Hakerzy - Krótka historia jednego włamania.pdf
(
272 KB
)
Pobierz
Hakerzy: krótka historia jednego w³amania
Hakerzy: krtka historia
Testowanie portw, zrzuty pami«ci
i przepe¸nianie buforw to zaledwie
kilka metod z bogatego arsena¸u
kaýdego doæwiadczonego hakera.
Jednak ýaden z nich nie jest nieuchwytny
Carolyn P. Meinel
Od redakcji
Scientific American
:
Poniýsza fabularyzowana hi-
storia powsta¸a na podstawie wielu incydentw, ktre przytrafi¸y
si« gdzieæ kiedyæ w cyberprzestrzeni. Imiona i nazwiska ludzi, ad-
resy i inne detale zosta¸y zmienione, ale opisywane techniki i pro-
gramy istniej. Z wieloma z przytoczonych przypadkw autorka
zetkn«¸a si« osobiæcie. Zarwno w komputerowym podziemiu, jak
i wærd ekspertw od bezpieczeÄstwa znana jest ze swoich zdolno-
æci hakerskich i niezliczonych potyczek z innymi hakerami.
Scien-
tific American
dzi«kuje internaucie Rt66 oraz dostawcy us¸ug in-
ternetowych z Albuquerque (Nowy Meksyk), ktrzy przetestowali
wi«kszoæ programw i sprz«tu opisanych w tym artykule oraz
sprawdzili skutecznoæ wspomnianych technik.
denago w¸cza si« do IRC, cyberprzestrzennego odpo-
wiednika radia CB, na kanale poæwi«conym pot«ýne-
mu systemowi operacyjnemu Unix. Obserwuje na bieýco, jak
fani nawizuj kontakty, tworz sojusze i wymieniaj doæwiad-
czenia. Przypomina to wszystko kantyn« z
Gwiezdnych Wojen
.
Palc si« do nawizania konwersacji Ð i zadziwienia in-
nych Ð Abdenago czeka, aý ktoæ zada proæciutkie pytanie;
umoýliwi to rozpocz«cie ãwojny obelgÓ, w czasie ktrej wszy-
scy obrzucaj si« zniewagami. Akurat rozmwca przedsta-
wiajcy si« jako Dogberry zadaje pytanie dotyczce pisania
programu obs¸ugujcego domow stacj« meteorologiczn.
KOMPUTEROWEGO WüAMANIA moýna dokona
na wiele rozmaitych sposobw, poniewaý niemal
kaýdy system pod¸czony do Internetu ma swoje
s¸abe strony. Do ochrony wewn«trznych sieci fir-
my stosuj zapory ogniowe Ð pot«ýne programy,
ktrych zadaniem jest niedopuszczanie do syste-
mu osb niepowo¸anych. Mimo tych radykalnych
metod zawzi«ty haker potrafi znale sposb na
omini«cie zabezpieczeÄ.
D
og
b
erry
ADAGENCY.
COM
TYLNE
DRZWI
ROUTER
ISP
POüCZENIE
T1
32 å
WIAT
N
AUKI
GrudzieÄ 1998
K
trejæ nocy, siedzc przy domowym komputerze, Ab-
jednego w¸amania
Abdenago dostrzega szans« dla siebie. Rzuca: ãRTFMÓ. (Gdy-
by w Internecie uýywano polskich akronimw, by¸oby to
ãPPPÓ Ð ãprzeczytaj p...y podr«cznikÓ Ð przyp. t¸um.). Pozo-
stali uczestnicy dyskusji reaguj stekiem obelg, ale nie pod
adresem DogberryÕego. Pytanie okazuje si« znacznie trud-
niejsze, niý przypuszcza¸ Abdenago. Dogberry zwi«le i spo-
kojnie go podsumowuje: ãý¸todzibÓ. Upokorzony Abde-
nago poprzysi«ga zemst«.
