Κυριακή 13 Σεπτεμβρίου 2009

Μεγάλη επίθεση στο διαδίκτυο

Χαρακτηρίστηκε "black Thursday" αφού θύμιζε την "Μαύρη Τρίτη" του 1996, όταν ο μεγαλύτερος πάροχος υπηρεσιών Internet της εποχής η America On Line (AOL) δέχθηκε μια μαζική επίθεση με αποτέλεσμα εκατοντάδες χιλιάδες χρήστες να μείνουν χωρίς πρόσβαση στο διαδίκτυο για 19 περίπου ώρες. Χθες ήταν οι εκατομμύρια χρήστες των κοινωνικών δικτύων twitter, facebook και της πλατφόρμας blogging Blogger που ανήκει στη Google που δεν μπορούσαν για ώρες να συνδεθούν με τις σελίδες τους. Με μια - όπως όλα δείχνουν - συντονισμένη επίθεση χάκινγκ, οι υπολογιστές που εξυπηρετούν τις συγκεκριμένες υπηρεσίες (servers) δέχτηκαν μαζικά ψεύτικα αιτήματα σύνδεσης με αποτέλεσμα να μην είναι διαθέσιμες οι υπηρεσίες για λιγότερες ή περισσότερες ώρες. Η επίθεση αποκρούστηκε εντός της ημέρας στα δίκτυα Facebook και Blogger, ενώ στο twitter μέχρι τη στιγμή που γράφονταν αυτές οι γραμμές η επίθεση βρισκόταν σε εξέλιξη με εξαίρεση τους εξυπηρετητές της Ιαπωνίας.

Σχολείο για χάκερς

Μπορεί το χτύπημα ενός χάκερ να στοιχίζει πολλά σε μία εταιρία και η τοποθέτηση φίλτρων προστασίας να κοστίζει ακόμη περισσότερα, όμως το "Σχολείο Χάκερς" στο Λος Άντζελες δεν φαίνεται να πτοείται. Δεκαπέντε μαθητές, με "δάσκαλο" τον Ralph Echemendia, μαθαίνουν σε ειδικά σεμινάρια πώς μπορεί κανείς να σπάσει έναν κώδικα ασφαλείας και μάλιστα με απόλυτη επιτυχία! Οι μαθητές (στελέχη επιχειρήσεων, ακαδημαϊκοί και στρατιωτικοί) πλήρωσαν περίπου 40.000 δολάρια για να παρακολουθήσουν τα μαθήματα αυτά, να πάρουν μέρος στις εξετάσεις και να αποκτήσουν δίπλωμα "Ηθικού Χάκερ".

Άδεια παραβίασης

Τα σεμινάρια του "Σχολείου Χάκερς" προετοιμάζουν τους μαθητές για τις εξετάσεις, που οργανώνει το Διεθνές Συμβούλιο Ηλεκτρονικού Εμπορίου (EC-Council). Όποιος καταφέρει να περάσει, αποκτά το πολυπόθητο δίπλωμα, που τον ανακηρύσσει Πιστοποιημένο Ηθικό Χάκερ.

Τα μαθήματα πάντως δεν είναι και τόσο εύκολα. Οι εκπαιδευτές "τρέχουν" από το ένα θέμα στο άλλο, ενώ οι θεματικοί τομείς περιλαμβάνουν ενότητες, όπως το συμμετρικό σύστημα κρυπτογράφησης, η επικοινωνία με κώδικες και οι υπηρεσίες TCP.

Τα δύσκολα για τους επίδοξους χάκερς αρχίζουν από την πρώτη κιόλας μέρα των μαθημάτων. Αντί για τον καθιερωμένο αγιασμό, οι μαθητές κάνουν εκτενείς αναζητήσεις σε βάσεις δεδομένων και μηχανές αναζήτησης, προκειμένου να εντοπίσουν πληροφορίες για κάποιες εταιρίες, τα στελέχη και τα συστήματά τους.

"Το σεμινάριό μας δεν απευθύνεται στον οποιονδήποτε", λέει ο επικεφαλής του Σχολείου, Μπεν Σούκινγκ, που θέτει ως προαπαιτούμενο για κάθε μαθητή την επιστημονική γνώση στα διδασκόμενα αντικείμενα. "Αν κάποιος δεν έχει τη γνώση, δεν τα βγάζει πέρα", επισημαίνει χαρακτηριστικά ο κ. Σούκινγκ.

