W numerze m.in.
Studenckie Życie
Student
Studentka
Moda
Świat Komputerów
Gospodarka bez tajemnic
Świat Nauki
Film
Sport
Zdrowie
Różności
Mobile Club
Humor dnia
Niedźiwiedź chciał zagadać do jeżyka. Widzi, że ten je śniadanie więc mówi .
-Co jesz? -Co niedźwiedź?- jeżyk odpowiada Niedźwiedź zgaszony odchodzi na bok. I myśli sobie podejde i zagadam jeszcze raz. - Co jesz jeżyku? - Co niedźwiedź misiu? - pada odpowiedź. |
Mitnick i inni
Wszystko wskazuje na to, że wraz z rozwojem Internetu model romantycznego wirtualnego włamywacza odchodzi powoli do lamusa. W jego miejsce pojawia się za to pozbawiony skrupułów sieciowy szperacz. Od miesiąca najsłynniejszy haker świata Kevin "Kondor" Mitnick może znowu używać komputera i telefonu komórkowego. 21 stycznia 2003 roku minął ośmioletni zakaz posiadania przez niego tych urządzeń elektronicznych, nałożony w 1995 roku, gdy Mitnick został zatrzymany w Północnej Karolinie i skazany na cztery lata więzienia. Czy oznacza to, że ogólnoświatowa Pajęczyna wstrzyma oddech w oczekiwaniu na nowe ataki "Kondora"? Wszystko wskazuje na to, że nie. Dziś Mitnick korzysta ze swojego doświadczenia w inny sposób - doradza firmom w sprawach bezpieczeństwa danych oraz bierze udział w sesjach i sympozjach poświęconych problemom ataków w Internecie. Wszystko za dość lukratywne sumy.
Haker niejedno ma imię
Prywatna wojna Mitnick zdobywał hasła, podając się za serwisanta lub grzebiąc w śmietnikach wybranych przedsiębiorstw. Bardzo często jego ofiarami były sekretarki lub asystentki w firmach, nieświadome, że niewinna ich zdaniem informacja (na przykład rodzaj stosowanego w biurze systemu operacyjnego) otwiera przed
Jak oni to robią? Takie pytanie pojawia się niemal automatycznie - jak to możliwe, by włamywać się na serwery internetowe i obchodzić zabezpieczenia stosowane przez ich "adminów"? Hakerzy stosują kilka różnych technik, często łącząc je ze sobą podczas konkretnego ataku. Pierwszą metodą jest stosowanie odpowiednich narzędzi (niejednokrotnie pisanych przez samych hakerów). Należą do nich przede wszystkim programy skanujące (skanery portów), które automatycznie wychwytują słabe strony danego systemu. Do grupy tej zaliczyć też można sniffery, czyli programy do przechwytywania danych przesyłanych w sieci. Często są one wykorzystywane do wyłuskiwania haseł oraz innych cennych informacji, przepływających przez wskazany serwer. Nie należy też zapominać o łamaczach haseł, choć ich skuteczność zależy w dużej mierze od systemu operacyjnego - w przypadku platform uniksowych są one mało przydatne. Nieocenione usługi mogą za to hakerowi oddać konie trojańskie, takie jak na przykład rodzimy "Prosiak". Są one zaszyte w innych aplikacjach i w tle potrafią wykonać operacje zdalnie zlecone przez hakera - kopiować lub usuwać pliki, podglądać ich zawartość czy uruchamiać konkretne aplikacje zainstalowane na dysku twardym. Jednym słowem taki "trojan" to zdalne oczy i uszy hakera. Ostatnimi z tej grupy narzędzi są różnego rodzaju programy destrukcyjne. Same w sobie nie stanowią one stricte hakerskich aplikacji, ułatwiają jednak przeprowadzenie ataku DoS (Denial of Service). Za ich pomocą można na przykład wysyłać szereg zapytań na dany serwer, tak aby nie miał on czasu na wykonywanie innych usług (tzw. floodowanie). Druga metoda polega na działaniach wykorzystujących luki w programach. Jeśli producent aplikacji nie dostarczy na czas łatki (a użytkownik nie zainstaluje jej u siebie), haker może wykorzystać ten fakt. Dotyczy to również języków i rozszerzeń WWW, na przykład skryptów Javy chętnie stosowanych przez twórców stron internetowych.
Zły haker, dobry haker? Ocena postępowania hakerów jest wyjątkowo trudna. Z jednej strony nie ma wątpliwości - włamanie na obcy serwer, bez względu na to, jak szlachetne byłyby intencje sprawcy ataku, jest w świetle prawa przestępstwem. Trudno jednak nie zauważyć, iż to właśnie tego typu działania najszybciej udowadniają administratorom, iż nieustannie muszą podnosić swoje kwalifikacje związane z ochroną komputerowych danych. Szczególnie w przypadku, gdy haker nie wyrządza najmniejszych szkód w systemie, a jego celem nie jest przywłaszczenie sobie poufnych informacji, lecz jedynie wyszczególnienie słabych punktów wirtualnego przeciwnika. Istnieje, niestety również druga strona medalu. Model nieco uduchowionego, romantycznego i bezinteresownego hakera powoli odchodzi do lamusa. Jego miejsce zajmuje gorzej wykształcony, często nastawiony na konkretny zysk i pozbawiony skrupułów sieciowy szperacz. Taka jest cena, jaką płaci laicyzujący się Internet za swój wzrost popularności - nie jest już miejscem dla sieciowych guru pokroju Mitnicka, a paradoksalnie i Shimomury, kierujących się swoistym kodeksem etycznym. Jest odbiciem rzeczywistości z jej wszystkimi zaletami i wadami. Z drugiej strony nie należy jednak zapominać o słynnym i wiele mówiącym porzekadle: "Jeśli jesteś sprawnym hakerem, każdy zna twoje imię. Ale jeśli jesteś wielkim hakerem, nikt nawet nie wie o twoim istnieniu". Może więc jednak... Marek Staniewicz
|
|||||||||||||||||