Korzystajc z dost«pnej w Internet Relay Chat komendy
ãfingerÓ, Abdenago uzyskuje adres adwersarza: Dogberry@re-
frigerus.com. Zak¸ada, ýe skoro Dogberry jest takim eksper-
tem od Unixa, to by moýe pe¸ni funkcj« administratora kom-
puterw w refrigerus.com. Aby potwierdzi swoje przypusz-
czenia, za pomoc programu ãtelnetÓ ¸czy si« z serwerem po-
cztowym tego komputera. Wydaje polecenie ãexpn root@re-
frigerus.comÓ i juý wie, ýe Dogberry faktycznie jest tam sze-
fem administratorw systemu.
To tylko pobudza jego ciekawoæ. Uruchamia Strobe, pro-
gram usi¸ujcy si« po¸czy z kaýdym z tysi«cy wirtualnych
portw w refrigerus.com. Skaner ma skrupulatnie rejestro-
wa wszelkie odpowiedzi od demonw, czyli zainstalowa-
nych uýytkowych programw systemowych, na przyk¸ad
odpowiedzialnych za obs¸ug« poczty elektronicznej. Abde-
nago wie, ýe kaýdy port moýe stanowi tylne drzwi Ð lub
drzwi, ktre jemu uda si« sforsowa Ð jeæli zdo¸a wykorzy-
sta pewne niedoskona¸oæci demona tego portu.
Strobe trafia na przeszkod«, a dok¸adniej na zapor« ognio-
w (firewall) DogberryÕego. Ten znakomity program obron-
ny przechwytuje kaýdy nadchodzcy pakiet danych, odczy-
tuje jego nag¸wek TCP/IP (transmission control proto-
col/Internet Protocol) i ustala, z ktrym portem ma nastpi
po¸czenie. Nast«pnie sprawdza otrzymane ýdanie dost«-
pu, pos¸ugujc si« precyzyjnie okreælonymi zasadami dopusz-
czania uýytkownikw z zewntrz do systemu. W tym przy-
padku refrigerus.com decyduje, ýe skaner Abdenago zas¸uguje
tylko na jedn odpowied.
W chwil« potem program zainstalowany na refrigerus.com
zaczyna wysy¸a do komputera Abdenago bezsensowne da-
ne, w¸cznie z losowymi cigami znakw alfanumerycznych,
skutecznie zapychajc jego dyski. W mi«dzyczasie inny demon
wysy¸a poczt elektroniczn list do dostawcy us¸ug interne-
towych (Internet service provider Ð ISP) Abdenago z infor-
macj, ýe ktoæ prbuje si« w¸ama do refrigerus.com. Po kil-
ku minutach konto Abdenago zostaje zamkni«te, poniewaý
jego w¸aæciciel jest podejrzany o prb« pope¸nienia przest«p-
stwa komputerowego.
Mimo ýe Abdenago zosta¸ niemal b¸yskawicznie zabloko-
wany Ð wielu administratorw ISP nie podj«¸oby rwnie szyb-
ko tak zdecydowanych krokw Ð nie ma to wi«kszego znacze-
nia. Konto jest tylko jednym z kilku, ktre sam sobie za¸oýy¸
po w¸amaniu si« do wspomnianego ISP. Jednak zamkni«cie
go powoduje, ýe Abdenago zostaje od¸czony od kana¸u IRC
w chwili, gdy obrzucano go obelgami. Dla uczestnikw dys-
kusji wyglda to tak, jakby Abdenago bezceremonialnie wy-
rzucono z sieci lub, co gorsza, sam uciek¸.
