KAKO HAKERI PROVALJUJU RAČUNALA
O hakerima se u današnje vrijeme mnogo govori. Snimljeni su i neki filmovi na tu temu te mnoge dokumentarne emisije. Internet je prepun informacijama o hakerim i njihovu poslu. Mediji uglavnom prenose vijesti koje se dodiruju one tamne strane hakerstva, zapravo krekerstva, što nas dovodi do prve podjele na hackere i crackere.
Hakera bismo mogli definirati kao:
• osobu koja uživa istraživati detalje programskih sustava te kako povećati njihove kapacitete i poboljšati učinkovitost
• netko tko programira s puno entuzijazma (ponekad fanatizma) te mu je sam posao programiranja ispred bilo koje druge aktivnosti
• osoba koja uživa u intelektualnom izazovu rješavajući ga koristeći inteligenciju i kreativnost
Haker nema namjeru namjernog nanošanja zla i štete ljudima i kompjutorskim sustavima.
Kreker je haker koji nedopušteno upada u sustave ili drukčije krši integritet kompjutora sa zlim namjerama. Kada jednom upadne u neki kompjutorski sustav, može uništiti vitalne podatke, onemogućiti pristup legitimnim korisnicima ili mnogo toga drugoga. Postoje dvije vrste krekera: prvi su stručnjaci krekeri koji sami pišu programe koji nanose štetu, te druga skupina onih koji se znaju samo koristiti tim alatima. Na sreću prvih je mnogo manje nego drugih.
Dakle pitanje je etike hakera hoće li se ponašati kao cracker ili pravi hacker. U nastavku seminara na krekere i hakere ću se odnositi jednim terminom: hakeri. Što se tiče etičkih načela korištenja kompjutora Institut za računalnu etiku propisao je 10 zlatnih pravila ponašanja:
1. Računalom se ne smije koristiti s namjerom nanošenja štete drugima.
2. Ne se uplitati u tuđi računalni posao.
3. Ne pregledavati tuđe podatke na računalu.
4. Ne koristiti računalo za krađu.
5. Ne koristiti računalo za stvaranje lažnih dokaza.
6. Ne koristiti software koji nisi platio.
7. Ne koristiti tuđe resurse bez dozvole ili adekvatne kompenzacije.
8. Ne svojatati tuđi intelektualni output.
9. Misliti o socijalnim posljedicama programa koji pišemo ili sustava koji razvijamo.
10. Uvijek koristiti računalo načinima koji osiguravaju uvažavanje te poštovanje drugoga.
2. Povijest hakerstva
• rane šezdesete:
Fakulteti sa velikim mainframe računalima, poput Mitovog laboratorija za umjetnu inteligenciju (MIT's artificial intelligence lab), postali su baze za nastanak hakera. U to vrijeme na hakere se gleda kao na pozitivce, istražitelje u još uvijek za ono vrijeme nečem neshvatljivom široj populaciji.
• rane sedamdesete:
John Draper je otkrio način da besplatno telefonira tako da svira na usta («fućka», «zviždi») ton koji otvara liniju. John Draper, koji kasnije dobiva naziv Kapetan Hrsko (Captain Crunch), završio je u zatvoru zbog svojih provala.
• rane osamdeseste:
Autor William Gibson osmišljava riječ cyberspace u znanstveno-fantastičnom romanu Neuromancer.
Jedno od prvih većih hvatanja hackera dogdilo se kada je FBI ulovio bandu 414, koja je ime dobila po lokalnom broju, u Milwaukeeu nakon što su optuženi za 60 hakerskih upada u sustave od Memorijalnog Sloan-Kettering centra za rak do Nacionalnog laboratorija Los Alamos.
Od tog vremena tajna služba se počinje baviti kompjutorskim prevarama i prevarama sa kreditnim karticama.
Stvaraju se dva hakerska klana: Legija sudbine (the Legion of Doom) u Americi te Kompjutorski klub Kaos (the Chaos Computer Club) u Njemačkoj.
• kasne osamdesete:
Državne vlasti sve više i više imaju problema sa kompjutorskim prevarama i iskorištavanjima. Američka obrambena agencija osniva Kompjutorski tim za brzo djelovanje (Computer Emergency Response Team) smješten na Sveučilištu u Pittsbutghu sa svrhom da prati rast posla kojim se bave hakeri.
Sa 25 Kevin Mitnick tajno motri e-mail dvaju poduzeća. Ulovljen je i optužen na godinu dana zatvora zbog nanošenja štete u računalnim sustavima te zbog krađe softvera.
