Δευτέρα 21 Δεκεμβρίου 2009
Σύλληψη των δημιουργών του Zbot trojan
Ο συγκεκριμένος ιός τύπου trojan εγκαθιστούσε τον εαυτό του στους υπολογιστές των ανυποψίαστων θυμάτων χρησιμοποιώντας τεχνικές social engineer. Γενικώς θα "μεταμφιεζόταν" σε μια πολύ αξιόπιστη σελίδα όπως παραδείγματος χάριν σε μια τράπεζα, μια εταιρεία πιστωτικών καρτών ή σε κάποιο φοροτεχνικό γραφείο για να πείσει τους χρήστες να εγκαταστήσουν το συγκεκριμένο πρόγραμμα.
"Μόλις εγκατασταθεί, το Zbot Trojan εισχωρεί μόνο του στον Web browser του χρήστη και παρακολουθεί όλες τις κινήσεις του. Έπειτα συλλέγει αριθμούς πιστωτικών καρτών, ακόμα και αριθμούς κοινωνικής ασφάλισης και τα στοιχεία πρόσβασης σε ιστοσελίδες κοινωνικής δικτύωσης, όπως και αριθμούς συναλλαγών και αριθμούς λογαριασμών τραπέζης και κατά συνέπεια τα στέλνει στους επιτιθέμενους" σύμφωνα με τα λεγόμενα ερευνητών της εταιρείας BitDefender.
Τέτοιου είδους συλλήψεις είναι σημαντικές αφού αφήνουν να εννοηθεί στους εγκληματίες του Κυβερνοχώρου ότι δεν μπορούν να κρύβονται για πάντα.
Vodafone Hack για δωρεάν GPRS
Κάνοντας βόλτα σε κάποιες σκοτεινές γωνιές του διαδικτύου, που για ευνόητους λόγους δεν αναφέρω, έπεσα πάνω σε ένα πολύ ενδιαφέρων θέμα σχετικά με το πως μπορούν οι χρήστες της Vodafone να έχουν free GPRS.
Δεν γνωρίζω αν οι συγκεκριμένες ρυθμίσεις μπορούν να παίξουν στο Ελληνικό δίκτυο της Vodafone μιας και δεν έχω Vodafone για να τις τεστάρω. Έτσι λοιπόν είπα να τις μοιραστώ μαζί σας μήπως και σας κάνουν.
Σημειώνεται οτι όλα τα παρακάτω γίνονται με δική σας ευθύνη και εφόσον πρώτα έχετε κρατήσει backup των τωρινών σας ρυθμίσεων για να τις επαναφέρετε σε περίπτωση που δεν λειτουργούν αυτές που σας παραθέτω.
Πάμε λοιπόν στην συσκευή μας και βάζουμε τα παρακάτω GPRS settings
Vodafone Hack for Free GPRS
Account Name: Vodafone_gprs
Homepage: http://live.vodafone.in
User Name: (no need)
Pass: (no need)
Access Point Settings:
Proxy: Enabled
Proxy Address: 10.10.1.100
Proxy Port: 9401
Data Bearer: Packet Data
Bearer Settings:
Packet Data Access Point: portalnmms
Network type: IPV4
Authentication: normal
User Name: (no need)
Password: (no need)
Εάν δεν σας δουλέψει, δοκιμάστε να αλλάξετε την Proxy Port σε: 9201
Περιμένω feedback για να δούμε αν σας δούλεψε το hack…
Κατάδικος Hacker αχρηστεύει δίκτυο Φυλακών
Φυλακισμένος hacker, ο οποίος εκτίει ποινή, στο σωφρονιστικό κατάστημα Ranby Prison της Αγγλίας, έθεσε εκτός δικτύου όλο το διοικητικό προσωπικό των φυλακών.
Συνέβη όταν ο διευθυντής των φυλακών ζήτησε από τον κρατούμενο Douglas Havard να δημιουργήσει έναν εσωτερικό τηλεοπτικό σταθμό, ωστόσο ο Havard απέκτησε πρόσβαση στον server με αποτέλεσμα να πάρει τον έλεγχο του συστήματος αλλάζοντας έτσι όλα τα passwords.
Ο συγκεκριμένος τρόφιμος, εκτίει ποινή κάθειρξης έξι ετών, έχοντας καταδικαστεί για οικονομικά εγκλήματα μέσω Internet και συγκεκριμένα για ενέργειες phishing.
Μετά το συμβάν όπως ήταν φυσικό ο Havard κατέληξε στην απομόνωση και η διεύθυνση αναγκάστηκε να αναθέσει την επαναφορά του δικτύου σε εξωτερικούς συνεργάτες.
Κατεβάστε αρχεία από το Megaupload χωρίς περιορισμούς
Εαν θέλετε λοιπόν, να κατεβάζετε αρχεία από το Megaupload χωρίς περιορισμούς, captchas ή countdown timers, δοκιμάστε το παρακάτω:
Πηγαίνετε στο link που θέλετε να κατεβάσετε και προσθέστε το “mgr_dl.php” ανάμεσα στο “.com/” και στο “?d=“
Έτσι εάν πχ έχετε το link
http://www.megaupload.com/?d=FN732IS3
αλλάξτε το σε …
http://www.megaupload.com/mgr_dl.php?d=FN732IS3
Δοκιμάστε το και σχολιάστε το αν σας δούλεψε….
Νόμιμο' hacking απο κρατικές υπηρεσίες παραβιάζει το PC!
Η Κίνα απειλεί τις ΗΠΑ με …hacking!
Μια μέρα του 2008, πράκτορες του FBI κα του Secret Service, επισκέφθηκαν την εκλογική ομάδα του Ομπάμα, για να τους ενημερώσουν πως οι ηλεκτρονικοί τους υπολογιστές είχαν γίνει στόχοι χάκερς. Το ίδιο είχε συμβεί και στους Η/Υ της ομάδας του McCain.
Και στις δυο περιπτώσεις, τα ηλεκτρονικά ίχνη οδηγούσαν στη Κίνα. Σύμφωνα μάλιστα με κάποιον στενό συνεργάτη του McCain, Κινέζοι αξιωματούχοι του ανέφεραν κάποιες απόρρητες πληροφορίες, οι οποίες όμως είχαν κυκλοφορήσει μόνο μέσα από εμπιστευτικά e-mails.
Η αμερικανική προεκλογική εκστρατεία δεν ήταν, ούτε είναι, το μόνο θύμα. Όπως πιστεύουν οι ειδικοί, η Κίνα έχει αναπτύξει τις ικανότητές της στο κυβερνοχώρο, με πρωταρχικό σκοπό τη συλλογή πληροφοριών, και απώτερο σκοπό το να μπορεί να χτυπήσει στο αδύνατο σημείο των ΗΠΑ σε περίπτωση πολέμου. Όντας πιο αδύναμη από πλευράς παραδοσιακού στρατιωτικού εξοπλισμού, η Κίνα προφανώς ελπίζει να ισοσκελίσει τις διαφορές της με την Αμερική, επικεντρώνοντας το ενδιαφέρον της στα τυχόν κενά της δεύτερης, σε τομείς όπως είναι αυτοί των επικοινωνιών, των κατασκοπευτικών δορυφόρων, και του τεράστιου δικτύου των ηλεκτρονικών υπολογιστών.
Ο πρόεδρος Ομπάμα που έχει προγραμματίσει να επισκεφτεί τη Κίνα την ερχόμενη εβδομάδα, έχει δεσμευθεί να βελτιώσει τις σχέσεις με τον ασιατικό γίγαντα, κυρίως στο στρατιωτικό πεδίο. Σύμφωνα όμως με πληροφορίες, η κλιμάκωση του κινεζικού hacking, έχει σπείρει αμφιβολίες αναφορικά με τις πραγματικές προθέσεις της ασιατικής χώρας.
Όπως λέει ο Robert K. Knake, μέλος του Συμβουλίου Διεθνών Σχέσεων, «Με αυτό τον τρόπο σχεδιάζουν να εμποδίσουν την αμερικανική υπεροχή σε περίπτωση σύγκρουσης. Πιστεύουν πως μπορούν να μας αποτρέψουν μέσω του κυβερνο-πολέμου».
Οι Κινέζοι αρνούνται τις κατηγορίες και μιλάνε για απομεινάρια της λογικής της εποχής του ψυχρού πολέμου. Ο εκπρόσωπος της κινεζικής πρεσβείας στη Ουάσιγκτον λέει: «Αυτές οι κατηγορίες δεν έχουν καμία βάση, είναι ανεύθυνες και παραπλανητικές. Είναι σχεδιασμένες με σκοπό την ανάδυση φοβιών, σε σχέση με μια δήθεν κινεζική απειλή». Με 360 εκατομμύρια «δικτυωμένα» άτομα στη Κίνα, «Η χώρα μου είναι άμεσα εξαρτημένη από το διαδίκτυο. Οι ΗΠΑ είναι το διεθνές κέντρο πληροφόρησης, αν της επιτεθούμε σε ιντερνετικό επίπεδο, θα είναι σαν να χτυπάμε τον εαυτό μας… δεν υπάρχει λογική σε κάτι τέτοιο», ισχυρίζεται ο Wang.
Παρόλα αυτά, οι ειδικοί του πενταγώνου, του Λευκού οίκου, του ιδιωτικού τομέα, και των δεξαμενών σκέψης, είναι όλοι πεπεισμένοι, πως πίσω από τις επιθέσεις κρύβεται η Κίνα. Ένας ανώτατος αξιωματικός της πολεμικής αεροπορίας, υπολογίζει πως κατά τα τελευταία 2 χρόνια, η Κίνα έχει «κλέψει» τουλάχιστον 10 έως 20 terabytes πληροφοριών, από αμερικανικά κυβερνητικά δίκτυα, κάτι που αντιστοιχεί με το 1/5 του συνολικού όγκου των ψηφιακών δεδομένων που διαθέτει η βιβλιοθήκη του αμερικανικού κογκρέσου.
Οι κύριοι στόχοι της κινέζικης προσπάθειας υποκλοπής στοιχείων, είναι τα εργαστήρια των πυρηνικών όπλων, οι εργολάβοι που διαθέτουν συμβόλαια με το υπουργείο άμυνας, το υπουργείο Εξωτερικών, και διάφορες άλλες κρατικές υπηρεσίες. Αυτό που δεν είναι γνωστό, είναι η ποσότητα των κλεμμένων πληροφοριών, αλλά και η έκταση της ζημιάς για τα αμερικανικά ηλεκτρονικά δίκτυα.
Οι ειδικοί αναφέρουν τις αρχές του 1990 ως την εποχή κατά την οποία ξεκίνησε ο ακήρυχτος αυτός πόλεμος. Από τότε μέχρι σήμερα έχουν συμβεί πολλά, όπως η διατάραξη του συστήματος ηλεκτρονικής αλληλογραφίας του υπουργού Άμυνας το 2007, η επίθεση στο δίκτυο του υπουργού Εμπορίου στη διάρκεια της επίσημης επίσκεψής του στο Πεκίνο το 2007, κλπ. ‘Όπως λένε οι γνωρίζοντες, «κάθε εβδομάδα που περνάει, σηματοδοτεί και μια νέα κινεζική επίθεση εναντίον της αμερικανικής κυβέρνησης…».
Ο διευθυντής της National Intelligence, Dennis C. Blair δήλωσε πριν από μερικούς μήνες, πως η Ρωσία και η Κίνα έχουν τη δυνατότητα «να στοχοποιήσουν και να διαταράξουν τομείς της αμερικανικής υποδομής πληροφοριών», και πως «η Κίνα είναι ιδιαίτερα επιθετική στο κυβερνοχώρο».
Ένα ακόμη σημαντικό πρόβλημα, είναι η δυνατότητα που διαθέτουν οι Κινέζοι, να μπορούν να αφήνουν ένα κακόβουλο κώδικα sleeper, που μπορεί να ενεργοποιηθεί εκ των υστέρων και να αλλοιώσει ή και να καταστρέψει ζωτικές πληροφορίες. Μια πληροφορία, ήθελε τους Κινέζους να έχουν διεισδύσει με κακόβουλους κώδικες στο σύστημα ηλεκτροδότησης των ΗΠΑ. Μεγάλο πρόβλημα στη προσπάθεια αντιμετώπισης του φαινόμενου, είναι ότι η κινεζική κυβέρνηση αναθέτει αυτές τις αποστολές, εργολαβικά, και μάλιστα σε μη κυβερνητικά όργανα (πανεπιστημιακούς, ιδιώτες, χάκερς κλπ) με αποτέλεσμα, πως ακόμη και αν αποκαλυφτούν, να μην υπάρχει τρόπος διασύνδεσής τους με το επίσημο κινεζικό κράτος. Ο στρατός της Κίνας μάλιστα, έχει αγκαλιάσει αυτή την εργολαβική μέθοδο.
Μερικοί Αμερικανοί ειδικοί αναγνωρίζουν τη σπουδαιότητα του προβλήματος και επιμένουν στην ανάγκη διεθνούς συνεργασίας προκειμένου να αντιμετωπιστεί. Δεν ανησυχούν όμως ιδιαίτερα, καθώς όπως λέει ένας από αυτούς «Δεν με νοιάζει για το γεγονός πως η Κίνα μας κατασκοπεύει διότι και εμείς κάνουμε το ίδιο σε αυτούς…». Και συμπληρώνει: «το μόνο που θα με ανησυχούσε, είναι αν εμείς δεν μπορούσαμε να το κάνουμε πολύ καλύτερα από αυτούς».
Τετάρτη 7 Οκτωβρίου 2009
Κλειδώστε το email sas
Την πρόσβαση σε χιλιάδες λογαριασμούς των ηλεκτρονικών ταχυδρομείων τους gmail και hotmail απέκλεισαν η Google και η Μicrosoft όταν χάκερ έσπασαν τους κωδικούς πρόσβασης των χρηστών και τους δημοσίευσαν στο Διαδίκτυο. Κι όμως, οι χάκερ δεν είναι ανίκητοι.
Oι χάκερ χτύπησαν με τη μέθοδο του «ηλεκτρονικού ψαρέματος» (phishing). Συνήθως πρόκειται για ένα ηλεκτρονικό μήνυμα το οποίο υπόσχεται στους παραλήπτες ότι θα αποκτήσουν πρόσβαση σε αποκαλυπτικές φωτογραφίες διασημοτήτων ή και σε νόμιμες ιστοσελίδες. Σε αντάλλαγμα ο χρήστης πρέπει να δώσει προσωπικά στοιχεία ή να κατεβάσει στον υπολογιστή του επικίνδυνα προγράμματα. Τα πρώτα θύματα της επίθεσης ήταν πριν από μερικές ημέρες οι χρήστες του ηλεκτρονικού ταχυδρομείου της Μicrosoft.
Σπαζοκεφαλιά
Οι ειδικοί κάλεσαν τους χρήστες του ηλεκτρονικού ταχυδρομείου να αλλάξουν τους κωδικούς πρόσβασης το συντομότερο δυνατό. Αυτό είναι το πρώτο βήμα. Αλλά δεν είναι το μοναδικό. Με λίγο χρόνο και μερικές κινήσεις ακόμη οι χρήστες μπορούν να φτιάξουν έναν κωδικό πρόσβασης, πραγματική σπαζοκεφαλιά για τους επίδοξους εισβολείς. Όπως σημειώνει το ηλεκτρονικό περιοδικό «Slate», ένα από τα μεγαλύτερα λάθη που κάνουν οι χρήστες του Διαδικτύου είναι ότι χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για περισσότερες από μία ιστοσελίδες. Και δεν είναι καθόλου λίγοι: Σύμφωνα με μια έρευνα, περίπου οι μισοί χρήστες έχουν τον ίδιο κωδικό, τόσο για το ηλεκτρονικό ταχυδρομείο τους, όσο και για την εγγραφή τους στην ηλεκτρονική έκδοση μιας εφημερίδας. Ακόμη περισσότεροι, 9 στους 10, δεν αλλάζουν ποτέ τον κωδικούς πρόσβασης.
Το πιο αποκαλυπτικό στοιχείο στον κόσμο των κωδικών είναι ότι οι περισσότεροι χρήστες χρησιμοποιούν την ίδια μέθοδο. Ο Έρικ Τόμσον, δημιουργός λογισμικών για το σπάσιμο κωδικών πρόσβασης, εξηγεί στο «Slate» πώς λειτουργεί το κοινό μοντέλο. Κατ΄ αρχάς, σχεδόν όλοι επιλέγουν μια λέξη ως βάση. Έπειτα, οι περισσότεροι επιλέγουν το 1 ή το θαυμαστικό (!) εάν τους ζητηθεί να προσθέσουν έναν αριθμό ή ένα σύμβολο στον κωδικό τους. Ένας ασφαλής κωδικός πρόσβασης απαιτεί κάποιους στοιχειώδεις κανόνες: Το πρώτο βήμα είναι η επιλογή μιας «μη ευανάγνωστης» λέξης. Αυτό γίνεται εάν ο χρήστης ανακατέψει τα πεζά με τα κεφαλαία ή εάν τοποθετήσει σύμβολα και αριθμούς στο μέσον της λέξης και όχι στο τέλος της, όπως κάνουμε συνήθως. Επιπλέον, εάν έριχνε μια καλύτερη ματιά στο πληκτρολόγιό του θα θυμόταν ότι υπάρχουν και άλλοι αριθμοί πέραν του 1 και άλλα σύμβολα εκτός από το θαυμαστικό. Μια άλλη λύση είναι η αντικατάσταση του γράμματος «α» με το @. Το ακρωνύμιο
Με όλες αυτές τις οδηγίες, ενδεχομένως θα φτιάχναμε έναν τόσο μπερδεμένο κωδικό που θα κινδυνεύαμε να τον ξεχάσουμε το επόμενο λεπτό. Ο ειδικός σε θέματα διαδικτυακής ασφάλειας Μπρους Σχνάιερ προτείνει τη μέθοδο του ακρωνυμίου, που δεν απαιτεί παρά πέντε λεπτά από τον χρόνο μας. Πρώτα επιλέγουμε μια πρωτότυπη φράση, αλλά εύκολη για να τη θυμόμαστε. Για παράδειγμα: «Μου αρέσει να τρώω κουλούρια στο αεροδρόμιο». Έπειτα μετατρέπουμε αυτή τη φράση σε ακρωνύμιο. Ο κωδικός θα ήταν m@ntks@. Δύσκολο να τον απομνημονεύσει κανείς, αλλά είναι εύκολο να θυμάται την αγαπημένη συνήθειά του- έστω και φανταστική- στο αεροδρόμιο.
Προσοχή στις σελίδες κοινωνικής δικτύωσης
ΟΙ ΔΙΑΦΟΡΕΤΙΚΟΙ κωδικοί πρόσβασης είναι απαραίτητοι, ειδικά στις ιστοσελίδες κοινωνικής δικτύωσης. Εδώ είναι ιδανικός ένας συνδυασμός μνημοτεχνικής και κοινού παρονομαστή: το Τwitter είναι το πρώτο αγαπημένο μου σάιτ κοινωνικής δικτύωσης (ttet1@skd), το Facebook είναι το δεύτερο αγαπημένο μου σάιτ κοινωνικής δικτύωσης (tfet2@skd) κοκ.
Με περίπου την ίδια λογική μπορούμε να αλλάζουμε σχεδόν κάθε μήνα τον κωδικό πρόσβασης στο ηλεκτρονικό ταχυδρομείο μας:
τον Οκτώβριο έχει 20 βαθμούς Κελσίου. Τον Νοέμβριο θα χρειαστεί να αλλάξουμε μόνο ένα γράμμα (tne20bc).
Κυριακή 13 Σεπτεμβρίου 2009
Μεγάλη επίθεση στο διαδίκτυο
Χαρακτηρίστηκε "black Thursday" αφού θύμιζε την "Μαύρη Τρίτη" του 1996, όταν ο μεγαλύτερος πάροχος υπηρεσιών Internet της εποχής η America On Line (AOL) δέχθηκε μια μαζική επίθεση με αποτέλεσμα εκατοντάδες χιλιάδες χρήστες να μείνουν χωρίς πρόσβαση στο διαδίκτυο για 19 περίπου ώρες. Χθες ήταν οι εκατομμύρια χρήστες των κοινωνικών δικτύων twitter, facebook και της πλατφόρμας blogging Blogger που ανήκει στη Google που δεν μπορούσαν για ώρες να συνδεθούν με τις σελίδες τους. Με μια - όπως όλα δείχνουν - συντονισμένη επίθεση χάκινγκ, οι υπολογιστές που εξυπηρετούν τις συγκεκριμένες υπηρεσίες (servers) δέχτηκαν μαζικά ψεύτικα αιτήματα σύνδεσης με αποτέλεσμα να μην είναι διαθέσιμες οι υπηρεσίες για λιγότερες ή περισσότερες ώρες. Η επίθεση αποκρούστηκε εντός της ημέρας στα δίκτυα Facebook και Blogger, ενώ στο twitter μέχρι τη στιγμή που γράφονταν αυτές οι γραμμές η επίθεση βρισκόταν σε εξέλιξη με εξαίρεση τους εξυπηρετητές της Ιαπωνίας.
Σχολείο για χάκερς
Άδεια παραβίασης
Τα σεμινάρια του "Σχολείου Χάκερς" προετοιμάζουν τους μαθητές για τις εξετάσεις, που οργανώνει το Διεθνές Συμβούλιο Ηλεκτρονικού Εμπορίου (EC-Council). Όποιος καταφέρει να περάσει, αποκτά το πολυπόθητο δίπλωμα, που τον ανακηρύσσει Πιστοποιημένο Ηθικό Χάκερ.
Τα μαθήματα πάντως δεν είναι και τόσο εύκολα. Οι εκπαιδευτές "τρέχουν" από το ένα θέμα στο άλλο, ενώ οι θεματικοί τομείς περιλαμβάνουν ενότητες, όπως το συμμετρικό σύστημα κρυπτογράφησης, η επικοινωνία με κώδικες και οι υπηρεσίες TCP.
Τα δύσκολα για τους επίδοξους χάκερς αρχίζουν από την πρώτη κιόλας μέρα των μαθημάτων. Αντί για τον καθιερωμένο αγιασμό, οι μαθητές κάνουν εκτενείς αναζητήσεις σε βάσεις δεδομένων και μηχανές αναζήτησης, προκειμένου να εντοπίσουν πληροφορίες για κάποιες εταιρίες, τα στελέχη και τα συστήματά τους.
"Το σεμινάριό μας δεν απευθύνεται στον οποιονδήποτε", λέει ο επικεφαλής του Σχολείου, Μπεν Σούκινγκ, που θέτει ως προαπαιτούμενο για κάθε μαθητή την επιστημονική γνώση στα διδασκόμενα αντικείμενα. "Αν κάποιος δεν έχει τη γνώση, δεν τα βγάζει πέρα", επισημαίνει χαρακτηριστικά ο κ. Σούκινγκ.
Στόχος η αντιμετώπιση των χάκερς
Και για να μην αρχίσετε να ανησυχείτε, ότι η παραβίαση συστημάτων θα γίνει επάγγελμα, σημειώνουμε πως τα μαθήματα γίνονται σε σχολή ηλεκτρονικών υπολογιστών και σκοπός των εκπαιδευτών είναι η αποτροπή των χάκερς.
Η σχολή, που ονομάζεται Intense School, ξεκίνησε το 1997, διδάσκοντας τη χρήση των λειτουργικών συστημάτων Microsoft και Cisco. Mετά το χτύπημα στους Δίδυμους Πύργους της Νέας Υόρκης το 2001, τα μαθήματα στράφηκαν περισσότερο σε θέματα ασφάλειας των ηλεκτρονικών υπολογιστών.
"Στόχος μας είναι να κατανοήσουμε πως σκέφτονται οι χάκερς" δηλώνει ο διευθυντής της σχολής, Ντέιβ Κάουφμαν, υποστηρίζοντας, πως με τα μαθήματα αυτά η αποτροπή των χάκερς είναι εφικτή.
Δούρειος ίππος στο Διαδίκτυο υπέκλεψε 550.000 τραπεζικούς κωδικούς
Ο δούρειος ίππος Sinowal, για τον οποίο υπάρχουν ενδείξεις ότι συνδέεται με το ρωσικό οργανωμένο κυβερνοέγκλημα, είναι πιθανώς το πιο εξελιγμένο και αποτελεσματικό εργαλείο ηλεκτρονικής απάτης που έχει εμφανιστεί μέχρι σήμερα, εκτιμά η RSA FraudAction Research Lab.
Σύμφωνα με το CNet, η τακτική του Sinowal είναι ιδιαίτερα πονηρή: ο δούρειος ίππος εγκαθίσταται στον υπολογιστή όταν ο χρήστης επισκεφθεί μολυσμένες ιστοσελίδες, οι οποίες συνήθως έχουν σχέση με την πορνογραφία και τον τζόγο αλλά ορισμένες φορές ανήκουν και σε «σοβαρούς» και δημοφιλείς δικτυακούς τόπους.
Το κακόβουλο λογισμικό ενεργοποιείται στη συνέχεια όταν το θύμα επισκεφθεί κάποια από τις 2.700 διευθύνσεις ηλεκτρονικών τραπεζιών πληροφοριών τις οποίες είναι προγραμματισμένος να αναγνωρίζει.
Στη συνέχεια εισάγει παραπλανητικά πεδία στις ιστοσελίδες ζητώντας από το χρήστη να πληκτρολογήσει ευαίσθητα δεδομένα όπως το PIN της κάρτας του ή ο Αριθμός Κοινωνικής Ασφάλισης που χρησιμοποιείται στις ΗΠΑ.
Η απάτη συνεχίζεται χωρίς διακοπή από το Φεβρουάριο του 2006. Η RSA FraudAction Research Lab έχει διαβιβάσει τα κλεμμένα δεδομένα που εντόπισε τόσο στις διωκτικές αρχές όσο και στα οικονομικά ιδρύματα με τα οποία συνεργάζονται τα θύματα.
