Professional Documents
Culture Documents
A Legendás Hacker 2.
A Legendás Hacker 2.
MITNICK
WILLIAM L. SIMON
A könyv szerzőiről
Előszó
A hackerek egymás között játszanak. Az egyik díj az, hogy
elhenceghetnek a biztonsági cégem weboldalának vagy saját személyes
rendszerem feltörésével.
Az egyik feladat pedig talán az volt, hogy kitaláltak egy
hackertörténetet, amit olyan meggyőzően mondtak el nekem és
társszerzőmnek, Bili Simonnak, hogy mi bevettük, igaznak hittük, és
megírtuk ebben a könyvben.
Lenyűgöző kihívás volt, egy olyan agyjáték, amit mi ketten
folyamatosan játszottunk a könyvhöz készített interjúk során. A
legtöbb riporter és író számára a hitelesség ellenőrzése egyszerű
rutinfeladat: Ő tényleg az a személy, akinek mondja magát? Tényleg
annak a szervezetnek dolgozik vagy dolgozott, amiről ezt állítja?
Tényleg az a beosztása, amit mondott nekünk? Van bármilyen
dokumentum, amivel alá tudja támasztani a történetet, és hogyan
ellenőrizhetem a dokumentumok hitelességét? Szavahihetőek az
emberek, akik a történetet vagy legalábbis annak egy részét tanúsítják?
Hackerek esetében nehézkes a jóhiszeműség ellenőrzése. A
könyvben a történetükkel szereplő emberek nagy része – talán csak a
börtönt már megjárt hackerek kivételével – komoly vádakkal
szembesülne, ha valódi személyazonosságuk kiderülne. A valódi
nevükre rákérdezni, vagy arra számítani, hogy bizonyítékként
megmondják azt, igencsak bizonytalan kimenetelű játék.
Ezek az emberek csak azért álltak elő a történetükkel, mert bíznak
bennem. Tudják, hogy magam is ültem börtönben, és hajlandók bízni
bennem, hogy nem fogom oly módon elárulni őket, hogy hasonló
helyzetbe jussanak. A kockázatok ellenére többen közülük
kézzelfogható bizonyítékokkal szolgáltak a hackjeikre.
Ennek ellenére lehetséges, sőt valószínű, hogy közülük egyesek
eltúlozták a történetük egyes részleteit annak érdekében, hogy még
lenyűgözőbbé tegyék, vagy netán az egész történetet csupán kitalálták,
hiszen korábbi kalandjaik során már elég tapasztalatot gyűjtöttek
ahhoz, hogy a sztori hihetőnek tűnjön.
Pontosan e kockázat miatt mindent elkövettünk, hogy
szavahihetőségükről meggyőződhessünk. Az interjúk során minden
egyes technikai részletre alaposan rákérdeztem, részletes magyarázatot
kértem minden olyan esetben, amikor valami nem tűnt meggyőzőnek,
esetenként újból elmeséltettem a történetet, kíváncsi lévén arra, hogy
másodszor is ugyanúgy mesélik-e el. Kérdeztem, ha a mesélő „nem
emlékezett” valamire a történetből és akkor is, ha látszólag nem tudott
eleget ahhoz, amit állítólag véghez vitt, vagy nem volt képes
elmagyarázni, hogyan jutott A pontból B-be.
Ahol ezt nem jeleztük másképpen, a könyvben szereplő minden nagy
történet átment a „vizsgámon”. Társszerzőmmel egyetértettünk a
könyvben szereplő minden egyes személy szavahihetőségében.
Mindazonáltal a hacker és az áldozat érdekében bizonyos részleteket
megváltoztattunk. Egyes történetekben módosítottuk a bennük szereplő
cégek személyazonosságát. A célba vett szervezetek nevét,
tevékenységét és fizikai elhelyezkedését meg változtattuk. Egyes
esetekben félrevezető információt közöltünk az áldozat
személyazonosságának védelmében, illetve a bűntény megismétlésének
elkerülése érdekében. Ennek ellenére az incidensek természete és
maguk a sebezhetőségek igaziak maradtak.
Mivel azonban a szoftverfejlesztők és a hardvergyártók biztonsági
javítások és új termékváltozatok segítségével folyamatosan javítják ki a
biztonsági sebezhetőségeket, az ezen az oldalakon leírt támadásoknak
csupán kis része működik az itt bemutatott módon. Ez azt sugallhatja a
túlzottan magabiztos olvasónak, hogy semmivel nem kell foglalkoznia,
az észrevett és kijavított sebezhetőségeknek köszönhetően sem neki,
sem a cégének nincs mitől tartania. A történetek tanulsága azonban
pontosan az, hogy akármi történt is hat hónapja vagy hat éve, a
hackerek mindennap új sebezhetőségeket fognak találni. Ne azért
olvassa el a könyvet, hogy adott termékek adott sebezhetőségéről
tudomást szerezzen, hanem azért, hogy megváltozzon a hozzáállása, és
új szemlélet alakulhasson ki Önben.
És azért is olvassa el a könyvet, hogy szórakozzon, megdöbbenjen,
le legyen nyűgözve e rettenetesen okos hackerek állandóan meglepő
tetteitől.
Olvashat megdöbbentő, történeteket, amelyek felnyitják a szemét, és
olyanokat is, amelyekben nevetésre készteti a hacker megszállottsága.
Ha Ön informatikus vagy biztonsági szakértő, minden egyes történet
segíteni fog abban, hogy szervezetét biztonságosabbá tegye. Ha nem
műszaki beállítottságú, hanem olyasvalaki, aki szeret bűnügyi,
kockázatvállalásról vagy egyszerűen csak vakmerőségről szóló
történetek olvasni, akkor jó helyen jár.
Mindegyik kalandban benne volt a lehetőség, hogy bármikor
kopoghatnak az ajtón, és ott rendőrök, FBI ügynökök vagy a
titkosszolgálat emberei várnak kezükben a bilinccsel. És egyes
esetekben pontosan ez történt.
Ez a kockázat a többi szereplő számára is fennáll. Nem csoda, hogy
e hackerek többsége még soha beszélni sem volt hajlandó a
történetéről. Az itt olvasható kalandok többsége első alkalommal
jelenik meg.
Köszönetnyilvánítás
Kevin Mitnicktől
Bili Simontól
Miközben első könyvünkön, A megtévesztés művészetén
dolgoztunk, Kevin Mitnick és közöttem barátság szövődött. Mialatt ezt
a könyvet írtuk, folyamatosan a közös munka új útjaira leltünk, és
közben tovább mélyítettük barátságunkat, így első méltató szavaim
Kevinnek járnak, aki kiváló „útitárs” volt ezen a második közös úton.
David Fugate, a Waterside Productions-nél dolgozó ügynököm, aki
az első számú felelős azért, hogy Kevinnel összetalálkoztunk, bevetette
a szokásos türelem– és bölcsességtárát, hogy megtaláljuk a néhány
időközben felmerülő kellemetlen helyzet megoldását. Amikor a dolgok
bekeményednek, minden író egy ilyen ügynökkel kellene hogy meg
legyen áldva, aki olyan bölcs és jó, mint egy barát. Hasonló méltatás
jár régi-régi barátomnak. Bili Gladstone-nak, aki a Waterside
Productions alapítója és vezető ügynököm. Bili mindig kulcsszerepet
fog játszani írói karrierem sikerében, és soha el nem múló hálám az
övé.
Feleségem, Aryenne szeretetével és a tökéletesség iránti
elkötelezettségével minden nap újból és újból ösztönöz: többre
becsülöm őt annál hogy mindezt szavakba tudjam önteni.
Intelligenciájával és őszinte kritikájával mélyítette írói jártasságomat,
amikor egyenesen a szemembe mondta, ha írásommal melléfogtam.
Valahogy mindig kibírja a javaslataira első reakcióként érkező
dühkitöréseimet, és a végén mindig belátom javaslatainak bölcsességét,
és átdolgozom a kérdéses részt.
Mark Wilson egyedülálló segítséget nyújtott nekem. Emilie Herman
a szerkesztők bajnoka. Nem feledkezhetem meg Kevin Shafer
munkájáról sem, aki az után vette át a dolgokat, hogy Emilie elment.
Még a tizenhatodik könyv írása során is adósságokat halmozok fel
azokkal szemben, akik nagyon segítőkészek voltak; a sok közül
különösen szeretném megemlíteni Kimberly Valentinit és Maureen
Maloney-t a Waterside-tól, illetve Josephine Rodriguezt. Marianne
Stuber szokás szerint nagyon gyors munkát végzett az átírással (ami a
különös műszaki kifejezések és a hackerszleng miatt egyáltalán nem
volt könnyű feladat), Jessica Dudgeon pedig működésben tartotta az
irodát. Darci Wood remekül viselte, hogy Kevinje mennyi időt szánt a
könyv elkészítésére.
Külön köszönet Victoria lányomnak és Sheldon fiamnak a
megértésükért, és ikerunokáimnak, Vincentnek és Hiénának, akiket
remélem, többet láthatok a kézirat leadása után.
Azoknak, akik felajánlották a történeteiket, és különösen azoknak,
akiknek a lenyűgöző történeteket kiválasztottuk, Kevin és jómagam
örökké hálásak leszünk. Komoly kockázatok vállalásával álltak
rendelkezésünkre. Ha nevüket elárultuk volna, sok esetben azonnal
elvitték volna őket az egyenruhások. Azok is, akiknek a történetét nem
használtuk fel, bátorságról tettek tanúbizonyságot, és megérdemlik,
hogy csodáljuk őket. És őszintén csodáljuk is ezeket az embereket.
1. fejezet
Kutatás
A hackelés kidolgozása
A kód átírása
Alex nagyon büszkén mesélt erről: – Programozók voltunk, és jók
voltunk abban, amit csináltunk. Rájöttünk, hogy a kódban levő számok
hogyan változnak a gépen kártyákká, majd írtunk egy rövid C-kódot,
amely ugyanezt tette – mondta a C nevű programnyelvre utalva.
Motiváltak voltunk, állandóan rengeteget dolgoztunk. Azt
mondanám, hogy körülbelül két vagy három hétig tartott, amíg
eljutottunk addig a pontig, hogy egész jól tudtuk, hogy pontosan mi
történik a kódban.
Megnézed, megpróbálod kitalálni, megírod az új kódot, beírod a
ROM-ba (a számítógép chipjébe), visszarakod a gépbe, és megnézed,
hogy mi történik. Például olyan rutinokat irtunk, amelyek
hexadecimális számokat jelentettek meg a képernyőn a kártyák tetején.
Szóval nagyjából betekintést nyertünk abba, hogy a kód hogyan kezeli
a kártyákat.
Ez volt a trial-error módszer (gyakorlatilag a próbálkozás) és a
felülről lefele irányuló elemzés kombinációja; a kód egész gyorsan
kezdett értelmessé válni. Végül teljesen megértettük azt a
mechanizmust, ahogy a számítógép belsejében a számok a képernyőn
megjelenőkártyákká változtak.
Nagyon reméltük, hogy a véletlen szám generátor viszonylag
egyszerű lesz. És ebben az esetben az is volt. Ne feledjük, hogy a 90-es
évek elején jártunk. Kis kutatást végeztem, és kiderült, hogy valami
olyasmin alapult az egész, amiről Donald Knuth írt a 60-as években.
Ezek a japánok semmit sem találtak ki; egyszerűen vették a Monte
Carlo-módszerről rendelkezésre álló kutatásokat és hasonló dolgokat,
majd berakták a kódjukba.
Kitaláltuk, hogy pontosan milyen algoritmust használtak a kártyák
véletlen előállítására; lineáris visszaléptetőregiszternek hívják ezt a
módszert, egy elég jó véletlen szám generátor.
Azonban hamarosan észrevették, hogy a véletlen szám generátornak
van egy végzetes hibája, amely nagyban megkönnyítette a dolgukat.
Mike elmagyarázta, hogy „egy viszonylag egyszerű 32-bites RNG volt,
így a crackelés számítási komplexitása elérhető közelségbe került,
néhány jó optimalizálás után majdnem triviálissá vált”.
A generált számok nem voltak igazi véletlen számok. Alex szerint
ennek is megvan a megfelelő indoka:
Ha igazán véletlen számok lennének, nem tudnák beállítani a nyerési
esélyt. Nem tudnák ellenőrizni, hogy valójában milyenek az esélyek.
Egyes gépek adtak szekvenciális royal flush-öket (olyan, mint a royal
flush, csak a leosztott lapok ráadásul a megfelelősorrendben jelennek
meg a képernyőn). Ennek nem kellene megtörténnie. Ezért a
programozók szeretnék, ha rendelkezésükre állnának a
megfelelőstatisztikák, különben úgy érzik, hogy nem tudják
ellenőrzésük alatt tartani a játékot.
Egy másik dolog, amire a gép tervezésekor nem gondoltak a
programozók, az volt, hogy tulajdonképpen nem csak egy véletlen szám
generátorra szükség. Statisztikai értelemben minden osztásnál tíz
kártyalap van – az eredetileg megmutatott öt, illetve egy-egy kártya
ehhez az öthöz, amelyet a játékos a lap dobásakor megkap. Kiderült,
hogy a gép korai változatai tulajdonképpen a véletlen szám
generátorban levőtíz egymást követővéletlen számból vették ezt a tíz
kártyát.
Alex és társai megértették, hogy a gép korai generációinak
programozási utasításai nem voltak eléggé átgondoltak. E hibák miatt
arra is rájöttek, hogy egy viszonylag egyszerű, ám elegánsan okos
algoritmus megírásával képesek lehetnek legyőzni a gépet.
Alex látta, hogy a trükk annyi, hogy el kell kezdeni játszani, meg
kell nézni, hogy milyen kártyákat mutat meg a gép, és ezeket az
adatokat be kell táplálni a kártyákat azonosítani képes, otthon levő
számítógépükbe. Az algoritmusuk kiszámítja, hogy a véletlen szám
generátor hol van, és hány számon kell keresztülmennie addig, amíg
készen áll arra, hogy a kívánt leosztást, a royal flush-t jelenítse meg.
A tesztgépünknél voltunk, a kis programunkat futtattuk, amely
pontosan megmutatta a soron következőkártyákat. Piszok izgatottak
lettünk.
Alex annak tulajdonítja ezt az izgatottságot, hogy „tudod, hogy
okosabb vagy valakiknél és meg tudod verni őket. És jelen esetben ez
pénzt, sok pénzt jelenthetett nekünk.”
