SITNA CREVCA<>
112011<><>

Sve o hakerima

’Si haker il’ nisi?

Šta je hakovanje i ko su hakeri? Koje su njihove pobude? Koje tehnike i koje alate koriste? Može li hakovanje biti etičko, pa čak i korisno?

Još od šezdesetih godina prošlog veka reč haker na američkim univerzitetima služila je kao etiketa za ljude sa dubokim i opsežnim znanjem iz oblasti informaciono-komunikacionih tehnologija (ICT – Information & Telecomunication Technologies), što se može odnositi kako na znanja iz programiranja tako i na podešavanje hardvera i komunikacionih/kompjuterskih sistema. Danas u „rečniku” računarske sigurnosti i svakodnevnom govoru reč haker označava nekoga ko provaljuje u računare i računarske mreže/sisteme, mada je precizniji opis – neko ko rekonfiguriše ili reprogramira računar ili sistem tako da funkcioniše na način koji nije predvideo njegov vlasnik, administrator ili tvorac.

Iako sam termin datira iz šezdesetih godina prošlog veka, prvo hakovanje u istoriji bilo je izvedeno tridesetih godina nad mašinama Enigma, koje su nacisti koristili za šifrovanje poruka u toku Drugog svetskog rata, što je u velikoj meri pomoglo saveznicima da dobiju rat. Prvo hakovanje u današnjem smislu reči izvedeno je 1965. godine na MIT-u (Massachusetts Institute of Technology) nad računarom IBM 7094 i omogućavalo je da pomoću opterećenja računara višestrukim pozivanjem sistemskog editora teksta korisnik koji se prijavljuje na sistem dobije lozinku. Što se zlonamernog hakovanja tiče, prvo u nizu nije bilo vezano za računarske nego za telekomunikacione, tačnije telefonske sisteme i bilo je aktuelno šezdesetih i sedamdesetih godina prošlog veka. Tu se radilo o zloupotrebi nazvanoj Phone Phreaking, kojom se pomoću specifičnog elektronskog uređaja generišu tonovi koji omogućavaju besplatno pozivanje i primanje telefonskih poziva. Od osamdesetih godina hakovanje postaje sinonim za nelegalne aktivnosti, ponajviše zahvaljujući senzacionalističkom izveštavanju medija, što se do danas zadržalo.

Hakovanje može biti izazvano različitim pobudama – od profita, preko protesta, pa sve do izazova. Meta hakovanja može biti bilo kakav računarski uređaj, sistem ili program, a s obzirom na lokaciju, može biti ciljano na jedan računar fizičkim pristupom, mrežu računara fizičkim ili udaljenim pristupom ili pak na računar/server kao na metu na Internetu udaljenim pristupom. Fizičkim pristupom računaru hakovanjem se uglavnom razbija šifra radi obezbeđivanja pristupa podacima koji se nalaze na njemu, dok je za skoro sve hakove udaljenim pristupom (mrežne/Internet) potrebno proći nekoliko nivoa zaštite, od kojih ćemo pomenuti samo neke kao što su pristupne tačke, ruteri, fajervolovi, šifrovanja i slično. Iako su kod hakovanja računarske mreže ciljevi slični onima kod hakovanja jednog računara, zahvaljujući prirodi računarskih mreža, ciljevi hakovanja mogu biti i udaljena kontrola računara, kao i preuzimanje kontrole nad računarom/serverom radi izmene, brisanja ili dodavanja fajlova i foldera, kao i instalacije i izvršavanja programa radi ujedinjenog orkestriranog napada na druge mete. Hakovanje meta na Internetu može imati za cilj rušenje ili tzv. deface (promena izgleda naslovne stranice) web sajtova, krađu informacija sa servera e-pošte, krađu novca od banaka putem neovlašćenih pristupa e-banking sistemima, krađu novca od e-trgovina i tako dalje.

Sami napadi sastoje se obično od tri koraka – prikupljanja informacija o meti, analize ranjivosti mete i iskorišćavanja prikupljenih podataka za napad i postizanje ciljeva. Za napade se koriste različite tehnike i alati. Najčešće se koriste skeneri ranjivosti, dekoderi lozinki, Packet Snifferi, Spoofing napadi (Phishing), rutkitovi, Social Engineering, trojanci, virusi, crvi, Key logeri, logičke bombe, Back Doors i Denial of Service. Iako neki od ovih naziva govore o čemu je reč, potrudićemo se da kratko i jasno objasnimo šta svaki od njih znači da ne bi bilo zabune.

Skeneri ranjivosti su programi koji su napisani tako da mogu brzo da provere koliko je računar na mreži ranjiv i isporuče svom tvorcu spisak „rupa”. Dekoderi lozinki su programi koji iz (obično) zaštićenih fajlova ili presretnutih šifrovanih podataka u toku prenosa izvlače korisnička imena i lozinke, mada postoje i oni koji putem metode „sirove snage” (Brute Force) generišu moguće lozinke dok ne dođu do prave kombinacije koja pruža pristup. Packet Snifferi su programi koji presreću i prikupljaju TCP pakete, pa ih onda šalju svom vlasniku radi dekodiranja i krađe poverljivih podataka ili lozinki.

Spoofing napadi (poznatiji kao Phishing) jesu zloupotrebe koje iskorišćavaju ljudsku nepažnju i prikupljaju korisnička imena i lozinke putem uspešno maskiranih lažnih sajtova koje su napravili hakeri, kombinovanih sa slanjem lažnih obaveštenja sa upozorenjima vezanim za hitnu promenu podataka putem e-pošte. Rutkitovi (rootkits) su zlonamerni programi ili skupovi programa koji otvaraju „rupe” za ulaz hakerima ili nekim drugim vrstama njihovih alata radi preuzimanja kontrole nad operativnim sistemom ciljanog računara, ali pored toga uspešno skrivaju kompromitovanu sigurnost od običnih korisnika.

Social Engineering je tehnika koju hakeri koriste za prikupljanje informacija radi lakšeg pristupa podacima koji su im potrebni kontaktiranjem nekoga unutar organizacije, poput sistem administratora ili tehničke podrške, i izigravanjem neukog korisnika ili nekog od šefova sa pričom o nemogućnosti pristupa svom sistemu ili pozivanjem na status u firmi.

Trojanci su programi koji se nakon pokretanja korisnika postavljaju u sistem i preuzimaju viruse, Key Logere ili dozvoljavaju napadaču udaljeni pristup koji mu omogućava delimičnu ili potpunu kontrolu nad ciljanim računarom. Virusi su programi koji se sami razmnožavaju kopiranjem ili umetanjem svog koda u druge izvršne dokumente na računaru, a do drugih računara uobičajeno stižu putem e-pošte, dok za cilj imaju krađu lozinki i ostalih bitnih podataka. Crvi su, kao i virusi, programi koji se sami umnožavaju. Razlika je u tome što se crv sam širi van zaraženog računara kroz mrežu na druge računare, bez ikakve korisničke akcije. Ova napast je prvobitno napravljena za onesposobljavanje računara ili zaustavljanje mreža poplavom beskorisnih informacija, mada mogu da posluži i u krađi poverljivih informacija.

Key logeri su, kako im i samo ime kaže, programi koji snimaju svaki pritisak tastera na tastaturi. Svrha im je da zabeleže poverljive informacije (najčešće lozinke) i pošalju ih svom vlasniku. Logička bomba je parče programskog koda namerno umetnutog u određeni program da bi inicirao zlonamernu funkciju kada se određeni uslovi ispune. Primera radi, to može biti kôd koji će startovati funkciju brisanja fajlova nakon isteka određenog vremenskog perioda. Back Doors (zadnja vrata) jesu ulazi u sisteme/mreže koje su ostavili sistem administratori ili proizvođači softvera za neke interne potrebe, ali ih hakeri mogu iskoristiti za dobijanje pristupa.

Denial of Service ili skraćeno DoS napadi omogućavaju hakerima da obore mrežu bez potrebe za dobijanjem pristupa u nju. Rade po principu poplave pristupnih tačaka/rutera lažnim saobraćajem koji se može sastojati od mase e-pisama ili TCP paketa. Napredniji vid ove vrste napada je DDoS (distribuirani DoS), koji predstavlja koordinirane DoS napade sa više različitih lokacija na Internetu.

• • •

Iako su posledice hakovanja visoke novčane kazne, zaplena računara, zabrana korišćenja računara, pa čak i zatvor, hakovanje neće prestati kao što ni u stvarnom svetu zločini nikada ne prestaju. Međutim, hakovanje je odnedavno dobilo aktivističku, političku, pa i vojnu dimenziju, tako da možemo očekivati pojačanu aktivnost na tom polju. Jedino oko čega se svi slažemo da je dobro kod hakovanja jeste to što pomera granice ka dubljem razumevanju tehnologije i poboljšanju sigurnosti naših sistema, o čemu proizvođači neretko ne vode dovoljno računa.

Petar LONČAREVIĆ

 
 TRŽIŠTE
Silicijumska dolina

 PRIMENA
Robotska invazija Marsa

 NA LICU MESTA
Canyon X-Ray prezentacija
TelePresence konferencija – Dejv Evans
CE&HA sajam
Microsoft Sinergija 11
OpenIT
Prvo Strawberry drvo u Beogradu
Doček nove verzije Ubuntua
Ostali događaji, ukratko

 KOMPJUTERI I FILM
Cinemania
Besmrtnici
Filmovi, ukratko

 SITNA CREVCA
Sve o hakerima
Šta mislite o ovom tekstu?

 SERVIS
Svestrani fleš

 VREMENSKA MAŠINA
Računarske preteče i druge priče

 PRST NA ČELO
Od Marsovaca do nobelovaca

Inside Job

Većinu sigurnosnih upada učine insajderi, tj. ljudi koji imaju direktan pristup sistemu zato što su uključeni u radni proces određene kompanije ili organizacije. To uključuje krađe korisničkih imena i lozinki (koje se onda koriste ili prodaju trećim licima), izvođenje industrijske špijunaže, nanošenje štete od strane nezadovoljnih zaposlenih ili neki blaži oblik zloupotrebe podataka. Zaštita informacionog i mrežnog sistema polisama i dozvolama je deo rešenja, ali je najbitnije što više obrazovati korisnike u smislu da su njihovi pristupni podaci poverljiva stvar, te da nije dobro davati ih drugima, izgovarati ih naglas, a takođe i da je zaključavanje računara kada se ustaje sa radnog mesta obaveza, a ne dobra volja.

Etičko hakovanje

Stručnjaci za računare ili mreže često se koriste hakerskim alatima za saniranje štete koju su načinili hakeri ili pak neuki korisnici. Stručnjaci pomoću tih alata gledaju šta, prema njihovoj proceni, od informacija može da vidi haker i šta nakon toga može da uradi s tim informacijama. Ti isti alati takođe služe i za traženje sigurnosnih propusta, kako na računarima u mreži tako i na serverima i specijalizovanim mrežnim uređajima.
Home / Novi brojArhiva • Opšte temeInternetTest driveTest runPD kutakCeDetekaWWW vodič • Svet igara
Svet kompjutera Copyright © 1984-2018. Politika a.d. • RedakcijaKontaktSaradnjaOglasiPretplata • Help • English
SKWeb 3.22
Opšte teme
Internet
Test Drive
Test Run
PD kutak
CeDeteka
WWW vodič
Svet igara



Naslovna stranaPrethodni brojeviOpšte informacijeKontaktOglašavanjePomoćInfo in English

Svet kompjutera