Οι χάκερς - κομάντος της Ελλάδας (Ελληνική χάκινγκ σκηνή) GHS
Ξημεροβραδιάζονται μπροστά σε οθόνες. Οπλα τους, τα πληκτρολόγια. Πυρομαχικά τους, οι δυσνόητοι για το ευρύ κοινό κώδικες. Κίνητρο, το πάθος τους για το χάκινγκ και την Ελλάδα. Οι στόχοι είναι δύο ειδών: εκπαιδευτικοί και πολιτικοί. Οι εκπαιδευτικοί είναι ιστοσελίδες και δίκτυα που παρουσιάζουν «προπονητικό» ενδιαφέρον για τους νέους χάκερ. Οι πολιτικοί; Αυτοί που ανήκουν στον «εχθρό». Οσοι δηλαδή είναι τουρκικής, αλβανικής ή σκοπιανής ιδιοκτησίας. Συνήθως τα καταφέρνουν. Χτυπούν και φεύγουν. Αφήνουν μήνυμα, αλλάζουν την ιστοσελίδα του «εχθρού». Αναρτούν τα δικά τους λάβαρα. Ανήκουν στην ίδια ομάδα αλλά είναι ζήτημα αν έχουν έλθει σε άμεση επαφή έστω και μία φορά. Είναι οι κομάντος της Ελληνικής Χάκινγκ Σκηνής (Greek Hacking Scene), οι οποίοι στις 25 Μαρτίου πραγματοποίησαν μαζική επίθεση σε περίπου 150 τουρκικά sites! Μιλήσαμε για το θέμα με τον χάκερ που φέρει το ψευδώνυμο Condoras και μάθαμε αρκετά πράγματα για τη δράση, τους στόχους, την ιδεολογία και τα σχέδιά τους.
Ταυτότητα
Ο νομικός ορισμός του χάκερ είναι: «Οποιος εισδύει χωρίς εξουσιοδότηση, παράνομα, σε συστήματα υπολογιστών και τα εξερευνά, τα διαβάζει ή/και αντιγράφει μέρη των αρχείων τους». Στην κοινότητα των χάκερ που αναπτύσσεται, εξελίσσεται και δρα στο ηλεκτρονικό underground εδώ και δεκαετίες, ο νομικός ορισμός είναι αντιπαθής. Προτιμούν εκείνον του 1984 που δόθηκε από τον συγγραφέα και αρθρογράφο των περιοδικών «Wired» και «Newsweek» Στίβεν Λέβι: «Χάκινγκ είναι η αποφασιστικότητα να αποκτήσει κάποιος μια όσο το δυνατόν πιο ελεύθερη πρόσβαση στους υπολογιστές και στις πληροφορίες που περιέχουν. Ο χάκερ έχει απόλυτη πίστη ότι μπορεί να ανακαλύψει την ομορφιά στους υπολογιστές και θεωρεί ότι η αρμονική αισθητική σ' ένα τέλειο πρόγραμμα μπορεί να απελευθερώσει ττόσο το μυαλό όσο και το πνεύμα». Η προσέγγιση είτε ενός νεοφώτιστου είτε ενός πεπειραμένου χάκερ δεν είναι το ευκολότερο πράγμα στον κόσμο. Το παράνομο της δράσης τους υποχρεώνει τα μέλη της κοινότητας να είναι εξαιρετικά επιφυλακτικά στις επαφές τους με τον «έξω κόσμο». Ειδικά τους δημοσιογράφους τους εμπιστεύονται ελάχιστα - για να το θέσουμε κομψά. Ωστόσο, έπειτα από αρκετή προετοιμασία και μια σειρά διευκρινίσεων, ο Condoras, που δήλωσε ξεκάθαρα στην «Espresso της Κυριακής» ότι οι απόψεις του εκπροσωπούν τις θέσεις της Greek Hacking Scene (GHS), δέχτηκε να μας μιλήσει και να παρουσιάσει, πριν απ' όλα, τα κίνητρα πίσω από τη θεαματική διαδικτυακή επίθεση της 25ης Μαρτίου, στην οποία αποκάλυψε ότι έλαβε μέρος και ο ίδιος.
Η στρατολόγηση
Πώς σχηματίζεται μια ομάδα χακεράδων; Πώς στρατολογούνται τα μέλη; Πώς έρχονται σε επαφή μεταξύ τους; Υπάρχουν αρχηγοί σ' αυτές τις κοινότητες;«Αρχηγό δεν έχουμε στην Greek Hacking Scene. Αποφασίζουμε όλοι μαζί. Βέβαια, θα ήταν λάθος να μην αναφέρω ότι όλοι μας τρέφουμε σεβασμό σε εκείνους που έχουν περισσότερες γνώσεις. Στην ομάδα μας ένας από τους “γκουρού” θεωρείται ο Cosmmin. Εχει υψηλότατο επίπεδο γνώσεων και χαίρει της εκτίμησης και του σεβασμού όλων μας. Στο Internet μπορείτε να δείτε πολλά αποδεικτικά της δράσης του. Συχνάζουμε σε ιστοσελίδες και κανάλια του Internet. Πού αλλού; Το Secfreaks.gr ήταν ο αρχικός τόπος συνάντησής μας. Τώρα αυτό δεν υπάρχει. Ενα άλλο site που λειτουργεί και είναι πιθανό να μας βρείτε εκεί είναι το Codelux.gr
»Ενεργοί αυτήν τη στιγμή είμαστε έξι άτομα. Μας συνδέει η κοινή αγάπη για τους υπολογιστές, τα δίκτυα, τη διασπορά της γνώσης και -πάνω απ' όλα- για την Ελλάδα. Οι πέντε βρίσκονται εντός Ελλάδας κι ένας στο εξωτερικό. Στόχος είναι να μπορέσουμε να δώσουμε στο κοινό να καταλάβει ότι σ' αυτήν την ομάδα ανήκουν όλοι οι Ελληνες. Οσοι μπορούν να μιλήσουν, να γράψουν, να σκεφτούν και να αισθανθούν ελληνικά. Αν τα διαθέτεις όλα αυτά και ταυτόχρονα γνωρίζεις από υπολογιστές, τότε κάποια στιγμή θα είσαι σε θέση να ενταχθείς στην ομάδα μας. Η γλώσσα και η ιθαγένεια δεν είναι και τόσο σημαντικά τώρα που το καλοσκέφτομαι. Σημαντικότερο απ' όλα είναι η αγάπη για την Ελλάδα. Να μιλάνε, να γράφουν και να διαβάζουν ελληνικά, γνωρίζουν και οι ξένοι και αυτοί που προδίδουν την πατρίδα μας».
Τα παρατσούκλια των άλλων μελών ποια είναι; «Cosmmin, Kagra, DPuNk.9090, analyzer, Alitis4. Η στελέχωση της ομάδας αλλάζει από καιρού εις καιρόν. Αλλοι έρχονται, άλλοι φεύγουν, άλλοι αλλάζουν ομάδες ή τα παρατάνε και μερικοί το ρίχνουν στα φράγκα. Στρατολογούνται από εταιρείες κι αρχίζουν τις βρομοδουλειές - βιομηχανική κατασκοπία, αντιγραφή πελατολογίων και άλλα που εμείς τα λέμε… λαμεριές, δηλαδή χαμηλού επιπέδου συμπεριφορές ανάξιες ενός χάκερ που σέβεται την ιδιότητά του».
«Βρομοδουλειές»
Ο Condoras ανέφερε μια φράση-κλειδί: «Κάποιοι στρατολογούνται από εταιρείες και αρχίζουν τις βρομοδουλειές». Αυτά τα έχει ακούσει από τρίτους ή έχει ιδία πείρα; «Μας έχουν πλησιάσει από υποκατάστημα εταιρείας που ασχολείται με τον ευρύτερο χώρο της πληροφορικής και των τηλεπικοινωνιών με στόχο να χτυπήσουμε “γείτονα” και ανταγωνιστή τους. Επίσης, είχαμε κρούση από στελέχη δύο τραπεζών που ήθελαν να αποκτήσουν πρόσβαση στα στοιχεία πελατών μεγάλης τράπεζας. Συγκεκριμένα, ήθελαν να πάρουν το πελατολόγιο και τους κωδικούς των πελατών μεγάλης τράπεζας. Αυτοί οι πελάτες ήταν κάτοχοι πιστωτικών καρτών. Αρνηθήκαμε. Φοβηθήκαμε αφενός και αφετέρου είμαστε ιδεολογικά αντίθετοι με το κυνήγι του χρήματος. Δεν έχει κλείσει το Γκουαντάναμο κιόλας και το αποφύγαμε. Το δηλώνουμε για να μην υπάρξουν άλλες κρούσεις. Δεν ασχολούμαστε με βιομηχανική κατασκοπία. Μη μας προσεγγίζετε».
Η αλαζονεία
Η αλήθεια είναι ό,τι όσο αγαθά (εντός ή εκτός εισαγωγικών) κίνητρα κι αν διέπουν τις δραστηριότητες των χάκερ, σχεδόν πάντοτε η προσωπικότητά τους είναι στιγματισμένη από ένα εκ των επτά θανάσιμων αμαρτημάτων: την αλαζονεία. Ο Condoras εξομολογείται: «Το χάκινγκ είναι πιο μεθυστικό από κάθε άλλη απόλαυση, από κάθε ηδονή. Μπορεί να βαρεθώ μια γυναίκα από την πρώτη κιόλας ημέρα. Τον υπολογιστή μου ποτέ. Η αίσθηση που σε κερδίζει είναι ότι εισχωρείς με τον τρόπο σου στα άδυτα των αδύτων. Η δύναμη που νιώθεις μέσω της γνώσης λειτουργεί εθιστικά. Κάπου ίσως να την ψωνίζεις κιόλας. Οταν ήμασταν πιτσιρίκια, οι φίλοι μου πήγαιναν σινεμά κι εγώ έγραφα και διάβαζα κώδικα. Οσο μάθαινα κι αυξάνονταν οι δυνατότητές μου, άλλο τόσο ένιωθα παντοδύναμος. Μερικές φορές αποδείχτηκε λάθος».
Τα λάθη κοστίζουν και ένα απ' αυτά παραλίγο να προκαλέσει τρομερά προβλήματα στην ομάδα του Condoras: «Μια φορά κοντέψαμε να σπάσουμε τα μούτρα μας. Ηταν ένα site που ανήκε σε αλβανική ομάδα χακεράδων. Σ' αυτό ειρωνεύονταν τη δική μας σκηνή. Εγραφαν μέσα ότι οι Ελληνες χάκερ μαθαίνουν από τους Αλβανούς κι άλλα προκλητικά. Σκεφτήκαμε να χτυπήσουμε για αντεκδίκηση μια μεγάλη αλβανική ιστοσελίδα - τράπεζα ήταν αν θυμάμαι καλά. Είχε τρία φανερά λάθη και φάνταζε εύκολο. Ομως, τελικά μέσω αυτών των τριών “λαθών” η ιστοσελίδα έκλεβε τα ίχνη μας και τα οδηγούσε σε μια άλλη βάση δεδομένων που μάλλον συνδεόταν με υπηρεσία ασφαλείας της χώρας. Το αντιληφθήκαμε κατά τύχη και ευτυχώς απεμπλακήκαμε γρήγορα. Ισως τώρα να μην κάναμε αυτήν τη συζήτηση».
Τα πιο θεαματικά χτυπήματα
Για ποια χτυπήματα είναι υπερήφανη η Greek Hacking Scene; «Το καλοκαίρι του 2006 η ομάδα μας με μπροστάρη τον DPuNk.9090 μπήκε σε όλο το .tld Top Level Domain του .mk (η κατάληξη των ιστοσελίδων με έδρα τη FYROM, όπου .mk μεταφράζεται σε «Μακεδονία»). Επειτα από το χτύπημά μας ό,τι τελείωνε σε .mk έγραφε «Macedonia is Greek» (Η Μακεδονία είναι Ελληνική), συμπεριλαμβανομένων κυβερνητικών, κρατικών, στρατιωτικών σελίδων. Επίσης, έχουμε χτυπήσει την ιστοσελίδα της NASA, του στρατού των ΗΠΑ και πολλές άλλες. Στην ιστοσελίδα http://zone-h.org/archive/defacer=GHS/page=1 θα δείτε αποδείξεις για τουλάχιστον 1.070 χτυπήματα που έχει πραγματοποιήσει η ομάδα μας».
Το φθινόπωρο, ολόκληρος ο πλανήτης μιλούσε για μία άλλη ομάδα, που έχει μάλλον ανταγωνιστικές τάσεις προς την ομάδα του Condoras. Ο λόγος για την Greek Security Team, η οποία χτύπησε το CERN, με αποτέλεσμα το πιο διαφημισμένο επιστημονικό πείραμα του κόσμου να βρεθεί στο έλεος μιας παρέας χαρισματικών Ελλήνων χάκερ: «Κι εμείς θα μπορούσαμε να το κάνουμε αυτό. Μπράβο τους που το κατάφεραν. Ηταν ομολογουμένως πολύ δύσκολο εγχείρημα αλλά όχι ανέφικτο. Με την ευκαιρία, θέλουμε να απευθύνουμε κάλεσμα σε όλες τις ομάδες που δραστηριοποιούνται στον χώρο για συνεργασία προς όφελος της Ελλάδας. Της το χρωστάμε».