Elmentek és olyan Casio karórákat vásároltak, amelyek
visszaszámláló funkciója tizedmásodpercekre is beállítható volt;
hármat vettek belőle, hogy majdan a kaszinóban minden srácnak
legyen egy; Larry majd hátramarad a számítógépet kezelni.
Készen álltak arra, hogy elkezdjék tesztelni a módszert. A csapat
egyik tagja elkezd játszani, és bemondja a kezében levő leosztást –
mind az öt kártya számát és színét. Larry beviszi az adatokat a saját
számítógépébe; ez egy márka nélküli, ám számítógép-mániákusok
körében igen népszerű típus volt, amely kiválóan megfelelt a célnak,
hiszen sokkal gyorsabb chipje volt, mint a japán pókerautomatának.
Csupán pillanatokra volt szüksége, hogy kiszámolja a Casio
visszaszámlálókba beállítandó időt.
Amikor a visszaszámláló leállt, az automatánál levő srác megnyomta
a Play gombot. Ezt azonban pontosan, a másodperc tört részén belül
meg kellett tenni. Ahogy Alex elmesélte, ezt nem is volt olyan nehéz
megvalósítani, mint gondolnánk:
Közülünk ketten is zenészek voltak. Ha zenélsz és elfogadható
ritmusérzéked van, plusz-mínusz öt ezredmásodpercen belül meg tudsz
nyomni egy gombot.
Ha minden úgy működik, ahogy gondolták, a gép az áhított royal
flush-t jeleníti meg. Kipróbálták a saját gépükön, és addig gyakoroltak,
amíg egészen jó százalékban megütötték a royal flush-t.
Az elmúlt hónapokban – ahogy Mike fogalmazott – „visszafejtettük
egy gép működését, megtanultuk, hogy a véletlen számok hogyan
változnak a képernyőn kártyákká, pontosan mikor és milyen gyorsan
ismétlődik a RNG, megismertük a gép összes sajátosságát, és
kifejlesztettünk egy olyan programot, amely ezen változókat
figyelembe véve tudatja velünk, hogy a gép egy adott időpontban
milyen állapotában van, így nagy pontossággal megjósolhatjuk az RNG
pontos iterációját a következő órákra vagy akár napokra is”.
Legyőzték a gépet – saját rabszolgájukká tették. Válaszoltak a
szellemi kihívásra, és sikerrel jártak. A tudás gazdaggá tehette őket. Jó
szórakozás volt erről álmodni. Vajon sikerült jól kigondolt tervüket a
kaszinók dzsungelében megvalósítani?
Új megközelítés
Ezúttal két céljuk volt: egy olyan módszert kifejleszteni, amely full,
sor vagy flush esetén is tuti nyerést biztosít, így a kifizetések nem
lennének a feltűnésig hatalmasak. És mindezt valahogy kevésbé
feltűnően, hogy a továbbiakban ne kelljen minden játék előtt a
telefonhoz rohangálniuk.
Mivel a kaszinókban csak korlátozott mennyiségű japán gép volt, a
fiúk ez alkalommal egy szélesebb körben használt, egy amerikai cég
által gyártott típust választottak ki. Az előző géphez hasonló módon
szétszedték ezt is, és azt fedezték fel, hogy az ez által használt véletlen
szám generáló módszer sokkal összetettebb volt: a gép egy helyett két,
egymással kombinálva működő generátort használt. – A programozók
sokkal inkább tisztában voltak a hackelés lehetőségeivel – vonta le
Alex a következtetést.
A négy srác azonban megint észrevette, hogy a programozók döntő
hibát követtek el. – Nyilvánvalóan olvasták valahol, hogy egy második
regiszter hozzáadásával javítható a véletlenszerűség minősége, azonban
rossz módszert választottak. – Az egyes kártyák meghatározásához az
első véletlen szám generátorból kapott számhoz hozzáadták a másikból
kapottat.
A megfelelő módszer az lett volna, hogy a második véletlen szám
generátor minden egyes kártya után új értéket állít elő, vagyis
megváltoztatja az értékét. A programozók nem így állították be; a
második regisztert úgy programozták, hogy csak az egyes leosztások
elején állítson elő egy új értéket, és ezt a számot adták hozzá az első
regiszterből származó, a leosztásban szereplő minden egyes értékhez.
A két regiszter használata Alex számára a „titkosírással kapcsolatos
valamivé” változtatta a kihívást; felismerte, hogy ez az üzenetek
titkosításában használt egyik lépéshez hasonlított. Volt ugyan némi
ismerete a témában, az azonban messze nem volt elegendő ahhoz, hogy
megtalálja a megoldást, így a közeli egyetemi könyvtárat kezdte
látogatni, hogy elmélyülhessen benne.
Ha a programozók kicsit mélyebben beleolvastak volna a titkosító
rendszerekkel foglalkozó könyvekbe, akkor nem követték volna el ezt a
hibát. Ráadásul sokkal módszeresebben jártak volna el a rendszer
olyan, crackeléssel szembeni tesztelésekor, amilyen módon mi feltörtük
azt.
Valószínűleg bármely végző programozó tudna olyan kódot írni,
amit magunknak is meg kellett írnunk, ha megérti, hogy mit kell a
kódnak csinálnia. A legtrükkösebb rész az olyan algoritmusok
kitalálása volt, amelyek elég gyorsan keresnek ahhoz, hogy néhány
másodperc alatt megtudjuk, mi történik a rendszerben; ha logika nélkül
állunk neki, több óráig tartott volna, amíg a programunk eljut a
megoldáshoz.
Elég jó programozók vagyunk, mindannyian ebből élünk, így néhány
nagyon ügyes optimalizáló megoldással rukkoltunk elő. De azt azért
nem mondanám, hogy triviális lett volna a kód megírása.
Emlékszem egy hasonló hibára, amit a (később a Symantec által
felvásárolt) Norton egyik programozója követett el, aki a Diskreet nevű
termékükön dolgozott; ez egy olyan alkalmazás, amely lehetővé tette a
felhasználóknak, hogy titkosított virtuális meghajtókat hozzanak létre.
A fejlesztő véletlenül – vagy talán szándékosan – oly módon
alkalmazott egy algoritmust, hogy az 56 bitről 30 bitre csökkentette a
tikosító kulcs területét. Az amerikai szövetségi kormány adattitkosító
szabványa 56 bites kulcsot használt, amelyet feltörhetetlennek
tartottak, és a Norton azt az érzetet keltette az ügyfeleiben, hogy az
adataik ennek a szabványnak megfelelő védelem alatt állnak. A
programozó hibája miatt a felhasználók adatai 56 bit helyett valójában
csak 30 bittel voltak titkosítva. Egy 30 bites kulcsot brute force
támadással már akkoriban is fel lehetett törni. A termék összes
használója a biztonság hamis illúziójában dolgozott: egy támadó
belátható időn belül megszerezhette a kulcsukat, és hozzáférést
nyerhetett a felhasználók adataihoz. A csapat hasonló hibát vett észre a
gép programjában.
Miközben a fiúk egy olyan számítógépes programon ügyködtek,
amellyel megverhetik az újonnan kiszemelt gépet, egy „nincsen több
rohangálás a telefonhoz” megközelítés kidolgozására sürgették Alexet.
A megoldás a már említett Eudaemonic Pie című könyvből jött: egy
„viselhető” számítógép. Alex a Mike és Marco által egy katalógusban
talált kis alaplapra épített miniatürizált számítógépből álló rendszert
tervezett, amelyhez egy cipőben elférő vezérlő gomb, illetve egy a
napjaink mobiltelefonjaiban levő csendes rezgő szerkezethez hasonló
vibrátor tartozott, így emlegették a rendszert: a saját „számítógép a
zsebben cuccuk”.
– Ügyeskednünk kellett, hogy egy kevés memóriával rendelkező
apró chipen működjön a dolog – mondta Alex. – Csinos kis hardvert
készítettünk, hogy az egész beférjen egy cipőbe és ergonómikus
legyen. (Az ergonómikus ebben a szövegkörnyezetben gondolom, azt
jelentette, hogy elég kicsi ahhoz, hogy sántítás nélkül tudjanak menni a
cipőben!)
Az új támadás
Elkaptak!
Utóhang
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
2. Fejezet
Az aggódás ideje
1999 karácsonyán ne0h és Elvtárs igen meglepődtek. Az indiai
légitársaság IC-8l4-es járatát, útban Katmanduból Új-Delhibe,
fedélzetén 178 utassal és 11 főnyi személyzettel, eltérítették. A
híradások szerint a gép eltérítői pakisztáni terroristák voltak, akik
kapcsolatban álltak a Talibánnal. Lehet, hogy olyan terroristák voltak,
mint Khalid?
A gépeltérítők parancsait követve az Airbus A300 cikkcakkos utat
tett meg Közel-Keletre és vissza, rövid időre leszállva Indiában,
Pakisztánban és az Egyesült Arab Emírségekbe, ahol kirakták egy
meggyilkolt utas holttestét; egy fiatal férfiét, aki ifjú nejével éppen
nászútjukról tartott hazafelé. Azért szúrták le, mert nem volt hajlandó
feltenni a szemkötőt.
A gép végül az afganisztáni Kandaharban szállt le – növelve ezzel a
tálib kapcsolat valószínűségét. A többi utast és a személyzetet nyolc,
terrorral sújtott napig a fedélzeten tartották, és végül három
bebörtönzött milicista szabadulásáért cserébe engedték el őket. A
szabadon engedett milicisták egyike, Sheikh Umer később szerepet
játszott Mohammed Atta, a szeptember 11-i Világkereskedelmi
Központ elleni támadások egyik vezetőjének anyagi támogatásában.
A gépeltérítés után Khalid elmondta ne0h-nak, hogy a csoportja volt
a felelős a bűntényért, és ő maga személyesen benne volt a dologban.
Ez halálra rémített. Rossz fickó volt. Úgy éreztem, hogy védenem kell
a seggemet.
De ne0h aggodalmát elnyomta a gyerekes kapzsisága. – Még mindig
reméltem, hogy kifizeti a pénzemet – tette hozzá.
A géprablási kapcsolat olaj volt a Khalid által korábban lángra
lobbantott tűzre. Egyszer, nyilvánvalóan felbosszantva attól, hogy a
tinédzserek nem tudták az általa kért információkat megszerezni,
Khalid megpróbálta nyomás alá helyezni a fiúkat. Niall McKay a
riporter, a Wired.com oldalon megjelentetett, már említett történetben
beszámolt Khalid egy régi, a fiúknak szóló IRC üzenetéről, amelyben
megfenyegette őket, hogy megöli, ha feljelentik az FBI-nak. McKay a
pakisztáni egy másik üzenetéről is írt: „Tudni akarom; mondott bárki
valamit rólam a szövetségieknek?” És egy másik helyen; „Mondd meg
nekik, hogy ha megtették, halottak. Orvlövészeket fogok rájuk
állítani.”[2]
Elvtárst letartóztatják
A helyzet már így is kezdett nagyon meleg lenni, azonban még ennél
is rosszabbra fordult. Néhány nappal azután, hogy Elvtársnak sikerült
bejutnia a SlPRNET-hez kapcsolódó rendszerhez, apját, miközben
dolgozni ment, félreállították a rendőrök. Azt mondták neki: – A fiával
akarunk beszélni – és egy házkutatási parancsot mutattak neki. Elvtárs
így emlékszik erre:
Volt néhány ember a NASA-tól, a DoD-től (Department of Defense,
az USA védelmi minisztériuma) és az FBI-tól. Összesen olyan tíz vagy
tizenkét ügynök volt és néhány zsaru is. Korábban NASA
postaládákban babrálgattam, és snifferprogramot raktam a
ns5.gtra.mil szerverre, hogy jelszavakat szedjek össze. Mellékhatásként
azonban e-maileket is összeszedtem. Azt mondták, hogy ezért illegális
lehallgatással vádolnak. A NASA számítógépein ráadásul szerzői
jogokat sértettem. És más egyebet is.
Pont az előzőnap egy barátom azt mondta: – Haver, hamarosan
letartóztatnak minket. – Beparázott. Úgy gondoltam: – Igen, igaza
lehet. – Így letöröltem a merevlemezemet.
Azonban Elvtárs nem fejezte be a takarítást. – Elfelejtettem az
asztalom mellett elfekvő régi meghajtókat.
Kifaggattak. Bevallottam, azt mondtam: – Sajnálom, itt van, amit
tettem, így lehet kijavítani, nem fogom többet megtenni. – Erre így
reagáltak: – Rendben, nem tekintünk bűnözőnek, de ne csináld ezt még
egyszer Ha megteszed, bilincsben fogunk elvinni. – Összeszedték a
számítógépeimet, a perifériákat és merevlemezeket, majd elmentek.
Később megpróbálták rávenni Elvtárst, hogy mondja meg nekik a
titkosított merevlemezeinek a jelszavát. Amikor nemet mondott, azt
mondták, hogy tudják, hogyan törjék fel a jelszavakat. Elvtárs azonban
jobban tudta: PGP (Pretty Good Privacy – egész jó titkosítás) titkosítást
használt, és a jelszava körülbelül száz karakter hosszú volt”. Ennek
ellenére nem volt nehéz megjegyezni – három kedvenc idézete egymás
után.
Elvtárs körülbelül hat hónapig semmit nem hallott felőlük. Majd egy
nap megtudta, hogy a kormányzat feljelentette. Mire bíróság elé került,
az államügyész azzal vádolta, hogy háromhetes üzemzavart okozott a
NASA számítógépeiben, és több ezer e-mailt hallgatott le a Védelmi
Minisztériumban.
(Saját magam is jól tudom, hogy az ügyészek által előadott és a
valódi károk között néha szakadéknyi különbség tátong. Elvtárs
letöltött a NASA Alabamá-ban levő Marshall Space Flight Centerből
[Marshall űrrepülési központ] egy szoftvert, amit a nemzetközi
űrállomás hőmérsékletének és páratartalmának szabályozására
használtak; a kormányzat azt állította, hogy ez háromhetes üzemzavart
okozott a számítógépes rendszerekben. A Védelmi Minisztérium elleni
támadás miatti aggodalom valóságosabb volt: Elvtárs a Defense Threat
Reduction Agency [Védelmi fenyegetést csökkentő ügynökség]
számítógépes rendszerébe tört be, és egy állandó hozzáférést biztosító
„hátsó ajtót” telepített.)