Kompjutorska pljačka Nacionalne banke u Chicagu u kojoj je ukradeno sedamdeset milijuna dolara. Haker za kojeg se znalo kao «Fry Guy») upada u McDonaldsov sustav.
• rane devedesete:
Nakon što je kompaniji AT&T pao sustav komunikacija na dan Martina Luthera Kinga mleđeg u SAD-u kreće velika hajka za hakerima od strane države. Tako da je ulovljen poznati haker Vitez Munja (Knight Lightning) iz St. Louisa te trio iz New Yorka Optičko Vlakno (Phiber Optik), Manijak Kiselina (Acid Freak) i Škorpion (Scorpio). Policijske akcije i racije su krenule u svim većim gradovima.
U tim godinama Hakeri upadaju u kompjutorski sustav zračne baze Griffith (Griffith Air Force Base), NASA-u te u Korejski atomski institut (Korean Atomic Research Institute).
Sveučilišni profesor i Texasu putem e-maila dobiva smrtonosne poruke nakon što mu je haker upao u kompjutor te s njega poslao dvadeset tisuća e-mail poruka s nacističkim sadržajem.
Ulovljen je ponovo Kevin Mitnick, nakon velike medijske prašine i lova na hakera, nakon što ga je otkrio Tsutomu Shimomura iz Superkompjutorskog centra u San Diegu (the San Diego Supercomputer Center).
• kasne devedesete
Hakeri upadaju i mijenjaju podatke na službenim državnim stranicama na Internetu. Promijenili su stranice CIA-e, NASA-e, Pravosuđa i drugim institucijama. Izvješće o broju hakerskih napada u 1995. procjenilo je broj napada na oko 250000.
Grupa hakera iz Kanade, zbog toga što su ih pogrešno optužili da elektonički prate i špijuniraju jednu kanadsku obitelj, upadaju u interneske stranice Kanadske televizije te ispisuju poruku: «Mediji lažu!».
1998. godine hakeri upadaju na internet stranice Fonda za djecu Ujedinjenih Naroda sa prijetnjama holokausta ako se Kevin Mitnick ne pusti van iz zatvora.
• U listopadu 2000. hakeri upadaju u Microsoftov sustav te pregledavaju izvorni kod najnovije verzije Windowsa i Officea nakon što su otkrili da jedan od zaposlenika dugo ne mijenja svoju lozinku te su otkrili i nju.
• U svibnju 2003 na konferenciji o hakerskoj povijesti koju sponzorira Denverska radio postaja, hakeri upadaju u kompjutore Denverske radio postaje te kradu 1000 imena i e-mail adresa ljudi prisutnih konferenciji.
3. Kako to hakeri rade?
Neki hakeri tvrde da bi i majmuna mogli naučiti kako da upada u računala u svega nekoliko sati. Njihov stav je da bez obzira što ljudi činili hakeri će uvijek naći način da provale u neki sustav. Metode koje koriste pri upadima su najčešće jednostavne. Bit je u tome da se haker traži ranjive sustave pomoću aplikacije koja će beskonačno puta zvati neku liniju dok se ne prikopča na nju ili će zvati tisuće slučajno izabranih brojeva dok ne pogodi jedan te se na njega prikljući. Takvi alati su hakerima lako pristupni na Interneru, ali ipak zahtjevaju određeno znanje te poznavanje alata koji služe za različite stvari. Jedni skeniraju i traže slabosti u vašem sustavu, jedni motre i prate vaše radnje itd.. Jednom kad haker upadne u sustav koristeći se primjerice poznatim alatom Whisker koji u djeliću sekunde otkriva koji je operacijski sustav na računalu te gdje postoje neke slabosti u njemu. Nakon toga prvo što mu je u interesu je da on postane najbitniji korisnik vašem računalu s najvišim dopuštenjima.
Hakeri mjesecima mogu skupljati podatke sa računala bez da ih se otkrije. Možda se čini da nema načina da se obranimo od hakera ali ako stvar pogledate iz druge perspektive, važne i tajne podatke je uvijek vrlo teško sakriti. Ono što moramo znati da ako netko upada u neki sustav on zapravo otkriva njegovu slabost te ju čini svojom prednosti.