«Αναλαμβάνουμε την ευθύνη για τις επιθέσεις της 25ης Μαρτίου»
Πριν καν προλάβω να θέσω το ερώτημα για τις επιθέσεις της 25ης Μαρτίου, ο Condoras απάντησε. Εν συντομία είπε τα εξής: «Η Greek Hacking Scene αναλαμβάνει την ευθύνη για τη μαζική διαδικτυακή επίθεση της 25ης Μαρτίου σε τουρκικά, σκοπιανά και άλλα sites, η προέλευση των οποίων τα καθιστούσε νόμιμους στόχους. Το χτύπημα στα περίπου 150 sites δεν είχε μόνον επετειακό χαρακτήρα. Δεν είχε στόχο μόνο να τιμήσει τους νεκρούς ήρωες της Επανάστασης του 1821. Είχε ξεκάθαρο πολιτικό περιεχόμενο και μπορείτε να το θεωρήσετε προειδοποίηση ή καλύτερα τελεσίγραφο. Οποιοσδήποτε πλήττει, υπονομεύει και επιβουλεύεται το παρόν, το μέλλον και τα ιστορικά δίκαια του Ελληνισμού μπορεί από τώρα να λαμβάνει μέτρα για την αναπόφευκτη απάντησή μας, η οποία θα είναι μαζική, καίρια και μη αναστρέψιμη. Κατανοώντας την υστέρηση των “γειτόνων” μας σε βασικές αρχές ασφαλείας και ως hackers που σέβονται τη δουλειά κάποιων άλλων διαχειριστών, δεν θελήσαμε να καταστρέψουμε ολοκληρωτικά τις ιστοσελίδες τους. Αναρτήσαμε την εικόνα που επιθυμούσαμε σε εσωτερικά αρχεία του διαδικτυακού τόπου τους, επισημαίνοντας παράλληλα τα βασικά σφάλματα ασφαλείας στον σχεδιασμό των ιστοσελίδων-στόχων. Καλούμε τις κυβερνήσεις των κρατών που προκαλούν τα πατριωτικά αισθήματά μας και ειδικότερα τις κυβερνήσεις της Τουρκίας, των Σκοπίων και της Αλβανίας να αναθεωρήσουν τη στάση τους. Οι αναίμακτες και δίκαιες ηλεκτρονικές επιθέσεις μας μπορεί να οδηγήσουν τις υποδομές τους και κρίσιμα συστήματα της οικονομικής ζωής τους στον 19ο αιώνα. Αν νομίζουν ότι αστειευόμαστε, μπλοφάρουμε ή υπερβάλλουμε, δεν έχουν παρά να δοκιμάσουν τα όρια της ανοχής μας και το επίπεδο των γνώσεών μας. Ζήτω το 1821! Ζήτω το έθνος των Ελλήνων. Η επανάσταση συνεχίζεται στο Internet από την Greek Hacking Scene».
Πώς προετοιμάζουν τις επιθέσεις; Πόσο καιρό χρειάζεται μια τόσο εκτεταμένη… καμπάνια; «Η προεργασία της επίθεσης διήρκεσε έναν μήνα. Η ίδια η επίθεση αρκετές ώρες. Το παν όμως είναι η προετοιμασία. Η μέθοδος, θεωρητικά, είναι απλή. Οι διαχειριστές που σχεδίασαν τα sites έχουν κάνει βασικά λάθη στη στελέχωσή τους. Εσύ πρέπει να βρεις τον κώδικα των ιστοσελίδων, να τον κατεβάσεις και να τον αφομοιώσεις, να βρεις τις τρύπες ασφαλείας και μέσα από αυτές να αποκτήσεις τα δικαιώματα που χρειάζονται για να κάνεις ό,τι θέλεις. Είναι κάπως δύσκολο να το εξηγήσω στους κοινούς χρήστες υπολογιστών, πολλώ δε μάλλον σ' αυτούς που δεν έχουν σχέση ούτε με Internet ούτε με κομπιούτερ. Ομως, όσα είπα είναι η βασική μεθοδολογία για μια επιτυχημένη διείσδυση σε υπολογιστικό σύστημα που υποστηρίζει τη λειτουργία ιστοσελίδων».
«Είμαστε η συνέχεια του 1821»
Φοβούνται την εμπλοκή τους με τον νόμο; Τους αποθαρρύνει το ενδεχόμενο να οδηγηθούν κάποια στιγμή σε δίκη; «Το ξέρουμε ότι είναι παράνομο αυτό που κάνουμε. Το κάνουμε όμως επειδή είναι ηθικό κι ας λένε μερικοί ό,τι είναι νόμιμο είναι και ηθικό. Τρίχες! Δεν μπορεί να ισχυριστεί κανείς ότι είναι ηθικό να καθόμαστε ως Ελληνες και να ηττώμεθα κατά κράτος στο Internet, όταν οργιάζει η ανθελληνική προπαγάνδα. Οταν δεν αντιδρά το κράτος πρέπει να αντιδράσει ο πολίτης. Εμείς αντιδρούμε. Είμαστε ένα ανεπίσημο υπουργείο Εξωτερικών. Το επίσημο προδίδει την Ελλάδα. Είμαστε η συνέχεια του 1821 στο Internet! Αλλωστε, χάκερ είναι ο κάθε Ελληνας που ζει σ' αυτήν τη ζούγκλα και επιβιώνει. Εκμεταλλεύεται τις τρύπες του συστήματος για να βγάλει την ημέρα του. Εγώ ακούω καθημερινά ότι αν εξαπατήσεις και τη βγάλεις καθαρή, είσαι άρχοντας. Αυτοί που το κάνουν κυβερνούν και διοικούν οικονομικά και πολιτικά τη χώρα και την κατάντησαν έτσι».
Το ψηφιακό underground (Phile Phun)
Με τι μοιάζει μια underground βάση; Τι την κάνει να ξεχωρίζει από μια στάνταρτ βάση; Δεν είναι απαραίτητα οι συζητήσεις - οι χάκερς συχνά συζητάνε γύρω από τα συνηθισμένα θέματα μιας βάσης, όπως το hardware, το software, το σεξ, την επιστημονική φαντασία, την επικαιρότητα, την πολιτική, τις ταινίες, και τα προσωπικά κουτσομπολιά. Οι underground βάσεις μπορούν να διακρίνονται καλύτερα από τα αρχεία τους, ή "philes", γραμμένα από τα πριν κείμενα που διδάσκουν τις τεχνικές και τις ηθικές αξίες του underground. Αυτά τα αρχεία είναι πολύτιμα αποθέματα απαγορευμένης γνώσης. Μερικά κείμενα είναι ανώνυμα, μα τα περισσότερα φέρνουν με περηφάνια την υπογραφή του χάκερ που τα δημιούργησε, και του γκρουπ που υπάγεται αυτός, αν υπάρχει τέτοιο.
Εδώ είναι ένας μερικός πίνακας περιεχομένων με philes από μια underground βάση, κάπου στην καρδιά των κεντρικών ΗΠΑ, γύρω στο 1991. Οι περιγραφές κατά το πλείστον είναι αυτεξήγητες.
BANKAMER.ZIP 5406 06-11-91 Hacking Bank America
CHHACK.ZIP 4481 06-11-91 Chilton Hacking
CITIBANK.ZIP 4118 06-11-91 Hacking Citibank
CREDIMTC.ZIP 3241 06-11-91 Hacking Mtc Credit Company
DIGEST.ZIP 5159 06-11-91 Hackers Digest
HACK.ZIP 14031 06-11-91 How To Hack
HACKBAS.ZIP 5073 06-11-91 Basics Of Hacking
HACKDICT.ZIP 42774 06-11-91 Hackers Dictionary
HACKER.ZIP 57938 06-11-91 Hacker Info
HACKERME.ZIP 3148 06-11-91 Hackers Manual
HACKHAND.ZIP 4814 06-11-91 Hackers Handbook
HACKTHES.ZIP 48290 06-11-91 Hackers Thesis
HACKVMS.ZIP 4696 06-11-91 Hacking Vms Systems
MCDON.ZIP 3830 06-11-91 Hacking Macdonalds (Home Of The Archs)
P500UNIX.ZIP 15525 06-11-91 Phortune 500 Guide To Unix
RADHACK.ZIP 8411 06-11-91 Radio Hacking
TAOTRASH.DOC 4096 12-25-89 Suggestions For Trashing
TECHHACK.ZIP 5063 06-11-91 Technical Hacking
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
BANKAMER.ZIP 5406 06-11-91 Χάκινγκ Στην Τράπεζα Της Αμερικής
CHHACK.ZIP 4481 06-11-91 Χάκινγκ Στην Τσίλτον
CITIBANK.ZIP 4118 06-11-91 Χάκινγκ Στην Σίτιμπαγκ
CREDIMTC.ZIP 3241 06-11-91 Χάκινγκ Στην Εταιρία Πιστώσεων Mtc.
DIGEST.ZIP 5159 06-11-91 Σύνοψη Για Χάκερς
HACK.ZIP 14031 06-11-91 Πώς Να Χακεύετε
HACKBAS.ZIP 5073 06-11-91 Τα Βασικά Του Χάκιγκ
HACKDICT.ZIP 42774 06-11-91 Το Λεξικό Του Χάκερ
HACKER.ZIP 57938 06-11-91 Πληροφορίες Για Χάκερς
HACKERME.ZIP 3148 06-11-91 Το Εγχειρίδιο Των Χάκερ
HACKHAND.ZIP 4814 06-11-91 Το Βιβλιαράκι Των Χάκερ
HACKTHES.ZIP 48290 06-11-91 Διατριβή Των Χάκερ
HACKVMS.ZIP 4696 06-11-91 Χάκνιγκ Στα Συστήματα Vms
MCDON.ZIP 3830 06-11-91 Χάκνιγκ Στα ΜακΝτόναλντ (Σπίτι των Πανουργιών)
P500UNIX.ZIP 15525 06-11-91 Οδηγός Για Unix, Του Phortune 500
RADHACK.ZIP 8411 06-11-91 Χάκνιγκ Στον Ασύρματο
TAOTRASH.DOC 4096 12-25-89 Υποδείξεις Για Διαλογή Απορριμμάτων
TECHHACK.ZIP 5063 06-11-91 Τεχνικό Χάκινγκ
Τα αρχεία παραπάνω είναι εγχειρίδια ιδιοκατασκευής σχετικά με την παρείσδυση σε υπολογιστές. Τα παραπάνω είναι μόνο ένα μικρό τμήμα από μια πολύ μεγαλύτερη βιβλιοθήκη από τεχνικές και ιστορικά hacking και phreaking. Τώρα προχωράμε σε μια διαφορετική και ίσως γεμάτη εκπλήξεις περιοχή.
Πρώην πληροφοριοδότης του FBI ενώπιον της Δικαιοσύνης για χάκινγκ
Το FBI κατάφερε να τον εντοπίσει ύστερα από έρευνα 22 μηνών. Αφορμή για την αστυνομική έρευνα στάθηκαν οι επιθέσεις στα συστήματα υπολογιστών της αμερικανικής Αεροπορίας, της NASA, του αμερικανικού Ναυτικού, του υπουργείου Αμυνας και της εταιρείας IDSoftware. Μεταξύ των θυμάτων του συγκαταλέγονται 477 συνδρομητές της εταιρείας παροχής ιντερνετικών υπηρεσιών Aimnet, από τους οποίους υπεξαίρεσε τους κωδικούς πρόσβασης. Ο 27χρονος, γνωστός και ως «Max Vision», αφέθηκε προσωρινά ελεύθερος με εγγύηση.
Θύματα υποκλοπής δεδομένων έπεσαν στο twitter
Αγνωστος χάκερ παραβίασε λογαριασμούς διασημοτήτων και ορισμένων εργαζόμενων στο Twitter και υπέκλεψε προσωπικά και εταιρικά δεδομένα, παραδέχτηκε η δημοφιλής υπηρεσία κοινωνικής δικτύωσης.
Τα δεδομένα που υπεκλάπησαν από εργαζόμενους του Twitter φέρονται να περιλαμβάνουν το δυναμολόγιο της εταιρείας, τις διατροφικές προτιμήσεις του προσωπικού, βιογραφικά σημειώματα, μισθολογικά στοιχεία, αριθμούς πιστωτικών καρτών και προσωπικά μηνύματα, αναφέρει το AFP.
Ο χάκερ, γνωστός μόνο με το ψευδώνυμο Hacker Croll, χρησιμοποίησε τα κλεμμένα δεδομένα για να αποκτήσει πρόσβαση σε λογαριασμούς υπαλλήλων στο Amazon και το PayPal.
Υπεκλάπη επίσης η κάτοψη των νέων γραφείων του twitter στο Σαν Φρανσίσκο καθώς και αναφορές στο τηλεπαιχνίδι που θα βασιστεί στην υπηρεσία μικρο-ιστολογίων.
Ορισμένα από τα δεδομένα εμφανίστηκαν την Τρίτη σε γαλλικό δικτυακό τόπο και ο συνιδρυτής του Twitter Έβαν Ουίλιαμς παραδέχτηκε στο TechCrunch ότι έπεσε και ο ίδιος θύμα.
Η εισβολή «ήταν ιδιαίτερα θλιβερή για εμένα, τη σύζυγό μου και άλλους υπαλλήλους του Twitter που έπεσαν θύματα της επίθεσης» παραδέχτηκε ο Ουίλιαμς.
Ο Hacker Croll είχε προηγουμένως παραβιάσει τους λογαριασμούς αρκετών διασημοτήτων στο Twitter. «Ακόμα και οι πιο μεγάλοι και ισχυροί κάνουν ανόητα πράγματα και ελπίζω ότι αυτό θα τους βοηθήσει να συνειδητοποιήσουν ότι κανείς δεν είναι ασφαλής στο Διαδίκτυο» αναφέρει ο χάκερ σε μήνυμά του προς το γαλλικό δικτυακό τόπο όπου εμφανίστηκαν τα κλεμμένα δεδομένα.
Έπειτα από το περιστατικό το Τwitter φέρεται να βελτίωσε την ασφάλεια των συστημάτων του.
Έληξε ο διαγωνισμός χάκινγκ της SDMI
Οι δύο νικητές θα μοιραστούν το έπαθλο των 10.000 δολαρίων (περίπου 4 εκατ. δρχ.) που είχε υποσχεθεί η SDMI.