A kormányzat nyilvánvalóan a többi tizenéves hackernek szóló
figyelmeztetésként kezelte az ügyet, és a bizonyítás jelentős része
napvilágot látott a sajtóban, úgy állítva be őt, mint a legfiatalabb
személy, akit valaha is elítéltek szövetségi bűnként elkövetett
hackelésért. Janet Reno igazságügyminiszter még egy közleményt is
kiadott, amely egyebek között a következőket tartalmazta: „Ez az ügy,
amely után először fog előfordulni, hogy egy fiatalkorú
javítóintézetben letölti a büntetését, mutatja, hogy komolyan vesszük a
számítógépes behatolásokat, és azon dolgozunk a rendészeti
szervekkel, hogy határozottan felvegyük a harcot e problémával.”
A bíró hat hónap börtönre, majd azt követő hat hónap próbaidőre
ítélte Elvtárst, amit az iskolai tanév végén kellett megkezdenie. Elvtárs
édesanyja akkor még élt; egy új ügyvédet fogadott, írt egy rakás
levelet, Elvtárs megítélése szerint „egy teljesen más ügyet” vitt a bíró
elé, és – meglepő módon – sikerült elintéznie, hogy a büntetést házi
őrizetre, majd azt követő négy év próbaidőre csökkentsék.
Előfordul az életben olyan, hogy nem hozzuk ki a legtöbbet a
lehetőségeinkből. – Letöltöttem a házi őrizetet, és éppen a próbaidőmet
töltöttem. Különböző dolgok történtek, elkezdtem túl sokat bulizni,
ezért rehabilitációra küldtek. – A rehabilitációról visszatérve Elvtárs
állást kapott egy internetes cégnél, és saját internetes üzletbe kezdett.
De ő és a próbaidőt felügyelő tiszt nem egészen voltak egy
véleményen, és végül Elvtárst börtönbe küldték. Mindössze 16 éves
volt, és olyan bűnökért börtönözték be, amiket 15 éves korában
követett el.
Nem túl sok szövetségi börtön van fiatalkorúak számára; kiderült,
hogy a hely, ahova küldték, egy „tábor” (találó elnevezés) Alabamában,
ahol mindössze 10 rabot tartottak fogva. Elvtárs így írja le ezt a helyet:
– Inkább tűnt iskolának – zárt ajtók és drótkerítés, azonban ezen kívül
nem nagyon hasonlított egy börtönhöz. – Ráadásul még iskolába sem
kellett járnia, mert már befejezte a középiskolát.
Amikor visszakerült Miamiba, és ismét próbaidőn volt, kapott egy
listát olyan hackerekről, akikkel nem volt szabad beszélnie. – A lista
úgy nézett ki, hogy ez a srác, az a srác és ne0h. – Csupán ne0h – a
szövetségi kormány csak ezt a nevét ismerte. – Fogalmuk sem volt, ki
ő. Ha én kétszáz dologhoz fértem hozzá, akkor ő ezerhez – mondja
Elvtárs – ne0h nagyon dörzsölt volt. – Amennyire tudja, a
nyomozóknak még mindig nem sikerült kideríteniük a nevét vagy a
tartózkodási helyét.
A Harkat ul-Mujahideen
Utóhang
Öt évvel később
BETEKINTÉS
ÓVINTÉZKEDÉSEK
A ne0h és Elvtárs által itt leírt támadások két kérdést vetnek fel
minden cég számára.
Az első egyszerű és már mindenkinek ismerős: minden operációs
rendszernek és alkalmazásnak a legújabb változatát használjuk.
Nagyon lényeges, hogy éberek legyünk, és minden biztonsághoz
kapcsolódó patch-et és javítást telepítsünk. Annak érdekében, hogy ezt
ne vaktában, lesz, ami lesz alapon hajtsuk végre, minden cégnek ki kell
fejlesztenie és alkalmaznia kell egy patchkezelő programot, amely
figyelmezteti az arra hivatott alkalmazottat, amikor új patch-et adnak ki
a cég által használt termékekhez – elsősorban az operációs rendszerhez,
de az alkalmazásszoftverekhez és firmware-ekliez is.
És amikor egy új patch elérhetővé válik, azt a lehető leghamarabb
telepíteni kell – azonnal, kivéve ha az céges műveleteket tenne tönkre:
azonban ilyenkor is az ésszerűen lehető leghamarabb el kell végezni a
telepítést. Nem nehéz megérteni, hogy a túlterhelt alkalmazottak a
látványosabb feladatokra összpontosítanak (például az új alkalmazottak
rendszereinek telepítésére), és csak akkor mennek körbe a patch-eket
telepíteni, amikor arra idejük van. Ám ha egy patch-ekkel el nem látott
gép elérhető az Internetről, az igen kockázatos helyzetet teremt.
Számtalan rendszert törnek fel a patch-kezelés hiánya miatt. Ahogy
egy sebezhetőség nyilvánosságra kerül, a veszélynek való kitettség
jelentősen megnő mindaddig, amíg a fejlesztő ki nem adja a problémát
orvosoló patch-et, és az ügyfelek nem telepítik azt.
A szervezeteknél a patch-ek telepítése magas prioritású feladat kell
hogy legyen, és egy formalizált patch-kezelő folyamatra van szükség,
amely – a kritikus üzleti működés követelményeivel nem ütköző
módon – a lehető leghamarabb csökkenti a veszélynek való kitettség
mértékét.
Azonban nem elegendő, ha éberen figyelünk a patch-ek telepítésére.
ne0h elmondta, hogy sok olyan betörést, amelyben részt vett, „nulladik
napi” exploitok kihasználásával hajtottak végre – ezek olyan
sebezhetőségre alapuló betörések, amelyek a hackercimborák szűk
csoportján kívül senki más számára nem ismertek. A „nulladik nap” az
a nap, amikor először kihasználják a sebezhetőséget, és amikor ebből
kifolyólag a szoftvergyártó és a biztonsági közösség tudomást szerez
erről.
Mivel a nulladik napi támadásnak mindig fennáll a potenciális
veszélye, minden szervezet, amely hibás terméket használ, mindaddig
sebezhető, amíg a patch-et vagy a javítást ki nem adják. Hogyan
csökkenthetjük ennek a kitettségnek a kockázatát?
Úgy gondolom, hogy az egyeden járható megoldás a mélységi
védekezés modellje. Feltételeznünk kell, hogy a nyilvánosan elérhető
számítógépes rendszereink valamikor sebezhetővé válnak egy nulladik
napi támadással szemben. Ezért olyan környezetet kell létrehoznunk,
amely minimalizálja a rossz fiúk által elkövethető kárt. Egy már
korábban említett példa, ha a nyilvánosan elérhető rendszereket a céges
tűzfal DMZ területére helyezzük. A DMZ a demilitarized zone
(demilitarizált övezet) kifejezés katonai/politikai körökben használt
rövidítése, és egy olyan hálózati infrastruktúra felállítására utal,
amelyben a nyilvánosság által elérhető rendszereket (webszerverek,
levelezőszerverek, DNS szerverek és hasonlók) elkülönítjük a céges
hálózaton levő, titkos és bizalmas információkat tartalmazó
hálózatoktól. A belső hálózatot védő hálózati architektúra alkalmazása
a mélységi védekezés egyik példája. Egy ilyen elrendezés esetén, még
ha a hackerek fel is fedeznek egy korábban ismeretlen sebezhetőséget,
és veszélyeztetik is a webszervert vagy a levelezőszervert, a belső
hálózaton levő céges rendszerek egy másik biztonsági réteg által
továbbra is védve vannak.
A cégek további hatásos óvintézkedéseket hajthatnak végre, ha
nyomon követik a szokatlannak vagy gyanúsnak tűnő tevékenységet
folytató hálózati vagy egyéni hostokat. Miután egy támadó sikeresen
feltört egy rendszert, általában bizonyos műveleteket hajt ott végre,
például megpróbál titkosított vagy sima szöveges jelszavakat
megszerezni, hátsó ajtókat telepíteni, konfigurációs fájlokat módosítva
gyengíteni a biztonságot vagy a rendszert, az alkalmazásokat vagy a
naplófájlokat kíséreli meg módosítani. Ha létezik egy az ezeket a
tipikus hackerviselkedéseket figyelő folyamat, amely figyelmezteti az
alkalmazottakat, az segíthet a kár mérséklésében.
Más témában ugyan, de számtalanszor adtam interjút a sajtónak
arról, hogy hogyan lehet a mai ellenséges környezetben a legjobban
védeni az üzleti és a személyi számítógépeinket. Az egyik alapvető
javaslatom a statikus jelszavaknál erősebb formájú hitelesítés
használata. Valószínűleg csak az után fogjuk megtudni, hogy valaki
megszerezte a jelszavunkat, amikor ezzel már visszaélt.
Számtalan második szintű beléptetési technika létezik, amelyek a
hagyományos jelszavakkal párhuzamosan használhatók, és sokkal
nagyobb biztonságot kínálnak. Az RSA korábban említett SecureID
megoldásán túlmenően a SafeWord PremierAccess passcode (ellenőrző
kód) generáló tokeneket, digitális hitelesítőket, smankártyákat,
biometrikát és egyéb hasonló technikákat kínál.
Az ilyen típusú hitelesítés-ellenőrzők használatának hátránya a
nagyobb költség és a minden felhasználót érintő újabb
kényelmetlenség. Minden azon múlik azonban, hogy mit próbálunk
védeni. A statikus jelszavak elegendőek lehetnek a LA Times
weboldalán levő új cikkek védelmére. De megbízna ön a statikus
jelszavakban, ha azok a legújabb repülőgép műszaki leírását védenék?
ZÁRÓJELBEN
JEGYZETEK
1. „Do Terrorists Troli the Net?” (Nyomot hagynak a terroristák a
Neten?) Nioll McKay, Wired.com, 1998. november 14.
2. McKay cikke az idézett műben.
3. McKay cikke az idézett műben.
4. A sotp.org oldalról a South Asia Intelligence Review.
5. The United States and the Globol Coalition Against Terrorism,
September-December 2001: A Technology, (Az Egyesült Államok és a
globális koalíció a terrorizmus ellen, 2001. szeptember-december:
Kronológia) www.state.gov/r/pa/ho/pubs/fs/5889.htm.
6. Yashwant Deva, Avsm tábornok (lete elnök) beszéde az
„Information Security” (Információ biztonság) conferencián, India
International Centre, New Delhi 2002. november 14.
7. Ennek megerősítése nehézkes. Mivel a támadás a Clinton
kormónyzat alatt történt, az itt felsorolt személyek egyike sem dolgozik
már a Fehér Házbon. Néhány érdekes részlet mindenesetre kideríthető,
Monty Haymes videofelvételeket készített. Christopher Adams a
Financial Times, a brit napilap riportere; amennyire ki tudtuk deríteni,
nem volt ilyen nevű alkalmazott a Fehér Házban. Debra Reid
fényképész az Associated Press-nél. Úgy tűnik, hogy Connie
Colabatistto néven senki sem dolgozott a Fehér Házban; egy ilyen nevű
asszony Gene Colabatistto felesége (vagy volt), aki a Solutions at the
Space Imaging nevű cég elnöke volt, azonban nincsen egyértelmű
kapcsolat, hogy miért lennének a Fehér Ház alkalmazottainak a
listáján.
8.
http://attrition.org/mirror/attrition/1999/05/10/www.whitehouse.gov/mi
rror.html.
9. Az igazolás itt is nehéz. Az idézett szöveg mindenesetre itt
megtekinthető:
http://www.attrition.org/mirror/ottrition/1999/05/26/mmic.snu.ac.kr/.
10. Computer Hackers Could Disable Military; System
Compromised in Secret Exercise” (A számítógépes hockerek
horcképtelenné tehetik a hadsereget; titkos gyakorlattal veszélyeztetett
rendszer). Sertz, Washington Times, 1998. április 17.
11. Wors of the Future... Today” (A jövő háborúi... ma) Tom Regan,
Christian Science Monitor, 1999. június 24.
3. fejezet
A texasi börtönhack
Nem hiszem, hogy bármi mást mondhatunk egy fiatalnak abból a
célból, hogy megváltozzon, mint azt, hogy az értékek benne vannak, és
hogy soha ne válassza a rövidebb utat.
William
Egy verőfényes napon két gyilkosság miatt elítélt fiatal találkozott
egy texasi börtön betonudvarán, és felfedezték, hogy egyformán
rajonganak a számítógépekért. Szövetkeztek, és titkos hackerek lettek
közvetlenül az éber őrök orra előtt. Mindez már a múlt. William Butier
jelenleg minden hétköznap reggel 5 óra 30 perckor beszáll az autójába,
és a zsúfolt houstoni forgalomban megkezdi az ingázást munkahelyére.
Nagyon szerencsésnek tartja magát, hogy egyáltalán életben van. Stabil
barátnője van, csillogó új kocsit vezet. És hozzáteszi: – Nemrégiben
7000 dollár fizetésemelést kaptam. Nem rossz.
Williamhez hasonlóan barátja, Danny is megállapodott, és biztos
állása van az informatika területén. De egyikük sem fogja elfelejteni a
hosszú, lassan múló éveket, amelyekkel nagy árat fizettek tetteikért.
Különös módon a börtönben eltöltött évek során szerezték meg azt a
tudást, amelynek most olyan nagy hasznát veszik a „szabad életben”.
Biztonságos csatlakozás
A megoldás
Közeli hívás
Felnövekedés
Ismét szabadlábon
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
4. fejezet
Rabló-pandúr
Besétáltam a rendfenntartó szakemberekkel teli tanterembe, és azt
mondtam: – Felismerik ezeket a neveket? – Felolvastam a listát. Az
egyik szövetségi hivatalnok elmondta, hogy ezek a Seattle-i Kerületi
Bíróság bírói. Mire azt mondtam: – Nos, akkor itt van egy jelszófájl 26
feltört jelszóval. – A szövetségiek arca egészen elzöldült.
Don Boelling, Boeing Aircraft
Matt és Costa egyáltalán nem terveztek támadást a Boeing Aircraft
ellen; egyszerűen így alakult. Azonban ez az eset, illetve a
hackertevékenységük láncolatában levő egyéb incidensek kimenetele
lehetne figyelmeztetés. A két fiú szerepelhetne egy az olyan
kölyökhackereket óva intő óriásplakát-kampányban, akik túl fiatalok
ahhoz, hogy mérlegeljék tetteik következményét.
