r00, Poradniki i tutoriale hackingu
[ Pobierz całość w formacie PDF ]
Motto:
„
Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!
”
Michael L. Puldy
(szef zespołu Emergency Response Service)
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
7
8
Hakerzy....
Podziękowania
Dziękuję moim przyjaciołom, kolegom i rodzinie za wsparcie, którego udzielili mi
podczas zbierania informacji i pisania tej książki. Dziękuję żonie za cierpliwość,
a dzieciom — Weronice i Jakubowi — dziękuję za to, że kochają nadal ojca, którego
prawie nie widywali przez lata pracy nad książką. Na moją wdzięczność za pomoc
w tłumaczeniu tekstów zasłużyli sobie: Janusz Jaworski, Maria Chomont, Edward
Zys, Halina Zyzańska oraz mój uczeń — Damian Till. Ogromnego wsparcia udzie-
liła mi wspaniała koleżanka z pracy Irena Karwala, która była pierwszą i nieoce-
nioną recenzentką książki. Nie tylko udzielała mi wielkiego wsparcia redakcyjnego,
ale także dodawała mi otuchy do dalszej pracy. Dziękuję więc za nieustanne za-
chęty i mądre rady.
Jestem dłużnikiem Was wszystkich!
D.D.
8
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
Rozdział 1.
♦
Interfejs Dreamweavera
9
Wprowadzenie
U progu XXI wieku postęp cywilizacji i rozwój nowych technologii sprawiły, że
zasypani wprost zostaliśmy kolejnymi wynalazkami. Wszystkie one miały ułatwić
nam życie... Czy tak jest w istocie? I tak, i nie. Wystarczy przyjrzeć się jednemu
z tych „cudów techniki i myśli dwudziestowiecznej”, jakim niewątpliwie jest Internet.
Przygotowany z myślą o potrzebach wojska upowszechnił się już na tyle, że liczba
jego użytkowników przekracza najśmielsze oczekiwania projektodawców. Popular-
ność wciąż rośnie. Niedługo już wszyscy — zaczynając od prezydenta czy premiera,
a na uczniu szkoły podstawowej kończąc — dysponować będą swoją stroną WWW
czy chociażby własnym e-mailem. Bowiem życie coraz intensywniej zaczyna się
toczyć przeciążonymi kablami koncentrycznymi, skrętkami dwużyłowymi nieekra-
nowymi czy światłowodami.
Jak to zwykle bywa, w tym wcale nie tak łatwym świecie cyberprzestrzeni możemy
spotkać „nowicjuszy”, którzy po uruchomieniu przeglądarki internetowej nie wiedzą,
jak wykorzystać to narzędzie, i „specjalistów” doskonale orientujących się w pra-
widłach, rządzących wirtualną rzeczywistością. Właśnie oni bywają groźni. Bo na-
szym programom zagrażają nie tylko wirusy, ale przede wszystkim komputerowi
przestępcy — hakerzy, czyli technoanarchiści cyberprzestrzeni. Ta książka jest wła-
śnie o nich, o ich metodach pracy, a także o motywacji, która skłania do „łamania
systemów”. Opisuje w miarę szczegółowo przypadki z ostatnich lat w aspekcie
technicznym, moralnym i prawnym. Ukazuje najwybitniejszych hakerów, którzy
uważają, że granice należy przekraczać, a zapory — omijać. Słowem — „sięgać,
gdzie wzrok nie sięga”. Ale romantyczna maksyma w cyberprzestrzeni traci metafi-
zyczny kontekst. „Niepokorni internauci” najczęściej włamują się do systemów
z przyczyn trywialnych — dla frajdy lub dla satysfakcji, której w realnym świecie
nie potrafią osiągnąć. Wielu z nich to życiowi nieudacznicy, nieśmiali bohaterowie
wymyślanych historii, tych, co rzadko znajdują spełnienie. Są to rozgoryczeni ma-
rzyciele. Włamując się do kolejnych systemów i obalając piętrzące się bariery,
potwierdzają więc własną wartość. W tym właśnie odnajdują siebie, swoją godność
i tożsamość. Są biało-czarni dokładnie tak jak bohaterowie wersternów, które oglądali
w dzieciństwie i nie mogli odtworzyć w młodości. Ale przepełnieni celuloidowymi
ideałami wielbiciele iluzji nie zaprzestali walki z wyimaginowanymi Indianami,
wciąż ich zabijają, by na zdobytych ziemiach założyć „Nowy Kraj”, wolny i nie-
ograniczony jak niegdyś Ameryka. Może dlatego bywają nazywani „cybernetycz-
nymi kowbojami klawiatury”... Po ich stronie jest przecież siła, a co się z tym wiąże
— możliwość ustanawiania nowych praw. Czerpią więc radość ze świadomości, że
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
9
10
Hakerzy....