Συγχαρητήρια στους νικητές έδωσε ο διευθύνων σύμβουλος της κοινοπραξίας, Λεονάρντο Τσαριλιόνε, τονίζοντας ότι τα αποτελέσματα του διαγωνισμού παρείχαν «πολύτιμες πληροφορίες για το πώς οι συγκεκριμένες τεχνολογίες θα δουλέψουν υπό πραγματικές συνθήκες», καθώς και χρήσιμα συμπεράσματα για τη βελτιστοποίησή τους.
Στις αρχές του μήνα η SDMI είχε αναφέρει ότι δύο από τις πέντε τεχνολογίες της είχαν «σπάσει» επιτυχώς. Ωστόσο, στη μία από αυτές τις περιπτώσεις δεν κατέστη δυνατόν να δημιουργηθούν αντίγραφα αρχείων που να μπορούν εύκολα να αναπαραχθούν και έτσι θεωρήθηκε άκυρη.
Νωρίτερα, ομάδες ερευνητών που δεν συμμετείχαν στο διαγωνισμό είχαν υποστηρίξει ότι κατόρθωσαν να «σπάσουν» τις τέσσερις τεχνολογίες της SDMI που χρησιμοποιούσαν την τεχνική του «υδατόσημου» (watermarking).
Στην αγορά "αντι-χάκινγκ" μπαίνουν δυναμικά οι Boeing - Lockheed
Οι δύο εταιρείες, που θα προσπαθήσουν να λάβουν μερίδιο σε μία αγορά που πιθανόν να φθάσει τα 11 δισ δολ. τα επόμενα τέσσερα χρόνια, έχουν δημιουργήσει νέα τμήματα για να εκμεταλλευθούν τις ολοένα αυξανόμενες δαπάνες της αμερικανικής κυβέρνησης για την προστασία του δικτύου και των υπολογιστών της.
Η Boeing δημιούργησε το τμήμα της, Cyber Solutions τον Αύγουστο «επειδή καταλάβαμε ότι (το χάκινγκ) αποτελεί μία σοβαρή απειλή», δήλωσε στο Bloomberg η Barbara Fast, αντιπρόεδρος του τμήματος. Η θυγατρική της Lockheed ξεκίνησε τη λειτουργία της τον Οκτώβριο.
Ο Πρόεδρος των ΗΠΑ George Bush ανακοίνωσε ένα εθνικό σχέδιο προστασίας του διαδικτύου τον Ιανουάριο, το οποίο θα εποπτεύει το υπ. Εσωτερικής Ασφάλειας, έπειτα απ’ την αύξηση των επιθέσεων σε δίκτυα της αμερικανικής κυβέρνησης αλλά και στον ιδιωτικό τομέα.
Δημοσίευμα στις αρχές του μήνα ανέφερε ότι ένα πάνελ ειδικών συστήνει στον Μπάρακ Ομπάμα να δημιουργήσει ειδικό γραφείο στο Λευκό Οίκο που θα επιβλέπει αυτή την προσπάθεια
Επίθεση χάκερς σε Facebook, Twitter και Blogspot
Τα κοινωνικά δίκτυα (social networks) Facebook, Twitter και Blogspot στο διαδίκτυο δέχθηκαν νωρίς το απόγευμα της Πέμπτης μαζική επίθεση από χάκερς, η οποία προξένησε σημαντικά προβλήματα διασύνδεσης με τους χρήστες τους. Πλέον, τα δίκτυα λειτουργούν κανονικά.
Το Twitter παρέμεινε "άλαλο" από τις 17:00 έως τις 20:00. Σύμφωνα με τους διαχειριστές του κοινωνικού αυτού δικτύου, ο ιστότοπος δέχθηκε καταιγισμό μηνυμάτων από άγνωστους αποστολείς, γεγονός που οδηγεί το σύστημα στο να "κρεμάσει" τελείως. Την ίδια στιγμή και το Facebook παρουσίαζε σημαντικά προβλήματα κατά την προσπέλασή του.
Μεγάλα προβλήματα εμφανίζονται, ωστόσο και στην blogoσφαιρα, καθώς, σύμφωνα με πληροφορίες χρηστών του Blogspot, η ομώνυμη πλατφόρμα ιστολογίων έχει δεχθεί επίθεση από χάκερς, οι οποίοι κατέστρεψαν ή παραποίησαν αρκετά από τα δημοσιευμένα blogs.
Μιλώντας στο τηλεοπτικό δίκτυο CNN, ο Biz Stone, ένας από τους ιδρυτές του Twitter δήλωσε ότι: "δεν υπάρχουν ενδείξεις ότι αυτή η επίθεση σχετίζεται με οποιαδήποτε προγενέστερη δραστηριότητα των χάκερς. Προς το παρόν, προσπαθούμε να αμυνθούμε απέναντι σε αυτήν την επίθεση και στη συνέχεια θα ξεκινήσουμε έρευνες για τον εντοπισμό των υπαιτίων".
Προσοχή! Επικίνδυνοι χάκερς στο Facebook.
Αυξάνονται συνεχώς τα θύματα των χάκερς οι οποίο πλέον κάνουν επιθέσεις μέσα από δημοφιλή κοινωνικά δίκτυα και ιδιαίτερα μέσα από το Facebook, το οποίο τους δίνει τη δυνατότητα πρόσβασης σε εκατομμύρια χρήστες.
Ένα από τα τελευταία γνωστά θύματα, είναι η Λίζα Σέβερενς, διευθύντρια κλινικών δοκιμών στο Worcester της Μασαχουσέτης, της οποίας ο υπολογιστής προσβλήθηκε από ένα ιό που έστειλε στους συναδέλφους της ηλεκτρονικά μηνύματα με αποστολέα την ίδια και συνημμένο πορνογραφικό υλικό.Έφτασε σε σημείο να αγοράσει νέο υπολογιστή καθώς δεν μπορούσε να απομακρύνει με τίποτα το κακόβουλο λογισμικό.
Οι χάκερς του Facebook προσεγγίζουν στους χρήστες αποστέλλοντας πρόσκληση φιλίας και, εάν ο χρήστες αποδεχθεί την πρόσκληση, επιτίθενται στο υλικό του υπολογιστή μεταδίδοντας ιούς και υποκλέπτοντας προσωπικά δεδομένα.Χάκινγκ στο Πανεπιστήμιο της Οξφόρδης!
Μπάτσοι + Χάκερς = Χαρακίρι
Σχετικό άρθρο που δημοσιεύθηκε στους Times αποκάλυψε ότι το Υπουργείο Εσωτερικών της Αγγλίας σιωπηλά κατήργησε ένα ακόμα θεμελιώδες και προσωπικό δικαίωμα, παραχωρώντας το δικαίωμα στην αστυνομία να μπαίνουν χωρίς ένταλμα στους προσωπικούς μας υπολογιστές και να βολτάρουνε στους φακέλους μας και τα προσωπικά μας δεδομένα.
Το Λονδίνο ήδη κατέχει την πρώτη θέση στο διαγωνισμό για την πόλη με τις περισσότερες CCTV κάμερες. Αλλά δεν ήταν αρκετό, γιατί η κάμερα δεν καταγράφει τι σκέφτεσαι, ποιος είσαι, τα ενδιαφέρονται σου, τα μυστικά σου… Τώρα η κυβέρνηση βάζει πλώρη για την εφαρμογή ενός καθεστώτος που μόνο χούντα θυμίζει! Καθεστώς απόλυτης επιτήρησης κι ανελευθερίας. Κι όλα αυτά κάτω από την μύτη μας…
Βέβαια, το χάκινγκ είναι παλιά τεχνική για την αγγλική αστυνομία που υποστηρίζει ότι τους βοηθάει να εντοπίζουν εγκληματιες και παιδόφιλους. Για αυτό καθάρισε ο τόπος ρε παιδιά από όλα τα αποβράσματα; Έτσι εξηγείται…
Τι λέτε βρε παπάρες; Α, ρε Έλληνες αντιεξουσιαστές που σας χρειάζονται…. να σας βάλουν φωτιά στην Trafalgar και να σας σύρουν ως το Tower Hill να δει ο κόσμος τι θα μπει μπάτσος φλαμπέ!
Η έννομη κατασκοπία και παραβίαση (αν κι ακούγεται περισσότερο σαν καθολική κατάργηση) του συνταγματικού δικαιώματος του ατόμου στην ιδιωτική ζωή γίνεται με χρήση λογισμικού που μοιάζει με ιό και εγκαθίσταται στον υπολογιστή του χωρίς σχετική δικαστική άδεια.
Για την εγκατάσταση του μηχανισμό που θα τους επιτρέπει να κατασκοπεύουν τον σκληρό δίσκο του “υπόπτου” κι όχι μόνο, οι αρχές έχουν το ΔΙΚΑΙΩΜΑ να διαρρήξουν το σπίτι ή το γραφείο του “υπόπτου”. Αλλά και πάλι δεν χρειάζεται ένταλμα, κανενός είδους δικαστική απόφαση…. η δικαιολογία για αυτό είναι ότι πρόκεται για παρακολούθηση μεν, αλλά εξ αποστάσεως δε. (Μονο σε μένα ακούγεται paralogo το επιχείρημα αυτό;) Άλλος τρόπος για την εγκατάσταση του ιού είναι μέσω email, για αυτό μεγάλη προσοχή στα επισυνημένα αρχεία που κατεβάζετε…
Κάποιες οργανώσεις προστασίας ανθρωπίνων δικαιωμάτων εξέφρασαν την ανησυχία τους αλλά εκτός από κάποιες μηνύσεις που ενδέχεται να δεχτεί το υπουργείο Εσωτερικών, η πραγματοποίηση του μέτρου ειναι πλεον γεγονος και βρίσκει σύμφωνους και τους υπουργούς Εσωτερικών της Γερμανίας και Γαλλίας. Σύμφωνα με το διάταγμα των Βρυξελλών, κάθε senior (α, εντάξει τώρα – με καθησυχάσατε) αστυνομικός στο Ηνωμένο Βασίλειο και σε ολόκληρη την Ευρώπη έχει πλέον δικαιωμα να ψάξει αρχεία υπολογιστών, emails, συνομιλίες μέσω messenger, skype, όπως επίσης και όλη την δραστηριότητα στο ιντερνετ αν ΠΙΣΤΕΥΕΙ ότι έτσι πρέπει..
Για άλλη μια φορά “Φοβάμαι όλα αυτά που θα γίνουν για μένα, χωρίς εμένα… “. Φοβάμαι για την δύναμη που αποκτούν πάνω μου, ξέρω ότι μόλις γίνουν μέρος της ζωής μου, θα πάψω τότε να έχω εγώ ζωή. Φοβάμαι τα άδεια μάτια τους γιατί μέσα τους καθρεφτίζεται ο θάνατος της ατομικότητας, γκρεμίζεται η ψευδαίσθηση της ελευθερίας, χορεύει ο Διάολος. Αυτό που φοβάμαι όμως πιο πολύ από όλα ειναι με τι ευκολία θα μπορούν οι διεφθαρμένοι εξουσιαστές να φυτέψουν ψεύτικα στοιχεία και κατασκευασμένες αδιάσειστες αποδείξεις στους υπολογιστές μας. Και δυστυχώς ξέρω ότι επειδή μπορούν – θα το κάνουν.
Δεν θα αργήσει η μέρα που η βρώμα του κόσμου θα χτυπήσει και τους υπολογιστές μας μέχρι να τους κλείσουμε κι αυτούς (αφού πρώτα κλείσουμε τις τράπεζες και τα χρηματιστήρια)μια για πάντα και πάμε όλοι μαζί σε μια παραλία.
GST GREEK SECURITY TEAM vs CERN
-πατήστε πάνω στην εικόνα για να διαβάσετε το κείμενο-
Την εβδομάδα που μας πέρασε σε όλα τα ΜΜΕ "έπαιξε" η είδηση για τους Έλληνες Hackers που κατάφεραν και εξέθεσαν την ασφάλεια του CERN!
Κανείς όμως δεν στάθηκε στο κείμενο τους που κατά την προσωπική μου άποψη είναι πολύ καλό...
Σας παραθέτω ένα κομμάτι:
Νομίζω πως το συγκεκριμένο κομμάτι αλλά και το υπόλοιπο κείμενο θα πρέπει να το προσέξουν ιδιαίτερα αυτοί που πρέπει γιατί δεν απέχει καθόλου από την πραγματίκοτητα, αντιθέτως μπορεί να λέει και λίγα για το επίπεδο του Ελληνικού διαδικτύου, ιδιαιτέρως σε ότι έχει να κάνει με το κράτος και την κρατική ασφάλεια.
Οι κομάντος της Ελληνικής Χάκινγκ Σκηνής ξαναχτυπησαν αυτη την φορα με 142 sites
Οι στόχοι είναι δύο ειδών: εκπαιδευτικοί και πολιτικοί. Οι εκπαιδευτικοί είναι ιστοσελίδες και δίκτυα που παρουσιάζουν «προπονητικό» ενδιαφέρον για τους νέους χάκερ. Οι πολιτικοί; Αυτοί που ανήκουν στον «εχθρό». Οσοι δηλαδή είναι τουρκικής, αλβανικής ή σκοπιανής ιδιοκτησίας. Συνήθως τα καταφέρνουν. Χτυπούν και φεύγουν. Αφήνουν μήνυμα, αλλάζουν την ιστοσελίδα του «εχθρού». Αναρτούν τα δικά τους λάβαρα. Ανήκουν στην ίδια ομάδα αλλά είναι ζήτημα αν έχουν έλθει σε άμεση επαφή έστω και μία φορά. Είναι οι κομάντος της Ελληνικής Χάκινγκ Σκηνής (Greek Hacking Scene), οι οποίοι στις 25 Μαρτίου πραγματοποίησαν μαζική επίθεση σε περίπου 150 τουρκικά sites!
