[ Pobierz całość w formacie PDF ]
.Przyjrzyjmy siê imbli¿ej.Haker — dajmy na to „leniwy” — zdobywa od innych ludzi numery telefonów lubhas³a do systemu, wybiera numer, czeka na sygna³ zg³oszenia (dial tone),wprowadza has³o, penetruje system przez kilka minut i roz³¹cza siê.Z tegowszystkiego mia³ trochê zabawy, ale nie zrobi³ nic z wyj¹tkiem odbycia podró¿ydrog¹, któr¹ ktoœ ju¿ wczeœniej pod¹¿a³.Na tym koñcz¹ siê jego marzenia.W przeciwieñstwie do minimalistycznych d¹¿eñ, haker „ambitny” dokonuje swoichw³asnych odkryæ, nie wykorzystuj¹c zdobyczy innych.Jego mottem jestnieposkromione zdobywanie dziewiczego l¹du.By pos³u¿yæ siê drogowskazemwyznaczonym przez wieszcza — siêga on tam, gdzie wzrok nie siêga.Ale udanapenetracja systemu zale¿y od wielu czynników.Przede wszystkim zaœ — odcierpliwoœci hakera, który wie, ¿e wokó³ niego znajduj¹ siê wszystkie materia³ypotrzebne do badañ i wystarczy tylko uwa¿nie s³uchaæ i analizowaæ kolejnefakty.Mo¿na wiêc „odwiedziæ” kilka hakerskich BBS-ów, kilka grup dyskusyjnychczy te¿ stron hakerskich, aby posk³adaæ w ca³oœæ wszystkie niezbêdne szczegó³ydotycz¹ce nowego systemu lub nowej metody ataku.Prawdziwy haker zdaje sobie sprawê z tego, ¿e niezbêdna literatury — dodajmy:fachowa — jest publikowana codziennie przez firmy komputerowe, domy wydawniczeczy specjalistyczne periodyki komputerowe.Wszystkie one zawieraj¹ wa¿ne dlahakera informacje i wystarczy tylko umiejêtnie z nich skorzystaæ.Wyposa¿enie hakerówNa potrzeby swojej dzia³alnoœci hakerzy wykorzystuj¹ ró¿ne typymikrokomputerów, które wszak¿e spe³niaæ musz¹ jeden podstawowy warunek.Powinnybowiem nadawaæ siê do „prowadzenia rozmowy ze œwiatem”, czyli musz¹ byæzaopatrzone w port seryjny lub modem.Czêsto wystarczy dostêp do zwyczajnegoterminalu danych.Kupuj¹c sprzêt, haker analizuje go pod k¹tem mo¿liwoœci,które przydaæ siê mog¹ w rozwijaniu jego umiejêtnoœci.Zapoznaje siê zmateria³ami reklamowymii dokumentacj¹ techniczn¹ urz¹dzeñ (st¹d wynika czêsta obecnoœæ na targachkomputerowych).Prawie ka¿dy mikrokomputer bêdzie dla hakera dobrym narzêdziempracy.Wa¿ne, aby dawa³ on mo¿liwoœæ zachowania rezultatów „sieciowych przygód”w sposób szybki i sprawny.Istotny jest równie¿ fakt posiadania jak najwiêkszego bufora pamiêcioperacyjnej, gdy¿ zwiêksza to tempo wykonywanych operacji, a tym samym zapewniakomfort pracy.Czêsto przydaje siê drukarka, poniewa¿ pozwala szybciejanalizowaæ uzyskane informacje.Komputer musi mieæ port seryjny (RS 232C) i niezbêdne oprogramowanie.Czêstoprzydaj¹ siê ró¿ne testery, np.taki, który daje mo¿liwoœæ testowania po³¹czeñ25 pinów portu RS 232C.Przydaje siê tak¿e dobry analizator protoko³Ã³w(przenoœne urz¹dzenie z pe³n¹ klawiatur¹ i oprogramowaniem sprzêtowym, którebada liniê telefoniczn¹ lub port RS 232C i przeprowadza niezbêdne testy).Sk¹d hakerzy czerpi¹ informacjeNajprostsze sposoby zdobywania informacji na temat w³amywania siê opisane s¹w tzw.hak.faq.Na IRC-u s¹ wrêcz kana³y dedykowane w³amaniom (#hak, #crack,etc.).Niektórzy hakerzy u¿ywaj¹ do kontaktów z pocz¹tkuj¹cymi w³amywaczamipoczty anonimowej, co pozwala zachowaæ anonimowoœæ nawet w przypadkupope³nienia przez ,,ucznia’’ b³êdu.Ale chyba najwiêcej informacji i sposobóww³amywania siê mo¿na znaleŸæ na listach i stronach WWW, poœwiêconychbezpieczeñstwu oraz na ró¿nego rodzaju konferencjach i zlotach hakerskich.DEF