Kada govorimo o tome kako hakeri upadaju u kompjutorske sustave moramo oblasniti pojam kređe identiteta (Identiy Theft). Krađa identiteta nastupa kada kriminalac prikupi osobne podatke poput JMBG-a, broja vozačke dozvole, majčino rodno prezime, raznie lozinke itd. Kriminalac može zatražiti izdavanje kreditne kartice na vaše ime, slagati bankovni račun, čak i premještati novac s jednog na drugi račun. Jedan od načina da nam haker ukrade osobne podatke je kada na primjer kupujemo nešto preko Interneta te za to dobivamo formulare koje moramo popuniti osobnim podacima. Ti formulari nisu uvijek originalno poslani od firme s kojom poslujemo već od nekog drugog koji kasnije naše osobne podatke koristi u svoje svrhe.
Sve što napada neki kompjutorski sustav, a pisano je u programskom kodu (neka aplikacija, program) i nanosi štetu može se nazvati zlobnim kodom (Malicious Code). Generalno govoreći postoji pet vrsta zlobnih kodova:
• Programi za zabranu usluge (Denial of Service (DoS)) – onemogućavanje korisniku korištenje usluga, primjerice elektroničke pošte, pristupa nekoj internetskoj stranici s loginom itd.
• Virus (the Virus) – to je zlobni kod koji ulazi u naše računalo kada kopiramo podatke s CD-eva, Interneta ili nekog drugog medija. Virus sam po sebi ne može sam egzistirati već se ponaša kao parazit na nekoj aplikaciji za koju se priljepi te se kroz nju širi kroz sustav.
• Crv (the Worm) – kod koji je sličan virusu ali s razlikom da može funkcionirati sam za sebe i ne treba se priljepiti na neki drugi program. Ovaj softwareski paket je drugi po redu na ljestvici nakon trojanskog konja po učestalosti korištenja od strane hakera.
• Trojanski konj (the Trojan Horse) – zlobni kod koji je štetan i razoran kao i ranija dva, a glavna mu je uloga da ostvari hakeru kontrolu nad vašim računalom. Neki podaci govore da je ovaj software najčešće korišten od strane hakera.
• Spyware – kod koji je sličan trojanskom konju, a možemo ga skinuti s Interneta sasvim slučajno koji kada uđe u naš sustav prati naš svaki korak. Mogućnosti su mu svakojake: može slati vaše osobne podatke na internet, telefonirati udaljenim telefonskim brojevima(dialer), zapisivati vas na Internetu za primanje novosti i podataka za koje uopće niste dali zahtjev itd.
3.1. Primjeri
3.1.1. Denial of Service –DoS (Zabrana usluge)
Usluga je bilo koji aspekt funkcioniranja kompjutorskog sustava koji osigurava korist za korisnika. Svaka intervencija koja smanjuje ili eliminira neku uslugu zove se (DoS) tj. nemogućnost dobivanja usluge. Kada padne operacijski sustav na kompjutoru ili primimo bombu poštom (mail bomb) ili se ne možemo logirati na neki server na koji smo ranije mogli, a imamo sva prava, zadovoljen je primjer DoS-a.
DoS napadi mogu biti prouzročeni sljedećom vrstom programa:
• SYN Flood – ovaj programa iskorištava sve mrežne veze prema nekoj stranici tako da je pristup tim stranicama ograničen. On funkcionira tako da šalje desetine tisuća pogrešnih zahtjeva za login na neku stranicu neprestano te tako veze prema toj stranici postanu u potpunosti zakrčene.
• Ping smrti – program koji testira TCP mrežu tako da šalje jeka zahtjev očekujući odgovor. Taj zahtjev je veći od onoga kakv bi smio biti te zbog toga stvara probleme.
• Bomba poštom (mail bomb) – veliki broj poruka se šalje nekom primaocu koji zatim postane doslovno zatrpan elektroničkom poštom, te se važne poruke znaju izgubiti.
• Razdjeljena zabrana usluge (Distributed Denial of Service (DDoS)) – pomoću ovog zlobnog koda, haker može kontrolirati jedan ili više glavnih servera koristeći kriptirane klijente na serveru. Svaki upravitelj (haker) može kontrolirati i do 1000 distribuiranih poslužitelja. Ranjivost na ovu vrstu napada po najnovijim istraživanjima raste. Najčešći primjer očitovanja DDoS napada jesu promijenjene i uništene internetske stranice.