- mynetcko.com
- netcko.org
- homecko.com
- 4testing.homecko.com
- helderz.netcko.com
- baixagratis2.netcko.com
- hugomorais.homecko.com
- fitnesssport.netcko.com
- xyz.homecko.com
- mariosergio.homecko.com
- virtualgamin.homecko.com
- mileycyrus.homecko.com
- megasom.netcko.com
- lastlogo.netcko.com
- tigrao.netcko.com
- 100mb.netcko.com
- thegrowers.mynetcko.com
- limaxdesign.homecko.com
- wayonlinexd.homecko.com
- testando01.netcko.com
- nmsl.netcko.com................................
#
cyber77.homecko.com
#
globalsig.homecko.com
#
csmods.homecko.com
#
utko.homecko.com
#
maricato.homecko.com
#
tishert.netcko.com
#
dtime.homecko.com
#
meu123.homecko.com
#
mescort.netcko.com
#
narutomaximun.homecko.com
#
onixup.homecko.com
#
hardteamht.netcko.com
#
forumrock.homecko.com
#
netcko.homecko.com
#
feitoporhumanos.homecko.com
#
proshadow.homecko.com
#
hudsontecnologia.netcko.com
#
projectoatlantico.homecko.com
#
watchout.mynetcko.com
#
upsrapi.homecko.com
#
sonyvaio.homecko.com
#
efebaixinhos2000.homecko.com
#
r3celulares.homecko.com
#
animahacker.homecko.com
#
orkut.homecko.com
#
azoresdance.homecko.com
#
360bux.homecko.com
#
mudrop.netcko.com
#
getmax.homecko.com
#
mxgamers.homecko.com
#
marcelodias.homecko.com
#
animes4all.netcko.com
#
docesintimos.homecko.com
#
lunadelph.homecko.com
#
mfctkdhteste.mynetcko.com
#
mariadesign.netcko.com
#
4gamingpro.netcko.com
#
patrulhakoster.homecko.com
#
vedetasdonorteclan.homecko.com
#
weberonik.homecko.com
#
001teste001.homecko.com
#
gamerszone.homecko.com
#
cumans.homecko.com
#
asdassa.netcko.com
#
dasses.homecko.com
#
pornmouse.homecko.com
#
newsss.netcko.com
#
naldo.homecko.com
#
ummeio.netcko.com
#
itouch.netcko.com
#
mikrok.mynetcko.com
#
knin.homecko.com
#
karisma.netcko.com
#
topclipes.homecko.com
#
neondigitais.homecko.com
#
blogrvcc.netcko.com
#
eb23celeiros.homecko.com
#
deco.homecko.com
#
2mecorporation.homecko.com
#
worldmusicmix.netcko.com
#
lele.homecko.com
#
brezz.homecko.com
#
illusionart.mynetcko.com
#
demos.homecko.com
#
nofiction.homecko.com
#
baixagratis.netcko.com
#
temquedar.homecko.com
#
upsrapid.homecko.com
#
mikro.homecko.com
#
herkatus.mynetcko.com
#
dante.netcko.com
#
portalbarras.netcko.com
#
illusionart.homecko.com
#
weberonic.homecko.com
#
infortek.homecko.com
#
1x2forum.homecko.com
#
udrcmm.netcko.com
#
2irmaos.homecko.com
#
karzen.netcko.com
#
nomelimpo.homecko.com
#
worldtuga.homecko.com
#
paulojmcustodio.homecko.com
#
teamexpression.homecko.com
#
ganharnanet.homecko.com
#
fbmidia.netcko.com
#
myflow.netcko.com
#
ovnimoon.homecko.com
#
wgmlocajogos.homecko.com
#
scpiniciados.netcko.com
#
smolines.netcko.com
#
websystem.netcko.com
#
vedetasdonorteclan.mynetcko.com
#
g7esports.homecko.com
#
construir.homecko.com
#
pathybiju.homecko.com
#
amoteteresa.netcko.com
#
pontocruz.homecko.com
#
finalls.netcko.com
#
teste.netcko.com
#
everything.homecko.com
#
roukitz.homecko.com
#
barrasnews.netcko.com
#
darquefilme.homecko.com
#
pcwizard.homecko.com
#
sample.homecko.com
#
bmt.netcko.com
#
secrp.homecko.com
#
fuzza.homecko.com
#
dbruno.netcko.com
#
nolram.homecko.com
#
tiubuntu.homecko.com
#
aquatiker.netcko.com
#
karendeoliveira.homecko.com
#
apollo.homecko.com
#
noway.mynetcko.com
#
helder.netcko.com
#
asdsadasd.homecko.com
#
infows.netcko.com
#
shirleymiranda.mynetcko.com
#
onix00.homecko.com
#
stationfm.mynetcko.com
#
Πώς βρίσκουμε πληροφορίες για μία IP
Σε περίπτωση που θέλουμε να ανακαλύψουμε το που βρίσκεται μία IP διεύθυνση ή κάποια ιστοσελίδα αυτό γίνεται πολύ εύκολα.Αν προκείται για ιστοσελίδα θα πρέπει πρώτα να βρούμε ποιά είναι η IP της διεύθυνση.Κάνουμε λοιπόν το εξής:
Έναρξη—>Εκτέλεση—>CMD
Θα μας ανοίξει την διαχείριση εντολών και εκεί θα πρέπει να πληκτρολογήσουμε την εντολή tracert και την web address της ιστοσελίδας που θέλουμε να μάθουμε το που βρίσκεται.Για παράδειγμα:
tracert www.contra.gr
Αμέσως θα μας εμφανίσει την IP της ιστοσελίδας η οποία και είναι η 193.92.37.226 και θα αρχίσει η δρομολόγηση από router σε router μέχρι να φτάσει στην τελική διεύθυνση.Έχοντας λοιπόν την IP μπορούμε πλέον να πάμε στην σελίδα http://www.ip-adress.com/ip_tracer/ και να βάλουμε την IP αυτήν στο κενό πεδίο και να πατήσουμε Track IP, Host or Website.
Ακριβώς από κατώ θα μας αποκαλύψει την χώρα,την πόλη,τον ISP της IP διεύθυνσης,το γεωγραφικό ύψος και πλάτος και την τοπική ώρα.Παράλληλα θα έχουμε και εικόνα από το που βρίσκεται η IP μέσω του Google Maps που θα μας εμφανίστει στην ίδια σελίδα.
Παράδειγμα:
Βασικοί κανόνες του χάκινγκ
Η λέξη χάκινγκ στις μέρες μας πλέον είναι μία παρεξηγημένη έννοια.Πολλοί άνθρωποι πιστεύουν ότι χάκερ είναι μόνο αυτός που καταστρέφει ένα υπολογιστικό σύστημα και κλέβει δεδομένα.Άρα και το χάκινγκ είναι κάτι κακό.Η αλήθεια όμως δεν είναι ακριβώς αυτή.
Χάκερ μπορεί να είναι αυτός που είναι σε θέση να λύσει ένα πρόβλημα οποιαδήποτε μορφής.Ωστόσο υπάρχουν και κάποιοι άτυποι κανόνες που πρέπει να γνωρίζει κάποιος που θέλει να ασχοληθεί με το χάκινγκ.
- Δεν καταστρέφουμε ένα σύστημα σκόπιμα
- Δεν δίνουμε ποτέ το πραγματικό μας όνομα
- Δεν χακάρουμε ποτέ ένα σύστημα απευθείας
- Δεν μπλέκουμε ποτέ με τίποτα που δεν γνωρίζουμε όταν χακάρουμε έναν server για παράδειγμα
- Δεν μπλέκουμε με λογαριασμούς χρηστών
- Δεν ποστάρουμε σε φόρουμς και ιστοσελίδες αυτά που βρίσκουμε κατά το χάκινγκ
- Δημιουργούμε έναν λογαριασμό για τον εαυτό μας
- Παίρνουμε τα σημαντικά αρχεία του συστήματος
- Φτιάχνουμε την τρύπα από την οποία μπήκαμε
- Συνεχίζουμε να παρακολουθούμε το σύστημα για κάποιο διάστημα
Οι παραπάνω κάνονες είναι πράγματα που κάνει συνήθως ένας χάκερ και είναι σημαντικό να τα λάβουμε υπόψιν μας σε περίπτωση που θέλουμε να ακολουθήσουμε αυτόν τον δρόμο.
Οι ηθικοί κώδικες των χάκερ
Το 1984 ο Stephen Levy είχε γράψει ένα βιβλίο με τον τίτλο Hacker:Heroes of the Computer Revolution όπου ανέλυσε τα hacker ethics (κώδικες ηθικής των hackers).Από τότε έχουν περάσει πολλά χρόνια αλλά οι κώδικες ηθικής αυτοί έχουν παραμείνει και έχουν εξαπλώθει μέσω του Internet σε όλους αυτούς που θέλουν να γίνουν hackers.Ποιά είναι όμως τα κυριότερα hacker ethics?
Τα σημαντικότερα Hacker Ethics:
1)Η γνώση πρέπει να είναι ελεύθερη
2)Η πρόσβαση σε υπολογιστές και σε οτιδήποτε μπορεί να σε διδάξει κάτι σχετικά με τον τρόπο με τον οποίο λειτουργεί ο κόσμος πρέπει να είναι απεριόριστη και συνολική
3)Δυσπίστία σε όλες τις μορφές εξουσίας
4)Ένας χάκερ θα πρέπει να κρίνεται σύμφωνα με τις ικανότητες του στο hacking και όχι με κριτήρια την ηλικία του ή το πτυχίο του
5)Ένας χάκερ μπορεί να δημιουργήσει τέχνη και ομορφιά μέσω ενός υπολογιστή
6)Οι υπολογιστές μπορούν να αλλάξουν την ζωή προς το καλύτερο
Ωστόσο υπάρχουν και κάποια άλλα hacker ethics τα οποία είναι σημαντικά να τα γνωρίζει κάποιος,ειδικότερα οι νέοι επίδοξοι hackers.
1)Πάνω από όλα είναι η μη πρόκληση καταστροφής
Όπου είναι εφικτό δεν θα πρέπει ένας χάκερ να καταστρέφει ένα υπολογιστικό σύστημα ή δεδομένα.Το hacking είναι η έρευνα για γνώση.Δεν έχει καμία σχέση με την επιθυμία κάποιου για καταστροφή.
2)Προστασία της ιδιωτικότητας
Πρέπει να υπάρχει ένας διαχωρισμός της δημοσίας πληροφορίας που μπορεί να βρει κάποιος από την ιδιωτική.Δεν είναι σωστό να αναρτήσει κάποιος προσωπικές πληροφορίες για κάποιον άλλον στο Internet.Ένας χάκερ μπορεί να βρει πολλές πληροφορίες για ανθρώπους ή συστήματα αλλά πρέπει να ξέρει τι πρέπει να αναρτήσει και τι όχι.Η γραμμή αυτήν είναι πολύ λεπτή και είναι συνάρτηση των προσωπικών και πολιτικών πεποιθήσεων.
3)Υπέρβαση των περιορισμών
Το να λέει κάποιος σε έναν χάκερ ότι κάτι δεν μπορεί να γίνει είναι σαν να του λέει ότι πρέπει να προσπαθήσει να το κάνει οπωσδήποτε.
4)Όχι ίχνη από επιθέσεις
Δεν χρειάζεται κάποιος νέος χάκερ να λέει σε όλους για τις επιθέσεις του.Αυτό δεν έχει να κάνει μόνο για την προστασία του αλλά και γιατί θα βοηθήσει και άλλους χάκερ να μην χάσουν την πρόσβαση που έχουν αποκτήσει σε ένα σύστημα.
5)Διαμοιρασμός
Όταν μοιραζόμαστε την πληροφορία με άλλους ανθρώπους μεγαλώνει και η αξία της.Η πληροφορία που μπορεί να διαμοιράσουμε σε κάποιους ανθρώπους μπορεί να γίνει η βάση για την γνώση κάποιου άλλου.
6)Ενημέρωση στον διαχειριστή του συστήματος
Οι ανακαλύψεις που μπορεί να βρει κάποιος χάκερ (π.χ μία τρύπα σε ένα web server) μπορούν να συνεισφέρουν στην βελτίωση ενός συστήματος.
Ακολουθώντας τα ίχνη από ένα Email
Σε όλους μας μπορεί να έχει τύχει να δεχτούμε κάποιο spam είτε κάποιο ανώνυμο email το οποίο και να περιέχει απειλές ή βρισιές.Πώς μπορούμε να βρούμε όμως από που προέρχεται αυτό το email?
Η προφανής απάντηση είναι από την γραμμή Από του email μηνύματος.Όμως σχεδόν πάντα αυτός που θα μας στείλει το email είτε είναι απειλητικό είτε spam δεν θα χρησιμοποιήσει και το πραγματικό του όνομα.Άρα θα πρέπει να βρούμε κάποιον άλλο τρόπο για να βρούμε τον αποστολέα.
Η λύση έρχεται από τα Headers του Email μας.Τα email headers είναι πληροφορίες που περιέχουν λεπτομέρειες σχετικά με τον αποστολέα,την δρομολόγηση και τον παραλήπτη και βρίσκονται σε κάθε μήνυμα email που στέλνεται.Εξετάζοντας λοιπόν τα headers του email που θέλουμε μπορούμε να βρούμε και το host από το οποίο προήλθε.
Πώς βλέπουμε τα email headers?
