund było zakończenie pracy sniffera, a tym samym na włosku wisiało bezpieczeństwo serwera uop.gov.pl. Apache 2.47 poinformował administratora o wymuszonej przez program z zewnątrz, przesyłce, która za niecałe 10 sekund będzie musiała dostarczyć do anarchy.augustów.org plik etc/master.passwd. Komputer obok oznajmił blado-zielonym światłem rządanie z zewnątrz wyświetlenia poprzez php.cgi?, pliku passwd z ktalogu etc. Root jednakże nie zwracał na to uwagi, Apache 2.47 powinien samoczynnie wyświetlić komunkiat obcej osobie o braku takiego pliku na naszym serwerze. Wreszcie ping powrócił z komunikatem "IDLE : 4.642 sekund". Root z ironicznym uśmiechem na twarzy wpisał "ps -a". Unix wykazał brak jakiegokolwiek obcego programu w systemie, więc tym samym sniffer został rozbity. Komputer obok wyświetlił komunikat dla obcej osoby o braku pliku passwd. Wszystko wróciło do normy. Odwracając się po mocną czarną kawę, zerknął na komputer lokalnej sieci pracowników. Wszystko wydawało się być w należytym porządku. Piotr i Rafał korzystali z danych archiwalnych transportuowanych im poprzez serwer ftp. Klka innych osób przesyłało swoje raporty do katalogu szefa tą samą drogą. Zwykły nudny piątkowy wieczór. Od niechcenia wpisał komendę Date, która poifnormowała go o aktualnym czasie. Cholera. Było już późno! Godzinę temu miał być w domu, a raport dla zmiennika nie napisany. Uruchomił QED i rozpoczął najdnudniejszą czynność w swej pracy... pisanie... Po kilku minutach postanowił gwoli obowiązku przejrzeć systemowe logi. Rozlana gorąca kawa zalała marmurową posadzkę... Został otwarty port ftp dla użytkonwików z sieci globalnej, a nie jak powinno być lokalnej! Wyświetlił plik .rhosts, odpowiadający za te ustawinie. Wszystko wyglądało normalnie. Więc jednak musiał zrobić to jakiś nasz pracownik... Postanowił przejrzeć wszystkie kofniguracyjne pliki z katalogu etc. Oczywiście hosts.equiv nie zawierał żadnego ograniczenia domen systemów, które mogłby logować się w serwerze. Root ponownie wpisał "ps -a". Kilka sekund temu wystartował nowy sniffer, z tego samego co uprzednio konta. Ponowne wpisanie komendy "ps -a" wykryło jeszcze dwa inne sniffery, ale już z dwu innych kont. Ktoś rozpoczął zmasowany atak, czyli nie miał do czynienia z jakimś laikiem, lecz z zawodowcem. Każdorazowe wpisanie komendy "ps -a" wykrywało nowe sniffery. Kolejno starał się wysyłać im wszystkim pingi. Do sali wszedł jego zmiennik. Root powiedział mu o trwającym ataku. Partner stał obok niego. Po chwili oznajmił, że zaraz zacznie się ftp bounce attack. Ale przecież to oznaczłoby utratę wszystkich haseł! - Muszę odłączyć głowny komputer z sieci, tylko to może uratować nas przed włamaniem. - Tak, musisz - powiedział zmiennik wbijając mu strzykawkę z substancją o szarawym zabarwieniu. - Dlaczego? - wolno wyszeptał root. - No wiesz, przecież jestem tu nowy, a media dobrze płacą za informacje... Mój skrypt za chwilę będzie miał dostęp do pliku master.passwd, a tym samym będę miał wszystkie hasła, co nieodzownie wiąże się z poznaniem wszelkich tajemnic skrywanych przez matryce dyskowe uop'u... - A zasady? zapewnienia... przyjaźń.... - ciągnął root. - Dość - szepnął cicho zmiennik - kiedyś może zrozumiesz... Root nie mógł się poruszyć, z każdą chwilą stawał się słabszy. Chemia leczy, żywi i broni pomyślał...
Tekst pochodzi ze strony 5000słów.
Prawa autora tekstu zastrzeżone.