Abdenago pa¸a ýdz odwetu. Jego kolejnym posuni«ciem
jest wyprbowanie niewidzialnego skanera FIN. Programy
takie wykorzystuj zasady dzia¸ania IP. Jeæli jeden kompu-
ter chce si« po¸czy z innym, musi najpierw wys¸a niewiel-
ki pakiet zawierajcy flag« synchronizacyjn SYN. Nag¸wek
pakietu zawiera rwnieý inne waýne dane, na przyk¸ad ad-
resy IP nadawcy i odbiorcy. W odpowiedzi demon odbiorcy
wysy¸a pakiet zawierajcy flag« ACK (potwierdzenie odbio-
ru), flag« synchronizacji SYN oraz numer synchronizacyjny
do identyfikacji kolejno nadchodzcych pakietw. Pierwszy
komputer po otrzymaniu pakietu z flagami ACK/SYN wy-
sy¸a kolejny z flag ACK, potwierdzajc swoj gotowoæ do
transmisji danych. Trzystopniowy proces potwierdzania na-
wizania ¸cznoæci jest zakoÄczony. Po przes¸aniu wszyst-
kich danych nadawca wysy¸a pakiet z flag FIN i otrzymuje
od odbiorcy pakiet z flag ACK potwierdzajc, ýe jest æwia-
dom zakoÄczenia transmisji.
Abdenago wie, ýe niewidzialny skaner moýe wykorzysta
subtelnoæci tego protoko¸u, wysy¸ajc tylko koÄcowy pakiet
z flag FIN do kaýdego portu badanego komputera. Zazwy-
czaj gdy port jest otwarty, obs¸ugujcy go demon ignoruje ta-
ki pakiet. Jeæli jest zamkni«ty, komputer odbiorcy wysy¸a pa-
kiet z flag RST (ponw). Poniewaý nie zostaje nawizana
oficjalna komunikacja (nie dosz¸o do trzystopniowego po-
twierdzenia), odebranie pakietu nie jest notowane w raportach
aktywnoæci systemu. Dzi«ki temu skanery FIN mog w mia-
r« dyskretnie testowa porty komputera. (Mimo to jak dowie
si« wkrtce Abdenago, informacje zawarte nawet w jednym
pakiecie FIN wystarczaj do identyfikacji nadawcy.)
Abdenago przemierza Internet w poszukiwaniu zaawan-
sowanego niewidzialnego skanera portw i znajduje jeden
SERWER
WINDOWS NT Z
ZAINSTALOWANYM
T-SIGHTEM
MACINTOSH
Z ZAINSTALO-
WANYM
ETHERNETEM
å
WIAT
N
AUKI
GrudzieÄ 1998
33
NORMALNA TRANSMISJA
w podziemnej witrynie sieci WWW. Program ten, jak wiele
innych narz«dzi hakerskich, jest napisany w j«zyku C. Abde-
nago musi jeszcze pokona problemy z jego modyfikacj
i kompilacj, tak by dzia¸a¸ na domowym PC pracujcym
pod kontrol Linuxa, jednego z wielu wariantw Unixa.
Takie k¸opoty nie s niczym niezwyk¸ym i wynikaj z oso-
bliwoæci poszczeglnych odmian systemu Unix. Abdenago,
podobnie jak wi«kszoæ hakerw, nie odebra¸ wykszta¸cenia
informatycznego. W rzeczywistoæci nigdy nie uczy¸ si« pro-
gramowania, bo nie musia¸. Niemal kaýdy program, o jakim
zamarzy komputerowy kryminalista, jest osigalny gdzieæ
w Internecie, juý napisany i gotowy do darmowego pobra-
nia i wykorzystania Ð jeæli tylko haker potrafi go skompilowa.
M¸ody Dogberry wybra¸ inn drog«. Zaprzyjani¸ si« z infor-
matykiem pracujcym u lokalnego dostawcy us¸ug interneto-
wych i nauczy¸ administrowa sieci. Wiele czasu sp«dzi¸, ba-
wic si« z przyjacielem w komputerowych w¸amywaczy i
obroÄcw. Korzystajc ze swoich doæwiadczeÄ, pomogli ad-
ministratorowi ISP podnieæ poziom bezpieczeÄstwa systemu.
Dzi«ki temu sukcesowi Dogberry zosta¸ u niego zatrudniony
na cz«æ etatu jeszcze podczas studiowania informatyki.