Αυτό εξαρτάται από το ποιό είναι το client που χρησιμοποιούμε για να βλέπουμε τα email μας.Στο Outlook για παράδειγμα μπορούμε να δούμε τα headers κάνοντας δεξί κλικ στο μήνυμα και επιλέγοντας επιλογές μηνύματος (Message Options).Αν χρησιμοποιούμε οποιοδήποτε άλλο client ή παίρνουμε τα email μας μέσω του web τότε ο παρακάτω σύνδεσμος θα μας βοηθήσει να μάθουμε το πως θα δούμε τα email headers όπου και αν έχουμε λογαριασμό email.
http://www.spamcop.net/fom-serve/cache/19.html
Τι πληροφορίες μπορούμε να πάρουμε από το header?
Έχοντας το παρακάτω παράδειγμα μπορούμε να βρούμε αρκετές πληροφορίες για τον αποστολέα.Τα παρακάτω headers προέρχονται από ένα κανονικό email βέβαια αλλά θα μας βοηθήσει να καταλάβουμε το που θα βρούμε τις σημαντικές πληροφορίες.Για προφανείς λόγους έχουν αλλαχτεί οι διευθύνσεις του email και του αποστολέα.
Παράδειγμα 1:
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0xO0Q9MTtTQ0w9MA==
X-Message-Status: n:0
X-SID-PRA: Tedd Baker
X-SID-Result: Pass
X-Message-Info: JGTYoYF78jGZZ3diV5RgIRSfKLV3rM8GKUbYkios1ubjgVqmMNA9dqnl8hHavRVwZ5JBGeOoG3OGwK4FP1Sfy1RZzocr4a/t
Received: from bay0-omc2-s9.bay0.hotmail.com ([65.54.246.145]) by col0-mc4-f16.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Received: from BAY140-W56 ([64.4.39.91]) by bay0-omc2-s9.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Message-ID:
Return-Path: spammer@hotmail.com
Content-Type: multipart/mixed;
boundary=”_49a30aee-aa10-48b7-b232-cbbdccaf278b_”
X-Originating-IP: [94.192.20.96]
From: Tedd Baker
To:
Subject: Spam Advertisment
Date: Sun, 19 Apr 2009 20:11:18 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Apr 2009 20:11:18.0068 (UTC) FILETIME=[FFC55740:01C9C12A]
X-Mailer: Internet Mail Service (5.5.2650.21)
Σύμφωνα με το header from το email προέρχεται από κάποιον Tedd Baker και με email spammer@hotmail.com, δεν μπορούμε να βασιστούμε όμως σε αυτές τις πληροφορίες καθώς το πιο πιθανό είναι να είναι ψεύτικες.Το header το οποίο μπορεί να καθορίσει την πραγματική προέλευση του μηνύματος είναι το Received.Οπότε και είναι αυτό που μας ενδιαφέρει.Διαβάζοντας λοιπόν το πρώτο Received που έχουμε βλέπουμε ότι προέρχεται από το bay0-omc2-s9.bay0.hotmail.com και έχει IP την 65.54.246.145.Στην ίδια σειρά το by μας δείχνει τον mail server που προώθησε το μήνυμα και μας το έστειλε στην διεύθυνση μας και ο οποίος είναι ο col0-mc4-f16.Col0.hotmail.com.
Το αμέσως επόμενο Received header μας δείχνει τον απομακρυσμένο email server (BAY140-W56) που δέχτηκε το μήνυμα και έχει IP την 64.4.39.91.Στην σειρά X-Originating-IP μπορούμε να δούμε τις περισσότερες φορές την πραγματική IP του αποστολέα που στην προκειμένη περίπτωση είναι η 94.192.20.96 και στην σειρά X-Mailer το client που χρησιμοποιήσε για να στείλει το email.
Τι κάνουμε μετά?
Δύο είναι οι εντολές που θα χρειαστούμε.Η μία είναι το nslookup και η άλλη το whois.Ο απομακρυσμένος email server (δηλαδή στο παράδειγμα μας ο BAY140-W56) είναι ο mail server από τον οποίο στάλθηκε το μήνυμα.Οπότε από την γραμμή εντολών και με την εντολή nslookup επιβεβαιώνουμε ότι η IP αντιστοιχεί σε αυτόν τον mail server.Επίσης πηγαίνοντας στην ιστοσελίδα https://www.arin.net/ και εκτελώντας ένα whois στην IP 64.4.39.91 βλέπουμε σε ποιόν ανήκει αυτήν η IP.
Στην προκειμένη περίπτωση βλέπουμε ότι ανήκει στην MS Hotmail.Αν το email ήταν spam τότε θα είχαμε τον SMTP Server που μας έστειλε το Spam email και κατά συνέπεια με το whois την εταιρεία από την οποία στάλθηκε.Οπότε ξέρουμε και που μπορούμε να παραπονεθούμε για το spam email.
Παράδειγμα 2:
Τώρα κάνοντας ένα traceroute στην IP που βρίσκεται στην σειρά X-Originating-IP μπορούμε να δούμε από που προέρχεται αυτήν η IP.Σε πολλές περιπτώσεις όμως αν δεν πρόκειται για ένα κανονικό email αλλά για ένα spam ο αποστολέας του θα έχει φροντίσει να φαίνεται στην γραμμή αυτήν ένα ψεύτικο IP.Οπότε δεν είναι εντελώς αξιόπιστη αυτήν η λύση.
Διαφορετικά μπορούμε έχοντας το host από το οποίο στάλθηκε το email να τσεκάρουμε στο παρακάτω site για να βρούμε την email διεύθυνση παραπόνων και στην οποία μπορούμε να αναφέρουμε το πρόβλημα μας.
Τέλος όσον αφορά τον πραγματικό spammer δεν υπάρχει τρόπος να μάθουμε το ποιός το έστειλε αν η IP που χρησιμοποίησε είναι ψεύτικη.Το καλύτερο που μπορούμε να ελπίζουμε είναι να μάθουμε με τον παραπάνω τρόπο το host από το οποίο προήλθε και να στείλουμε ένα email εκεί όπου θα περιέχει τα headers που έχουμε και εξηγώντας την κατάσταση να λύσουμε το πρόβλημα.
Η τεχνική του Footprinting
Όταν ένας χάκερ θέλει να επιτεθεί σε ένα δίκτυο μίας εταιρείας χρησιμοποιεί μία τεχνική η οποία λέγεται Footprinting για να βρει τις απαραίτητες πληροφορίες για το δίκτυο της.Αυτή η τεχνική θα τον βοηθήσει να ανακαλύψει πληροφορίες σχετικά με τα Domain Names της εταιρείας,τα network blocks της,τις access control lists της αλλά και τις υπηρεσίες TCP και UDP που τρέχουν στο δίκτυο της.
Τι είναι το Footprinting?
Το Footprinting είναι η τεχνική της συλλογής πληροφοριών σχετικά με τα υπολογιστικά συστήματα και τις οντότητες που ανήκουν.Πριν λοιπόν από μία επίθεση αυτήν η διαδικασία είναι απαραίτητη για την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο της εταιρείας που είναι και ο στόχος.Πώς μπορεί όμως κάποιος να συλλέξει αυτές τις πληροφορίες?
Που συλλέγονται οι πληροφορίες?
Καταρχάς το web site της εταιρείας που είναι ο στόχος το δίκτυο της είναι μία καλή αρχή για κάποιον.Εκεί συνήθως θα βρει κάποιος χρήσιμες πληροφορίες όπως τηλέφωνα,ονόματα,διευθύνσεις email,τοποθεσίες και συνεργαζόμενες εταιρείες.Οι εταιρείες συνήθως δεν συνειδητοποιούν όταν αναρτούν στην ιστοσελίδα τους αυτές τις πληροφορίες ότι ουσιαστικά μπορούν να βοηθήσουν τους χάκερς να μαζέψουν τις απαραίτητες πληροφορίες για μία μελλοντική επίθεση.Επίσης στα σχόλια του κώδικα της HTML της ιστοσελίδας υπάρχουν σημαντικές πληροφορίες και είναι ένα ακόμα μέρος για συλλογή πληροφοριών.
Ακόμη οι μηχανές αναζήτησης παρέχουν επίσης στους επίδοξους χάκερς πληροφορίες σχετικά με νέα,άρθρα,ίσως θέματα ασφάλειας της εταιρείας και άλλα στοιχεία ειδικά αν πρόκειται για μία εταιρεία που είναι βασισμένη στο Internet.
Καθορισμός των network blocks και των domain names
Το αμέσως επόμενο βήμα είναι να βρει ο χάκερ το εύρος των IP διευθύνσεων που είναι κατοχυρωμένες στην εταιρεία καθώς και τα Domain Names της.Αυτήν η διαδικασία ονομάζεται network enumeration (απαρίθμηση δικτύου).Οι χάκερ χρησιμοποιούν το whois query σε βάσεις δεδομένων ιστοσελίδων που έχουν κατοχυρωμένα όλα τα register domains όπως η ripe.net για την ευρώπη.
Παράδειγμα 1:
Μετά από την εκτέλεση του whois query οι χάκερς προσπαθούν να εντοπίσουν τα εσωτερικά hostnames και τις IP διευθύνσεις.Αυτό είναι ακόμα πιο εύκολο για τους χάκερς σε περίπτωση που η εταιρεία δεν χρησιμοποιεί έναν μηχανισμό για τα DNS που θα διαχωρίσει τα εξωτερικά DNS από τα εσωτερικά.Η εντολή που χρησιμοποιούν για αυτήν την δουλειά είναι η nslookup.Επιπρόσθετα η χρήση της εντολής traceroute θα βοηθήσει τους hackers να αρχίσουν να βρίσκουν τις τοποθεσίες στις οποίες βρίσκονται οι συσκευές (routers,switches κτλ).
Παράδειγμα 2:
Παράδειγμα 3:
Μέχρι στιγμής έχουμε δει ότι με τις κατάλληλες εντολές και αναζητήσεις στο Internet ένας εισβολέας μπορεί να ανακαλύψει πολλές πληροφορίες που θα τον βοηθήσουν να φτιάξει το προφίλ της εταιρείας που θέλει να επιτεθεί.Θα έχει λοιπόν τηλέφωνα,email,τοποθεσίες,ονόματα ίσως,τα IP’s που χρησιμοποιεί η εταιρεία και τα DNS της.
Η τεχνική του Footprinting χρησιμοποιείται από όλους τους χάκερς και είναι η πρώτη φάση στην μεθοδολογία μίας επίθεσης.
Πώς να σπάσουμε τον κώδικο των Windows
Σε περίπτωση που θέλουμε να σπάσουμε τον κωδικό των Windows είτε γιατί τον έχουμε ξέχασει εμείς είτε κάποιος φίλος μας τότε μπορούμε να χρησιμοποιήσουμε την παρακάτω μέθοδο για να τον ανακαλύψουμε.
Τι θα χρειαστούμε?
- Φυσική πρόσβαση με τον υπολογιστή
- Ένα CD με το πρόγραμμα Ophcrack
- Ο υπολογιστής να κάνει εκκίνηση από CD
Το πρόγραμμα Ophcrack μπορούμε να το βρούμε στην παρακάτω διεύθυνση:
http://ophcrack.sourceforge.net/
Το πρόγραμμα αυτό χρησιμοποιεί την μέθοδο brute force για να σπάσει τον κωδικό από την SAM database των Windows.Φυσικά υπάρχουν και άλλα προγράμματα για αυτήν την δουλειά αλλά το συγκεκριμένο είναι ένα από τα καλύτερα.Το επόμενο βήμα μόλις κατεβάσουμε την Live έκδοση είναι να το γράψουμε σε ένα CD για να μπορούμε να κάνουμε εκκίνηση το πρόγραμμα από το CD.
Έπειτα θα πρέπει να επιλέξουμε τα rainbow tables ανάλογα με το λειτουργικό που έχει ο υπολογιστής που θέλουμε να σπάσουμε τον κωδικό του.
Παράδειγμα:
Μόλις εγκατασταθούν τα rainbow tables τότε το μόνο που έχουμε να κάνουμε είναι να πατήσουμε στο κουμπί crack για να αρχίσει το brute force attack.
Παράδειγμα:
Φυσικά το πόσο γρήγορα θα το σπάσει τον κωδικό εξαρτάται και από άλλες παραμέτρους όπως ο επεξεργαστής,η μνήμη και η πολυπλοκότητα του κωδικού.Το Ophtrack έχει ένα πολύ καλό εγχειρίδιο (κουμπί help) το οποίο μπορούμε να διαβάσουμε για να δουλέψουμε το πρόγραμμα αυτό ακόμα πιο αποδοτικά.
Βρίσκοντας ευάλωτες ιστοσελίδες με το Google
Παλαιότερα όταν κάποιος έψαχνε στην μηχανή αναζήτησης Google με συγκεκριμένα queries αυτήν στα αποτελέσματα της μπορούσε να εμφανίσει σημαντικές πληροφορίες όπως passwords από Admins,mail passwords κτλ.Τα τελευταία χρόνια όμως έχουν σταματήσει να εμφανίζεις οι περισσότερες ”καλές” πληροφορίες για λόγους ασφαλείας κυριώς επειδή γίναν γνωστά όλα αυτά τα queries στο ευρύ κοινό.