3.1.2. Trojanski konj s udaljenim pristupom (Remote Access Trojan (RAT))
Ovaj kod nakon ulaska u žrtvino računalo daje napadaču sposobnost da upravlja tim računalom. On to čini putem klijenta na vlastitom računalu i servera na žrtvinom računalu koji stalno poslužuje žrtvu sa dolazećim zahtjevima za vezu. Haker je nevidljiv žrtvi, a RAT funkcionira bez korisničkog sučelja. Što će se dogoditi kada trojanski konj poput SubSevena ili NetBusa upadne u vaše računalo ovisi o njegovim kapacitetima , ciljevima napadača te o tome ima li sustav još kojeg napadača koji ima sasvim drukčije namjere. Mogućnosti za napraviti štetu su vrlo velike. Ovakvi programi imaju veliku brzinu razvoja i napretka. Primjerice jedan od najpoznatijih, SubSeven je samo od 1999. – 2001. godine izašao u dvadeset i nešto inačica, a omogućuje hakeru:
• micati, kopirati ili brisati bilo koje podatke
• izbrisati hard disk
• pokrenuti bilo koji program
• upravljati mišem i tipkovnicom
• snimati i gledati audio i video zapise
• pregledavati i mijenjati software
i mnogo toga drugoga. Vidimo da mu je zaravo, uđe li u neki sustav, omogućeno gotovo sve.
Na računalo se prenosi putem atachmenta sa elektronskom poštom ili nekog programa koji smo neoprezno skinuli s interneta te neoprezno bez prijašnje provjere pokrenuli. Često se događalo da je trojanski konj SubSeven bio prikačen na neku od WinAmpovih inačica, stoga oprez što stavljate na svoje računalo.
4. Zaključak
Današnjica nam nosi velik porast broja hakera i mogućnosti, te načina njihova rada. Programi za krekiranje vrve Internetom zajedno sa uputama kako ih koristiti. Razlozi takvog trenda su različiti:
• korisnici ne brinu o onome što se događa «iza zavjesa» alata i programa koji koriste na računalima. Ne razumiju programsku stranu aplikacijskih programa.
• operacijski sustavi su vrlo komplicirani tako da je za «običnog» korisnika nemoguće znati njihovo funkcioniranje u potpunosti.
• novi software koji se često skida s Interneta nije pravilno provjeren, a i načini skrivanja zlobnih kodova prikačenih na aplikacije su napredovali.
• puno je više problematičnog softwarea nego ranijh godina, a dostupnost (najviše preko Interneta) je ogromna.
Vrlo je bitna i spoznaja da je većina ikad napisanih takvih programa još uvijek na životu bez obzira što ih se lovi i pokušava ukloniti.
Kao što vidimo mnogo je načina koji omogućuju hakerima (krekerima) posao, a na nama ostaje da se borimo protiv toga svim mogućim načinima. Mnogi hakeri tvrde da nikad neće biti napravljen takav sustav u koji oni neće moći uz neke uvjete probiti. Vrijeme će pokazati da li je to uistinu tako.
06.06.2006. u 17:13 | Prijavi nepoćudni blog | Dodaj komentar
pa di si ti čovječe??????
Autor: zabranjena-27 | 06.06.2006. u 17:14 | opcije
Eto vam kratki uvod,a šire ćemo nekom drugom prilikom :-))
Autor: axeefect | 06.06.2006. u 17:14 | opcije
pa tu sam ženo :-))
Autor: axeefect | 06.06.2006. u 17:15 | opcije
pa usfalio si...:-)))
Autor: zabranjena-27 | 06.06.2006. u 17:19 | opcije
DoS spomeut u tekstu nije ništa a DDoS bi već moglo biti nešto ;) Za mnogo ovoga što si spomenuo ima lijeka: Firewall ili ti ga po hrvaški Vatrozid
Autor: DivX | 06.06.2006. u 17:20 | opcije
pa kome?nisam primjetio da je baš neka potraga zamnom:-))
Autor: axeefect | 06.06.2006. u 17:20 | opcije
meni uvijek fališ.....
Autor: zabranjena-27 | 06.06.2006. u 17:20 | opcije
zabra , zrigat ću se...
Autor: RESIDENT_EVIL | 06.06.2006. u 17:21 | opcije
www.vus-ck.hr/.../nastava/informatika/studentski_seminari/ Karlo_Zadravec/Kako_hackeri_upadaju_u_racunala.doc
Autor: DivX | 06.06.2006. u 17:22 | opcije
pomislit ću da si se zaljubila u mene :-))
Autor: axeefect | 06.06.2006. u 17:23 | opcije
heheheh...tolko mi baš ne fališ...
Autor: zabranjena-27 | 06.06.2006. u 18:13 | opcije
Hehe, prijevodi imena i naziva su zakon! Očito je vrstan poznavatelj tematike, te spisatelj ovog pis of šit članka koristio InterTran :D Btw. Draper je phreaker i jedan od zaslužnih za nastanak te "scene".
Autor: Roadkill | 06.06.2006. u 19:59 | opcije