Costa Katsaniotis 11 éves korában kezdett el ismerkedni a
számítógépekkel, amikor kapott egy Commodore Vic 20-at, és
nekilátott, hogy programozással fokozza a gép teljesítményét. Már
ilyen zsenge korában írt egy kis szoftvert, amely lehetővé tette, hogy
barátja betárcsázással lássa az ő merevlemezének tartalmát. – Ekkor
kezdtem el igazán foglalkozni a számítógépekkel, és megszeretni a
számítógéphez való mitől működnek a dolgok hozzáállást. – És nem
csak a programozás érdekelte: alaposan megvizsgálta a hardvert is, és –
ahogy elmondta – nem aggódott azon, hogy elveszíti mondjuk a
csavarokat, hiszen „három éves korom óta szereltem szét a dolgokat”.
Anyja nyolcadikos koráig egy keresztény magániskolába járatta,
majd állami iskolába küldte. Ebben az életkorban a zenei ízlése a U2
(tőlük volt az első lemeze, és még ma is az együttes nagy rajongója),
illetve a Def Leppard és „más sötétebb zenék” felé fordult; eközben
számítástechnikai érdeklődése is kibővült, elkezdett „elmélyedni
abban, hogy mit tudok kihozni a telefonszámokból”.
Néhány idősebb srác hallott a 800-WATS kiterjesztésekről, vagyis az
olyan telefonszámokról, amelyeket ingyenes távolsági beszélgetésre
tudtak használni.
Costa szerette a számítógépeket, és ösztönösen értette őket. Talán az
apa hiánya is fokozta a tinédzser érdeklődését egy olyan világ iránt,
amit teljes mértékben irányítása alatt tudott tartani.
Majd középiskolában jött egy kis törés, és elkezdtem a lányokkal
foglalkozni. De továbbra is megvolt a számítógépek iránti
szenvedélyem, és a gépek mindig a kezem ügyében voltak. Igazából
mindaddig nem kezdtem hackelgetni, amíg nem volt egy olyan
számítógépem, amely alkalmas volt erre, és ez a gép a Commodore 128
lett.
Costa egy Washington állambeli BBS-en (üzenőfalrendszer; az
Internet elterjedését megelőző korszak legnépszerűbb elektronikus
adatcsere-rendszere, amelyben egy adott téma iránt érdeklődő
felhasználók üzeneteket és állományokat cserélhettek egymással)
találkozott Mattel – Charles Matthew Andersonnal. – Úgy hiszem,
talán egy évig telefonon és az üzenőfalon keresztül barátkoztunk, és
csak ekkor találkoztunk. – Matt, akinek „Cerebrum” a nick-neve, úgy
érzi, „teljesen normális” gyerekkora volt. Apja a Boeingnél dolgozott
mérnökként, és volt otthon egy számítógépe, amit Matt is
használhatott. Könnyű elképzelni, hogy az apját annyira zavarta a fiú
zenei ízlése („industrial és egyéb sötétebb cucc”), hogy elkerülte a
figyelmét a Matt által a számítógépen bejárt veszélyes út.
Körülbelül kilencéves koromban kezdtem programozni tanulni.
Tinédzseréveim nagy részét azzal töltöttem, hogy grafikákhoz és
zenéhez jussak a számítógépemen. Ez az egyik oka annak, hogy még ma
is szeretem a számítógépeket – a multimédiás anyagok hackelése
igazán jó móka.
Felsőéves középiskolásként találkoztam ezzel az egész hackeléssel,
annak is a phreaking oldalával, megtanulva azt, hogy hogyan
használhatjuk ki a tanárok és az adminisztrátorok által távolsági
beszélgetésekre használt telefonos hálózatot. Középiskolai éveimben
komolyan benne voltam ebben.
Matt az osztály 10 legjobbja között fejezte be a középiskolát, a
Washingtoni Egyetemre iratkozott be, nagyméretű (legacy) rendszerek
programozásával, mainframe programozással kezdett foglalkozni. A
kollégiumban, ahol legális felhasználói neve volt egy Unix gépre,
elkezdett autodidakta módon Unixot tanulni, „némi segítséget kapva az
underground fórumoktól és weboldalaktól”
Phreaking[1]
Miután egy csapat lettek, úgy tűnt, mintha Matt és Costa rossz
irányba vinnék egymást, a hackelés lejtőjén lefele haladtak a
telefonrendszerek feltörése felé; ez utóbbi tevékenységet nevezik
egyébként „phreaking”-nek. Costa emlékszik, hogy az egyik este olyan
expedícióra indultak, amit a hackerek „kukabúvárkodásnak” neveznek:
a mobiltársaságok közvetítőállomásainál hagyott szemeteskukák
tartalmát kutatták át. – A daráltkávé-maradványok és egyéb
gusztustalan szemét között találtunk egy listát, amely az
átjátszótornyokat és a telefonszámokat tartalmazta; a telefonszámot és
az elektronikus sorozatszámot (ESN), amely az egyes
mobiltelefonokhoz tartozó egyedi azonosító. Mintha egy ikerpár
emlékezne vissza közös gyerekkorának valamelyik élményére, úgy szól
közbe Matt: – Ezek tesztszámok voltak, amelyekkel a műszakiak a
jelerősséget ellenőrizték. Speciális mobiltelefonjaik voltak, amelyek
egyenként egy adott toronyhoz tartoztak.
A fiúk OKI 900-as mobilokat vásároltak, illetve egy olyan eszközt,
amely a telefonok chipjébe tudja írni az új programot. Nem egyszerűen
új számokat programoztak be; miközben ezt tették, egy különleges
firmware frissítést is telepítettek, amely lehetővé tette, hogy bármilyen
kívánt telefonszámot és ESN számot beprogramozzanak a telefonokba.
Azzal, hogy a telefonokat az általuk talált különleges tesztszámokra
programozták, ingyenes telefonszolgáltatáshoz segítették magukat. – A
felhasználó kiválasztja, melyik számot akarja a híváshoz használni. Ha
kellett, nagyon gyorsan tudtunk egy másik számra váltani – mondta
Costa.
(Ezt nevezem én „Kevin Mitnick mobiltelefon-előfizetésnek”: nincs
havidíj, nincs percdíj, de lehet, hogy végül mégis nagy lesz a számla –
tudják, mire gondolok.)
Az átprogramozásnak köszönhetően Matt és Costa bárkit
felhívhattak, a világ bármely pontján legyen is a hívott fél; ha a
hívásokat naplózták is, úgy kerültek be a könyvekbe, mint a
mobiltársaság hivatalos hívásai. Nincsenek díjak, nincsenek kérdések.
És minden telefonphreaker vagy hacker így szereti ezt csinálni.
A bíróságon
Ajtónyitás
A barikádok védelme
Ebben a pillanatban a Boeing Aircraft éppen magas szintű
számítógépes biztonsági szemináriumnak adott otthont, amelyen az
üzleti szférából, a rendfenntartó szervektől, az FBI-től és a
titkosszolgálattól érkező szakemberek vettek részt.
Don Boelling, aki jól ismerte a Boeing számítógépes biztonsági
intézkedéseit és az ezek jobbá tételére irányuló erőfeszítéseket, részt
vett az előadásokon. Don a cégen belül évek óta harcolt a biztonságért.
– Hálózatunk és informatikai biztonságunk pontosan olyan volt, mint
bárki másé: gyakorlatilag nulla. És ez kimondottan nyugtalanított
engem.
Még 1988-ban, amikor az újonnan létrehozott Boeing Electronics-
nél dolgozott, Don besétált egy megbeszélésre, ahol a részleg elnöke és
több alelnök vett részt, és azt mondta nekik: – Nézzék, mit tudok
csinálni a hálózatunkkal. – Meghackelte a modemvonalakat, és
bemutatta, hogy nincsen rajtuk jelszó, majd továbbment, és
megmutatta, hogy bármelyik gépet meg tudja támadni. A vezetők
látták, hogy mindegyik számítógépen van egy vendég felhasználói név,
ezek mindegyikének „guest” volt a jelszava. És Don azt is megmutatta
nekik, hogy egy ilyen account mennyire megkönnyíti a jelszófájlhoz
való hozzáférést, sőt egy másik, akár a cégen kívüli számítógépre való
letöltését.
Elérte a célját. – Ez indította el a számítógépes biztonsági programot
a Boeingnél – mondta Don. De amikor Matt és Costa elkezdték
betöréseiket, erőfeszítéseik még gyerekcipőben jártak. Kéményen
dolgozott, hogy meggyőzze a vezetőséget arról, hogy fordítsanak
erőforrásokat a számítógépes biztonságra. A Matt és Costa-féle epizód
olyan fordulópontnak bizonyaik, amely után valóban megtették.
A biztonság szószólójaként betöltött szerepe oda vezetett, hogy ő
szervezte meg a Boeingnél tartott úttörő jellegű számítástechnikai
képzést, amelynek célja a bírósági szakértők képzése volt. – Egy
kormányzati hivatalnok megkeresett bennünket, és az iránt érdeklődött,
hogy támogatnánk-e információval egy rendfenntartó és üzleti
szakemberekből álló csoport elindítását. A szervezetnek az volt a célja,
hogy a rendfenntartó szakemberek informatikai képzését segítse, hogy
ezáltal azok olyan ismeretekkel, többek között csúcstechnikájú
nyomozási technikákkal ismerkedhessenek meg, amelyeket a bírósági
eljárások során használhatnak, így lettem én az egyMk kulcsszereplő,
aki segített ezt összehozni. Képviseltette magát a Microsoft, a US West
telefontársaság, egy pár bank, különböző pénzügyi szervezetek.
Titkosszolgálati ügynökök is eljöttek, hogy megosszák a high-tech
csalásokkal kapcsolatos ismereteiket.
Donnak sikerült rávennie a Boeinget, hogy szponzorálja az üléseket,
amelyeket a cég egyik számítógépes továbbképző központjában
tartottak. – Minden egyes egyhetes kurzusra meghívtunk úgy
harmincöt rendfenntartó szakembert, és arról beszéltünk nekik, hogyan
kell lefoglalni egy számítógépet, hogyan kell megírni a házkutatási
parancsot, milyen ügyészségi vizsgálatokat lehet egy számítógépen
elvégezni, hogyan működik ez az egész. Tanult nálunk Howard
Schmidt is, aki később a Belbiztonsági Minisztériumhoz került, és ő
válaszolt az Elnöknek a kiberbűnözéssel kapcsolatos kérdésekre.
A kurzus második napján egyszer csak jelezni kezdett Don
csipogója. – Visszahívtam a rendszergazdát, Phyllist, aki azt mondta;
„Valami furcsa dolog történik ezen a gépen, és nem tudok rájönni, mi
az.” Egy rakás rejtett könyvtár, amelyek úgy tűnt, hogy jelszófájlokat
tartalmaznak, magyarázta. És egy Crack nevű program futott a
háttérben.
Ez rossz hír volt. A Crack egy a jelszavak titkosításának feltörésére
tervezett program. Szólistát vagy szótárlistát használva, illetve a szavak
olyan permutációval, mint a Bill1, Bill2, Bill3 próbálja meg felismerni
a jelszavakat.
Don elküldte a társát, Kent („a Unix biztonsági gurunkat”), hogy
nézze meg a dolgot. Körülbelül egy óra múlva Ken rácsipogott Donra,
és azt mondta neki: – Jobb lenne, ha feljönnél ide. Ez nem néz ki
valami jól. Több jelszót is feltörtek, és azok nem is a Boeinghez
tanoznak. És van itt egy olyan dolog is, amit különösképpen jól meg
kellene nézned.
Eközben Matt keményen dolgozott a Boeing számítógépes
hálózataiban. Miután sikerült rendszergazdai jogosultságokkal bíró
hozzáférést szereznie, „könnyű volt hozzáférni a többi accounthoz
azáltal, hogy belenéztem a cég emberei által használt gépekbe”.
Ezekben a fájlokban gyakran szoftverforgalmazók és a gép által
hívható más számítógépek telefonszámai voltak. – Tulajdonképpen az
ott levő többi host primitív telefonkönyve volt – mondja Matt.
Rövidesen a két hacker különböző cégek adatbázisaihoz szerzett
hozzáférést. – Rengeteg helyen rajta tartottuk a kezünket – mondja
Costa.
Mivel nem akarta otthagyni a szemináriumot, Don megkérte Kent,
hogy faxolja le, amit a rendszergazda képernyőjén lát. Amikor az
megérkezett, Don megkönnyebbült, hogy nem ismeri a felhasználói
azonosítókat. Az mindenesetre nagyon zavarta, hogy sok név kezdődött
így: „Bíró”. Hirtelen beugrott neki:
Azt gondoltam: – Uramisten! – Besétáltam a rendfenntartó
szakemberekkel teli tanterembe, és azt mondtam: – Felismerik ezeket a
neveket? – Felolvastam a listát. Az egyik szövetségi hivatalnok közölte,
hogy ezek a Seattle-i Kerületi Bíróság bírói. Mire azt mondtam: – Nos,
akkor itt van egy jelszófájl, 26 feltört jelszóval. – A szövetségiek arca
egészen elzöldült
.
Don látta, ahogy egy FBI ügynök, akivel korábban együtt dolgozott,
telefonálni kezd.
A Kerületi Bíróságot hívja, és a rendszergazdával beszél. Hallani a
vonal másik végén a fickót, ahogy mondja: – Nem, semmiképpen sem.
Nem csatlakozunk az Internethez. Nem tudják megszerezni a
jelszófájljainkat. Nem hiszem, hogy a mi gépünkről van szó. – Mire
Rich: – De, az a mi gépünk. Itt vannak a jelszófájlok. – A fickó egyre
csak hajtogatja: – Nem, az nem történhet meg. A mi gépeinkbe nem
lehet bejutni.
Don ránézett a kezében levő listára, és látta, hogy a rendszergazdai,
vagyis a legmagasabb szintű, csak a rendszergazdák által ismert jelszót
is feltörték. Megmutatta Rich-nek.
Rich az mondja a telefonba: – „2ovens” a rendszergazdai jelszavad?
– Néma csönd a vonal másik végén. Csupán egy „tompa ütődés”
hallatszik, ahogy a fickó az asztalba veri a fejét.
Amikor visszatért az osztályba, Don észlelte, hogy vihar készülődik.
– Azt mondtam, fiúk, itt az ideje egy kis valódi helyszíni gyakorlatnak.
Az osztály egy részével a nyomában Don felkészült a harcra. Először
is elment abba a Bellevue-ben levő számítógépes központba, ahol a
tűzfalat tárolták.
– Megtaláltuk az accountot, amely a Crack programot futotta,
amellyel a támadó ki– és bejelentkezett, illetve az IP-címet, ahonnan
jött.
Ekkorra a két hacker, akiknek a jelszófeltörő programjuk a Boeing
számítógépen futott, a Boeing rendszerének egyéb részeibe tették át
helyüket, pókhálószerűen keresve hozzáférést több száz Boeinges
számítógéphez.
Az egyik számítógép, amelyikhez a Boeing rendszere csatlakoztatva
volt, még csak nem is Seattle-ben volt. Egész pontosan a másik parton
volt. Costa szerint:
Egyike volt a Jet Propulsion (sugárhajtású) laboratórium
számítógépeinek a NASA Virgina államban levőLangley
Kutatólaboratóriumában, egy Cray YMP5 szuperszámítógép volt, egy
igazi koronaékszer Életünk egyik meghatározó pillanata volt ez.
Mindenféle dolog fut át az agyadon. Egyes titkok nagykőn gazdaggá
tehetnek, de akár halottá vagy igazán bűnössé is.
A szemináriumon levő fickók felváltva nézték a mókát a
számítógépközpontban. Ledöbbentek, amikor a Boeing biztonsági
csapata rájött, hogy a támadók hozzáférést szereztek a Cray-hez, és
Don is alig akarta ezt elhinni. – Nagyon gyorsan, egy vagy két óra alatt
képesek voltunk meghatározni azt a hozzáférési pontot, illetve a
tűzfalhoz való hozzáférési pontokat. – Eközben Ken virtuális csapdákat
állított fel a tűzfalon, hogy meghatározhassa, milyen más accountokat
törtek fel a támadók.
Don felhívta a helyi telefontársaságot, és kérte, hogy a támadók által
használt boeinges modemvonalakon „trap and trace” módszerrel
próbálják „befogni” a hívásokat. Ez a technika azt a számot adja meg,
ahonnan a hívásokat indítják. A telefonos szakemberek habozás nélkül
beleegyeztek. – A csapatunkhoz tartoztak és tudták, hogy ki vagyok,
így semmit sem kérdeztek. Ez az egyik előnye, hogy benne voltunk
ezekben a rendfenntartó csoportokban.
Dan laptopokat helyezett a modemek és a számítógépek közé,
„alapvetően azért, hogy minden billentyűleütést eltároljanak egy
fájlba”. Még Okidata nyomtatókat is csatlakoztatott minden gépre,
hogy „valós időben mindent kinyomtassanak. Bizonyítékként volt rájuk
szükség. Egy kinyomtatott lapot nem lehet úgy vitatni, mint az
elektronikus állományokat”. Ez nem meglepő, ha arra gondolunk, hogy
az esküdtszék minek hinne inkább: egy elektronikus fájlnak vagy egy
az incidens során kinyomtatott dokumentumnak.
A csoport néhány órára visszatért a szemináriumra, ahol Don
körvonalazta a helyzetet és a végrehajtott védőintézkedéseket. A
rendfenntartó szakemberek első kézből kaptak egyetemi szintű leckét a
számítógépes tudományból. – Visszamentünk, hogy tovább folytassuk
a munkát, és ellenőrizzük, hogy mit szereztünk meg idáig, és miközben
két szövetségi tiszttel és a társammal ott álltunk, a modem bekapcsolt.
Bingó, a srácok bejöttek, bejelentkeztek a felhasználói névvel – mondta
Don.
A helyi telefontársaság otthonukig követte le Mattét és Costát. A
csapat nézte, ahogy a hackerek bejelentkeztek a tűzfalba. Ezt követően
átmentek a Washingtoni Egyetemre, ahol bejelentkeztek Matt
Anderson felhasználói nevével.
Matt és Costa megtették azokat az óvintézkedéseket, amelyekről azt
gondolták, hogy megakadályozzák, hogy hívásaikat lenyomozzák.
Például ahelyett, hogy közvetlenül a Boeinget tárcsázták volna, a
Kerületi Bíróság számítógépeibe tárcsáztak be, és a Bíróságról
irányították át a hívást a Boeinghez. Úgy gondolták, hogy „ha valaki
figyelne is minket a Boeingnél, megszenvednének, mire kitalálnák,
honnan jön a hívás”, mondta Costa.
Nem sejtették, hogy minden mozdulatukat figyelték és rögzítették
onnan kezdve, hogy Costa betárcsázott a Bíróságra, onnan a
Boeinghez, majd a személyes iskolai accountjára.
Mivel annyira újak voltunk a [Kerületi Bíróság] rendszeren, illetve a
jelszó és a felhasználónév „public” volt, egyáltalán nem gondoltam,
hogy ez veszélyes lehet, vagy egyszerűen csak lusta voltam. Az a
közvetlen hívás vezette el őket a lakásomhoz, és ott ment minden tönkre.
Don csapata azt sem tudta, hová legyen örömében, amikor Matt
elkezdte a hallgatói accountján levő e-mailt olvasni. – A srác e-
mailjében minden benne volt a hackerkedéseiről, sőt, még a más
hackerektől kapott válaszokat is olvashatták.
A rendész tisztek hülyére röhögték magukat, mivel ezek az arrogáns
kölykök nem is gondoltak arra, hogy elkapták őket. Mi pedig „élőben”
néztük, ahogy bizonyítékokat készítenek saját maguk ellen.
Eközben Don kitépte a nyomtatóból a lapokat, és tanúként minden
jelenlevővel aláíratta, majd bizonyítékként zárta őket. – Kevesebb,
mint hat órával azután, hogy felismertük a támadást, máris
törvénysértésen kaptuk ezeket a fickókat.
Boeing vezetése nem nevetett. – Meg voltak rémülve az
ügyességüktől, és azt akarták, hogy véget vessenek a hackerek
tevékenységének. – Most azonnal kobozzák el a számítógépeiket,
hagyják abba az egészet.” Donnak sikerült meggyőznie őket, hogy
bölcsebb lenne várni. – Azt mondtam, hogy nem tudjuk, hány helyre
jutottak be ezek a srácok. Egy darabig figyelni kell őket, hogy mi is
folyik itt, és mit követtek el. – Ha figyelembe vesszük, hogy milyen
kockázatról volt szó, komoly elismerése volt Don szakmai tudásának,
hogy a vezetőség ebbe belement.
Megfigyelve
Összeomlás
Kísért a múlt
Letartóztatva
Costa tudta, hogy hamarosan sor kell hogy kerüljön erre, így nem
lepődött meg a lakásajtaján hallható nehéz kopogáson. Ekkorra már
megszabadult négy laptoptól, amelyek tele voltak terhelő
bizonyítékkal. Ennél a pontnál fogalma sem volt arról, hogy – hála Don
Boellingnek – a szövetségieknek a kezükben volt az összes bizonyíték,
amire valaha is szükségük lesz ahhoz, hogy őt és Mattét elítéljék.
Matt emlékszik, hogy a szülei otthonában látta a tévében a hírt a
Boeingnél történt számítógépes betörésről. Este 10 körül kopogtak a
bejárati ajtón. Két FBI ügynök volt. Körülbelül két órán keresztül
kérdezgették őt az ebédlőben, miközben a szülei az emeleten aludtak.
Matt nem akarta felébreszteni őket. Ahhoz túlságosan meg volt
rémülve.
Don Boelling szeretett volna ott lenni a letartóztatáson is, de nem
lehetett. A jó kapcsolatai ellenére nem hívták. – Nem voltak túlságosan
oda az ötletért, hogy civilek legyenek ott magánál az elfogásnál.
A Boeinget nyugtalansággal töltötte el, amikor megtudták, hogy az
egyik hacker neve megegyezett egy alkalmazottjuk nevével. Matt sem
örült, hogy az apja is belekeveredett. – Mivel Apa a Boeingnél
dolgozott és ugyanaz volt a nevünk, őt is kikérdezték. – Costa gyorsan
leszögezte, hogy arra ügyeltek, hogy ne a Matt apjától származó
információk felhasználásával jussanak be a Boeingbe. – Teljesen
kihagyta az apját a dolgokból, és a kezdetek óta ügyelt arra, hogy ne
keverje bele, már akkor is, amikor még fel sem merült bennünk, hogy
valaha bajba kerülhetünk.
Don kissé mérges lett, amikor az FBI seattle-i irodájának különleges
ügynökét az ügy kirobbanása után meginterjúvolták. Az egyik
tévériporter azt kérdezte tőle, hogy nyomozták le és kapták el a
hackereket. Az ügynök valami ilyesmit válaszolt: – Az FBI olyan
technikai lépéseket és technikákat használt, amelyeket túl bonyolult
lenne itt elmagyarázni. – Don azt gondolta magában: – Ezt a
baromságot. Semmit nem csináltatok! Mi voltunk azok! – Egy jól
koordinált csoport működött együtt: a Boeing szakemberei, más
vállalatok szakértői, a
Kerületi Bíróság emberei, helyi, állami és szövetségi rendfenntartó
szervek ügynökei. – Ez volt az első példa az ilyenfajta
együttműködésre. Igazi csapatmunka volt.
Szerencsére Matt és Costa kevés kárt okoztak ahhoz képest, hogy
milyen felfordulást okozhattak volna. – Ami magát a Boeinget illeti,
igazából szinte semmit nem követtek el – ismerte el Don. A cég jól
megúszta, azonban biztos akart lenni benne, hogy megtanulták a leckét.
– Beismerték a bűnösségüket, hiszen tulajdonképpen tetten értük őket.
Semmiképpen nem úszhatták meg – emlékszik vissza Don,
megelégedéssel a hangjában.
A vádakat most is csökkentették; ez alkalommal a többször
elkövetett bűntett vádját „számítógépes törvényszegésre” mérsékelték.
A két fiú megúszta azzal, hogy az orrukra koppintottak: 250 óra
közcélú munkavégzésre ítélték őket, illetve öt év próbaidőre, amely
alatt nem használhattak a számítógépet. A dolog legkeményebb része a
kártérítés volt: 30 ezer dollárt kellett fizetniük, nagy részét a
Boeingnek. S noha egyikük sem volt már fiatalkorú, a fiúk kaptak még
egy esélyt.
Vége a jó szerencsének
A büntetés letöltése
Hogyan élnek ma
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK:
5. fejezet
Kiszabadulás
Gyökerek
Éjszakai találkák
MCI WorldCom
Napjainkban
2004 nyarán Adrian Lamót hat hónap házi őrizetre ítélték, és további
két évig rendszeres rendőri felügyelet alatt kell állnia. A Bíróság ezen
felül 65 000 dollár kártérítésre kötelezte, amit az áldozatainak kell
fizetnie[4]. Adrian keresőképessége és pénzforrásainak hiánya alapján
(akkoriban hála istennek otthontalan volt) ez a kártérítési összeg
nyilvánvalóan fenyítés jellegű. Kártérítési összeg megállapításakor a
bíróságnak számtalan tényezőt kell mérlegelnie, többek között a vádlott
jelenlegi és jövőbeni fizetőképességét, és az áldozatai által elszenvedett
tényleges károkat. Egy kártérítési fizetési kötelezettség nem fenyítés
jellegű kell hogy legyen. Véleményem szerint a bíró nem igazán
mérlegelte, hogy Adrian képes lesz-e megfizetni egy ilyen nagy
összeget, hanem – mivel Adrian ügyéről sok szó esett a hírekben –
egyszerűen üzenetnek szánta a kártérítés mértékét.
Mind e közben Adrian azon van, hogy rehabilitálja önmagát, és saját
erejéből változtasson az életén. Újságíró iskolába jár egy scramentói
közösségi főiskolán; cikkeket ír egy helyi újságnak, és beleszagolt egy
kicsit a szabadúszó karrierbe is.
Számomra az újságírás a legjobb karrier, amit választhatok,
miközben hű maradok ahhoz, amire igazán bekattanok – a kíváncsiság,
a vágy, hogy másképpen lássam a dolgokat, hogy többet akarjak tudni
a körülöttem levővilágról. Ugyanezek motiválják a hackelést is.
Nagyon remélem, hogy Adrian őszinte volt saját magával és velem,
amikor arról beszélt, hogy tisztában van azzal: életének egy új szakasza
kezdődött.
Hazudnék, ha azt mondanám, hogy az ember egy éjszaka alatt meg
tud változni. Nem tudom egy éjszaka levetkőzni a kíváncsiságomat, de
képes vagyok arra, hogy úgy kamatoztassam, hogy azzal ne bántsam az
embereket. Hiszen ha valamit is tanultam a történtekből, akkor az az,
hogy a hálózatok mögött valódi emberek állnak. Őszintén mondom,
hogy már nem tudok úgy gondolni egy számítógépes behatolásra, hogy
ne jussanak eszembe az emberek, akik éjjelenként emiatt aggódva nem
tudnak elaludni.
Azt hiszem, az újságírás és a fényképészét intellektuális pótszerként
szolgálnak számomra a bűnözés helyett. Kiélhetem bennük a
kíváncsiságomat, különbözőképpen láthatom a dolgokat,
jogkövetőmódon nyomozhatok utánuk.
Szabadúszóként a Network World magazintól is sikerült
megbízáshoz jutnia. Felvették vele a kapcsolatot, forrásként akarták
használni az egyik cikkhez; neki azonban sikerült rábeszélnie őket,
hogy ahelyett, hogy meginterjúvolnák, hadd írja meg ő a cikket. A
magazin szerkesztője belement ebbe, így a hackerekről szóló után jött
az ő cikke a hálózati rendszergazdák bemutatásáról.
Az újságírás az, amivel foglakozni akarok. Úgy érzem, hogy itt
lehetőségem van arra, hogy kicsit változtassak a világon, és a
biztonságtechnikában dolgozva erre vajmi kevés esélyem lenne. A
biztonság olyan iparág, amely túlnyomórészt az emberek
számítógépekkel és technológiával kapcsolatos félelmeire és
bizonytalanságaira támaszkodik. Az újságírás sokkal inkább az
igazságról szól.
A hackelés kizárólag az egóról szól. Benne van a lehetőség, hogy
egyetlen ember kezében olyan mértékű hatalom gyűljön össze, ami csak
kormányzatoknak vagy nagy cégeknek adatik meg. A gondolat, hogy
néhány tizenéves képes lehet arra, hogy kikapcsolja az elektromos
hálózatot, halálra rémíti a kormányzatokat. Legalábbis halálra kellene,
hogy rémítse.
Nem tekinti magát hackernek, crackernek vagy hálózati behatolónak.
– Ha idézhetem Bob Dylant, „Nem vagyok prédikátor vagy utazó
ügynök. Csupán teszem, amit teszek”. Örülök, amikor az emberek
megértenek vagy meg akarnak érteni.
Adrian elmondta, hogy busásan fizető állásokat ajánlottak neki
katonai és szövetségi ügynökségek. Visszautasította mindet. – Sokan
élvezik a szexet, de nem mindenki szeretne abból megélni.
Ez Adrian... a gondolkodó hacker.
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
1. A kormányzat sajtóközleménye a
www.usdoj.gov/criminal/cybercrime/lamoCharge.htm oldalon
olvasható.
2. Lásd www.usdoj.gov/criminai/cybercrime/lamoChorge.htm.
3. További információért lásd www.crime-
research.org/library/Kevin2.htm.
4. Lásd www.infoworld.com/article/04/07/16/HNIamohome_l.html.
5. További információért lásd www.corpit.ru/mjt/proxycheck.html
6. fejezet
HIDEG TÉL
Az első megbeszélés
A tanácsadó cég (hívjuk őket „NewT:on”-nak) azt követően hívta a
l0phtot, hogy elhatározták, hogy behatolási tesztekkel kell bővíteniük
az ügyfeleiknek kínált szolgáltatásaik körét. Ahelyett, hogy új
szakembereket vennének fel és a részleget fokozatosan építenék fel,
egy létező szervezetet kívántak felvásárolni, amit aztán házon belül
alkalmaznak. A beszélgetés elején a cég egyik embere feldobta az
ötletet: – Meg kívánjuk vásárolni vállalkozásukat és cégünk részévé
tenni azt. – Mudge emlékszik a reakciójukra:
Valami olyasmit mondtunk: – Nos, hát nem is tudnak rólunk szinte
semmit. – Tudtuk, hogy főként a l0phtCrack által kavart médiaviharból
ismertek minket.
Részben azért, hogy időt nyerjen és hozzászokhasson a cég
eladásának ötletéhez, részben azért, mert nem akart előkészületlenül
tárgyalásokba bocsátkozni, Mudge időhúzó taktikával állt elő.
Azt mondtam: – Nézzék, nem is igazán tudják, hogy mit kapnának.
Mi lenne, ha... mit szólnának ahhoz, ha 15 ezer dollárért alapos
behatolási tesztet hajtanánk végre az önök szervezetén?
Akkoriban a l0pht még csak nem is behatolási tesztekre szakosodott
cég volt. De azt mondtam nekik: – Nem ismerik a képességeinket,
tulajdonképpen csak a hírünket hallották. Fizetnek nekünk 15 ezer
dollárt. Ha nem tetszik, amit kapnak, nem kell megvenni bennünket, de
még ekkor is megéri az időt, mert önök kapnak egy jó behatolási teszt
jelentést, nekünk pedig lesz 15 ezer dollárunk a bankban.
– Amennyiben tetszik a dolog és le lesznek nyűgözve, amiben én
biztos vagyok, akkor persze megvehetnek bennünket.
Azt mondták, hogy rendben, ez nagyszerű.
Én pedig azt gondoltam, hogy ezek milyen hülyék.
Mudge gondolatmenete szerint azért voltak „hülyék”, mert
feljogosították a l0pht csapatot, hogy törjenek be a fájljaikba és
levelezésükbe, miközben arról fognak tárgyalni, hogy megvásárolják a
céget. Teljes mértékben arra számított, hogy leselkedni tud majd a
hátuk mögött.
Alapszabályok
Támadás!
Áramszünet
Információ a hangpostákból
A végső jelentés
FIGYELMEZTETŐ JÁTÉK
A megbízás szabályai
Tervezés
Támadás!
Munkában a l0phtCrack
Hozzáférés
Megriadva
A szellem
Kézmelegítős trükk
ZÁRÓJELBEN
7. fejezet
A TÁVOLI ÉSZTORSZÁGBAN
Az alábbi történet tanúbizonyság arra, hogy egy olyan fickó, aki még
csak nem is hacker, sikeresen betörhet egy bankba. Ez nem jó hír sem a
bankoknak, sem nekünk.
Soha nem jártam még Észtországban, és könnyen lehet, hogy soha
nem is jutok el oda. Az ország nevének hallatán sötét erdőkkel és
babonás földművesekkel körülvett ősi kastélyok képe ugrik be – egy
olyanfajta helyé, ahol egy idegen megfelelő védelem nélkül nem
szívesen sétálgat. Ez az akaratlanul előtörő sztereotípia (amit a kelet-
európai erdőkben, falvakban és kastélyokban forgatott giccses,
alacsony költségvetésű horrorfilmek is alátámasztanak), mint kiderült,
nem is kicsit pontatlan.
A valóság teljesen más. Észtország sokkal fejlettebb, mint
gondoltam – tudtam meg egy Juhan nevű, ott élő hackertől. A
huszonhárom éves Juhan egyedül él egy tágas, négyszobás lakásban a
város szívében. A lakásban „nagyon magasan van a plafon, és tele van
színekkel”. Mint kiderült, Észtország egy körülbelül 1,3 millió lakosú
(körülbelül ennyien laknak Philadelphiában is) kis ország Oroszország
és a Balti tenger között. Tallint, a fővárost még mindig hatalmas
panelházak csúfítják el, szürke emlékművek, amelyek a rég felbomlott
szovjet birodalom azon próbálkozására emlékeztetnek, hogy az
alattvalókat a lehető leggazdaságosabb módon juttassák lakáshoz.
Juhan meséli: – Néha, amikor az emberek Észtországról akarnak
többet megtudni, ilyeneket kérdeznek: „Vannak nálatok orvosok? Van
egyáltalán egyetem?” A valóság ezzel szemben az, hogy Észtország
[2004] május elsején csatlakozott az Európai Unióhoz, – Sok észt,
folytatja a fiú, azért dolgozik, hogy a szovjet időkre emlékeztető vacak
lakásukból egy a külvárosban levő saját házba tudjanak költözni. És
arról álmodnak, hogy egy „megbízható import autót vezethessenek”.
Valójában rengeteg embernek van kocsija, és egyre többen költöznek
saját házba, „szóval a helyzet évről évre jobb”. Az ország a technológia
szempontjából sem elmaradt terület, magyarázza Juhan:
Észtország már a kilencvenes évek elején elkezdte kiépíteni az
elektronikus bank használatához, ATM-ekhez és internetes banki
műveletekhez szükséges infrastruktúrát, amely ma kifejezetten modern.
Több észt társaság van, amely más európai országoknak biztosítja a
számítógépes technológiát és szolgáltatásokat.
Azt gondolhatnánk, hogy ez a hackerek paradicsoma: az Internet
használata mindenfele, és a biztonság szintje valószínűleg ettől jócskán
elmaradt. Juhan szerint azonban ez nem egészen így van:
Ami az Internet-biztonságot illeti, általánosságban jónak tekinthető,
annak köszönhetően, hogy az ország és a közösségek annyira kicsik. A
szolgáltatók viszonylag kényelmesen vezethetnek be új technológiákat.
És ami a pénzügyi szektort illeti, Észtországban sosem fejlődött ki a
banki csekkek rendszere – azon csekkeké, amelyeket az amerikaiak
mindenféle vásárlásaik során fizetésre használnak.
Nagyon kevés észt jár a bankfiókba, mondja. – A legtöbb embernek
van folyószámlája, de nem tudják, hogy néz ki egy banki csekk.
Nem azért, mert közömbösek a pénzügyeik iránt, hanem azért, mert
– ezen a területen legalábbis – az amerikaiak előtt járnak, ahogy azt
Juhan meséli:
A bankoknak soha nem voltak nagy fiókhálózatai. Már a kilencvenes
évek elején elkezdtük kiépíteni az elektronikus és internetes banki
műveletek infrastruktúráját. Az emberek és a vállalkozások 90-95
százaléka az Internet segítségével végzi a banki átutalásokat.
És hitelkártyákat vagy az európai szóhasználatnak megfelelően
„bankkártyákat” is használnak.
A közvetlen fizetéseket sokkal kényelmesebb az internetes banki
műveletek vagy a bankkártyák használatával rendezni, és egyszerűen
nincs miért csekket használni. Amerikával ellentétben itt majdnem
mindenki az Internetet használja banki ügyei intézésére és a számlái
kifizetésére.
A Perogie Bank
Személyes vélemény
A banki betörés
Utóhang
Az észt bank weboldala könnyű célpont volt. Juhan akkor vette észre
a hibát, amikor megtekintette a bank weboldalának forráskódját. A kód
egy rejtett űrlapelemet használt, amely egy űrlapsablon fájlnevét
tartalmazta. Ezt az elemet töltötte be a CGI-szkript, és ez jelent meg a
felhasználók böngészőjében. Megváltoztatta a rejtett változót, hogy az
a szerver jelszófájljára mutasson, és hoppá, a jelszófájl jelent meg a
böngészőben. Elképesztő módon a fájl nem volt úgy védve, hogy csak
rendszergazdai jogosultságokkal legyen olvasható, így hozzáfért az
összes titkosított jelszóhoz, amelyeket később fel is tört.
Az amerikai bank meghackelése újabb példa a mélységi védekezés
szükségességére. A történetben szereplő bank hálózata egy szintűnek
tűnt; ez azt jelenti, hogy az egyetlen Citrix szerver mögött nem volt
jelentős védelem. Ha a támadó a hálózaton levő bármely rendszert
feltörte, a hálózaton levő összes rendszerhez csatlakozni tudott. A
mélységi védekezés modellje megakadályozta volna, hogy Gabriel
hozzáférést szerezzen az AS/400-hoz.
A bank információbiztonsági személyzete a biztonság csalóka
érzésébe ringatta magát a külső auditálás elvégeztetése után, amely
valószínűleg túlságosan is megnövelte az általános biztonsági
helyzetükbe vetett hitüket. Noha egy biztonsági elemzés vagy auditálás
végrehajtása a támadásokkal szembeni ellenálló képesség mérésének
fontos lépése, ennél is fontosabb a hálózat és a rajta levő rendszerek
megfelelő kezelése.
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
8. fejezet
A KÉTÉVES HACKELÉS
Vizsgálat indul
Az ügyvezető számítógépe
Megvagy!
A levelezőlisták megszerzése
Pornó kifizetés
ROBERT, AZ EMBER
A csábító szoftver
A szervernevek kiderítése
Észrevételek a jelszavakról
A kód hazaküldése
Robert már szinte látta az általa kutatott arany izzását. Azonban még
meg kellett találnia a módját – a biztonságos módját – annak, hogy az
ajtajáig elszállítsa azt. – Elég terjedelmes fájlok voltak – mondja. – Azt
hiszem, a teljes forráskódfa úgy egy giga körül volt, ami több ki_tt
hétig is eltartott volna.
(Azért messze nem volt olyan rossz, mint egy hatalmas tömörített
fájlt letölteni l4,4K-s analóg modemen, amit én csináltam, amikor
évekkel ezelőtt több száz megabájtnyi VMS forráskódot másoltam le a
Digital Equipment Corporationtől.)
Mivel a forráskód ennyire hatalmas volt, sokkal gyorsabb
kapcsolatot akart az elküldéséhez. Ráadásul olyan szállítási útvonalat
szeretett volna, ami senkit nem fog egyszerűen elvezetni hozzá. A
gyors kapcsolat nem jelentett komoly problémát. Korábban feltört egy
Citrix MetaFrame-et használó másik USA-beli céget, amely egy volt az
Interneten levő sok másik könnyű célpont közül.
Robert VPN kapcsolatot hozott létre a célgépbe, és felmappelt egy
meghajtót oda, ahol a forráskód elhelyezkedett. Egyszerűen lemásolta.
– A Citrix szervert használtam a [szoftvercég] hálózatában való VPN-
ezéshez, majd rámentem a megosztásra. Aztán lemásoltam az összes
forráskódot, a bináris és egyéb adatokat a felhasználható Citrix
szerverre.
A fájlok továbbításának biztonságos és – reményei szerint –
lenyomozhatatlan útvonala felkutatására a kedvenc kereső motoromat,
a Google-t használta egy névtelen FTP szerver után kutatva. Egy ilyen
szerverre bárki tölthet fel fájlokat, és le is töltheti azokat egy
nyilvánosan elérhető könyvtárból. Ráadásul olyan névtelen FTP
szervert keresett, amelynek HTTP-n keresztül (webböngészőt
használva) elérhető könyvtárai is vannak. Úgy gondolta, hogy egy
névtelen FTP szerver használatával tevékenységét „elfedi a zaj”, mivel
sokan mások is használni fogják a szervert pornó anyagok, warez, zene
és filmek terjesztésére.
A következő keresési kifejezést használta a Google-ben:
index of parent incoming inurl:ftp
Ez névtelen hozzáférést engedélyezésére beállított FTP szerverek
után keres. A Google keresés által azonosított szerverek közül
kiválasztott egy olyat, amely megfelelt az előbb említett HTTP letöltési
feltételének, hogy böngészőjén keresztül letölthesse a kódot.
Miután a forrásfájlokat már átvitte a cégtől a feltört Citrix szerverre,
most ismét átküldte őket, ezúttal azonban a Google-val megkeresett
névtelen FTP szerverre.
Már csak egyetlen lépés volt hátra, mielőtt végre a birtokába került
az értékes forráskód: továbbítani kellett azt az FTP szetrverről a saját
számítógépére. Azonban „nem akartam, hogy az Internet címem az
egész forráskódot letöltse, és főleg ne órákon keresztül, ha érted, mire
gondolok.” így, mielőtt letöltötte volna a forráskódot az FTP szerverről,
kisebb csomagokba csomagolta őket, és ártatlan neveket adott nekik
(„gift.zip vagy valami hasonló”).
Ismét proxyszerverek láncolatát használta, hogy a kapcsolat nehezen
lenyomozható legyen. Robert így magyarázta el: – Körülbelül száz
nyitott Socks proxy van csak Tajvanon. És tudod, hogy minden
pillanatban legalább száz ember használja ezen proxyk bármelyikét. –
Szóval ha még be is kapcsolták a naplózást, ez hatalmassá duzzasztja a
naplókat, így elég valószínűtlen, hogy az öltönyös fickóknak sikerül
levadászniuk, és majd kopogtatni fognak az ajtón. – Olyan vagy, mint
egy tű a szénakazalban. Túl fáradtságos lenne az egész.
