Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
A Háló kalózai - Hogyan lopjunk kontinenst

A Háló kalózai

Hogyan lopjunk kontinenst

FX, Paul Craig, Joe Grand, Tim Mullen, Fyodor, Ryan Russell, Jay Beale:
A Háló kalózai
Hogyan lopjunk kontinenst

Megjelenés: 2005
Kiskapu Kiadó
436 oldal, bolti ár: 4500,- Ft

Internetes ár (-5%): 4275,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

FX, Paul Craig, Joe Grand, Tim Mullen, Fyodor, Ryan Russell, Jay Beale:
A Háló kalózai

A Kiskapu kiadványainak sorában ez a könyv egy viszonylag új próbálkozás, hiszen műfaját tekintve leginkább talán "számítástechnikai regénynek" nevezhetnénk. Aki egyaránt érdeklődik a számítástechnika, netán a digitális biztonságtechnika és a filmek iránt, az valószínűleg több olyan esetre emlékszik a közelmúltból, amikor a film rendezőjének szakmai szempontból nem igazán sikerült megfognia a témát, leginkább talán azért, mert nem is törekedett rá. Számos tipikus példa létezik az efféle "digitális zöldségekre", olyannyira, hogy akár rendszertant is lehetne belőlük készíteni.

Hosszú ballonkabát alatt nagy kaliberű fegyvert lóbáló, éjjel is napszemüvegben közlekedő, enyhén borostás kettős ügynök lefüggönyzött szobákban, vagy számítóközponttá alakított alagsori mosókonyhákban laptopról hekkeli a hálózatokat. A bezárt ajtókat 5 másodperc alatt nyitja ki a bevásárlókártyájával, és vagy állandóan üldözik, vagy egy egész ország hiába keresi.

Hosszú hajú, testre simuló, szigorúan fekete bőr szerelést hordó, pompás mell/csípőbőség paraméterekkel rendelkező hölgy lángoló folyosókon gördeszkával közlekedik, néha gépel ezt-azt egy-egy billentyűzeten, miközben a terminál minden karakter után csipog egyet. Falakon mászik át, saját testsúlya kétszeresével rendelkező férfiakat üt ki egyetlen kecses ökölcsapással, izzasztó kihallgatásokat vészel át, a hazugságvizsgálóban kiveri a biztosítékot.

A kisváros mellett az erdőben földönkívüliek landolnak, és megpróbálják elpusztítani a Földet. Tervük már-már sikerrel jár, de Joe, a meg nem értett zseni, aki civilben egyébként vízvezeték szerelő, feltöri a kódot – hogy mi volt kódolva, az nem derül ki, de valamit muszáj feltörni – behatol az idegen űrhajó hálózatába (vajon melyik TCP porton), és az általa fejlesztett vírust a rendszerbe juttatva megakadályozza a világvégét. Az űrhajó a végén szigorúan fölrobban, illetve kötelező stiláris elem egy olyan kütyü is, ami visszaszámlál.

Nos, ez a könyv nem ilyen. Egyáltalán semmi köze ezekhez a sémákhoz.

Természetesen itt is fikcióról van szó, de valódiak a módszerek, igaziak az eszközök, bármelyik helyszín vagy szereplő lehetne valóságos. Senki nem állítja, hogy egy bezárt ajtót könnyű kinyitni, hogy egy jelszót próbálgatással öt perc alatt lehet visszafejteni, és bár akadnak benne helyenként hullák is, ők is realisztikus körülmények között haláloznak el.

A szerzők az igazi hekkertársadalom tagjai: biztonságtechnikai cégek vezetői, szakértői. Egyesek saját nevükön, mások álnéven szerepelnek. Az alaptéma szerint egy a számítástechnikából kiöregedett, de zseniális szakember elhatározza, hogy az afrikai pénzpiacokon fog jelentős vagyonra szert tenni, majd eltűnik a világ szeme elől. Tervéhez számos más hekkert használ fel úgy, hogy azok tulajdonképpen nincsenek tisztában sem saját szerepükkel, sem azzal, hogy valójában egy nagyobb játszma részét képezik. Minden fejezet kulcsfiguráját egy-egy szerző formálta meg, talán valamelyest a maga képére.

Összességében ez a regény kiváló példa arra, hogy a szakmailag megalapozott tárgyalásmód egyáltalán nem megy az élvezhetőség rovására. Talán ezért írta róla egy külföldi fórumon valaki tömören a következőt: "olvassátok és reszkessetek".