Στόχος η αντιμετώπιση των χάκερς

Και για να μην αρχίσετε να ανησυχείτε, ότι η παραβίαση συστημάτων θα γίνει επάγγελμα, σημειώνουμε πως τα μαθήματα γίνονται σε σχολή ηλεκτρονικών υπολογιστών και σκοπός των εκπαιδευτών είναι η αποτροπή των χάκερς.

Η σχολή, που ονομάζεται Intense School, ξεκίνησε το 1997, διδάσκοντας τη χρήση των λειτουργικών συστημάτων Microsoft και Cisco. Mετά το χτύπημα στους Δίδυμους Πύργους της Νέας Υόρκης το 2001, τα μαθήματα στράφηκαν περισσότερο σε θέματα ασφάλειας των ηλεκτρονικών υπολογιστών.

"Στόχος μας είναι να κατανοήσουμε πως σκέφτονται οι χάκερς" δηλώνει ο διευθυντής της σχολής, Ντέιβ Κάουφμαν, υποστηρίζοντας, πως με τα μαθήματα αυτά η αποτροπή των χάκερς είναι εφικτή.

Δούρειος ίππος στο Διαδίκτυο υπέκλεψε 550.000 τραπεζικούς κωδικούς

Ένας «Δούρειος ίππος» που κρύβεται σε μολυσμένες ιστοσελίδες εδώ και σχεδόν τρία χρόνια έχει υποκλέψει κωδικούς πρόσβασης για 300.000 λογαριασμούς καταθέσεων και 250.000 λογαριασμούς χρεωστικών και πιστωτικών καρτών, ανακοίνωσε εταιρεία ασφάλειας υπολογιστών.

Ο δούρειος ίππος Sinowal, για τον οποίο υπάρχουν ενδείξεις ότι συνδέεται με το ρωσικό οργανωμένο κυβερνοέγκλημα, είναι πιθανώς το πιο εξελιγμένο και αποτελεσματικό εργαλείο ηλεκτρονικής απάτης που έχει εμφανιστεί μέχρι σήμερα, εκτιμά η RSA FraudAction Research Lab.

Σύμφωνα με το CNet, η τακτική του Sinowal είναι ιδιαίτερα πονηρή: ο δούρειος ίππος εγκαθίσταται στον υπολογιστή όταν ο χρήστης επισκεφθεί μολυσμένες ιστοσελίδες, οι οποίες συνήθως έχουν σχέση με την πορνογραφία και τον τζόγο αλλά ορισμένες φορές ανήκουν και σε «σοβαρούς» και δημοφιλείς δικτυακούς τόπους.

Το κακόβουλο λογισμικό ενεργοποιείται στη συνέχεια όταν το θύμα επισκεφθεί κάποια από τις 2.700 διευθύνσεις ηλεκτρονικών τραπεζιών πληροφοριών τις οποίες είναι προγραμματισμένος να αναγνωρίζει.
Στη συνέχεια εισάγει παραπλανητικά πεδία στις ιστοσελίδες ζητώντας από το χρήστη να πληκτρολογήσει ευαίσθητα δεδομένα όπως το PIN της κάρτας του ή ο Αριθμός Κοινωνικής Ασφάλισης που χρησιμοποιείται στις ΗΠΑ.

Η απάτη συνεχίζεται χωρίς διακοπή από το Φεβρουάριο του 2006. Η RSA FraudAction Research Lab έχει διαβιβάσει τα κλεμμένα δεδομένα που εντόπισε τόσο στις διωκτικές αρχές όσο και στα οικονομικά ιδρύματα με τα οποία συνεργάζονται τα θύματα.