Végül számtalan erőfeszítés után az átvitel elindult.
Nem akartam elhinni, hogy a kódjuk letöltődik. Igazán komoly dolog
volt.
Mit tesz egy olyan hacker, mint Erik vagy Robert, ha a kezükbe
kerül a jól őrzött szoftver? Ami őket, illetve azokat illeti, akikre a
„cracker” vagy „szoftverkalóz” kifejezést használjuk, a válasz
egyszerű: többnyire sok, igen sok emberrel megosztják a kalózkodással
megszerzett szoftvert.
A megosztást azonban közvetve hajtják végre.
Erik elmesélte az általa két évig kajtatott szerverszofver megszerzése
utáni lépéseit. Az alkalmazás olyan programnyelven volt írva, amihez
nem nagyon értett, de volt egy barátja, aki azon a nyelven
programozott, így átküldte neki a forráskódot, hogy készítse el vagy a
licencelő biztonsági ellenőrzéseket kikerülő feltörő kódot vagy pedig a
regisztrációs kódot. Grafikus felhasználói felületet (GUI) helyezett a
lopott kulcselőállító fölé, hogy elrejtse a kód eredetét.
Odaadtam valakinek, aki feltöltötte a szoftvert a core Warez oldalak
egünkére, egy csomagba tömörítette az egészet, beletette a keygent, és
készített egy a telepítési és feltörési tudnivalókat tartalmazó
információsfájlt. Nem én magam raktam fel
Amikor már készen álltak, hogy feltöltsék a programot és keygent,
először utánanéztek, hogy valaki más esetleg feltörte-e már ugyanezt a
programot.
Mielőtt felraksz valamit, biztosra akarsz menni, hogy még senki nem
előzött meg, ezért csinálsz egy „duplikáció-ellenőrzést”, hogy biztos
egyedi legyen, amit felraksz.
A duplikáció-ellenőrzés (dupe check) könnyen megy. A cracker
egyszerűen felmegy a www.dupecheck.ru oldalra (az oldal
Oroszországban üzemel[2]), és beírja a termék nevét és verziószámát.
Ha fenn van a listán, az azt jelenti, hogy valaki más már feltörte, és
felrakta valamelyik core (meghatározó, igazán komoly tartalommal
rendelkező) Warez oldalra.
Azonban az, hogy a szoftvert felrakták az oldalra, nem jelenti azt,
hogy bárki letöltheti. Az oldal valójában jól láthatóan közölte, hogy
ZÁRT CSOPORT VAGYUNK, HÚZZ A P_BA
(A hiányzó betűk az oldalon természetesen ott voltak.)
Ha viszont a szóban forgó termék nem szerepelt még a listán, az azt
jelenti, hogy a cracker értékes vadat ejtett el. Ő lehet az első, aki feltölti
a szoftver megcrackelt változatát.
Amint feltöltik az új csomagot, a terjesztés gyorsan megkezdődik,
ahogy Erik elmesélte.
Körülbelül úgy 50 core Warez oldal van a világon, privát FTP
oldalak. Feltöltöd ezek egyikére, és talán egy órán belül a világ minden
részén található több ezer oldalra átmásolják a courierek.
Talán naponta úgy 50 és 200 között – mondjuk 100, igen, az elég jó
átlag. Naponta 100 programot törnek fel így.
A „courier” (futár), magyarázza Erik, olyan személy, aki az egyik
cracker oldalról a másikra mozgatja a „cuccot”. A courierek „az ellátási
lánc következő szintjén vannak”, a szoftvert feltörő srácok alatt.
A courierek három vagy négy különbözőoldalt figyelnek. Amint
valaki feltölt [egy megcrackelt alkalmazást] a Warez oldalra, és ők
észreveszik, hogy az valami új, akkor letöltik, és amilyen gyorsan csak
tudják, másokat megelőzve átküldik a három vagy négy másik oldalra.
Ekkor már úgy 20 oldalon megvan az anyag. Néha ez két-három
hónappal az előtt van, hogy [az új szoftver] megjelenne a boltokban.
A courierek következő szintje – olyan fickók, akik még nem
érdemelték ki a core Warez oldalakhoz való hozzáférést – észreveszi az
új anyagot, és ugyanezzel a módszerrel – amilyen gyorsan csak tudja,
hogy mindenki mást megelőzzön – letölti, majd máshova feltölti azt. –
És ez így szűrődik egyre lejjebb, és úgy egy óra alatt kétszer megkerüli
az egész világot – mondja Erik.
Az emberek krediteken keresztül érdemlik ki a hozzáférést a Warez
oldalakhoz, magyarázza Erik. A kredit a crackerek egyfajta pénzneme,
amit úgy lehet szerezni, ha valaki hozzájárul az oldal küldetéséhez, ami
nem más, mint a feltört szoftver terjesztése. A cracker szállítja
általában a programot és az érvényes licenckulcsot előállító vagy a
szoftvert más kerülő úton aktiváló eszközt is.
Egy cracker úgy gyűjthet krediteket, ha elsőként tölti fel a „crack”-et
egy olyan oldalra, ahol az még nincsen meg. Csak az új alkalmazást az
adott oldalra elsőként feltöltő személynek jár kredit.
Ezért igen motiváltak arra, hogy gyorsan csinálják. így semmi perc
alatt eljut mindenhova. Ennél a pontnál az emberek másolatot
csinálnak róla a saját crackoldalukon vagy hírcsoportjukon.
Az olyanok, mint én, vagyis akik feltörik a cuccot, mindig korlátlan
hozzáférést kapnak – ha cracker vagy, azt akarják, hogy mindig nekik
add a jó cuccokat, amikor elsőként sikerül feltörni őket.
Egyes oldalakon megtalálható a teljes program és a keygen is. –
Azonban sok crackeroldal – magyarázza Erik – nem rakja fel a
programot, csak a keygent. Azért, hogy kisebbek legyenek [a fájlok], és
így talán kevésbé valószínű, hogy a szövetségiek bezáratják őket.
Az összes ilyen oldalhoz, nem csak a hierarchia tetején levő core,
hanem a három-négy szinttel lejjebb levő Warez oldalakhoz is „nehéz
hozzáférni. Mind privátok”, mert ha az oldal egyik címe ismertté válik,
„a szövetségiek nem csak bezáratják azt, hanem ráadásul letartóztatják
az embereket, elveszik a számítógépeiket, és letartóztatnak mindenkit,
aki valaha az oldalon volt”, mivel ezek az FTP oldalak végül is komoly
mennyiségű lopott szellemi tulajdont tárolnak.
Nem is nagyon megyek már ezekre az oldalakra. A kockázatok miatt
nagyon ritkán megyek csak. Felmegyek, ha szükségem van valami
szoftverre, de soha nem én magam töltöm fel a szoftvert.
Azért ilyen nagyon érdekes, mert hihetetlenül hatékony. Úgy értem,
milyen más üzleti területen van ilyen terjesztési rendszer, amiben
mindenki érdekelt, mert kapni akar valamit.
Crackerként hozzáférést adnak nekem ezekhez az oldalakhoz, mert
minden oldal jó crackereket akar, mert így lesz több courierjük. A
courierek pedig hozzáférést akarnak a jó oldalakhoz, mert onnan
szerzik a jó cuccokat.
A csoportom nem enged be új embereket. És vannak bizonyos
dolgok, amiket nem adunk ki. Például az egyik nyáron kiadtuk a
Microsoft Office-t, de az nagyon kockázatos volt. Azt követően
elhatároztuk, hogy soha többé nem foglalkozunk ilyen nagy nevekkel.
Egyes srácok beindulnak, nagyon agresszíven csinálják, és árulják a
CD-ket. Különösen olyankor, amikor elkezdik pénzért csinálni, jobban
felhívják magukra a figyelmet. Általában őket szokták elkapni.
Idáig csak a szoftverekről beszéltünk, de ugyanez történik a zenével
és a filmekkel is. Egyes filmoldalakon két vagy három héttel a
mozipremier előtt hozzájuthatsz a filmekhez. Általában a forgalmazó
vagy a sokszorosító cég egy alkalmazottja szerzi meg a filmet. Mindig
valaki belsős.
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Céges tűzfalak
Személyi tűzfalak
Portszkennelés
Engedélyek
Jelszavak
Mélységi védelem
JEGYZETEK
9. fejezet
A kontinensen
Csak információmorzsákat látsz és azt, ahogy dolgok felépülnek,
majd apránként betekintést nyersz a cégbe, illetve az informatikai
rendszerekért felelős emberek munkájába. És ott van még az az érzés,
hogy ezt meg azt tudják ugyan a biztonságról, de valamit talán egy
kicsit rosszul csináltak.
Louis
A 8. fejezet elején elhangzott a figyelmeztetés, hogy a technikában
kevésbé jártas olvasók egyes részeket nehezen követhetőnek
találhatnak. Ez a továbbiakban is igaz. Ennek ellenére kár lenne
kihagyni ezt a fejezetet, mivel a tönénet sok szempontból lenyűgöző. A
lényeg a technikai részletek átugrása esetén is könnyedén követhető.
A történet két hasonló gondolkodású fiatalemberről szól, akik
hackeléssel megbízott cégnél dolgoznak, és akiket soha nem kaptak el.
Valahol Londonban
Belemerülés
A hálózat feltérképezése
A második nap
A fiúk most már tudták, hogy a 3COM eszköz a tűzfal mögött volt,
és a rendszergazda hibája egy kerülő utat biztosított, amely lehetővé
tette a támadóknak, hogy a magas számú nyitott porton keresztül a
tűzfal mögött csatlakozzanak.
Most, hogy már hozzáfértek a 3COM konzolhoz, megnézték a
beállításait, többek között az egységhez hozzárendelt IP-címet és a
virtuális magánhálózathoz való csatlakozásnál használt protokollokat.
Azt is észrevették, hogy az eszköz ugyanazon a címtartományon
működött, mint a levelezőszerver, egy-belső tűzfalon kívül, a DMZ-n.
– Arra a következtetésre jutottunk, hogy a külső tűzfal mögött
helyezkedett el, és szűrőszabályok használatával védték az Internettől.
Megpróbálták megnézni magát az eszköz konfigurációját, hogy
lássák, hogy van vannak beállítva a bejövő kapcsolatok, de az
interfészen keresztül nem tudtak elég információhoz jutni. Ennek
ellenére azt gyanították, hogy amikor valamelyik felhasználó
valahonnan az Internetről a Cisco routeren levő 4065-ös porthoz
csatlakozott, a kapcsolódás valószínűleg a Cisco routerbe dugott
3COM eszközhöz történt.
Így ekkor meglehetősen biztosak voltunk abban, hogy hozzáférést
fogunk szerezni a háttérhálózatokhoz, és széles körű irányításunk alá
vonjuk a belsőhálózatot. Ennél a pontnál nagyon jó hangulatban
éreztük magunkat, ám ugyanakkor igen fáradtak voltunk, hiszen két
teljes napot dolgoztunk már a feladaton.
Elmentünk egy kocsmába, és arról beszélgettünk, hogy a
következőnap nagyszerű lesz, mert akkor már kezdünk látni valamit a
végfelhasználói rendszerekből, és mélyebbre jutunk a hálózatban.
Kíváncsiak lévén a 3COM eszközre, úgy állították be a rendszert,
hogy megszerezzék a valós idejű konzolnaplót. Ha valamilyen
tevékenység történik az éjjel, azt a következő reggel látni fogják.
A harmadik nap
A negyedik nap
Cél teljesítve
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Mint a könyv oly sok más történetében, a támadók itt is csak néhány
biztonsági hibát találtak az általuk célba vett cégnél, de az a kevés, amit
megtaláltak, elegendőnek bizonyult ahhoz, hogy a cég üzleti
működéséhez szükséges teljes számítógépes hálózatot a birtokukba
vegyék. Következzék néhány tanulság, amit érdemes megjegyezni.
Ideiglenes megoldások
Jelszavak
Ismét elmondjuk, hogy minden eszköz alapértelmezett jelszavát meg
kell változtatni a rendszer vagy az eszköz üzembe helyezése előtt. Még
a „fehér-öves” hackerek is tudnak erről a gyakori figyelmetlenségről,
és tisztában vannak azzal, hogyan aknázzák ki. (Az Internet több
weboldalán. így például a www.phenoelit.de/dpl/dpl.html oldalon is
megtaláljuk az alapértelmezett felhasználói nevek és jelszavak listáját.)
A laptopok biztonságossá tétele
A cég távoli alkalmazottjai által használt rendszerek biztonság nélkül
vagy alacsony biztonsági szint mellett csatlakoztak a céges hálózathoz;
sajnos túl gyakran fordul elő ez a helyzet. Az egyik kliensen még PC
Anywhere is volt, és úgy volt beállítva, hogy jelszó nélkül
engedélyezte a távoli csatlakozást. Noha a számítógép betárcsázáson
keresztül csatlakozott az Internethez, és minden egyes esetben csak
nagyon korlátozott ideig tette ezt, minden egyes csatlakozás alkalmat
teremtett a feltörésre. A PC Anywhere futtató laptophoz való
csatlakozással a támadók távoli irányítást szereztek a gép felett. És
mivel úgy volt beállítva, hogy nem kért jelszót, a támadók pusztán az
IP-cím ismeretében képesek voltak eltéríteni a felhasználó asztalát.
Az informatikai biztonsági szabályzat megalkotóinak mérlegelniük
kellene egy olyan követelményt, hogy a kliensrendszerek bizonyos
szintű biztonságot tartsanak fenn ahhoz, hogy csatlakozhassanak a
céges hálózathoz. Léteznek termékek, amelyek annak érdekében, hogy
a biztonsági vezérlők összhangban legyenek a céges elvárásokkal,
ágenseket telepítenek a kliensrendszerekre; máskülönben a
kliensrendszer nem kap hozzáférést a céges számítógépes
erőforrásokhoz. A rossz fiúk a teljes kép megvizsgálásával elemzik
célpontjaikat. Ez azt jelenti, hogy megpróbálják azonosítani, vannak-e
távolról csatlakozó felhasználók, és ha igen, honnan csatlakoznak. A
támadó tudja, hogy ha fel tud törni egy a céges hálózathoz való
csatlakozásra használt megbízható számítógépet, akkor ez a
megbízható kapcsolat nagy valószínűséggel felhasználható a vállalati
információforrásokhoz való hozzáférés megszerzésére.
