ハマるとなかなか面白い
Uplink 。今回は、もうちょっとスキルアップを狙って、痕跡を辿らせない侵入を実践してみよう。
その為には、ログを改ざんするツールが要る。Uplink Internal Services Systemに接続して、”Software Upgrade”に入り、Log deleter v1.0を購入だ。クレジットに余裕がある場合は、”Next Version”を押して、より上位バージョンを購入するといい。v4.0がオススメ。
違いは、ログ削除後の処理にある。v1.0では、削除されたファイルが、"(log deleted)"のように表示される。これでは、何者かが細工を施した事がバレるかもしれない。v4.0だと、削除後の空きスペースを詰める機能があり、改ざんされた事が全くわからない。
”Exit Market”したら、”Mission List”を選択する。前回よりも、Difficultyが高いミッションを選んでみよう。"Falsify a Social Security document"(社会保障記録の改ざん)が良さそうだ。
依頼主に”Contact”。"I want more money"や"I want all the money now"を言ってみるといい。報酬額を増やして、前渡金として請求するのだ。断られても、ペナルティはない。前渡金をもらった場合、ミッションをしないで、バックレてもかまわない……ハッカーとしてのランクが低下してもいいなら。
忘れずに、"How secure is the target?"を尋ねる。「proxyをbypassする必要がある」と言われたので、買い物が必要だ。とりあえず、"OK, agreed."で商談を成立。”Exit BBS”して、再び”Software Upgrade”を選択。
ツールProxy_Bypassには、HUD_ConnectionAnalysisが必要と書いてある。合計26000クレジットは高すぎて、今は無理だ。代わりにProxy_Disableを購入する。
「セキュリティ・レベルX以下のプロキシを無効化します。この行為は即座に検知されます」
つまり、時間との勝負だ。”Disconnect”して、InterNICに接続。”Browse/Search”を選択。ここのIPリストから、中継点にしたいサーバーをどんどん追加していく。
左にある田印をクリックすれば、ワールドマップに■が追加される。中継点が多ければ多いほど、ハッキングの残り時間が増える。
”Disconnect”する。さぁ、任務開始。
先方から送られてきたメールを見て、ターゲットのIPまで接続するのは前回と同じ。ひとつ目の中継点は、政府系サーバーのInterNICにする(理由は後で触れる)。ワールドマップ上、■で表示されるシンボルの違いをおさえておこう。
■に破線の枠がある:あなたがアカウントを持つサーバー
■に実線の枠がある:あなたがAdmin権限を手に入れたサーバー
Admin権限を持っているほど、逆探知された際の時間を長く稼げるそうだ。なお、デフォルトでは、緑色の
■ がターゲットのサーバーとなる。
中間経路を増やすと、毎回、いちいち接続先までクリックしていくのでは面倒すぎる。そこで、ワールドマップの左下にある”Save”ボタンで保存しよう。
こうしておけば、次回は”Load”を押すだけで、同じ接続経路を再現できる(最終地点だけ変えればよい)。さて、今回もTrace_Trackerを立ち上げ、Password_Breakerで侵入する。Traceの残り時間(または%)が、余裕のあるものになっているはず。120秒もあれば十分だ。
ターゲットの人物の記録を出す。パーソナル・ステータスを『死亡』に変更しろ、というのが先方の要求。改ざんして”Commit”ボタンを押すと、プロキシ・サーバーにより拒否された。
ここで、Proxy_Disableの登場だ。
起動させて、プロキシを無効化中(上)。”Commit”できるようになった(下)。
”Disconnect”して先方にメール連絡。めでたくミッション完了。
それでは、経路途中のサーバーのログを消去する事にしよう。向こうのハッカーが後に調査して経路を辿ってくる”Passive Trace”を防ぐことができる。
ゲートウェイから接続した一番目のサーバーはどこだったか、覚えておいでだろうか? そう、政府系のInterNICだ。このサーバーは、一度Adminで侵入してしまえば、パスワードが永久に変化しないのだ。したがって、ログを消しやすい。
InterNICにも、Password_Breakerで侵入する。逆探知はされないが、予防策をとっておくのは自由だ。Log Screenに入ったら、Log_Deleterを起動して、消すべきログを探そう。
From 127.0.0.1:Password authentication accepted
Connection from 127.0.0.1 routed to xxx.xxx.xxx.xxx
上がAdmin権限で接続した証拠のログ、下が中間経路が確立されたログ、となる。
ログを削除中。
論理的に考えると、侵入時の逆探知で到達されたサーバーから、ログを消しても意義は薄い。逆探知でまだ辿られていないサーバーからログを消去しておけば、安全を確保できる。というわけで、ログを消しやすいInterNICを一番目の中継点にしたわけなのだ。(InterNICまで逆探知されてしまうようでは、ハッカー失格だ)
ここで注意。今、接続している"Connection established from 127.0.0.1"は消すべきではない。というのは、Disconnectした際に"Connection from 127.0.0.1 closed"が必ず残るからだ。対になっているはずのログが片方しか存在しないのでは、怪しまれてしまう。過去の記録を、セットで消すなら問題ない。
関連記事
スポンサーサイト