Pierwszym b¸«dem Abdenago jest wi«c porwanie si« aku-
rat na DogberryÕego. Ten jest bowiem rwnieý hakerem (ale
pozytywnym) i weteranem wielu batalii w cyberprzestrzeni.
SYN
ACK/SYN
ACK
Transmisja
danych
Pierwsze starcie
FIN
Nad ranem Abdenago ostatecznie radzi sobie z kompilacj
programu i jest gotw do dzia¸ania. W cigu kilku minut FIN
skaner dostarcza mu list« us¸ug oferowanych przez refrige-
rus.com jedynie uýytkownikom o akceptowanych adresach IP.
Szczegln uwag« Abdenago przykuwa demon odpowiada-
jcy za bezpieczeÄstwo systemu (konkretnie za metody szy-
frowania po¸czeÄ w Internecie) oraz serwer WWW.
Nagle serce Abdenago zaczyna bi mocniej. Dostrzega on
bowiem na liæcie sporzdzonej przez skaner port o nietypo-
wym numerze 31 659. Czyýby zosta¸ uprzedzony przez in-
nego w¸amywacza, ktry zostawi¸ uchylone tylne drzwi Ð taj-
ne przejæcie pozwalajce wkraæ si« do systemu?
Sygna¸ pagera wyrywa DogberryÕego z g¸«bokiego snu.
EtherPeek, monitor zainstalowany w refrigerus.com, wykry¸
skanowanie portw. Dogberry p«dzi do biura, by z konsoli ad-
ministratora æledzi dalsze prby ataku. Jego najlepsze pro-
gramy obronne mog by uruchamiane tylko z tej maszyny
i wymagaj fizycznej obecnoæci cz¸owieka, dzi«ki czemu s
odporne na zdalny atak.
Tymczasem mimo silnej pokusy zbadania demona obs¸u-
gujcego port 31 659 Abdenago wstrzymuje dalsze dzia¸ania.
Coæ Ð moýe hakerska intuicja Ð podpowiada mu, ýe powinien
je od¸oýy na kiedy indziej. Tak wi«c tym razem Dogberry
przychodzi do pracy niepotrzebnie Ð nie odkrywa dalszych
prb wtargni«cia do systemu.
Zaintrygowany nietypowym atakiem przeglda jednak ra-
porty i udaje mu si« ustali adres nadawcy pakietw z flag
FIN. Wysy¸a e-mail do ISP Abdenago z informacj o prbie
w¸amania i prosi o dok¸adniejsze dane konta. Ale administra-
tor systemu odmawia pomocy, argumentujc, ýe dane s po-
ufne, a samo uruchomienie skanera nie jest z¸amaniem ýad-
nych przepisw.
Trzy wieczory pniej Abdenago ponawia atak. Gdy jed-
nak ¸czy si« za pomoc modemu ze swoim ISP, okazuje si«,
ýe jego has¸o jest juý niewaýne. Wæciek¸y dzwoni do admini-
stratora i dowiaduje si«, ýe konto zosta¸o zamkni«te z powo-
du wykorzystywania skanera FIN. Taki rozwj wypadkw
ani troch« go nie zniech«ca. Przeciwnie, zabiera si« do pracy
z jeszcze wi«ksz determinacj.
ACK
UKRYTA TRANSMISJA
HAKERSKIEGO SKANERA FIN
FIN
RST
TRANSMISJE DANYCH w Internecie podlegaj ustalonym protoko¸om.