Még a biztonságot megfelelően kezelő cégeknél is túlságosan
gyakori az a jelenség, hogy az alkalmazottak által a céges hálózat
elérésére használt laptopokat és otthoni számítógépeket figyelmen
kívül hagyják, meghagyva a támadónak a lehetőséget ennek
kiaknázására, ahogy az ebben a sztoriban történt. A belső hálózathoz
csatlakozó laptopoknak és otthoni számítógépeknek biztonságosaknak
kell lenniük, máskülönben az alkalmazott számítógépes rendszere lesz
a gyenge láncszem, amivel visszaélnek.
Hitelesítés
Megerősítés
BETEKINTÉS
Szerepcsapdázás
Szavahihetőség
Az engedékenység pillanata
Társított tulajdonságok
Rokonszenv
Félelem
Ellenállás
ÓVINTÉZKEDÉSEK
Képzési irányelvek
ZÁRÓJELBEN
JEGYZETEK
11. fejezet
Egypercesek
Nem vagyok titkosírás-szakértő, sem matematikus. Csak azt tudom,
hogy az emberek hibákat követnek el az alkalmazásokban, és ráadásul
ugyan-azokat a hibákat követik el újra és újra.
Hackerből lett biztonsági tanácsadó
A könyv írása során több olyan történetet meséltek el nekünk,
amelyek jellegükből adódóan nem illettek az előző fejezetekbe,
azonban túl szórakoztatóak ahhoz, hogy kihagyjuk őket. Nem
mindegyik a hackelésről szól. Némelyik csupán csintalanságról, esetleg
mások manipulálásáról, és vannak olyanok, amelyeket azért érdemes
elolvasni, mert rávilágítnak az emberei természet bizonyos
jellemzőire... vagy egyszerűen csak szórakoztatóak.
Mi élvezettel hallgattuk őket, és azt gondoltuk, talán az olvasóknak
is tetszenek majd.
AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE
A TIZENÉVES PEDOFILÜLDÖZÖ
JEGYZETEK
Tartalom
A könyv szerzőiről
Dicsérő szavak A megtévesztés művészete című könyvről
Előszó
Köszönetnyilvánítás
Kevin Mitnicktől
Bili Simontól
1. fejezet
Kaszinók hackelése egymillió dolcsiért
Kutatás
A hackelés kidolgozása
A kód átírása
Visszatérés a kaszinókba – ez alkalommal játszani
Új megközelítés
Az új támadás
Elkaptak!
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
2. Fejezet
Amikor terroristák hívnak
Khalid, a terrorista belógatja a csalit
A ma esti cél: SIPRNET
Az aggódás ideje
Elvtárst letartóztatják
Nyomozás Khalid után
A Harkat ul-Mujahideen
Szeptember 11. következményei
Betörés a Fehér Házba
Utóhang
Öt évvel később
Milyen nagy a fenyegetés?
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
3. fejezet
A texasi börtönhack
Odabenn; a számítógépek felfedezése
A szövetségi börtönök nem ilyenek
William kulcsot kap a mennyországba
Biztonságos csatlakozás
A megoldás
Majdnem bukta
Közeli hívás
Felnövekedés
Ismét szabadlábon
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
4. fejezet
Rabló-pandúr
Phreaking[1]
A bíróságon
A szálloda vendégei
Ajtónyitás
A barikádok védelme
Megfigyelve
Összeomlás
Kísért a múlt
Benne vagyunk a hírekben
Letartóztatva
Vége a jó szerencsének
Börtönphreaking
A büntetés letöltése
Hogyan élnek ma
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK:
5. fejezet
A Robin Hood hacker
Kiszabadulás
Gyökerek
Éjszakai találkák
MCI WorldCom
Hős, de nem szent: A New York Times hack
Adrian képességeinek egyedülálló természete
Könnyen szerzett információ
Napjainkban
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
6. fejezet
A behatolási tesztelés bölcsessége és butasága
HIDEG TÉL
Az első megbeszélés
Alapszabályok
Támadás!
Áramszünet
Információ a hangpostákból
A végső jelentés
FIGYELMEZTETŐ JÁTÉK
A megbízás szabályai
Tervezés
Támadás!
Munkában a l0phtCrack
Hozzáférés
Megriadva
A szellem
Kérdőre vonás nélkül
Kézmelegítős trükk
ZÁRÓJELBEN
7. fejezet
A bankja természetesen biztonságos, ugye?
A TÁVOLI ÉSZTORSZÁGBAN
A Perogie Bank
Személyes vélemény
A TÁVOLSÁGI BANKHACKELÉS
Hackernek nem születsz, hanem azzá válsz
A banki betörés
Érdekel valakit egy svájci bankszámla?
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
8. fejezet
A szellemi tulajdon sincs biztonságban
A KÉTÉVES HACKELÉS
Vizsgálat indul
Az ügyvezető számítógépe
Bejutás az ügyvezető számítógépébe
Az ügyvezető kifigyeli a betörést
Hozzáférés szerzése az alkalmazáshoz
Megvagy!
Vissza az ellenséges területre
Még mindig nem
ROBERT, A SPAMMER BARÁTJA
A levelezőlisták megszerzése
Pornó kifizetés
ROBERT, AZ EMBER
A csábító szoftver
A szervernevek kiderítése
Egy kis segítség a helpdesk.exe-től
A hacker varázstárából; az „SQL injection” támadás
A biztonsági mentés készítésének veszélyei
Észrevételek a jelszavakról
Teljes hozzáférés szerzése
A kód hazaküldése
MEGOSZTÁS: A CRACKER VILÁGA
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Céges tűzfalak
Személyi tűzfalak
Portszkennelés
Ismerjük meg a rendszerünket
A támadásra adott válasz és a riasztás
Jogosulatlan változtatások észlelése az alkalmazásokban
Engedélyek
Jelszavak
Külsős (harmadik fél által készített) alkalmazások
Megosztott állományok védelme
A DNS tippelés megelőzése
A Microsoft SQL szerverek védelme
Titkos fájlok védelme
Biztonsági másolatok védelme
Az MS SQL Injection támadások elleni védelem
A Microsoft VPN szolgáltatások használata
Telepítési fájlok eltávolítása
A rendszergazdai fiókok átnevezése
A Windows megerősítése bizonyos hitelesítők tárolásának
elkerülésével
Mélységi védelem
ZÁRÓJELBEN
JEGYZETEK
9. fejezet
A kontinensen
Valahol Londonban
Belemerülés
A hálózat feltérképezése
Egy router azonosítása
A második nap
A 3COM eszköz konfigurációjának áttekintése
A harmadik nap
Néhány gondolat a hackerek megérzéseiről
A negyedik nap
Hozzáférés a cég rendszeréhez
Cél teljesítve
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Ideiglenes megoldások
Magas számú portok használata
Jelszavak
Hitelesítés
Felesleges szolgáltatások szűrése
Megerősítés
ZÁRÓJELBEN
10. fejezet
Social engineerek – Hogyan működnek és hogyan akadályozzuk
meg őket?
MUNKÁBAN A SOCIAL ENGINEER
BETEKINTÉS
Szerepcsapdázás
Szavahihetőség
Szerep ráerőltetése a célpontra (Altercasting)
Az engedékenység pillanata
A segítségnyújtás iránti vágy
Társított tulajdonságok
Rokonszenv
Félelem
Ellenállás
ÓVINTÉZKEDÉSEK
Képzési irányelvek
Social engineering elleni programok
Egy könnyed kitérő: Ismerjük meg saját családunk manipulátorait
– gyerekeinket
ZÁRÓJELBEN
JEGYZETEK
11. fejezet
Egypercesek
A HIÁNYZÓ FIZETÉSI CSEKK
GYERE HOLLYWOODBA, TE VARÁZSLÓ TINÉDZSER
AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE
AZ IRAKI HADSEREG MEGBÉNÍTÁSA A SIVATAGI
VIHARBAN
A MILLIÁRD DOLLÁROS AJÁNDÉKUTALVÁNY
A TEXAS HOLD’EM HACKELÉS
A TIZENÉVES PEDOFILÜLDÖZÖ
... ÉS MÉG CSAK HACKERNEK SEM KELL LENNED
JEGYZETEK
Tartalom
A könyv szerzőiről
Dicsérő szavak A megtévesztés művészete című könyvről
Előszó
Köszönetnyilvánítás
Kevin Mitnicktől
Bili Simontól
1. fejezet
Kaszinók hackelése egymillió dolcsiért
Kutatás
A hackelés kidolgozása
A kód átírása
Visszatérés a kaszinókba – ez alkalommal játszani
Új megközelítés
Az új támadás
Elkaptak!
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
2. Fejezet
Amikor terroristák hívnak
Khalid, a terrorista belógatja a csalit
A ma esti cél: SIPRNET
Az aggódás ideje
Elvtárst letartóztatják
Nyomozás Khalid után
A Harkat ul-Mujahideen
Szeptember 11. következményei
Betörés a Fehér Házba
Utóhang
Öt évvel később
Milyen nagy a fenyegetés?
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
3. fejezet
A texasi börtönhack
Odabenn; a számítógépek felfedezése
A szövetségi börtönök nem ilyenek
William kulcsot kap a mennyországba
Biztonságos csatlakozás
A megoldás
Majdnem bukta
Közeli hívás
Felnövekedés
Ismét szabadlábon
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
4. fejezet
Rabló-pandúr
Phreaking[1]
A bíróságon
A szálloda vendégei
Ajtónyitás
A barikádok védelme
Megfigyelve
Összeomlás
Kísért a múlt
Benne vagyunk a hírekben
Letartóztatva
Vége a jó szerencsének
Börtönphreaking
A büntetés letöltése
Hogyan élnek ma
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK:
5. fejezet
A Robin Hood hacker
Kiszabadulás
Gyökerek
Éjszakai találkák
MCI WorldCom
Hős, de nem szent: A New York Times hack
Adrian képességeinek egyedülálló természete
Könnyen szerzett információ
Napjainkban
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
6. fejezet
A behatolási tesztelés bölcsessége és butasága
HIDEG TÉL
Az első megbeszélés
Alapszabályok
Támadás!
Áramszünet
Információ a hangpostákból
A végső jelentés
FIGYELMEZTETŐ JÁTÉK
A megbízás szabályai
Tervezés
Támadás!
Munkában a l0phtCrack
Hozzáférés
Megriadva
A szellem
Kérdőre vonás nélkül
Kézmelegítős trükk
ZÁRÓJELBEN
7. fejezet
A bankja természetesen biztonságos, ugye?
A TÁVOLI ÉSZTORSZÁGBAN
A Perogie Bank
Személyes vélemény
A TÁVOLSÁGI BANKHACKELÉS
Hackernek nem születsz, hanem azzá válsz
A banki betörés
Érdekel valakit egy svájci bankszámla?
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
8. fejezet
A szellemi tulajdon sincs biztonságban
A KÉTÉVES HACKELÉS
Vizsgálat indul
Az ügyvezető számítógépe
Bejutás az ügyvezető számítógépébe
Az ügyvezető kifigyeli a betörést
Hozzáférés szerzése az alkalmazáshoz
Megvagy!
Vissza az ellenséges területre
Még mindig nem
ROBERT, A SPAMMER BARÁTJA
A levelezőlisták megszerzése
Pornó kifizetés
ROBERT, AZ EMBER
A csábító szoftver
A szervernevek kiderítése
Egy kis segítség a helpdesk.exe-től
A hacker varázstárából; az „SQL injection” támadás
A biztonsági mentés készítésének veszélyei
Észrevételek a jelszavakról
Teljes hozzáférés szerzése
A kód hazaküldése
MEGOSZTÁS: A CRACKER VILÁGA
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Céges tűzfalak
Személyi tűzfalak
Portszkennelés
Ismerjük meg a rendszerünket
A támadásra adott válasz és a riasztás
Jogosulatlan változtatások észlelése az alkalmazásokban
Engedélyek
Jelszavak
Külsős (harmadik fél által készített) alkalmazások
Megosztott állományok védelme
A DNS tippelés megelőzése
A Microsoft SQL szerverek védelme
Titkos fájlok védelme
Biztonsági másolatok védelme
Az MS SQL Injection támadások elleni védelem
A Microsoft VPN szolgáltatások használata
Telepítési fájlok eltávolítása
A rendszergazdai fiókok átnevezése
A Windows megerősítése bizonyos hitelesítők tárolásának
elkerülésével
Mélységi védelem
ZÁRÓJELBEN
JEGYZETEK
9. fejezet
A kontinensen
Valahol Londonban
Belemerülés
A hálózat feltérképezése
Egy router azonosítása
A második nap
A 3COM eszköz konfigurációjának áttekintése
A harmadik nap
Néhány gondolat a hackerek megérzéseiről
A negyedik nap
Hozzáférés a cég rendszeréhez
Cél teljesítve
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Ideiglenes megoldások
Magas számú portok használata
Jelszavak
Hitelesítés
Felesleges szolgáltatások szűrése
Megerősítés
ZÁRÓJELBEN
10. fejezet
Social engineerek – Hogyan működnek és hogyan akadályozzuk
meg őket?
MUNKÁBAN A SOCIAL ENGINEER
BETEKINTÉS
Szerepcsapdázás
Szavahihetőség
Szerep ráerőltetése a célpontra (Altercasting)
Az engedékenység pillanata
A segítségnyújtás iránti vágy
Társított tulajdonságok
Rokonszenv
Félelem
Ellenállás
ÓVINTÉZKEDÉSEK
Képzési irányelvek
Social engineering elleni programok
Egy könnyed kitérő: Ismerjük meg saját családunk
manipulátorait – gyerekeinket
ZÁRÓJELBEN
JEGYZETEK
11. fejezet
Egypercesek
A HIÁNYZÓ FIZETÉSI CSEKK
GYERE HOLLYWOODBA, TE VARÁZSLÓ TINÉDZSER
AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE
AZ IRAKI HADSEREG MEGBÉNÍTÁSA A SIVATAGI
VIHARBAN
A MILLIÁRD DOLLÁROS AJÁNDÉKUTALVÁNY
A TEXAS HOLD’EM HACKELÉS
A TIZENÉVES PEDOFILÜLDÖZÖ
... ÉS MÉG CSAK HACKERNEK SEM KELL LENNED
JEGYZETEK