Tag Archive: hacking



Foarte realistă, obiectivă, fără exagerări inutile și narată într-un stil foarte alert și plăcut, Fantoma rețelelor are exact ceea ce lipsește de obicei cărților care au ca subiect tehnica de calcul, computerele și Internetul: detalii tehnice reale cu privire la hacking și inginerie socială.

Fantoma retelelorFantoma rețelelor este o carte absolut incredibilă. Au mai fost scrise mărturii ale unor infractori care, fiind deja pedepsiți pentru ceea ce au făcut, nu mai aveau nimic de pierdut destăinuindu-se fără opreliști. Ceea ce face însă Kevin Mitnick este să-și analizeze cu mare obiectivitate activitatea ilegală care l-a făcut notoriu, dar care i-a creat și o sumedenie de probleme. Pe de altă parte, hacking-ul este o activitate care apare în destule filme și cărți. Atât scenariile acelor filme cât și cărțile, sunt însă scrise de oameni a căror singură legătură cu lumea computerelor o reprezintă interacțiunea cu laptopul pe care își scriu operele.

Dar Kevin Mitnick este un specialist în penetrarea sistemelor IT cu înalt grad de securizare. Atunci când povestește ce a făcut, nu o face pur și simplu prin menționarea vagă a unor activități pe computer, ci efectiv prin descrierea clară a ceea ce face:

„M-am dat drept tehnician și am sunat la Pacific Bell […]. Mi-a răspuns o doamnă, căreia i-am spus: <<Bună, sunt Terry, sunt pe teren.  Îmi trebuie F1 și F2 pentru 310-837-5412>>. F1 era indexul cablului subteran care pornea de la centrală, iar F2 era cablul secundar, care lega un domiciliu sau o clădire de birouri la concentratorul care deservea zona și care în final se conecta la F1 și apoi la centrală. <<Terry, care e numărul tău de tehnician?>> m-a întrebat. Știam că n-o să verifice – nu verificau niciodată. Era suficient să dai un număr din 3 cifre și n-aveai probleme câtă vreme te arătai foarte sigur pe tine și nu ezitai.”

Prima parte a cărții, cea intitulată Cum să devii un hacker, abundă de descrieri tehnice, de termeni de specialitate și de procedee de hacking și inginerie socială care chiar au fost folosite pentru compromiterea și penetrarea multor sisteme digitale.

Activitatea de hacking înseamnă de fapt îmbinarea eficientă a acestor două abilități în care el excelează – hacking-ul și ingineria socială – iar acest lucru necesită multă muncă și multă concentrare. Spre exemplu, ca să se dea în mod eficient drept tehnician, Mitnick muncise să afle anumite detalii despre tehnicienii de la Pacific Bell: numărul de tehnician (respectiv faptul că e format din 3 cifre sau faptul că centrala nu-l va verifica niciodată), însemnătatea denumirilor codificate F1 și F2, sau locul exact unde să sune. Multe dintre acțiunile de hacking erau precedate de acest tip de inginerie socială. Faptul că nu a profitat de pe urma activității lui de hacking pentru a obține avantaje financiare i-a scurtat mult pedeapsa, deși nu i-a ușurat-o.

Cartea este împărțită în 4 secțiuni, denumite foarte sugestiv Cum să devii hacker sau Un sfârșit și un nou început. Fiecare dintre acestea prezintă anumite perioade din viața autorului, dispuse cronologic. Un farmec aparte îl are faptul că acțiunile cu urmări deosebit de grave în viitor sunt anunțate. Acest mod de a anticipa pune o oarecare presiune pe cititor, făcându-l să vrea să continue lectura, care oricum este extraordinar de captivantă (…)

Citește continuarea recenziei pe Bookblog.ro

        


Fantoma retelelorIntru şi închid grăbit uşa. Acum suntem mai în siguranţă, mult mai greu de găsit.

Biroul este întunecat. Ar fi periculos să aprindem lumina, dar nici nu e nevoie: lumina de la computerul inginerului este suficientă ca să văd tot ce-mi trebuie, reducând astfel riscul. Trec repede în revistă pupitrul şi caut pe raftul de sus şi sub tastatură, să văd dacă nu cumva a lăsat un bileţel cu parola. N-am noroc. Dar nu e nicio problemă.

Scot din borseta de brâu un CD cu o versiune bootabilă a sistemului de operare Linux care conţine unelte de hacking şi îl bag în unitatea de disc, după care repornesc calculatorul. Unul dintre utilitare îmi permite să schimb parola administratorului de pe computer; o înlocuiesc cu un cuvânt cunoscut mie, ca să pot să mă loghez. Apoi scot CD-ul şi repornesc din nou calculatorul. De data asta, intru în contul de administrator local.