Οι χάκερς - κομάντος της Ελλάδας (Ελληνική χάκινγκ σκηνή) GHS

Οι χάκερς - κομάντος της Ελλάδας

Ξημεροβραδιάζονται μπροστά σε οθόνες. Οπλα τους, τα πληκτρολόγια. Πυρομαχικά τους, οι δυσνόητοι για το ευρύ κοινό κώδικες. Κίνητρο, το πάθος τους για το χάκινγκ και την Ελλάδα. Οι στόχοι είναι δύο ειδών: εκπαιδευτικοί και πολιτικοί. Οι εκπαιδευτικοί είναι ιστοσελίδες και δίκτυα που παρουσιάζουν «προπονητικό» ενδιαφέρον για τους νέους χάκερ. Οι πολιτικοί; Αυτοί που ανήκουν στον «εχθρό». Οσοι δηλαδή είναι τουρκικής, αλβανικής ή σκοπιανής ιδιοκτησίας. Συνήθως τα καταφέρνουν. Χτυπούν και φεύγουν. Αφήνουν μήνυμα, αλλάζουν την ιστοσελίδα του «εχθρού». Αναρτούν τα δικά τους λάβαρα. Ανήκουν στην ίδια ομάδα αλλά είναι ζήτημα αν έχουν έλθει σε άμεση επαφή έστω και μία φορά. Είναι οι κομάντος της Ελληνικής Χάκινγκ Σκηνής (Greek Hacking Scene), οι οποίοι στις 25 Μαρτίου πραγματοποίησαν μαζική επίθεση σε περίπου 150 τουρκικά sites! Μιλήσαμε για το θέμα με τον χάκερ που φέρει το ψευδώνυμο Condoras και μάθαμε αρκετά πράγματα για τη δράση, τους στόχους, την ιδεολογία και τα σχέδιά τους.


Ταυτότητα


Ο νομικός ορισμός του χάκερ είναι: «Οποιος εισδύει χωρίς εξουσιοδότηση, παράνομα, σε συστήματα υπολογιστών και τα εξερευνά, τα διαβάζει ή/και αντιγράφει μέρη των αρχείων τους». Στην κοινότητα των χάκερ που αναπτύσσεται, εξελίσσεται και δρα στο ηλεκτρονικό underground εδώ και δεκαετίες, ο νομικός ορισμός είναι αντιπαθής. Προτιμούν εκείνον του 1984 που δόθηκε από τον συγγραφέα και αρθρογράφο των περιοδικών «Wired» και «Newsweek» Στίβεν Λέβι: «Χάκινγκ είναι η αποφασιστικότητα να αποκτήσει κάποιος μια όσο το δυνατόν πιο ελεύθερη πρόσβαση στους υπολογιστές και στις πληροφορίες που περιέχουν. Ο χάκερ έχει απόλυτη πίστη ότι μπορεί να ανακαλύψει την ομορφιά στους υπολογιστές και θεωρεί ότι η αρμονική αισθητική σ' ένα τέλειο πρόγραμμα μπορεί να απελευθερώσει ττόσο το μυαλό όσο και το πνεύμα». Η προσέγγιση είτε ενός νεοφώτιστου είτε ενός πεπειραμένου χάκερ δεν είναι το ευκολότερο πράγμα στον κόσμο. Το παράνομο της δράσης τους υποχρεώνει τα μέλη της κοινότητας να είναι εξαιρετικά επιφυλακτικά στις επαφές τους με τον «έξω κόσμο». Ειδικά τους δημοσιογράφους τους εμπιστεύονται ελάχιστα - για να το θέσουμε κομψά. Ωστόσο, έπειτα από αρκετή προετοιμασία και μια σειρά διευκρινίσεων, ο Condoras, που δήλωσε ξεκάθαρα στην «Espresso της Κυριακής» ότι οι απόψεις του εκπροσωπούν τις θέσεις της Greek Hacking Scene (GHS), δέχτηκε να μας μιλήσει και να παρουσιάσει, πριν απ' όλα, τα κίνητρα πίσω από τη θεαματική διαδικτυακή επίθεση της 25ης Μαρτίου, στην οποία αποκάλυψε ότι έλαβε μέρος και ο ίδιος.


Η στρατολόγηση


Πώς σχηματίζεται μια ομάδα χακεράδων; Πώς στρατολογούνται τα μέλη; Πώς έρχονται σε επαφή μεταξύ τους; Υπάρχουν αρχηγοί σ' αυτές τις κοινότητες;«Αρχηγό δεν έχουμε στην Greek Hacking Scene. Αποφασίζουμε όλοι μαζί. Βέβαια, θα ήταν λάθος να μην αναφέρω ότι όλοι μας τρέφουμε σεβασμό σε εκείνους που έχουν περισσότερες γνώσεις. Στην ομάδα μας ένας από τους “γκουρού” θεωρείται ο Cosmmin. Εχει υψηλότατο επίπεδο γνώσεων και χαίρει της εκτίμησης και του σεβασμού όλων μας. Στο Internet μπορείτε να δείτε πολλά αποδεικτικά της δράσης του. Συχνάζουμε σε ιστοσελίδες και κανάλια του Internet. Πού αλλού; Το Secfreaks.gr ήταν ο αρχικός τόπος συνάντησής μας. Τώρα αυτό δεν υπάρχει. Ενα άλλο site που λειτουργεί και είναι πιθανό να μας βρείτε εκεί είναι το Codelux.gr