Bevezető

A sorozat első könyve, A Háló kalózai - Uralni a gépet új műfajt teremtett: a "kiberkrimit". Olyan, magányos hackerekről szóló, kitalált történeteket mesélt el, akik valós technológiákat használtak. A sorozat második könyve, A Háló kalózai - Hogyan lopjunk kontinenst a csapatban dolgozó hackereket, és az összehangolt rosszindulatú támadásaik által okozott károkat mutatja be. "A Háló kalózai"-könyvek mind a regények, mind a számítástechnikai könyvek terén egyedülállóak: történetük ugyan kitalált, de a bennük alkalmazott technológia nagyon is valós. Noha a konkrét esetek egyike sem esett meg, akadályuk a valóságban nincs. Egyesek persze most azt mondhatják, hogy nem szerencsés használati utasítást adni a bűnözők kezébe, de szerintem ezek a könyvek másról szólnak: a hackerek gondolatvilágába engednek bepillantást, márpedig még a legjobb hackerek is azt mondják, hogy ez szellemi játszma. Amint azt a K0resh által a köztudatba dobott és a DEFCON-pólókra is rányomtatott mondás remekül összefoglalja: "Root is a state of mind" ("Rendszergazdának lenni egy állapot"). Hiába rendelkezünk a kellő szakértelemmel - ha hiányzik a szellemi erő, sosem jutunk fel a csúcsra. Ez különbözteti meg a profi hackereket az amatőröktől.

Amikor hackerekről beszélek, nem bűnözőkre gondolok. Ezt illetően elég sok a félreértés, amióta csak a tömegtájékoztatási eszközök számítógépes betörésekről kezdtek tudósítani. A hacker szó eredetileg dicséretnek minősült, amellyel a technikailag hozzáértő programozókat és rendszergazdákat illették. Ha gond volt a rendszerünkkel, amit gyorsan meg kellett oldani, a legjobb hackert bíztuk meg a munkával; azt, aki átlátta az egész rendszer működését, és képes volt akár a forráskódot is "feltörni", hogy elhárítsa a hibát. Míg mások esetleg ismerik a rendszer egyes elemeinek működését, a hackereknek átfogó képük van róla, amelyet észben tartanak, mialatt a részletekkel foglalkoznak. Mindez nagy rugalmasságot ad az adott probléma megközelítésekor, hiszen nem arra számítanak, hogy már az első kipróbált megoldás működni fog.

Steven Levy 1984-es könyve, a Hackers: Heroes of the Computer Revolution (Hackerek - A számítógépes forradalom hősei) remekül örökítette meg a korai hackerek erkölcsi normáit, útmutatásul szolgált a jövőre nézve. Az azóta eltelt időszakban azonban a hacker kifejezés a média és a reklámkampányok hatására valami gonoszat kezdett jelenteni. Mivel a szót már régóta használták, kényelmesebb volt egyszerűen hackernek nevezni valakit, mintsem azt mondani rá, hogy hackerbűnöző. Egy bűnőző autószerelőt sem nevezünk nemes egyszerűséggel "autószerelőnek", és nem lenne szabad ezt tennünk a hackerek esetében sem.

Amikor 1995-ben a Hackers (Hackerek) című filmben először törtek fel egy weboldalt, elindult a verseny. Egyik pillanatról a másikra weboldaltörő csoportok tűntek elő, amelyek mennyiségi és minőségi versenyt folytattak egymással a weboldalak feltörésében. Senki sem volt biztonságban, a New York Timest és a Fehér Házat is beleértve. Azóta az Interneten a törvénytelen hackelést túlnyomó részben a "szkriptkölykök" követik el: azok, akiknek megvannak ugyan az eszközeik, de a tudásuk nem. Az ő hadseregüket kell a biztonsági szakembereknek visszaverniük, miközben hálózataikat védik. De honnan tudhatjuk, hogy egy egyszerű programmal elkövetett támadással állunk szemben vagy egy bonyolult betörés első lépésével? Sokszor sehonnan. A rendszernaplóim tele vannak betörési kísérletekkel, de nem tudnám megmondani, hogy melyek voltak komoly támadások, és melyek csak olyan egyszerre több gépet érintő automatizált letapogatási kísérletek, amelyek a sebezhető pontokat keresték. Egyszerűen sem időm, sem módom nincs rá, hogy kitaláljam, melyek a tényleges támadások - és ezzel a világon mindenütt így vannak. Sok támadó pedig éppen erre épít.