Zwykle nadawca najpierw wysy¸a powitalny pakiet zawierajcy fla-
g« SYN, proszc o dane umoýliwiajce synchronizacj« majcych na-
dejæ pakietw. Odbiorca odsy¸a pakiet z flag ACK, potwierdzaj-
c przyj«cie wezwania do nawizania ¸cznoæci, oraz z flag SYN
i liczb synchronizacyjn. Nadawca pakietu z flag ACK potwier-
dza, ýe jest gotw do transmisji danych, koÄczc w ten sposb pro-
cedur« trzystopniowego potwierdzania. Dopiero teraz moýe wys¸a
w¸aæciwe wiadomoæci. Wreszcie przesy¸a pakiet z flag FIN sygnali-
zujc koniec po¸czenia. Odbiorca odsy¸a pakiet z flag ACK, co
ostatecznie zamyka transmisj«. Hakerzy omijaj t« procedur«, od
razu wysy¸ajc pakiety z flag FIN. Pechowy odbiorca moýe na to
odpowiedzie pakietem z flag RST (ponw)
(na dole)
. Odpowied
Ð lub jej brak Ð dostarcza pewnych informacji o badanym systemie,
a poniewaý nie zosta¸o nawizane oficjalne po¸czenie, przybycie
pakietu FIN nie jest odnotowane w raportach odbiorcy. Pozwala to
hakerom w miar« niepostrzeýenie i bezpiecznie testowa upatrzo-
ne komputery.
34 å
WIAT
N
AUKI
GrudzieÄ 1998
K o m p u t e r o f i a r y
Pami« operacyjna
ZRZUT PAMI¢CI moýe pos¸uýy hakerom do uzyskania taj-
nych informacji. Jeæli dzia¸ajcy na danym komputerze program
si« zawiesi, czasem powoduje to zapisanie na dysku obrazu
fragmentw pami«ci operacyjnej w chwili awarii. Haker mo-
ýe celowo spowodowa awari«, by nast«pnie przeszuka
obszar pami«ci mogcy zawiera waýne dane, takie jak has¸a
dopuszczajce do konkretnych kont w systemie.
Ukryty
plik
z has¸ami
Z kart kredytow w r«ku dzwoni do innego dostawcy i po kil-
ku minutach jest ponownie w Sieci. Tym razem jednak zacho-
wuje wi«ksz ostroýnoæ. Z nowego konta loguje si« na koncie,
ktre kiedyæ otworzy¸ sobie u jeszcze innego ISP (oczywiæcie nie-
legalnie). Po uzyskaniu po¸czenia wydaje polecenie ãwhois re-
frigerus.comÓ. Dowiaduje si«, ýe nazwa domeny naleýy do Re-
frigerators R Us Ð krajowej sieci sklepw detalicznych.
Nast«pnie prbuje zalogowa si« na refrigerus.com za po-
moc komendy ãtelnet refrigerus.com 31 659Ó. Odpowied jest
natychmiastowa: ãTy p«taku! Czy naprawd« myælisz, ýe to s
tylne drzwi?!Ó Jednoczeænie demon obs¸ugujcy port 31 659
przyst«puje do prby zawieszenia komputera Abdenago, prze-
sy¸ajc mu serie celowo uszkodzonych pakietw, a poczt elek-
troniczn wysy¸a list do ISP, na ktrym Abdenago nielegalnie
za¸oýy¸ konto, informujcy o prbie pope¸nienia przest«pstwa
komputerowego. Przed up¸ywem paru minut po¸czenie Abde-
nago zostaje przerwane.
Haker nie rezygnuje i zamiast atakowa zapor« ogniow usi¸uje
j teraz po cichu obejæ. Korzystajc z jeszcze jednego ze swoich
licznych nielegalnych kont prbuje skatalogowa komputery na-
leýce do refrigerus.com. Uýywa do tego celu komendy ãnslook-
upÓ, przeszukujcej Internetow baz« danych w celu odnalezie-
nia katalogw w komputerze o podanym adresie.
Ale ãnslookupÓ nie dostarcza ýadnych uýytecznych infor-
macji. Dogberry tak skonfigurowa¸ swoj sie, ýe kaýde pytanie
skierowane do ktregokolwiek z komputerw wewn«trznej
sieci jest najpierw przesy¸ane do serwera nazw, ktry kieruje
je do odpowiednich maszyn. Dzi«ki temu nikt z zewntrz nie
moýe si« niczego dowiedzie o komputerach otoczonych zapor
ogniow.