Ωστόσο υπάρχει ακόμα περίπτωση να βρούμε στα αποτελέσματα του Google κάποιους κωδικούς,username κτλ.Τα queries που θα πρέπει να δώσουμε στην αναζήτηση του Google για να βρούμε τα περιεχόμενα φακέλων όπως admin,password,mail κτλ. είναι τα ακόλουθα:
“index of /admin”
“index of /password”
“index of /mail”
“index of /”+passwd
“index of /” password.txt
Επίσης μπορούμε να δοκιμάσουμε και να ψάξουμε για password hints προκειμένου να έχουμε κάποια παραπάνω στοιχεία για να σπάσουμε κάποιον κωδικό.Οι λέξεις κλειδιά είναι οι παρακάτω:
password hint
password hint -email
show password hint -email
filetype:htaccess user
Φυσικά όπως αναφέραμε και πιο πάνω είναι πλέον πολύ δύσκολο να εντοπίσουμε πάρα πολλά password αλλά έστω και για την μία φορά που θα βρούμε κάτι αξίζει η προσπάθεια.
Πώς βρίσκουμε το λειτουργικό σύστημα ενός υπολογιστή
Το να γνωρίζουμε το λειτουργικό σύστημα από κάποιο απομακρυσμένο μηχάνημα που θέλουμε να επιτεθούμε είναι ένα από τα βασικά στοιχεία και αυτό γιατί γνωρίζοντας το λειτουργικό που τρέχει μπορούμε να βρούμε πιο εύκολα και τις αδυναμίες του.
Ποιοί τρόποι υπάρχουν?
Υπάρχουνε αρκετοί τρόποι για να βρούμε το λειτουργικό σύστημα ενός μηχανήματος.Ο πιο απλός είναι μέσω banner-grabbing στον οποίο ουσιαστικά προσπαθούμε να συνδεθούμε σε κάποιες υπηρεσίες που τρέχει το μηχάνημα όπως FTP,Telnet,HTTP,SMTP κτλ. και από τις πληροφορίες που θα μας εμφανιστούν στην οθόνη μας ακόμα και αν δεν συνδεθούμε θα μπορέσουμε να καταλάβουμε αν τρέχει Windows,Linux κτλ.
Υπάρχει όμως και μία άλλη τεχνική για ανίχνευση του λειτουργικού συστήματος η οποία λέγεται Active Stack Fingerprinting.Η τεχνική αυτήν εστιάζει στο TCP/IP stack του κάθε λειτουργικού συστήματος το οποίο και διαφέρει από λειτουργικό σε λειτουργικό.Αλλιώς δηλαδή είναι το TCP/IP stack της Microsoft αλλιώς των MacOS και αλλιώς των Linux.
Για να έχει αξιοπιστία η τεχνική αυτήν χρειάζεται να υπάρχει τουλάχιστον ένα ανοιχτό port στο απομακρυσμένο μηχάνημα.Διότι από τα services που τρέχουν και από τα ports που είναι ανοιχτά θα γίνει και ο εντοπισμός του λειτουργικού.
Από ποιά στοιχεία γίνεται η αναγνώριση του λειτουργικού?
Ουσιαστικά τα προγράμματα που είναι για ανίχνευση ενός λειτουργικού συστήματος καταλαβαίνουν το αν είναι Windows ή Linux ή MacOS από τις αποκρίσεις που πέρνουν όταν στέλουν διάφορα πακέτα.Πιο συγκεκριμένα εάν σταλεί ένα FIN πακέτο σε ένα ανοιχτό port και το λειτουργικό σύστημα αποκριθεί με ένα FIN/ACK τότε το πρόγραμμα που τρέχουμε για ανίχνευση καταλαβαίνει ότι πρόκειται για Windows λειτουργικό.Αναλύτικα η αναγνώριση ενός λειτουργικού γίνεται από τα εξής:
FIN
Bonus Flag
Initial Sequence Number (ISN)
Fragment bit
TCP Initial Window Size
ACK value
ICMP message quoting
ICMP error message quenching
ICMP error message – echoing integrity
TOS (Type of Service)
Fragmentation Handling
TCP Options
Ποιά εργαλεία θα χρειαστούμε?
Δύο είναι τα πιο ακριβή εργαλεία που μπορούν να εντοπίσουν το λειτουργικό σύστημα από ένα απομακρυσμένο host.Το ένα είναι το nmap και το άλλο είναι το queso.Το καλό με το nmap είναι ότι υποστηρίζεται από αρκετές πλατφόρμες (Windows,Linux,MacOS) σε αντίθεση με το queso που είναι μόνο για linux.Επίσης για όσους δεν γνωρίζουν τo nmap είναι ένα port scanner αλλά με δυνατότητα ανίχνευσης λειτουργικού συστήματος ενώ το queso είναι μόνο ένα εργαλείο για να εντοπίζει λειτουργικά συστήματα απομακρυσμένων host.
Που θα τα βρούμε?
Και τα δύο αυτά τα προγράμματα διατίθενται δωρεάν από τις ακόλουθες ιστοσελίδες.
Nmap:
Queso:
http://dir.filewatcher.com/d/OpenBSD/3.3/i386/queso-980922.tgz.15765.html
Πώς τα δουλεύουμε?
Η λειτουργία τους είναι αρκετά απλή.Το nmap στην τελευταία του έκδοση και για τους χρήστες Windows υποστηρίζει πλέον και GUI interface ενώ έχει και αρκετά καλό help file.Ωστόσο η εντολή σε περίπτωση που το τρέξουμε είτε από γραμμή εντολών είτε από Linux είναι η εξής:
nmap -O IP
ενώ για το queso πληκτρολογούμε το εξής:
[root] queso IP
Παράδειγμα:
Πρόσβαση σε ιστοσελίδες χωρίς να είμαστε register
Πλέον στο Internet υπάρχουν πολλές ιστοσελίδες και φόρουμς που απαιτούν να έχετε κάποιο λογαριασμό για να μπορέσετε να έχετε πλήρη πρόσβαση.Στην περίπτωση που δεν επιθυμείτε να κάνετε register υπάρχουν μερικοί τρόποι για να δείτε τις κρυμμένες περιοχές αυτών των ιστοσελίδων.
1)Χρησιμοποίηση της ιστοσελίδας http://www.bugmenot.com/
Η σελίδα αυτήν δημιουργήθηκε με σκοπό να παρέχει διαθέσιμους λογαριασμούς χρηστών για πολλές ιστοσελίδες που απαιτούν εγγραφή.Έτσι λοιπόν κάποιος χρηστής που έχει κάπου ένα λογαριασμό και μετά από κάποιο χρονικό διάστημα δεν τον χρειάζεται υποβάλλει στην ιστοσελίδα αυτήν το account του με συνέπεια να μπορούν να το χρησιμοποιήσουν κάποιοι άλλοι που δεν θέλουν ή δεν μπορούν να κάνουν εγγραφή αλλά θέλουν να δουν το περιεχόμενο της ιστοσελίδας που επιθυμούν.
Πιο συγκεκριμένα στο παρακάτω πεδίο που βλέπουμε πληκτρολογούμε την ιστοσελίδα που θέλουμε να βρούμε κάποιο λογαριασμό και μετά πατάμε στο Get Logins.Σε περίπτωση που υπάρχει κάποιος διαθέσιμος λογαριασμός για την ιστοσελίδα που πληκτρολογήσαμε θα μας τον εμφανίσει και έτσι θα μπορέσουμε να έχουμε πρόσβαση χωρίς να χρειάζεται να κάνουμε εγγραφή και να δώσουμε το email μας σε μία ακόμα ιστοσελίδα που δεν ξέρουμε το πως θα το χρησιμοποιήσει στο μέλλον.
2)Ένας άλλος τρόπος είναι η αλλαγή του user agent του browser μας στο Googlebot/2.1
http://www.googlebot.com/bot.html
Στην περίπτωση που χρησιμοποιούμε τον Mozilla Firefox αυτό είναι πολύ εύκολο.Το μόνο που χρειάζεται είναι το User Agent Switcher το οποίο μπορούμε να το βρούμε από την σελίδα:
http://www.chrispederick.com/work/firefox/useragentswitcher/
Το κάνουμε εγκατάσταση μόλις το κατεβάσουμε κάνουμε προσθήκη το Googlebot user agent.
Δημιουργία ραδιοφώνου στον υπολογιστή μας
Αν θέλουμε να δημιουργήσουμε έναν ραδιοφωνικό σταθμό για να παίζουμε μουσική και να μας ακούνε οι φιλοί μας τότε μπορούμε να το κάνουμε με τον εξής τρόπο:
Τι θα χρειαστούμε?
Καταρχάς το winamp το οποίο είναι ένας αρκετά γνωστός player που παίζει μουσική και βίντεο,ένα plugin του winamp το Shoutcast Radio DSP και την σελίδα www.listen2myradio.com η οποία θα κάνει host το ραδιόφωνο μας.
Που θα βρούμε το Winamp και το Shoutcast Radio DSP?
Το winamp είναι ένα πρόγραμμα που περιέχεται σε πολλές σελίδες για να το κατεβάσετε αλλά η επίσημη σελίδα του είναι η:
To Shoutcast Radio DSP θα πρέπει να ενσωματωθεί με το winamp και το βρίσκουμε στο παρακάτω σύνδεσμο:
http://yp.shoutcast.com/downloads/shoutcast-dsp-1-9-0-windows.exe
Τι κάνουμε αφότου έχουμε κατεβάσει και το winamp και το Shoutcast Radio DSP?
Εφόσον λοιπόν τα έχουμε κατεβάσει στον υπολογιστή μας θα πρέπει ασφαλώς να τα κάνουμε εγκατάσταση και μετά να πάμε στην σελίδα www.listen2myradio.com και να δημιουργήσουμε ένα νέο λογαριασμό.Μόλις ο λογαριασμός μας δημιουργηθεί θα μας σταλεί στο email που έχουμε δώσει ένας σύνδεσμος για να τον ενεργοποιήσουμε.Μόλις ενεργοποιήσουμε και τον λογαριασμό θα πρέπει να επιστρέψουμε πάλι στην σελίδα αυτήν και να κάνουμε login.Αμέσως μετά την σύνδεση θα μας εμφανίσει κάποιες επιλογές οι οποίες θα είναι οι ακόλουθες:
- radio installation
- Have problems with radio?Change server to a better one
- player
Θα πρέπει να επιλέξουμε την πρώτη επιλογή δηλαδή το radio installation και εκεί θα δούμε να υπάρχει μία φόρμα στην οποία θα πρέπει να επιλέξουμε το broadcaster password,ένα admin password,το όνομα του ραδιοφώνου που φτιάχνουμε καθώς και το url του που επιθυμούμε(αυτό θα είναι και το host του ραδιοφώνου μας).Μόλις τα συμπληρώσουμε αυτά θα πρέπει να πατήσουμε στο κουμπί install που είναι ακριβώς από κάτω και θα δούμε ότι η ιστοσελίδα αυτήν θα μας δώσει μία IP διεύθυνσης και ένα port (θύρα).
Τώρα χωρίς να κλείσουμε το παράθυρο και με τα στοιχεία αυτά που θα μας έχει δώσει η σελίδα δηλαδή την IP και το port θα επιστρέψουμε στο winamp για να κάνουμε τις απαραίτητες ρυθμίσεις και εκεί καθώς το winamp θα είναι ο player που θα παίζουμε την μουσική για το ραδιόφωνο μας.Ανοίγουμε λοιπόν το winamp και πάμε Options και από εκεί Preferences.Εκεί θα δούμε τα διαθέσιμα plugins και θα πάμε στο DSP/Effect.
Εκεί θα δούμε δύο επιλογές αλλά εμάς μας ενδιαφέρει η επιλογή με την ονομασία Nullsoft Shoutcast Source DSP και πατάμε configure active plugin.
Μόλις το κάνουμε αυτό θα μας εμφανίσει ένα νέο παράθυρο με κάποιες επιλογές.Πάμε στην καρτέλα Output και κάνουμε τις παρακάτω ρυθμίσεις:
Output Configuration Address—->Βάζουμε την IP που μας είχε δώσει το listen2myradio.com
Port—–>Το port που μας είχε δώσει το listen2myradio.com
Password——>Το ίδιο με το broadcaster password (που είχαμε ορίσει κατά το radio installation)
Παράδειγμα:
Υπάρχει επίσης και μία άλλη επιλογή στην ίδια καρτέλα Output η οποία έχει την ονομασία Yellowpages και βρίσκεται δίπλα από το connection.Εκεί μπορούμε να δώσουμε μία περιγραφή για το ραδιόφωνο μας καθώς και το host φτιάξαμε από το listen2myradio.com.Για παράδειγμα αν το host που είχαμε δώσει στο site ήταν http://rokies.listen2myradio.com στο πεδίο URL του Yellopages θα πρέπει να βάλουμε το ίδιο host.
Παράδειγμα:
Έπειτα ελέγχουμε αν το status του ραδιοφώνου μας είναι στο ON επίσης από το site listen2myradio.com.Αν δεν είναι το γυρνάμε στο ON (υπάρχει αντίστοιχο κουμπί turn on/off μόλις κάνουμε login) και πατάμε το connect που βρίσκεται στην καρτέλα Output από το DSP Plugin.Μόλις συνδεθεί ότι τραγούδι παίζετε στο winamp θα το ακούνε και οι φίλοι σας αν τους δώσετε το host που έχετε επιλέξει για να έχει το ραδιόφωνο σας στην προκειμένη περίπτωση δηλαδή το host ήταν http://rokies.listen2myradio.com.
Το προσωπικό σας ραδιοφώνο πλέον είναι έτοιμο και στείλτε σε φίλους και γνωστούς το host σας για να ακούσουν τα κομμάτια που εσείς θα παίξετε.