Student NEWS - nr 6 - okładka
W numerze m.in.
 
Humor dnia
Niedźiwiedź chciał zagadać do jeżyka. Widzi, że ten je śniadanie więc mówi
-Co jesz?
-Co niedźwiedź?- jeżyk odpowiada
Niedźwiedź zgaszony odchodzi na bok. I myśli sobie podejde i zagadam jeszcze raz.
- Co jesz jeżyku?
- Co niedźwiedź misiu? - pada odpowiedź.
.            

Mitnick i inni

Częściej łamał ludzi niż hasła Wszystko wskazuje na to, że wraz z rozwojem Internetu model romantycznego wirtualnego włamywacza odchodzi powoli do lamusa. W jego miejsce pojawia się za to pozbawiony skrupułów sieciowy szperacz. List gończy za Kevinem Mitnickiem

Od miesiąca najsłynniejszy haker świata Kevin "Kondor" Mitnick może znowu używać komputera i telefonu komórkowego. 21 stycznia 2003 roku minął ośmioletni zakaz posiadania przez niego tych urządzeń elektronicznych, nałożony w 1995 roku, gdy Mitnick został zatrzymany w Północnej Karolinie i skazany na cztery lata więzienia. Czy oznacza to, że ogólnoświatowa Pajęczyna wstrzyma oddech w oczekiwaniu na nowe ataki "Kondora"? Wszystko wskazuje na to, że nie. Dziś Mitnick korzysta ze swojego doświadczenia w inny sposób - doradza firmom w sprawach bezpieczeństwa danych oraz bierze udział w sesjach i sympozjach poświęconych problemom ataków w Internecie. Wszystko za dość lukratywne sumy.

Shimomura (na zdjęciu< w środku) vs. Mitnick (na ilustracji>). Dwaj geniusze komputerowi po przeciwnych stronach barykady

Haker niejedno ma imię
"W czasach młodości Kevin Mitnick, jak i ja byliśmy niesamowicie ciekawi świata i pragnęliśmy dowieść swojej własnej wartości. Dla ludzi pokroju Kevina podążenie za tą potrzebą powodowało największy możliwy dreszcz emocji, pozwalając na robienie rzeczy, które innym wydają się niemożliwe" - tak wyjaśniał motywy działania największego hakera Steve Wozniak, szef Apple Computers. Sam Mitnick wyraźnie podkreśla, że nie powodowały nim nigdy chęć wzbogacenia się ani czerpania przyjemności z niszczenia cudzej własności. Co jakiś czas w Usenecie wybuchają jednak gorące dyskusje na temat pobudek, jakimi kierują się hakerzy. Część internautów nie zgadza się z utożsamianiem hakera z bezmyślnym wandalem niszczącym dane. Nie sposób bowiem zauważyć, iż wielu hakerów włamuje się do systemów bezpieczeństwa w szczytnym celu - aby uświadomić ich
NASK
Oficjalne statystyki mówią o ok. 100 włamaniach na polskie serwery. Do najbardziej spektakularnych należy akcja grupy hakerów pod nazwą Gumisie - w noc sylwestrową '96/'97 dostali się na serwer NASK (www.nask.pl), zmieniając rozwinięcie skrótu na "Niezwykle Aktywną Siatkę Kretynów".
administratorom luki w ochronie danych. Zdaniem Mitnicka wśród hakerów istnieją różne odłamy: oprócz tych kierujących się określoną zawodową etyką sporą grupę stanowią crakerzy, czyli komputerowi wandale niszczący cudze pliki. Osobną kategorią są tzw. script kiddies - mało doświadczeni "hakerzy", posługujący się znalezionymi na stronach WWW narzędziami do łamania haseł. Bez względu jednak na powyższe podziały Mitnick formułuje bardzo wyraźne zasady działania doświadczonego hakera: nie manipuluje on zasobami komputera, a jego właścicielami. To właśnie dzięki zdolnościom socjotechnicznym Mitnick był w stanie przez wiele lat włamywać się do systemów komputerowych, wykorzystując ich najsłabsze ogniwo - człowieka.
 
Prywatna wojna
Mitnick zdobywał hasła, podając się za serwisanta lub grzebiąc w śmietnikach wybranych przedsiębiorstw. Bardzo często jego ofiarami były sekretarki lub asystentki w firmach, nieświadome, że niewinna ich zdaniem informacja (na przykład rodzaj stosowanego w biurze systemu operacyjnego) otwiera przed
Ostatecznym rozrachunkiem z hakerską przeszłością Kevina Mitnicka jest jego autobiografia "Sztuka podstępu", która na polskim rynku ukaże się nakładem wydawnictwa Helion jeszcze marcu
Mitnickiem pole do działania. Tego jednak było Mitnickowi mało. Traktujący włamania komputerowe jako sprawdzian swoich umiejętności haker postanowił dokonać rzeczy z pozoru niemożliwej - włamać się do komputera... specjalisty od zabezpieczeń komputerowych Tsutomu Shimomury. "Kondor" ukradł wówczas supertajne informacje dotyczące narzędzi używanych przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego w sieciach komputerowych. Dla Shimomury był to największy z możliwych wirtualny policzek. Dlatego też z pasją i zaciętością tropił Mitnicka przez kilka lat, doprowadzając w końcu do jego aresztowania w 1995 roku.
 
Jak oni to robią?
Takie pytanie pojawia się niemal automatycznie - jak to możliwe, by włamywać się na serwery internetowe i obchodzić zabezpieczenia stosowane przez ich "adminów"? Hakerzy stosują kilka różnych technik, często łącząc je ze sobą podczas konkretnego ataku.
Pierwszą metodą jest stosowanie odpowiednich narzędzi (niejednokrotnie pisanych przez samych hakerów). Należą do nich przede wszystkim programy skanujące (skanery portów), które automatycznie wychwytują słabe strony danego systemu. Do grupy tej zaliczyć też można sniffery, czyli programy do przechwytywania danych przesyłanych w sieci. Często są one wykorzystywane do wyłuskiwania haseł oraz innych cennych informacji, przepływających przez wskazany serwer.
Nie należy też zapominać o łamaczach haseł, choć ich skuteczność zależy w dużej mierze od systemu operacyjnego - w przypadku platform uniksowych są one mało przydatne. Nieocenione usługi mogą za to hakerowi oddać konie trojańskie, takie jak na przykład rodzimy "Prosiak". Są one zaszyte w innych aplikacjach i w tle potrafią wykonać operacje zdalnie zlecone przez hakera - kopiować lub usuwać pliki, podglądać ich zawartość czy uruchamiać konkretne aplikacje zainstalowane na dysku twardym. Jednym słowem taki "trojan" to zdalne oczy i uszy hakera.
Ostatnimi z tej grupy narzędzi są różnego rodzaju programy destrukcyjne. Same w sobie nie stanowią one stricte hakerskich aplikacji, ułatwiają jednak przeprowadzenie ataku DoS (Denial of Service). Za ich pomocą można na przykład wysyłać szereg zapytań na dany serwer, tak aby nie miał on czasu na wykonywanie innych usług (tzw. floodowanie). Druga metoda polega na działaniach wykorzystujących luki w programach. Jeśli producent aplikacji nie dostarczy na czas łatki (a użytkownik nie zainstaluje jej u siebie), haker może wykorzystać ten fakt. Dotyczy to również języków i rozszerzeń WWW, na przykład skryptów Javy chętnie stosowanych przez twórców stron internetowych.
 
HALL OF FAME
CZYLI HAKERSKA GALERIA SŁAW
John Draper - odkrył, że gwizdek-zabawka z paczki chrupków emituje dźwięk o częstotliwości 2600 Hz, co pozwalało na autoryzowanie połączeń telekomunikacyjnych realizowanych w systemie tonowym, a w konsekwencji na prowadzenie bezpłatnych rozmów telefonicznych na całym świecie. Weteran wojny wietnamskiej.
Vladimir Levin - uzdolniony rosyjski matematyk. Za pomocą firmowego notebooka włamał się do londyńskiego oddziału Citibanku i ukradł stamtąd 10 milionów dolarów. Został aresztowany przez Interpol w 1995 roku na lotnisku Heathrow i skazany na 3 lata więzienia oraz 240 tysięcy dolarów grzywny. Citibank odzyskał 9,5 miliona dolarów.
Kevin Poulsen - obok Mitnicka jeden z najbardziej aktywnych hakerów. Z tej racji zyskał sobie nawet przydomek 24-godzinnego hakera. Wpadł, gdy policja weszła w posiadanie zdjęć, na których Poulsen włamywał się do sieci telefonicznej. Zdjęcia robił dla zabawy uczestniczący w całej akcji jeden z kolegów Poulsena.
Susan Thunder- włamywała się na serwery dużych firm - jej ulubionym celem były systemy bezpieczeństwa Pentagonu. W 1983 roku została aresztowana. Wystąpiła przed senacką komisją bezpieczeństwa ds. problemów ochrony wojskowych systemów komputerowych. Dziś jest konsultantem m.in. Pentagonu do spraw zabezpieczeń.

 
Zły haker, dobry haker?
Ocena postępowania hakerów jest wyjątkowo trudna. Z jednej strony nie ma wątpliwości - włamanie na obcy serwer, bez względu na to, jak szlachetne byłyby intencje sprawcy ataku, jest w świetle prawa przestępstwem. Trudno jednak nie zauważyć, iż to właśnie tego typu działania najszybciej udowadniają administratorom, iż nieustannie muszą podnosić swoje kwalifikacje związane z ochroną komputerowych danych. Szczególnie w przypadku, gdy haker nie wyrządza najmniejszych szkód w systemie, a jego celem nie jest przywłaszczenie sobie poufnych informacji, lecz jedynie wyszczególnienie słabych punktów wirtualnego przeciwnika.
Istnieje, niestety również druga strona medalu. Model nieco uduchowionego, romantycznego i bezinteresownego hakera powoli odchodzi do lamusa. Jego miejsce zajmuje gorzej wykształcony, często nastawiony na konkretny zysk i pozbawiony skrupułów sieciowy szperacz. Taka jest cena, jaką płaci laicyzujący się Internet za swój wzrost popularności - nie jest już miejscem dla sieciowych guru pokroju Mitnicka, a paradoksalnie i Shimomury, kierujących się swoistym kodeksem etycznym. Jest odbiciem rzeczywistości z jej wszystkimi zaletami i wadami. Z drugiej strony nie należy jednak zapominać o słynnym i wiele mówiącym porzekadle: "Jeśli jesteś sprawnym hakerem, każdy zna twoje imię. Ale jeśli jesteś wielkim hakerem, nikt nawet nie wie o twoim istnieniu". Może więc jednak...

Marek Staniewicz
Magazyn komputerowy CHIP

CHIPMARCOWY CHIP JUŻ OD 27. LUTEGO W TWOIM KIOSKU
 
PRENUMERATA CHIP-A TEL. /71/ 7823205, 7823206
MAIL: PRENUMERATA@VOGEL.PL