Kolejnym krokiem Abdenago jest wykorzystanie skanera ad-
resw IP. Za pomoc ãnslookupÓ dokonuje konwersji refrige-
rus.com na adres numeryczny, po czym skanerem IP bada nu-
mery wi«ksze i mniejsze. Po chwili ma oko¸o 50 rzeczywistych
adresw w«z¸w Internetu o zbliýonych numerach. Zdaje sobie
spraw«, ýe wcale nie musz naleýe do refrigerus.com, ale z du-
ýym prawdopodobieÄstwem naleý.
Nast«pnie uýywajc komendy ãwhoisÓ, pyta, czy Refrigera-
tors R Us podlegaj jakieæ inne komputery. Wykrywa jeszcze je-
den komputer, ktrego adres refrigeratorz.com jest numerycz-
nie odleg¸y od refrigerus.com. Skaner IP wkrtce podaje mu
kolejnych pi« adresw komputerw w Internecie o numerach
bliskich refrigeratorz.com.
Abdenago podejmuje dalsze ærodki ostroýnoæci. Za pomo-
c komendy ãtelnetÓ ¸czy si« z kolejnym swoim pirackim kon-
SüOWNICZEK
Abdenago Ð biblijny Izraelita przetrzymywany w niewoli babiloÄ-
skiej, ktry pokona¸ zapor« ogniow i przeýy¸.
ACK Ð patrz ilustracja na stronie 34.
Demon Ð automatycznie uruchamiany uýytkowy program kom-
puterowy pracujcy w tle.
Dogberry Ð policjant ze sztuki Williama ShakespeareÕa
Wiele ha¸a-
su o nic
.
FIN Ð patrz ilustracja na stronie 34.
FTP Ð powszechnie stosowany protok¸ oraz nazwa programu do
przesy¸ania plikw w Internecie.
Interpreter poleceÄ Ð pow¸oka programowa tworzca interfejs
pomi«dzy uýytkownikiem a systemem operacyjnym komputera.
IP Ð protok¸ niskiego poziomu do przesy¸ania pakietw w Internecie.
ISP Ð dostawca us¸ug internetowych.
Konie trojaÄskie Ð programy instalowane przez hakera w celu
ukrycia jego aktywnoæci w systemie.
KorzeÄ Ð najwyýszy poziom uprzywilejowania w komputerach
z systemem Unix.
Liczba synchronizacyjna Ð numer s¸uýcy do koordynacji kolejno
nadchodzcych pakietw transmisji IP.
Monitor Ð program rejestrujcy wewn«trzn i sieciow aktywnoæ
komputera.
Monitor klawiaturowy Ð program rejestrujcy wszelkie teksty
wprowadzane za pomoc klawiatury.
Og¸upianie IP Ð patrz ilustracja na stronie 38.
Port Ð po¸czenie lub kana¸ dost«pu do komputera.
Przepe¸nianie buforw Ð patrz ilustracja na stronie 36.
RAM Ð pami« operacyjna.
RST Ð patrz ilustracja na stronie 34.
Skaner Ð program usi¸ujcy wykry s¸abe strony komputera ofia-
ry przez wielokrotne wysy¸anie rozmaitych pytaÄ.
SYN Ð patrz ilustracja na stronie 34.
TCP Ð protok¸ transmisji umoýliwiajcy wysy¸anie i otrzymywanie
plikw Internetem.
Telefoniczny wojownik Ð program, ktry automatycznie ¸czy si«
przez modem z numerami telefonicznymi z podanego zakresu.
Telnet Ð komenda systemu Unix pozwalajca na zdalne rejestrowa-
nie si« na innych komputerach.
Tylne drzwi Ð metoda wchodzenia do komputera z pomini«ciem
standardowych procedur bezpieczeÄstwa.
Unix Ð rozbudowany system operacyjny.
Zapora ogniowa Ð silne programy obronne blokujce dost«p intruzw.
Zrzut pami«ci Ð ilustracja powyýej.
å
WIAT
N
AUKI
GrudzieÄ 1998
35
PRZEPEüNIANIE BUFORîW polega na wykorzystywaniu s¸abo-
æci niektrych programw, na przyk¸ad pisanych w j«zyku C
i uruchamianych w systemie Unix. W celu wymuszenia prze-
pe¸nienia buforw haker wykonuje kilka czynnoæci. Uruchamia
na komputerze ofiary w¸asny program napisany w j«zyku C
(a)
.
Program zapisuje dane do bufora, tymczasowego miejsca w pa-
mi«ci operacyjnej
(b)
. Nast«pnie aplikacja kopiuje dane z miej-
sca 1 do 2 i 3. Ale haker tak skonstruowa¸ program, ýe ca¸y
czas wymaga on dost«pu do danych w miejscu 1. Z powodu
braku pami«ci przydzielonej programowi system przemiesz-
cza je z miejsca 1 do 4 dzielonego z innymi programami
(d)
. Ha-
ker moýe wykorzysta to do instalacji w pami«ci operacyjnej
w¸asnego kodu
(e)
,
ktry umoýliwia mu
uzyskanie wysokich
przywilejw w kom-
puterze ofiary.
PROGRAM
W J¢ZYKU
C
(a)
(b)
Komputer
ofiary
(c)
(d)
(e)
Pami«
operacyjna
KOD
HAKERA
tem. Std loguje si« na jeszcze jednym nielegalnym koncie,
szykujc si« do ponownego skorzystania ze skanera FIN. Te
dodatkowe kroki zmusz kaýdego æcigajcego go przedstawi-
ciela prawa do uzyskania zgody na wsp¸prac« aý trzech in-
stytucji, co utrudni æledztwo.
Dodatkowo postanawia ukry swoj obecnoæ w trzecim
z opanowanych w«z¸w, umieszczajc wærd programw za-
rzdzajcych g¸wnym katalogiem stosowany przez hakerw
program Ð konia trojaÄskiego, ktry oprcz swoich normal-
nych dzia¸aÄ usuwa wszelkie ælady dzia¸alnoæci hakera z rapor-
tw o nietypowej aktywnoæci systemu. Program ten blokuje
takýe programy wyszukujce zmiany w plikach systemowych
danego komputera. Ukryje nawet przed operatorami fakt, ýe
Abdenago si« zalogowa¸ i korzysta z jakichæ programw.
Tak zabezpieczony Abdenago skanuje jeden po drugim
porty komputerw naleýcych do refrigerus.com i refrigera-
torz.com. Skaner Fin przeælizguje si« wprost do kaýdego
z nich. Te dzia¸ania wykrywa jednak EtherPeek i ponownie
uruchamia pager DogberryÕego.
Niewyspany Dogberry po dotarciu do biura szybko usta-
la adres nadawcy pakietw FIN i alarmuje administratora
trzeciego w«z¸a spenetrowanego przez Abdenago. Ale koÄ
trojaÄski spe¸nia swoje zadanie i ukrywa obecnoæ hakera
przed zdezorientowanymi operatorami. Abdenago æmia¸o
kontynuuje swoj prac«. Prze¸cza si« z niewidzialnego ska-
nera na Strobe, poszukujc adresu IP komputera nie chronio-
nego przez zapor« ogniow.
Osiga jedynie tyle, ýe zapora ogniowa refrigerus.com wy-
pluwa strumieÄ bezsensownych danych. Niespodziewany
¸adunek uæwiadamia wreszcie administratorce systemu Ab-
denago, ýe ktoæ faktycznie nielegalnie wykorzystuje jej w«-
ze¸. Decyduje si« ona na drastyczne posuni«cie, ca¸kowicie od-
cinajc system od Internetu. Z chwil gdy ¸cznoæ zostaje
zerwana, Abdenago zdaje sobie spraw«, ýe elegancka meto-
da obejæcia zapory ogniowej nie istnieje.
kach pracownikw. Czy jest szansa Ð zastanawia si« kilka dni
pniej Ð by wærd setek zatrudnionych znalaz¸ si« jakiæ pra-
coholik, ktry obchodzc firmow zapor« ogniow, nocami ¸-
czy si« telefonicznie ze swoim komputerem s¸uýbowym i wy-
konuje ãnie cierpice zw¸okiÓ zadania? To naprawd« nie
problem dla kogoæ, kto kupi sobie modem, pod¸czy do s¸uý-
bowego komputera i, wychodzc z pracy, zostawi system
w¸czony.