CONCoroczny zlot hakerów — znany pod nazw¹ DEF CON — odbywa siê w Las Vegas wlipcu ka¿dego roku.Jesy to najwiêkszy z istniej¹cych zlotów hakerów, któryprzyci¹ga ca³e t³umy.Trudno powiedzieæ, dlaczego ten w³aœnie zlot skupia na sobie uwagê takzró¿nicowanej grupy ludzi.Tajemnica jego popularnoœci tkwi pewnie wniekonwencjonalnym przebiegu.Bowiem hakerzy, którzy pracuj¹ równieniekonwencjonalny sposób, nadaj¹ mu formê.Wiêkszoœæ uczestników stanowirozliczna grupa nastolatkóww czarnych koszulkach.Rzadko który z nich u¿ywa prawdziwego imienia inazwiska, gdy¿ preferowane s¹ pseudonimy, takie jak White Knight, Se7en, Cyberczy Deth Veggie.W przeciwieñstwie do innych zlotów organizatorzy DEF CONbardzo otwarcie zapraszaj¹ do uczestnictwa osoby zawodowo zajmuj¹ce siêbezpieczeñstwem informacji.W³¹czaj¹ w to nawet stró¿Ã³w prawa.Jako ciekawostkê warto dodaæ, ¿e jedn¹ z najpopularniejszych gier nakonferencji jest „Spot the Fed”.Jej uczestnicy s¹ nagradzani koszulkami zawyœledzenie przedstawicieli prawa, którzy ukrywaj¹ siê na konferencji.Z roku na rok popularnoœæ DEF CON wzrasta.Bez w¹tpienia wielu uczestnikówzaspokaja tam swoj¹ nieodpart¹ chêæ poznawania.Inni po prostu próbuj¹ byæ nabie¿¹co poinformowani o nowych trendach pojawiaj¹cych siê wœród metod, jakimipos³uguj¹ siê hakerzy.Dla pozosta³ych du¿¹ atrakcj¹ mo¿e byæ spotkanie zlegendami œwiata hakerskiego.Wiêcej informacji na temat DEF CON mo¿na znaleŸæna stronie: http://www.defcon.org/.Wiele informacji o hakerach, crackerach i w³amaniach komputerowych dostêpnychjest w Internecie.Oto kilka najlepszych adresów URL i grup dyskusyjnych, któreodwiedzaj¹ hakerzy:http://www.2600.com;http://www.l0pht.com;http://www.underground.pl;http://www.defcon.org/;http://www.haking.pl;http://security.zone.to/;http://phreak.zone.to/;http://crackpltools.prv.pl/;http://www.underpl.org/;http://www.securityfocus.com/;http://www.securiteam.com/;http://www.ntsecurity.net/;http://astalavista.box.sk/;http://linux.box.sk/;http://rootshell.com/;http://www.insecure.org/;http://packetstorm.securify.com/.Nawet na polskich stronach WWW mo¿na znaleŸæ profesjonalnie zaprezentowaneinformacje na temat hakerstwa.Przyk³adem s¹ strony http://www.haking.pl,http://security.zone.to/, http://phreak.zone.to/, http://crackpltools.prv.pl/.Poni¿ej znajdziesz ich widoki.Najs³ynniejsze grupy dyskusyjne Usenetu to:alt.2600.hakerz;alt.2600.codez;alt.2600.hope.tech;alt.2600hz;alt.haker.CzasopismaJednym z najs³ynniejszych czasopism hakerskich jest kultowy „2600 Magazine”redagowany przez s³ynnego Emanuela Goldsteina.Teksty zamieszczane w tym piœmies¹ profesjonalne, a zarazem ³atwe w odbiorze i — co warto podkreœliæ — bardzoaktualne.Jeden z ciekawszych dzia³Ã³w poœwiêcony jest listom czytelników, wktórych przedstawiaj¹ oni szczegó³y dzia³añ hakerów i crackerów.Ka¿dy kolejny numer magazynu zawiera wiele dok³adnych informacji o okreœlonychdzia³aniach hakerów.Na ilustracji przedstawiona zosta³a ok³adka magazynu.Jednak i polscy hakerzy nie pró¿nuj¹, wiêc od wrzeœnia 2000 roku istnieje ju¿polski kwartalnik hakerski wydawany pod nazw¹: „Access Denied”.Wszelkieinformacje dotycz¹ce dystrybucji, redakcji i zamówieñ znajduj¹ siê na stronieWWW (przedstawionej na poni¿szym rysunku) pod adresem http://www.ad–zine.org/ [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • coubeatki.htw.pl