Ce sunt hackerii ?
Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop "spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt considerati infractori, in majoritatea statelor lumii. Hackerii adevarati nu "distrug", de obicei, pagini inofensive, cum ar fi paginile personale. Tintele obisnuite ale atacurilor hackerilor sunt sistemele importante, care au protectii avansate si contin informatii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odata obtinute, aceste fisiere (informatii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cat mai multe persoane.
Orice hacker advarat trebuie sa respecte un "Cod de legi al hackerilor", care este bine stabilit, cunoscut si respectat.
Hackeri amatori
Exista "hackeri" care ataca tinte aleatoare, oriunde si oricand au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo si Hotmail au blocat motoarele de cautare si conturile de mail respective pentru cateva zile, aducand prejudicii de milioane de dolari.
Aceste atacuri (care reprezinta o incalcare destul de grava a "Codul de legi al hackerilor") au de obicei in spate persoane care "au fost curiosi numai sa vada ce se intampla" sau "au dorit sa se distreze". Acesti atacatori virtuali nu sunt hackeri adevarati, pentru ca nu-si scriu singuri nuke - urile (programele pentru bombardare - nucleare) pe care le folosesc, procurandu-si-le de pe Internet sau din alte surse.
Acesti hackeri amatori sunt singurii care ajung in fata justitiei. Motivul este simplu. Acei hackeri adevarati care isi pot scrie singuri nuke - urile, sunt, de obicei destul de inteligenti pentru a face anumite sisteme care sa induca in eroare pe toti aceea care ar incerca sa determine sursa atacului.
Crackeri
Crackerii reprezinta un stil anumit de hacker, care sunt specializati in "spargerea" programelor shareware, sau care necesita un anumit cod serial. Singurii care sunt prejudiciati de aceasta categorie de hackeri sunt cei care scriu si proiecteaza programele "sparte".
Sistemele de protectie ale aplicatiilor respective pot fi "infrante" prin doua metode:
Introducerea codului, care poate fi gasit fie pe Internet, fie cu ajutorul unui program asemanator cu OSCAR 2000, care este o biblioteca de coduri.
A doua metoda este folosita pentru sistemele de protectie mai avansate, care necesita chei hardware (care se instaleaza pe porturile paralele ale computerului si trimit un semnal codat de cate ori le este cerut de catre programul software), sunt patch-urile. Ele sunt programele care sunt facut special pentru anumite aplicatii software, care odata lansate modifica codul executabil, inhiband instructiunile care cer cheia hardware.
Patch-urile si bibliotecile de coduri seriale se gasesc cel mai des pe Internet. Ele sunt facute de anumite persoane (care sunt cateodata fosti angajati ai firmelor care au scris software-ul respectiv) care vor doar sa aduca pagube firmei proiectante.
Desi pare ciudat, cracking - ul este considerata "piraterie computerizata", reprezentand o infractiune serioasa. Totusi, foarte rar sunt depistati cei care plaseaza patch-uri si coduri seriale pe Internet.
Setul de unelte al unui hacker
Precum am mai precizat, hackerii adevarati isi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, dupa ce sunt testate, sunt publicate pe Internet. Bineinteles, programele folosite pentru "spargerea" serverelor de la Pentagon sau pentru decodarea fisierelor codate pe 64 biti nu se vor gasi asa de usor pe Net, ele fiind tinute secrete de realizatorii lor.
Prezentam in continuare cateva dintre programele pentru hackerii amatori:
BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezinta un program de control al computerelor din reteaua dumneavoastra locala. Comenzi ca System Lockup (sau Restart) nu-l vor prea bine dispune pe utilizatorul computerului tinta. Singura problema a acestui program este ca toate comenzile sunt pachete transmise unui virus troian, astfel incat, daca computer-ul destinatie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.
Net Nuke. Acest program are o multime de versiuni, desi toate au acelasi efect si mod de operare: trimit un pachet nedefragmentabil prin retea, astfel incat cand computer-ul tinta va incerca sa-l defragmenteze, nu va reusi decat sa blocheze portul de retea.
Mail Nukers. Sunt programe care bombardeaza o casuta de posta electronica cu un numar mare de mesaje (care de obicei depaseste 10000). Acest bombardament duce la blocarea sau chiar pierderea unei casute de e-mail. Majoritatea acestor programe au optiuni care permit trimiterea de mail-uri anonime.
Aceste programe pot fi procurate de catre oricine foarte usor de pe Internet. Din pacate, unele dintre ele sunt folosite si ca un mediu de raspandire a virusilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandata abuzarea de aceste programe sau folosirea lor in scopuri (prea) distrugatoare.
Mass E - Mail-eri
Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantitati enorme de e-mail (sau alt fel de informatii), continand oferte nesolicitate, sau informatii aleatoare, transmise in scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui sa protejeze serverele respective de atacurile cu cantitati enorme de informatii. Aceste capcane sunt insa usor de evitat chiar si de incepatorii in domeniul hackingului.
In ultimul timp serverele precizate mai sus precum si multe altele au fost supuse la puternice "atacuri cu informatii", la care nu puteau face fata. S-au trimis mesaje la o capacitate de aproape un MB/secunda, desi serverele respective suportau un trafic obisnuit de pana la 1 - 1,5 GB saptamanal.
Spamerii, prin atacurile lor prejudiciaza cu sute de milione de dolari serverelor tinta. Tot odata sunt afectati si utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemanatoare fiind imposibila.
Va intrebatia cum se pot trimite cantitati atat de mari de informatii, la o viteza uimitoare, fara ca hackerii respectivi sa fie localizati fizic. Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, dupa care deviaza informatia transmisa prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu sa fie detectati, echipele de specialisti de la FBI lucrand saptamani (chiar luni) intregi pentru a prinde infractorul virtual, de multe uri neajungand la rezultate concrete.
Singura problema (a hackerilor) care apare in cazul acestor devieri succesive ale informatiei este aceea ca unul din serverele prin care "trece" informatia in drumul ei catre "tinta" finala se poate bloca. Informatia nu va ajunge in intregime la destinatie, puterea atacului scazand substantial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.
Protectii
Daca intr-o zi chiar dumneavoastra veti fi una dintre nefericitele victime ale atacului unui hacker rautacios? Cum va puteti apara reteaua, baza de date sau pagina de pe web ?
Acestea probleme sunt importante pentru foarte multi utilizatori de computere, care utilizeaza in mod regulat Internet-ul. Exista protectii impotriva atacurile hackerilor. Singura problema este aceea ca regulile si protectiile sunt facute pentru a fi incalcate.
Deci, oricat de complexe si de sigure ar parea sistemele dumneavoasra de securitate, ele pot fi ocolite si "sparte".
Exista totusi anumite metode care, deocamdata, ar putea ingreuna putin viata hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit in ultimul timp). Aceste ar trebui in primul rand aplicate de providerii de Internet (ISP):
Va trebui eliminate toate fisierele necunoscute de pe servere (care ar usura atacurile hackerilor), astfel incat se va tine o stricta evidenta a lor.
Eliminarea pachetelor care au alt header decat propria adresa de IP (pachete masluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitarii anonimatului. Exista insa alte modalitatii de ati pastra anonimatul, folosind sisteme de criptare si a unor servere specializate.
Interzicerea comportamentelor specifice scanarii porturilor. Astfel se pot dezactiva programele care scaneaza zeci de mii de porturi din intreaga lume, pentru a face o lista cu cele vulnerabile.