00.doc

(40 KB) Pobierz
Rozdział X

 

Wstęp              13




Wstęp

Jesteśmy technologicznie skrzywieni. Odrzucamy normalność. W każdym razie tak postrzegamy (lub chcemy postrzegać) rzeczywistość. Jesteśmy biegli w posługiwaniu się różnego rodzaju urządzeniami. Wszystko przychodzi nam lekko, a kiedy wszystko i zawsze przychodzi łatwo, zaczynasz podejrzewać, czuć, że cały świat jest fałszywy. Prawdopodobnie z tego właśnie powodu staramy się doszukiwać wokół nas spisków, a gdy one nie istnieją — sami je tworzymy. Może to właśnie ja rozpętam kolejną wojnę...

Dlaczego tacy jesteśmy?

Jesteśmy inni niż pozostali ludzie, którzy nie zawsze potrafią nas zaakceptować. Nie jesteśmy rasistami, seksistami czy idealistami. Nie sądzimy, by inni ludzie potrafili nas zrozumieć. My, elektronicznie ze sobą połączeni, jesteśmy wszyscy do siebie podobni, lecz w rzeczywistości jest nas niewielu i tak nam daleko do siebie, że nie czujemy się dobrze w „społeczeństwie”.

Szybko przyswajamy nowe pojęcia, a dzięki naszej wyjątkowej naturze potrafimy przejrzeć kłamców. Nie oszukają nas. Zresztą, co nas to obchodzi. Istnieją systemy, do których trzeba się włamać. W rzeczywistości chcemy zrobić tak dużo, lecz nie wszystko jeszcze potrafimy.

Jesteśmy oszołomieni, patrząc na tych... technologicznych prostaków oczekujących końca świata. Kiedy nadejdzie? W każdym razie jesteśmy na niego gotowi. Pragniemy jego nadejścia. Jeśli go nie będzie... zostaniemy poświęceni na naszym własnym milenijnym ołtarzu. Może sami ten koniec wywołamy? Albo chociaż jego namiastkę. Anarchię?

Brednie, ciemne wizje ogłupiałego tłumu...

Nie jesteśmy jakimiś jaskiniowcami oczekującymi na nadejście tak odległej, przerażającej cyberzagłady. My żyjemy. Chcemy żyć dalej. Jesteśmy chorzy, słuchając niewielkiej grupy ludzi twierdzącej, że jesteśmy „inni”. Dla nas — nowego pokolenia wchodzącego w nowe tysiąclecie złączonego przez technologie i w technologii, słowo „inny” nie istnieje. My wszyscy jesteśmy „inni”, „nienormalni”, lecz czy to ma jakieś znaczenie?

Ci z nas, stojący u szczytu cywilizacji technologicznej, śmieją się z tych, którzy nie rozumieją techniki. Oni to bowiem ucieleśniają w sobie Stary Świat, napędzany chęcią zdobycia lepszej pozycji w społeczeństwie. Śmiejemy się z nich, bo nazywają nas „innymi”, nie mając w sobie ani krzty tolerancji. Dlaczego nie mogą być „inni” tak jak my?

Microsoft pyta: „where do You want to go today”. Jedynym miejscem, do którego chcę się udać, jest przyszłość. Jestem hakerem przyszłości, a to jest mój manifest.

Mindgame

W miarę stopniowego rozrastania się Internetu konkurenci, szpiedzy, rozczarowani pracownicy, znudzeni nastolatkowie i hakerzy coraz częściej atakują cudze komputery, aby ukraść informacje, przeprowadzić sabotaż, czy też zainstalować backdoora, za pomocą którego napastnik może kontrolować zainfekowane komputery prywatnych użytkowników lub sieci korporacyjne. Z moich własnych doświadczeń wynika, że podatność na tego typu zagrożenia w sieciach podłączonych do Internetu wynosi w przybliżeniu 85 procent.

Ciągły rozrost sieci w połączeniu z postępem technicznym powoduje, że tego typu wypadki stają się coraz bardziej powszechne. W dniu dzisiejszym zagrożenie to jest problemem każdej organizacji posiadającej dostęp do Internetu. Aby mieć pewność, że zdalne połączenie jest bezpieczne, system nietykalny, a zasady bezpieczeństwa właściwe, użytkownik musi znać sposób myślenia i działania hakera — musi nim być.

Głównym celem tej książki jest zapoznanie Czytelnika z podstawami wiedzy o zagadnieniach bezpieczeństwa. Z tego też powodu przedstawiłem w książce prawdę o hakerach (głównie po to, by uświadomić istnienie tej społeczności — tzw. „Podziemia”), jak również omówiłem narzędzia przez nich używane.

Książka jest podzielona na rozdziały:

Rozdział 1. — Protokoły komunikacyjne

Rozdział 2. — NetWare oraz NetBIOS

Strona 3

Jeśli ma być tłumaczona całość książki to pominięto rozdział 3 (Understanding Communication Mediums), co zmieniło numerację pozostałych rozdziałów.

Rozdział 3. — Porty standardowe oraz związane z nimi usługi

Rozdział 4. — Techniki rozpoznania i skanowania

Rozdział 5. — Niezbędnik hakera

Rozdział 6. — Podstawy programowania dla hakerów

Rozdział 7. — Metody przeprowadzania ataków

Rozdział 8. — Bramy, routery oraz demony usług internetowych

Rozdział 9. — Systemy operacyjne

Rozdział 10. — Serwery proxy i zapory firewall

Rozdział 11. — TigerSuite — kompletny pakiet narzędzi do badania
i ochrony sieci

Różnica pomiędzy tą a innymi publikacjami wynika głównie z tego, że ta książka przedstawia problematykę z punktu widzenia hakera. Rozdziały 1., 2. i 5. stanowią wprowadzenie czytelnika w technologie, których zrozumienie jest konieczne do dalszego zagłębiania się w tematykę hakerstwa oraz bezpieczeństwa. Jeśli posiadasz już dogłębną wiedzę na ten temat, możesz je ominąć bez uszczerbku dla późniejszych zagadnień. Rozdziały 3. i 4. opisują luki w zabezpieczeniach i możliwości ich wykorzystania przez hakerów. W rozdziałach 6. i 7. opisane zostały techniki, za pomocą których hakerzy dokonują swoich ataków. Rozdziały 8 – 10 odkrywają tajemnice różnego rodzaju sprzętu i oprogramowania internetowego — demonów, routerów, firewalli itp. Na zakończenie w rozdziale 11. zaprezentowany został pakiet oprogramowania Tiger­Suite, używany przez specjalistów zajmujących się bezpieczeństwem (jak również i hakerów) do sniffingu, spoofingu, skanowania, szpiegowania i wielu innych zadań.

Kto powinien przeczytać tę książkę?

Powiedzenie „najlepszą formą obrony jest atak” może być z całą pewnością użyte również w świecie bezpieczeństwa internetowego. Książka ta może stać się podręcznikiem dla kierowników działów IT, administratorów sieci, inżynierów sieciowych, inżynierów internetowych jak również laików. Z tego powodu informacje zawarte w książce zostały tak skonstruowane, by przynieść wymierne korzyści każdemu zainteresowanemu bezpieczeństwem własnego komputera, systemu czy sieci. Oto potencjalni czytelnicy tej książki:

t   entuzjaści internetowi, używający przeglądarek internetowych do bezpiecznego wysyłania zamówień, wypełniania formularzy lub wysyłania danych itp.,

t   inżynierowie sieciowi, którzy w swojej pracy bezustannie spotykają się z zagadnieniami bezpieczeństwa,

t   specjaliści ds. bezpieczeństwa sieciowego, którzy chcą stać się absolutnymi autorytetami w swojej dziedzinie,

t   hakerzy, krakerzy, phreakerzy i cyberpunki, dla których książka ta stanie się kolejnym źródłem wiedzy i rozrywki,

t   kierownicy, których praca może zależeć od zawartych w książce informacji,

t   wielbiciele filmów, takich jak Sneakers, Matrix czy Hakerzy,

t   inteligentny, dociekliwy nastolatek, który pozna swoje przeznaczenie po przeczytaniu tej książki.

Czytelniku, stoisz właśnie przed fascynującą „technologiczną” wycieczką, ja będę Twoim przewodnikiem. Moim zadaniem jest zrobić z Ciebie hakera, stojącego po właściwej stronie barykady.


C:\Biezace\Hack Wars\hack wars 1\9-1 makieta\00.doc              13

...
Zgłoś jeśli naruszono regulamin