zdobywają dostęp do mocno strzeżonych tajemnic, że są sprytniejsi od pseudospe-
cjalistów, zatrudnionych na stanowiskach administratorów systemów w agencjach
rządowych lub słynnych korporacjach. Cieszą się, że obnażają prymitywizm pozornie
wyrafinowanej kultury. Ale czasem, gdy zwiedzie ich brawura, zostają przyłapani
na „gorącym uczynku”. Co się wtedy dzieje? Może się to wydać zaskakujące, ale
nie zawsze spotykają ich restrykcje prawne. Nieraz zdarza się, że hakerzy zostają
zaproszeni do grona superspeców komputerowych, zdobywają uznanie, duże pie-
niądze, trafiają do komputerowego panteonu i stają się elementami systemu, z którym
tak intensywnie walczyli.
Jednak bardzo często „przekwalifikowany” haker traci szacunek i podziw współ-
wyznawców. Bo wiele lat temu fakt posiadania tego tytułu był prawie tak samo
ważny jak nagroda Nobla. Splendor nadali mu ludzie penetrujący Sieć, dla który
świat zero-jedynkowych wartości nie miał tajemnic. Współcześnie jednak termin
ten kojarzy się z przestępstwem, łamaniem prawa. Bo trzeba pamiętać, że wszelkie
złe konotacje zawdzięcza mediom, szarym użytkownikom i wreszcie samym hake-
rom. Kiedyś był to bardzo szczelnie zamknięty, całkowicie elitarny świat, do którego
dostęp był dany tylko nielicznym użytkownikom Uniksa. Rozwijając konsekwentnie
swoje komputerowe umiejętności, właśnie oni „zbudowali” dzisiejszy Internet i wiele
innych systemów komputerowych, do których teraz niemal każdy może wejść, sko-
piować i użyć exploity, w celu nieupoważnionego dostępu do systemu. Bo dzisiaj
„Eden Hakerów” praktycznie jest otwarty dla każdego. Gościnnie zaprasza do prze-
stąpienia jego progów.
Rodzi to niezliczone zagrożenia i ustawiczne naruszanie prawa stanowi drugą,
ciemną stronę Internetu, o której mówi się niewiele i niezmiernie rzadko. Dlaczego?
Bowiem wraz z nowymi możliwościami i perspektywami, jakie stwarza to nowe
„medium informacyjne”, nadeszły nowe, nieznane rodzaje przestępczości, funkcjo-
nujące w cyberprzestrzeni. Najczęściej nie zdajemy sobie w ogóle sprawy z zagrożeń
czyhających w Sieci, nie znamy skutecznych sposobów obrony przed nimi ani me-
tod zwalczania ich. Nie wiemy nawet, czego się bać. „Cybernetyczni przestępcy”
wykorzystują to bezlitośnie. Ich ofiarą może zostać każdy — od niewinnej nastolatki
rozmawiającej na IRC-u po specjalistę w dziedzinie bezpieczeństwa w Internecie,
od małej firmy, providera internetowego czy firmy telekomunikacyjnej po wielkie
światowe koncerny, takie jak Microsoft czy Netscape, od niewielkich szkół po naj-
wyższe i najważniejsze instytucje rządowe (Pentagon, NASA, NSA itd.). Nikt nie
jest bezpieczny, każdy może stać się ofiarą sieciowego podziemia.
Według najnowszych statystyk FBI w ubiegłym roku w Stanach Zjednoczonych
każdego dnia zgłaszanych było około 30-40. spraw dotyczących naruszenia prawa
w Internecie. Ich liczba rośnie z roku na rok w zatrważającym tempie. I chociaż kilka
lat temu liczba zgłoszonych przestępstw wynosiła w ciągu całego roku niewiele po-
nad 600, prognozy na następne lata mówią już o 140-200. przypadkach włamań
dziennie (ze wszystkich zgłaszanych wniosków tylko 31% uznawanych jest za uza-
sadnione lub istotne i wobec nich podejmowane są działania operacyjne). Dane te
to jedynie wierzchołek góry lodowej, bowiem statystyki wskazują, że tylko 10%
włamań do sieci korporacyjnych, kradzieży informacji i defraudacji jest w ogóle
zgłaszanych. Najczęściej nie są one ujawniane w obawie przed zniszczeniem dobrej
10
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
Rozdział 1.
