Trzecia strona sieci

UWAGA! Przedstawione niżej informacje mają charakter wyłącznie edukacyjny, nie powinny być wykorzystywane w celu naruszenia bezpieczeństwa Sieci. Za ewentualne szkody autor nie ponosi żadnej odpowiedzialności .

UWAGA! Przedstawione niżej informacje mają charakter wyłącznie edukacyjny, nie powinny być wykorzystywane w celu naruszenia bezpieczeństwa Sieci. Za ewentualne szkody autor nie ponosi żadnej odpowiedzialności .

Wobec szybko narastającego ruchu w Sieci warto się zastanowić, czy mechanizmy bezpieczeństwa danych oferowane w Internecie są wystarczające dla milionów (obecnie) użytkowników. Prawda jest taka, że zdecydowana większość hostów (centralnych komputerów Sieci) posiada za słabe zabezpieczenia i łatwo może paść ofiarą hackerów. Wszędzie tam, gdzie wkracza Internet rodzi się okazja do nadużyć, oszustw i kradzieży danych. Teoretycznie nie ma żadnej gwarancji, iż jakakolwiek informacja (World Wide Web, poczta elektroniczna, usenet) przesyłana siecią komputerową (bez specjalnych zabezpieczeń) jest autorska (tzn. jest autorstwa tego, za którego wytwór się podaje). Odrębną sprawą jest wiarygodność (a raczej brak wiarygodności) części informacji umieszczonych w Sieci. Każdy użytkownik może przecież bez żadnych sztuczek podawać nieprawdziwe informacje (np. na własnej stronie WWW).

Najczęściej jedynymi zabezpieczeniami systemów komputerowych są te wbudowane w system operacyjny. Ponad połowa hostów w Sieci pracuje pod kontrolą systemów typu UNIX. Dlatego właśnie jest on tak popularny wśród hackerów (w chwili obecnej jest to chyba najprostszy system jeśli chodzi o łatwość przełamania standardowych zabezpieczeń).

Zdecydowanie najprostszym sposobem na wprowadzenie kogoś w błąd (lub dokuczenie mu) jest tzw. fake mail - wysłanie poczty jako inny (nawet nieistniejący) użytkownik Sieci. Istnieje kilka odmiennych metod wysłania fake maila. Najbardziej uniwersalne jest "ręczne" udawanie programu pocztowego wykorzystując protokół SMTP (ang. Simple Mail Transfer Protocol). Polega to na połączeniu się telnetem (na port 25) z serwerem, z którego adresat pobiera pocztę (z reguły jest to serwer na jakim ma konto) i podaniu (wpisaniu) w odpowiedni sposób nadawcy, odbiorcy oraz treści listu. W ten sposób można np. zapisać nie lubianego kolegę na aktywną listę dyskusyjną.

Proces wysłania fake maila może wyglądać mniej więcej w ten sposób:

telnet plearn.edu.pl 25 (uruchomienie telneta)

(po połączeniu wpisujemy kolejno)

helo plearn.edu.pl.

mail from: termi@plearn.edu.pl (nadawca)

rcpt to: listserv (odbiorca - tutaj zarządca list dyskusyjnych)

data (poniżej treść listu)

subscribe epat Piotr Kowalski (dodaj do listy dyskusyjnej).

(koniec wiadomości)

Praktycznie nie ma żadnej rozsądnej metody uniknięcia podobnego dowcipu (poza kodowaniem wiadomości).

Próba włamania się do serwera jest trochę trudniejsza i wymagająca większego wyrafinowania. Zazwyczaj przez włamanie rozumiemy zdobycie hasła broniącego dostępu do jakiegoś konta na danym serwerze. Aby zarejestrować się na serwerze trzeba znać nazwę jakiegoś użytkownika i jego hasło. W systemie UNIX obie te informacje znaleźć można w pliku \etc\passwd na dysku serwera (większość maszyn udostępnia ten plik nawet anonimowym użytkownikom). Każde konto ma tu swój wpis (1 linijka w pliku). Wpis wygląda miej więcej tak:

termi:R6muUyThe4r7K:315:27:PiotrKowalski:\home\termi:\bin\bash

Ciąg znaków R6muUyThe4r7K to zakodowane hasło użytkownika termi. Algorytm używany do kodowania haseł jest jednostronny - zakodowanego hasła nie można odtworzyć. Możliwe jest jednak znalezienie ciągu znaków, który po zakodowaniu będzie identyczny z zakodowanym hasłem. To właśnie tego typu proces realizują specjalne programy służące do łamania haseł - na podstawie słownika wyrazów generują przypadkowe ciągi znaków i po zakodowaniu porównują z hasłami w pliku passwd. W ten sposób można poznać hasła użytkowników (nie wyłączając administratora systemu) i dzięki temu "włamać się" na interesujący nas serwer.

Najczęściej sprawa wygląda trochę trudniej: administrator może ukryć przed użytkownikami oryginalny plik passwd tzw. Shadowem, a na jego miejscu umieścić atrapę (bez zakodowanych haseł użytkowników). Cracki (programy łamiące hasła) omijające działanie shadowa są dosyć specyficzne i prawie zawsze muszą być dedykowane do konkretnego systemu UNIX, częstokroć ważny jest nawet numer wersji systemu. Swe działanie opierają na błędach występujących licznie we wszystkich systemach operacyjnych.

Istnieją silne tendencje do upowszechniania wiedzy na temat "hackerskich" sposobów działania (niekoniecznie w celu ochrony przed włamaniami). Tendencje takie często mają swe podłoże w ideach anarchistyczno-wolnościowych - nieograniczonego dostępu do informacji i wiedzy. W Sieci istnieją strony z wykazami dziur w systemach zabezpieczeń, opisami metod włamywania się, czy nawet gotowymi programami do łamania haseł i shadow'ów. Można nawet znaleźć programy do generowania numerów kart kredytowych. Wszystkie te metody to doskonała broń do walki z kapitalistycznym systemem lub... niezbyt lubianym kolegą, czy wręcz konkurencyjną firmą.

Osobną sprawą są tzw. Warezy - pełne wersje komercyjnych programów (z pousuwanymi zabezpieczeniami jeśli takie są) dostępne w wersji bezpłatnej ze specjalnych serwerów uruchomionych zazwyczaj dla potrzeb wymiany "pirackiego" oprogramowania. Zdobycie takich programów nie jest jednak proste - adresy serwerów warezowych (które nie jest tak łatwo zdobyć) bardzo szybko się dezaktualizują (czasami już po kilku godzinach).

Teoretycznie nie możemy mieć nigdy 100% pewności co do bezpieczeństwa danych umieszczonych na komputerze podłączonym do Sieci. Systemy zabezpieczeń zawsze mogą mieć błędy nie mówiąc już o specjlne wprowadzonych do nich tzw. koniach trojańskich. Praktycznie szaremu użytkownikowi poza kodowaniem danych pozostaje mieć ograniczone zaufanie co do autorstwa i prawdziwości danych z Sieci.

Kewl WWW Sitez:

Silicon Toad: The Infinite Void

http://www.infinity.webhost.com.au/

bardzo dobra strona o dosyć szybkich łączach

Underground of KLON

http://klon.ipr.nl/underground/underground.html

holenderski serwer, zawiera najbardziej potrzebniejsze narzędzia hakerskie i FAQ-i - wyjaśnienia najczęściej spotykanych problemów

WarezFlux

http://web.wt.net/~raca/frame.htm

Legion

http://ds.dial.pipex.com/legion

niezły choć mało znany serwis

Uwaga! Adresy tego typu serwerów zmieniają się naprawdę często (raz na ok. 2 tygodnie). Łatwo jest je jednak znaleźć przy pomocy popularnych internetowych systemów wyszukiwawczych (moim faworytem jest HotBot http://www.hotbot.com) - przy użyciu słów: warez , h/c/p, hacking itp.

Grupy usenet:

* alt.2600.hackerz

* alt.2600.codez

* alt.2600.hope.tech

* alt.2600hz

* alt.hacker

* comp. unix.security


Zobacz również