Zak¸adajc, ýe w kaýdej prawie wi«kszej firmie znajduje si«
co najmniej jeden nie zg¸oszony prze¸oýonym modem, Abde-
nago uruchamia program ShokDial (telefonicznego wojowni-
ka) ¸czcy si« z kaýdym numerem wewn«trznym w Refrige-
rators R Us. Nocny straýnik w siedzibie zarzdu firmy s¸yszy,
ýe dzwoni cigle telefony, ale nie wzbudza to jego podejrzeÄ.
O 2.57 telefoniczny wojownik trafia na aktywny modem
i Abdenago widzi na swoim monitorze powitalny ekran kom-
putera Silicon Graphics: ãDzia¸ handlowy Refrigerators R Us,
Irix 6.3Ó. Wspaniale! Cieszy si«, poniewaý Irix jest wersj sys-
temu Unix, co oznacza, ýe chyba znalaz¸ tylne drzwi do kr-
lestwa DogberryÕego.
Nast«pnie Abdenago, korzystajc z programu, ktry raz
za razem dzwoni do komputera z systemem Irix, prbuje
zgadn has¸o dost«pu do ãkorzeniaÓ, najwyýszego w hie-
rarchii konta (zazwyczaj zarezerwowanego dla administrato-
ra), z ktrego moýna wydawa dowolne komendy i uzyski-
wa wszelkie informacje dotyczce danego komputera. Ma
nadziej«, ýe w¸aæciciel komputera, zaganiany jak wielu praco-
holikw, nieostroýnie pozostawi¸ moýliwoæ zdalnego dost«-
pu do maszyny.
Zgadywanie rozpoczyna si« od pospolitych s¸w i imion, by
w dalszej kolejnoæci przejæ do mniej oczywistych hase¸. Jest to
powolny i m«czcy proces: sprawdzenie wszystkich s¸w z wiel-
kich s¸ownikw, wszystkich nazwisk z encyklopedii i lokal-
nych ksiýek telefonicznych trwa czasem miesice, a nawet la-
ta. Ale tym razem Abdenago ma szcz«æcie. Oko¸o pitej nad
ranem okazuje si«, ýe has¸o brzmi po prostu: ãnancyÓ.
ãMam ci«!Ó Ð krzyczy Abdenago i loguje si« w korzeniu,
skd moýe wydawa z zaatakowanego komputera dowolne
komendy. Nast«pnie zabezpiecza zdobyty przycz¸ek. Insta-
luje za pomoc FTP (file transfer protocol) w swojej ostatniej
ofierze konia trojaÄskiego, ukrywajcego jego obecnoæ w sys-
W poszukiwaniu pracoholika
Abdenago domyæla si«, ýe z kilku tuzinw komputerw
Refrigerators R Us pod¸czonych do Internetu korzysta praw-
dopodobnie wiele innych maszyn stojcych spokojnie na biur-
36 å
WIAT
N
AUKI
GrudzieÄ 1998
Plik z chomika:
Joba
Inne pliki z tego folderu:
Hakerzy - Krótka historia jednego włamania(1).pdf
(272 KB)
Włam na gg.rtf
(8 KB)
Dostęp zdalny do komputera.pdf
(351 KB)
Podsłuch GG i innych komunikatorów by ICEHOT.rar
(7319 KB)
Podsłuch GaduGadu i nie tylko.rar
(7319 KB)
Inne foldery tego chomika:
Pliki dostępne do 19.01.2025
Aerobic-Ja chcę miec taki brzuch
Atlas grzybów
Dokumenty
Drastyczne
Zgłoś jeśli
naruszono regulamin