Hogyan dolgoznak a támadók? Alapvetően háromfajta támadás létezik. Az első a tisztán technikai támadások csoportja, amelynél a szoftver, a protokollok és a beállítások hibáit használják ki, hogy hozzáféréshez jussanak. Ilyen támadás a Föld bármely pontjáról jöhet, és általában rendszerek láncolatán át érkezik, hogy homályba burkolja az eredeti forrást. A világban előforduló támadások túlnyomó többsége ebbe a csoportba tartozik, mivel ezeket könnyű automatizálni - de ellenük a legkönnyebb védekezni is.

A fizikai támadások a rendszerünket körülvevő gyenge pontokra irányulnak. Ide tartozik a "kukázás" a szemetesbe kidobott jelszavak és beállítási információk után, illetve a számítógéphez csatlakoztatott billentyűzetolvasók használata. Régebben így, fizikailag hallgattak le telefonbeszélgetéseket vagy faxvonalakat, hogy dokumentumokat rögzítsenek, és a telefontársaságok központi irodáinak zárt ajtóin keresztül vezetett az útjuk. Az ilyen támadás megkerüli a biztonsági rendszert, és közvetlenül a célra tart. Azért működhet, mert a fizikai biztonság a fejünkben általában nem kapcsolódik össze az adatok biztonságával. Ahhoz, hogy valaki fizikai támadást intézzen, ott kell lennie, ahol a célpont van, és ez a tény nagymértékben csökkenti mondjuk az én személyes kockázatomat, mivel valószínűleg nem sok indiai hacker fog repülőre pattanni, hogy megtámadja seattle-i hálózatomat. Ezek ellen a támadások ellen nehezebb védekezni, de a bekövetkezésük is kevésbé valószínű.

A személyes kapcsolatra épülő, úgynevezett "social engineering" (SE) támadások a bizalmon alapulnak. Ha telefonon vagy személyesen ráveszünk embereket, hogy megbízzanak bennünk, mindenféle titkokat tudhatunk meg tőlük. Ha felhívjuk egy cég ügyfélszolgálatát, és magunkat új alkalmazottnak adjuk ki, megtudhatjuk a banki betárcsázós modemhez tartozó telefonszámot, azt, hogy miként állítsuk be a szoftverünket, valamint azt is, hogy a technikai személyzet rendelkezik-e a távoltartásunkhoz szükséges szakértelemmel. Ezeket a támadásokat általában telefonon intézik, azt követően, hogy alapos kutatást végeztek a célpontot illetően. Egy nagy cégnél igen nehéz ez ellen védekezni, mivel alapvetően mindenki segíteni akar, és a jobb kéz többnyire nem tudja, mit csinál a bal. Minthogy ezek a támadások az emberi hangon alapulnak, a világ bármely pontjáról kivitelezhetők, ahol van telefon. Éppúgy, mint a technikai támadások esetében, az SE-támadók is több pontot használnak ugródeszkaként, hogy elrejtsék tartózkodási helyüket.

Amikor a bűnözök a fenti támadási módszereket ötvözik, valóban veszélyesek lehetnek. Csak a leginkább paranoiásak tudnak védekezni ellenük, és az üldözési mánia még a legnagyobb cégeknek is megfizethetetlen. 1989-ben Kevin Poulsen például azt akarta megtudni, hogy a Pacific Bell lehallgatja-e a vonalait, és úgy döntött, hogy kideríti. Van-e jobb módszer annál, mint hogy az ember beöltözik telefontársasági alkalmazottnak, bemegy és megnézi? A távközlési szakzsargon alapos ismerete lehetővé tette, hogy a megfelelő dolgokat mondja, amikor beszélni kellett, a ruha pedig hozzásegítette, hogy a gyakorlatban cselekedni tudjon. Begyalogolt hát a biztonságiak San Franciscó-i irodájába, és miután saját magáról olvasott a cég iratszekrényében, tudta, hogy a nyomában vannak.

Amikor az Ernst&Youngnál dolgoztam, megbízást kaptam rá, hogy törjek be egy helyi bank központjába. Miután egészen a takarítók megérkeztéig a bankban rejtőztem, két másik öltönyössel együtt be tudtam sétálni a kölcsönosztályra. Úgy tettünk, mint akik tudják, mit csinálnak. Amikor az osztályon dolgozó utolsó alkalmazott rákérdezett, azt feleltük, hogy a könyvvizsgáló osztályon dolgozunk. Ez elég volt ahhoz, hogy az alkalmazott békén hagyjon minket; végül is a bankokat folyton vizsgálja valaki. Onnan felmentünk a vezetői szintre. A titkárnő gépére billentyűzetolvasót telepítettünk, majd álkulccsal behatoltunk a bankelnöki irodába, és így megvethettük a lábunkat a banki rendszerben. Miután belső támadást intéztünk a rendszer ellen, a játszma gyakorlatilag véget ért.

A Hogyan lopjunk kontinenst-ben leírt, Bob Knuth által vezetett hackercsoport ügyesen kombinálja a fent említett támadási módszereket, hogy egy egész földrész pénzintézeteinek biztonsági rendszereibe behatolva több százmillió dollárt lopjon el. Hackelni nehéz. A legjobb hackerek hónapokat is eltölthetnek egyetlen betörésen dolgozva, és a munka végeztével kiderülhet, hogy a betörőprogram nem megbízható, vagy egyáltalán nem működik. A weboldalakra való betörés ugyanígy megy: a hacker akár heteket is eltölthet a webhely felderítésével, csak azért, hogy megtudja, hogy gyakorlatilag nem lehet oda betörni, és kezdhesse az egészet elölről. A Hogyan lopjunk kontinenst a támadási módszerek kidolgozásával foglalkozó hackerek gondolkodását mutatja be, és valós technikai részletekkel szolgál afelől, hogy miként lehet az ilyen támadásokat kivitelezni.

A hollywoodi filmekben a hackerek általában gyorsan dolgoznak. Ki kíváncsi arra, hogy egy hacker kutatásokat végez, és programhibákat tesztel heteken keresztül? Ez nem olyan látványos, mint bankrablókat látni akció közben, és nem is olyasmi, amivel kapcsolatban a nézőnek tapasztalatai vagy élményei lennének, amelyeket a film előhívhat. A Hackers-ben a rendező montázzsal és gyorsított felvételekkel kerülte meg ezt a problémát, a Swordfish (Kardhal) című filmben pedig bort isznak, hogy megjöjjön az ihlet, és egyetlen éjszaka alatt elkészíthessék a vírust. A Háló kalózai-könyvek azonban különböznek a korábban olvasottaktól vagy látottaktól: a világ legkitűnőbb kiberbiztonsági szakemberei írták őket, és nem kímélnek meg minket attól, hogy bemutassák az elszánt hackerbűnözők által használt technológiákat.

Mindig voltak magányos hackerek, és voltak olyan hackercsoportok is, mint amilyeneket ez a könyv bemutat. A "414-es BBS" hackereinek első napjaitól kezdve a mai hackercsoportokig mindig valamiféle rejtély övezi a legsikeresebb csapatokat. A magányos hackert könnyű megérteni, ezzel szemben a csoportok mindig bonyolultabbak - ennek okai egyrészt belső viszonyaikban, másrészt a csoportnak az idő előrehaladtával történő változásában keresendő. Leginkább olyankor szoktak csoportok alakulni, amikor egy csapat hasonló gondolkodású és hasonló problémával foglalkozó ember úgy dönt, hogy egyesítik erőiket, de olyankor is alakulhatnak, ha a csoport tagjainak közös az ellensége. Ha a probléma megoldódik, vagy az ellenség eltűnik, a csoport rendszerint minden további cél nélkül sodródik. Az eredeti cél megszűntével egyfajta baráti társasággá alakulnak át: néhányan távoznak, mások csatlakoznak, aztán a kapcsolatok felbomlanak, és csak nagyon ritkán állják ki az idő próbáját. A Legion of Doom (LOD) csoport például majdnem három teljes "sorcserét" hajtott végre, mielőtt a tagjai úgy döntöttek, hogy nyugdíjazzák a nevet. (Lehet, hogy megunták a hosszas csatározást a rivális Masters of Destruction [MOD] nevű csoporttal meg az időszakos összeütközéseket az FBI-jal - de ki tudhatna erről bizonyosat a csoport tagjain kívül?)

Egyes ma már nem működő csoportok egykori tettei legendásak a homályzónában. Az olyan csoportok, mint a LOD, a The PhoneMasters, a MOD vagy a BELLCORE kitűnő képességekkel rendelkeztek a hackeléshez, és elképesztően bonyolult támadásokat tudtak kivitelezni. Szakértelmük kiterjedt mind a tisztán technikai, mind a személyes kapcsolaton alapuló, mind pedig a fizikai támadásokra, és éppen ez az, ami egyes csoportokat olyan erőssé tesz, amikor kitűznek maguk elé egy feladatot. A BELLCORE egy piacra dobott operációs rendszeren hátsó bejáratot nyitott, egyes tagjai pedig banki átutalásokat tudtak megfigyelni az X.25-ös hálózaton keresztül. A PhoneMasters csoport a technika és a személyes kapcsolat erejét egyesítve telefonkártyák tízezreihez jutott hozzá; azonosították és használták a Fehér Ház titkos számait, a segélyhívásokat egy étterembe, a Dominos Pizzába irányították át, és hozzáférésük volt a Nemzeti Bűnügyi Információs Központ adatbázisához is. Még arról is tudtak információt szerezni, hogy ki hallgatja le a telefonvonalaikat.

Feljegyeztek olyan eseteket, amikor az amerikai szervezett bűnözés a tudtuk nélkül szervezett be mit sem sejtő hackereket, hogy nekik dolgozzanak. Ami kezdetben hackerek közötti weboldaltörő versenynek néz ki, az alkalmas lehet arra, hogy eltitkolja: egyikük mindezt "üzleti nyereség" reményében teszi. A többi hacker nem látja a teljes képet, és nem más, mint tudatlan bűntárs.

Ilyen eset történt Los Angelesben, amikor gyanútlan hackerek segítették a mexikói bandákat abban, hogy olyan bankkártyákat törjenek fel, amelyekkel benzinkutaknál lehet fizetni, ami lehetővé tette, hogy a bandák (üzemanyagköltségük nem lévén) nagyobb területen garázdálkodhassanak. A hackerek azt gondolták, hogy valami igazán klasszat visznek végbe, és megosztották tudásukat olyan helybéliekkel, akik - ha szabad így fogalmaznunk - némivel vállalkozóbb kedvűek voltak.

Ez a gond az Internettel. Sohasem lehetsz elég paranoiás vagy elég óvatos - mert lehet, hogy semmi sem az, aminek látszik. Amikor az egyetlen védelmünk az ellen, hogy elkapjanak, az, ha titokban tartjuk kilétünket és hollétünket, a hálózaton megosztott bármilyen információ visszaköszönhet ránk. A törvénytelen hackercsoportokat ez persze ellentmondásos helyzetbe hozza: olyanokkal akarnak egy csapatban lenni, akikben megbíznak, és akiknek nagy szakértelmük van - ugyanakkor azt szeretnék, ha a csoport egyik tagja sem tudna róluk semmit. Sok törvénytelen hacker lebukott már, amikor kiderült, hogy az Interneten megismert társuk valójában az AFOSI (Air Force Office of Special Investigation - Az USA légierejének különleges nyomozóirodája) vagy az FBI besúgója. Úgy tűnik, a hackerek a hackelésben ugyan jók, de mint szervezett bűnözők felsülnek.

Mi történik, ha megismerkedünk valakivel az Interneten, majd együtt dolgozunk egy feladaton, és nem is sejtjük, hogy a másik a saját, esetleg törvénytelen céljaira használ fel minket? Izgalmas helyzet! A mozgatórugók, a barátság és a bizalom elhomályosulnak, a Hálón felvett személyiségek pedig múlékonynak bizonyulnak. A Hogyan lopjunk kontinenst azt mutatja be, hogy mi történhet, ha (különböző okokból) igen motivált, tehetséges hackerek megpróbálnak leigázni egy földrészt...

Jeff Moss
Black Hat, Inc.
www.blackhat.com
2004. április

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

FX, Paul Craig, Joe Grand, Tim Mullen, Fyodor, Ryan Russell, Jay Beale:
A Háló kalózai
  • Köszönetnyilvánítás ix
  • Szerkesztő xi
  • Közreműködők xi
  • Fejezetbevezetők xvi
  • Szakmai lektor xvii
  • Technikai tanácsadók xviii
  • Előszó xix
  • 1. fejezet - Önkontroll 1
  • 2. fejezet - A lagosi szimat 23
  • 3. fejezet - A sors keze: egy hacker karrierje 43
  • 4. fejezet - Egy igazán hiszékeny zseni 77
  • 5. fejezet - Akiért a harang szól 145
  • 6. fejezet - A befektetés megtérülése 179
  • 7. fejezet - h3X és az átfogó kéli 219
  • 8. fejezet - Dex története 273
  • 9. fejezet - Tankautomaták 331
  • 10. fejezet - Gyorsan kereket oldani 355
  • Függelék - Így készült a Hogyan lopjunk kontinenst 367

Vissza a lap tetejére

mesekönyv

szoftver