Komu bije dzwon

Przybywa w Polsce amatorów hackingu, czyli włamywania się do cudzych systemów komputerowych. Mimo iż dzisiaj jest ich zaledwie kilkudziesięciu, to potencjalnie stanowią poważne zagrożenie dla polskiego Internetu. Administratorzy, którzy nie przestrzegają podstawowych zasad bezpieczeństwa, zwykle nie zdają sobie sprawy, jak pozornie błahe sprawyumożliwiają hackerom włamanie do ich systemu.

Przybywa w Polsce amatorów hackingu, czyli włamywania się do cudzych systemów komputerowych. Mimo iż dzisiaj jest ich zaledwie kilkudziesięciu, to potencjalnie stanowią poważne zagrożenie dla polskiego Internetu. Administratorzy, którzy nie przestrzegają podstawowych zasad bezpieczeństwa, zwykle nie zdają sobie sprawy, jak pozornie błahe sprawyumożliwiają hackerom włamanie do ich systemu.

Nie ma systemu w 100% bezpiecznego - o tym wiedzą wszyscy. Spora grupa administratorów zdaje się jednak być nieświadoma, że każdy komputer można lepiej zabezpieczyć. Na włamania są podatne przede wszystkim systemy unixowe włączone do Internetu. Novell jest w miarę bezpieczny, a Windows NT - po pierwsze - jest zbyt nowy i mało rozpowszechniony, a po drugie - niezbyt interesujący dla hackerów.

Ostatnio wzrosła w Polsce liczba ludzi interesujących się "bezpieczeństwem" systemów, którzy jednak potrafią wykorzystywać jedynie "dziury" w oprogramowaniu opisywane na różnych listach dyskusyjnych. W latach 1993-95 pod toporem pseudohakerów poległo kilkadziesiąt maszyn. Warto przypomnieć, co stało się swego czasu z Maloką - jednym z pierwszych komercyjnych serwerów sieciowych w Polsce - pojedyncza komenda w kilkanaście sekund zniszczyła cały system (nietrudno się domyśleć, że było to slangowe "RMF FM", czyli "rm - rf /").

Wielu admnistratorów lekceważy swoją pracę. Nie idzie tu wcale o stosowanie skomplikowanych technik zabezpieczeń, takich jak firewall, ale chociażby samą instalację, tzw. patchy, czyli fragmentów programów niwelujących obecne wcześniej w nich błędy, wypuszczane przez samych twórców systemu operacyjnego. Taka ignorancja administratorów nie każe zazwyczaj na siebie długo czekać - zdobycie przywilejów operatora systemu będzie dziecinnie łatwe, nawet dla średnio zaawansowanego hakera. Wystarczy, że skorzysta on z gotowych skryptów, które wykorzystują powszechnie znane dziury w zainstalowanym oprogramowaniu - a nie skorygowane przez administratora. W swojej praktyce wiele razy spotykałem się z takim podejściem - po zainstalowaniu system pozostawiano "samemu sobie" - administrator od czasu do czasu, tylko po upadku systemu postawił go na nowo (czyli wyłączył i włączył zasilanie - widać więcej, niestety, nie umiał).

Administratorzy bywają różni

Nie najweselsze wnioski płyną z szacunkowych ocen polskiej sieci - ponad połowa administratorów to ludzie pełniący swoją funkcję z czystego przypadku - po prostu "kazano" im. Drugą dużą grupę stanowią świadomi wagi sprawy bezpieczeństwa, ale różnie dbający o ochronę swoich systemów. Ostatnie 10% to fanatycy, czyniący ze swoich komputerów twierdze nie do zdobycia i szybko reagujący na wszelkie przejawy nawet najmniejszego wzrostu zainteresowania ich siecią. Znają oni dobrze C, szczegóły protokołów i możliwości ich wykorzystania, czytają regularnie informacje o wszystkich wypuszczanych przez producentów patchy'ach systemowych, bedąc nierzadko subskrybentami wielu internetowych magazynów dla hackerów. Wsród tej grupy znaleźć można byłych hakerów, w marginalnych przypadkach trudniących się tym procederem nadal. Możliwości ich działania są wówczas o wiele większe. Stanowisko administratora pozwala bardzo zgrabnie zatrzeć ślady prób włamywania i szlifować swoje umiejętności bez żadnego zagrożenia.

I gorsi

"Panie, a co mi tutaj mogą "shackować"? Przecież to nie NASA ... Nic nie mamy tutaj ciekawego. A niech tam ... do sieci wewnętrzej i tak się nie włamią. W ogóle to jedna wielka przesada z tymi hackerami ... Na Zachodzie to może, ale u nas? W Polsce? Nieee ... niemożliwe!" - To tylko garść autentycznych cytatów autorstwa kilku polskich administratorów.

Właśnie dlatego serwery nadzorowane przez takie osoby są najczęściej atakowane i dość łatwe do złamania. Haker może potem na ich dyskach przechowywać swoje pliki lub wykorzystywać moc obliczeniową tych komputerów do łamania haseł z jeszcze innego systemu (polega to na porównywaniu zakodowanego hasła z pliku "passwd" z wyrazami umieszczonymi w słownikach o wielkości kilkudziesięciu megabajtów - zresztą w większości przypadków szybko znalezione zostają hasła prymitywne, np. identyczne z identyfikatorem użytkownika).

I lepsi

Całkowicie odmienne są poglądy ostatniej grupy - unixowych guru oraz byłych hackerów. Częstokroć w ich systemach bezpieczeństwo rośnie wraz z pogorszeniem warunków pracy i wygody użytkownika. Stosowanie specjalnych programów kodujących przepływ informacji w sieci, zmiana hasła co tydzień i inne "wymysły" administratorów stają się dość uciążliwe dla kogoś, kto chce tylko przeczytać pocztę raz na tydzień.

Rozsądne podejście pod względem zarówno bezpieczeństwa, jak i wygody użytkowników, wydaje się reprezentować środkowa grupa administratorów. Ich systemy są i wygodne w użyciu, i umiarkowanie zabezpieczone. Jednakże doświadczony hacker stosujący wyrafinowane metody włamań, takie jak ip spoofing czy tcp sequence attack jest w stanie złamać systemy z tej grupy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200