♦
Interfejs Dreamweavera
11
opinii firmy, a co się z tym wiąże — utratą klientów lub są bagatelizowane w prze-
konaniu, że ich sprawcy i tak nie zostaną ujęci. Co tydzień liczba popełnianych
przestępstw wzrasta o 4,5% . Jednocześnie tylko 2-3% spraw o naruszenie prawa
obowiązującego użytkowników Internetu kończy się wyrokiem skazującym. Dzieje
się tak głównie z powodu „luk” w przepisach i niedostosowania istniejącego prawa
do „cybernetycznej” rzeczywistości. I coraz to inni „włamywacze” zdobywają ko-
lejne systemy, bowiem wciąż pozostają bezkarni. Straty spowodowane przez cy-
bernetyczne podziemie sięgają miliardów dolarów. Firma Ernst&Young podaje, że
w przybliżeniu wynoszą one około pięciu miliardów dolarów rocznie, zaś średnia
wartość przestępstw popełnianych za pośrednictwem Sieci wynosi 90000 USD.
(Według SEARCH straty te są znacznie większe i dochodzą do czterdziestu miliar-
dów dolarów). Same tylko firmy telekomunikacyjne i operatorzy sieci komórko-
wych w wyniku kradzieży i udostępnieniu w Internecie numerów kredytowych kart
telefonicznych ponieśli straty rzędu pięćdziesieęciu milionów dolarów. Mogą im
pozazdrościć producenci oprogramowania, których straty spowodowane nielegal-
nym kopiowaniem i dystrybucją ich produktów w Internecie szacowane są przez
Software Publishers Association na blisko 2 miliardy dolarów. Według SPA od po-
czątku istnienia Internetu firmy te straciły już ponad 7,4 miliarda dolarów. Liczby
te są przerażające, a trzeba mieć na uwadze, że wciąż się zwiększają.
Ale straty wyrządzone przez crackerów mogą być jeszcze dotkliwsze. Jakiś czas
temu kilku z nich w geście protestu przeciwko łamaniu praw człowieka w Chinach
unieruchomiło chińskiego satelitę komunikacyjnego. Inna grupa — również w geście
protestu, który tym razem wymierzony był przeciwko próbom jądrowym dokona-
nym przez Indie — włamała się do systemu komputerowego Bhabha Atomic Rese-
arch Center w Bombaju i zdezorganizowała funkcjonowanie poczty elektronicznej,
wykorzystywanej w komunikacji pomiędzy naukowcami Centrum. A są to tylko
pojedyncze przypadki naruszenia systemów informatycznych instytucji i organiza-
cji rządowych. W 1995 roku zanotowano 250 000 włamań do serwerów Departa-
mentu Obrony Stanów Zjednoczonych i 120 000 do serwerów NASA (wiele z nich
zakończonych pomyślnie). Nie wiadomo dlaczego, szczególną estymą hakerzy darzą
komputery Pentagonu, które jak pokazuje rzeczywistość, nie są stuprocentowo od-
porne na ataki z zewnątrz. Skoro więc internetowe podziemie jest w stanie dostać się
na tak strategiczne serwery, to już tylko jeden krok pozostał do powstania cyber-
netycznych terrorystów, którzy mogliby szantażować całe rządy i światowe organi-
zacje. Wiele wskazuje na to, że nie jest to tylko teoria. Dlaczego tak się dzieje?
Aby odpowiedzieć na to pytanie, trzeba się przyjrzeć „sieciowym przestępcom”. In-
ternet jest z całą pewnością domeną młodego pokolenia, przed którym komputer nie
ma tajemnic. Właśnie oni — młodociani poszukiwacze mocnych wrażeń — stanowią
trzon „cybernetycznego podziemia”. Zdaniem wielu psychologów i socjologów jest
wśród nich zakompleksiona młodzież, szukająca potwierdzenia swojej wartości, ale
często zdarza się, że są to osoby o ponadprzeciętnym IQ, które w pracy z komputerem
szukają ucieczki od szkolnej nudy. Dla innych motywem działania jest zabawa,
choć są i tacy, którzy walczą o idee (np. idea freeware — Richard Stallmana), pro-
testują przeciwko funkcjonowaniu różnych organizacji, a nawet rządów. Podobno
funkcjonuje w tym świecie zależność, która prowadzi do wniosku, że im haker star-
szy, tym niebezpieczniejsze są pobudki jego działania. Wielu z nich szybko bowiem
rezygnuje z satysfakcji, jaką daje znajomość zasad działania systemu i stara się na-
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
11
[ Pobierz całość w formacie PDF ]