Lucrez cât pot de repede şi instalez un „troian pentru accesul de la distanţă”, un tip de software ilegal care îmi oferă acces complet la sistem, ca să pot înregistra ce taste au fost apăsate, să capturez parole şi chiar să comand camerei să facă o fotografie a persoanei care foloseşte computerul. Troianul instalat de mine va iniţia la fiecare câteva minute o conexiune prin Internet cu alt sistem controlat de mine, permiţându-mi să dobândesc un control complet asupra sistemului victimei.

În dimineaţa următoare, inginerul îşi porneşte calculatorul în jurul lui 8:30 dimineaţa şi stabileşte o conexiune cu laptopul meu. Dat fiind că troianul lucrează sub contul lui, am privilegii complete de administrator în întregul domeniu, adică serverul din reţea şi am nevoie doar de câteva secunde ca să identific controlerul de domeniu care conţine parolele conturilor din întreaga companie.

În cele din urmă, descopăr unul dintre serverele primare care se ocupă de tranzacţiile cu clienţii, dar descopăr că numerele cărţilor de credit sunt încriptate: nicio problemă, descopăr cheia folosită pentru încriptarea numerelor cărţilor de credit, ascunsă convenabil într-o procedură stocată în baza de date pe un computer cunoscut sub indicatorul de „server SQL”, care este accesibil tuturor administratelor de baze de date.

Kevin-Mitnick-0820Milioane şi milioane de numere de cărţi de credit. Aş putea să fac cumpărături cât e ziua de lungă, folosind de fiecare dată altă carte de credit şi nu le-aş epuiza nici într-o viaţă întreagă.

Dar nu am făcut niciun fel de cumpărături. Ce am scris mai sus este o poveste adevărată, dar nu este una dintre acele isprăvi de hacker care mi-au adus atâtea necazuri. De fapt, fusesem angajat să fac ce am făcut.

Este un aşa-numit „pen test„, prescurtare de la „test de penetrare” şi constituie o importantă parte a vieţii mele din zilele astea. Am „spart” unele dintre cele mai mari companii de pe planetă şi am penetrat cele mai încăpăţânate sisteme de calcul construite vreodată — dar angajat chiar de companiile cu pricina, pentru a le ajuta să acopere breşele şi să îşi îmbunătăţească sistemul lor de securitate, pentru a nu deveni victima unui hacker pe viitor. Sunt în mare parte un autodidact şi am petrecut ani de zile studiind metodele, tacticile şi strategiile folosite pentru a ocoli securitatea computerelor şi să aflu cât mai multe despre cum funcţionează sistemele de computere şi de telecomunicaţii.

Pasiunea mea pentru tehnologie şi fascinaţia exercitată asupra mea de tehnologie m-au condus pe un drum plin de hurducături. Escapadele mele de hacker m-au costat în cele din urmă cinci ani de viaţă, petrecuţi în închisoare, producându-le teribile suferinţe celor dragi mie.

Vă prezint aici povestea mea, cu toate detaliile, cât de precis le-am putut recupera din memorie, din însemnările personale, din stenogramele publice ale tribunalelor, din documentele obţinute în virtutea Legii Accesului la Informaţie, din înregistrările efectuate de FBI, atât pe faţă, cât şi pe ascuns, din multele ore de interogatoriu şi din discuţiile cu doi informatori ai guvernului.

Vă voi povesti, deci, cum am devenit cel mai căutat spărgător de computere din lume.

Fragment din ”Prologul” la cartea lui Kevin Mitnick,

Fantoma Rețelelor. Aventurile celui mai căutat hacker din lume.

  

Aventurile celui mai căutat hacker din lume


Editura Pandora M vă propune un volum captivant încă din titlu: “Fantoma reţelelor”.

Cel mai şiret „spărgător” de computere şi reţele de comunicaţii îşi dezvăluie trucurile într-o captivantă poveste de viaţă, cu hackeri şi detectivi FBI, cu spionaj informatic şi urmăriri spectaculoase pe „autostrăzile” internetului. Kevin Mitnick a bântuit cele mai securizate sisteme informatice din SUA şi, în ciuda vitezei de reacţie a autorităţilor americane, a fost tot timpul cu un pas înainte, evitând numeroasele capcane întinse de agenţii de la criminalitate informatică. Dincolo de ponturile tehnice, Mitnick dezvăluie cu umor în ce fel a reuşit să păcălească zeci de angajaţi ai companiilor de telecomunicaţii sau funcţionari publici, pentru a obţine parole vitale, identităţi false ori softuri râvnite de toţi hackerii din lume. (Știre apărută în Jurnalul Național)

  

Fantoma retelelor

  

Și o lămurire de la Steve Wozniak, cofondator Apple:

Mitnick a pătruns în computerele unor corporaţii, dar nu a distrus niciun fişier, nu a folosit şi nici nu a vândut numerele cărţilor de credit la care a avut acces. A furat software, dar nu l-a vândut niciodată, nimănui. A comis hackingul pur şi simplu pentru că voia să-şi testeze forţele. A dus o viaţă palpitantă şi cu sufletul la gură, cum vezi doar în cele mai bune filme poliţiste.

 

%d blogeri au apreciat: