Hackerem pomocí Internetu snadno a rychle

"Pokud jste se chtěli neoprávněně dostat do sítě ještě před čtyřmi, pěti lety, potřebovali jste k tomu mít spln


"Pokud jste se chtěli neoprávněně dostat do sítě ještě před čtyřmi, pěti lety,
potřebovali jste k tomu mít splněny tři základní podmínky: museli jste mít
znalosti a být v podstatě expertem, museli jste mít spoustu času a většinou
jste měli i motiv," tvrdí Rob Clyde, viceprezident a generální manažer pro
oblast bezpečnosti obchodních operací společnosti AXENT z amerického Utahu.
V současné době, kdy na Internetu každý snadno nalezne důmyslné nástroje k
přelstění hesla, zmapování síťové infrastruktury a jiná "udělátka", se do
určitých sítí dostanete dokonce bez toho, abyste tyto nástroje předtím
zaktivovali. Pokud jste schopni ovládat textový procesor nebo webový prohlížeč,
splnili jste základní předpoklady. Musíte sice mít určité znalosti, ne však
znalosti na programovací úrovni. Úplně postačí standardní zkušenosti z
používání počítače v zaměstnání.
Pro typ hackerů, kteří se chtějí naučit i něco více než jen průnik typu
point-and-click, existuje nebezpečně podrobná struktura vzdělávání. Nemůže ji
však využívat každý. Existuje spousta lidí, kteří by se něco chtěli naučit a na
druhé straně jsou tací, kteří těmto nováčkům zpřístupní některé ze svých
zkušeností oplátkou za jejich služby. Tímto výměnným způsobem se nakonec ti
šťastnější doberou "vyššího hackerského vzdělání". Můžeme se proto setkat s
hackerskými seniory, kteří v podstatě zaměstnávají méně technicky zdatné kolegy
při hromadných útocích na jeden systém. Předchozí větu potvrzuje prudký nárůst
počtu útoků na sítě velkých společností, které mají sice minimální důsledky,
ale dokáží vystrašit a zaměstnat pracovníky těchto firem na dlouhou dobu.
Pro jednoho člověka je to příliš mnoho práce. Zkušení hackeři tuto činnost
efektivně outsourcují za příslib získání dalších hackerských vědomostí méně
zkušeným. Tím se dostáváme do stavu, kdy množství hackerů útočí soustředěně na
jedinou síť různými technikami a nástroji, hledá její slabiny a věškeré získané
údaje reportuje dál. V podstatě se jed-ná o útok jedné organizace na druhou.
Jednotliví "dospělí" hackeři se podobají volným agentům, přecházejícím z týmu
do týmu, proto jsou těžko polapitelní. Ten, kdo opravdu zná a umí, většinou
zmizí beze stopy. Naopak začátečníci, kteří se bez znalosti věci pokoušejí o
průnik pomocí získaných nástrojů, jsou velice často odhaleni.
Caligula a Happy99
Existují však rafinované pomůcky, které mají i začátečníci k dispozici.
Caligula je trojský kůň, který po instalaci odešle privátní hesla na určenou
adresu pomocí Internetu, takže je z nich možné vytvořit celou databázi.
Picture. exe je virus pocházející z Číny. Bude procházet všechny e-mailové
adresy, na které jste kdy něco odeslali a v zašifrované podobě je pošle na
několik adres v Číně. Carey Nachenberg ze společnosti Symantec vidí dnes jako
nejrozšířenější ne virus, ale Happy99.exe, který je považován za "červa".
Hlavní rozdíl mezi virem a červem je ve způsobu šíření. Zatímco vir se
rozšiřuje z jednoho souboru do druhého v jednom počítači a do dalšího se může
přenést sdílením souborů, červ se šíří z jednoho počítače do dalšího pomocí
Internetu, takže nakazí celý počítač, namísto jednotlivých souborů. Happy99 se
sám nainstaluje do operačního systému počítače a neustále číhá na to, až budete
posílat mail. Ten zmodifikuje a přidá k němu jako attachement sám sebe. Když
uživatel otevře přijatý soubor, zdá se mu, že prohlíží animovanou grafiku,
kterou mu pro pobavení zaslal kolega nebo známý.
Dlouhé ucho
Mnohem nebezpečnější je NetBus 2.0 Pro, který popisuje Chris Rouland z AXENTu
jako nástroj pro vzdálené řízení a sledování. Tato aplikace umožňuje útočníkům
vzdálený monitoring audio a videoprovozu v případě, že se v napadené síti
nachází videokamera nebo mikrofon připojený k počítači, a to včetně mikrofonů
zabudovaných pevně do notebooků. Hacker je díky NetBusu schopen na dálku toto
příslušenství aktivovat a pak už může klidně naslouchat, případně sledovat, co
se v kanceláři děje. Podle Roulanda jsou i chatovací aplikace přímo ideální pro
útok na firemní síť. Protože jsou systémy umožňující vzájemnou komunikaci
většinou založeny na architektuře klient-server a protokolu TCP/IP, jsou
přirozeně snadno využitelné pro přenos souborů. Společnosti by měly být velmi
uvážlivé při rozhodování o tom, zda poskytnou svým zaměstnancům přístup na
chatovací systémy. Používáte-li technologii typu ICQ, je váš počítač
zaregistrován v síti a tedy je i potencionálně napadnutelný.
Nikdo není dokonalý
Rob Clyde je přesvědčen, že mnohé společnosti vědí velmi přesně, co by se pro
bezpečnost jejich sítě mělo udělat, ale ně-jak nemají čas na potřebné úpravy.
Bezpečnostní analytici důrazně doporučují, aby alespoň velmi detailně sledovali
provoz na své síti pomocí speciálních aplikací, které jsou jedním z prostředků
obrany proti útokům hackerů. Jedním dechem ale Chris Rouland dodává, že žádný
systém není dokonalý a že i velice propracované obranné systémy je nutno
pravidelně udržovat a updatovat. Pokud víte jak systémy pro detekci průniku
pracují a dostatečně dlouho je sledujete, můžete přijít i na to, jak do sítě
proniknout, abyste nebyl zaregistrován. Samozřejmě nejste jediný, kdo je toho
schopen.
9 1028 / ijan









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.