»Ενεργοί αυτήν τη στιγμή είμαστε έξι άτομα. Μας συνδέει η κοινή αγάπη για τους υπολογιστές, τα δίκτυα, τη διασπορά της γνώσης και -πάνω απ' όλα- για την Ελλάδα. Οι πέντε βρίσκονται εντός Ελλάδας κι ένας στο εξωτερικό. Στόχος είναι να μπορέσουμε να δώσουμε στο κοινό να καταλάβει ότι σ' αυτήν την ομάδα ανήκουν όλοι οι Ελληνες. Οσοι μπορούν να μιλήσουν, να γράψουν, να σκεφτούν και να αισθανθούν ελληνικά. Αν τα διαθέτεις όλα αυτά και ταυτόχρονα γνωρίζεις από υπολογιστές, τότε κάποια στιγμή θα είσαι σε θέση να ενταχθείς στην ομάδα μας. Η γλώσσα και η ιθαγένεια δεν είναι και τόσο σημαντικά τώρα που το καλοσκέφτομαι. Σημαντικότερο απ' όλα είναι η αγάπη για την Ελλάδα. Να μιλάνε, να γράφουν και να διαβάζουν ελληνικά, γνωρίζουν και οι ξένοι και αυτοί που προδίδουν την πατρίδα μας».

Τα παρατσούκλια των άλλων μελών ποια είναι; «Cosmmin, Kagra, DPuNk.9090, analyzer, Alitis4. Η στελέχωση της ομάδας αλλάζει από καιρού εις καιρόν. Αλλοι έρχονται, άλλοι φεύγουν, άλλοι αλλάζουν ομάδες ή τα παρατάνε και μερικοί το ρίχνουν στα φράγκα. Στρατολογούνται από εταιρείες κι αρχίζουν τις βρομοδουλειές - βιομηχανική κατασκοπία, αντιγραφή πελατολογίων και άλλα που εμείς τα λέμε… λαμεριές, δηλαδή χαμηλού επιπέδου συμπεριφορές ανάξιες ενός χάκερ που σέβεται την ιδιότητά του».


«Βρομοδουλειές»


Ο Condoras ανέφερε μια φράση-κλειδί: «Κάποιοι στρατολογούνται από εταιρείες και αρχίζουν τις βρομοδουλειές». Αυτά τα έχει ακούσει από τρίτους ή έχει ιδία πείρα; «Μας έχουν πλησιάσει από υποκατάστημα εταιρείας που ασχολείται με τον ευρύτερο χώρο της πληροφορικής και των τηλεπικοινωνιών με στόχο να χτυπήσουμε “γείτονα” και ανταγωνιστή τους. Επίσης, είχαμε κρούση από στελέχη δύο τραπεζών που ήθελαν να αποκτήσουν πρόσβαση στα στοιχεία πελατών μεγάλης τράπεζας. Συγκεκριμένα, ήθελαν να πάρουν το πελατολόγιο και τους κωδικούς των πελατών μεγάλης τράπεζας. Αυτοί οι πελάτες ήταν κάτοχοι πιστωτικών καρτών. Αρνηθήκαμε. Φοβηθήκαμε αφενός και αφετέρου είμαστε ιδεολογικά αντίθετοι με το κυνήγι του χρήματος. Δεν έχει κλείσει το Γκουαντάναμο κιόλας και το αποφύγαμε. Το δηλώνουμε για να μην υπάρξουν άλλες κρούσεις. Δεν ασχολούμαστε με βιομηχανική κατασκοπία. Μη μας προσεγγίζετε».


Η αλαζονεία

Η αλήθεια είναι ό,τι όσο αγαθά (εντός ή εκτός εισαγωγικών) κίνητρα κι αν διέπουν τις δραστηριότητες των χάκερ, σχεδόν πάντοτε η προσωπικότητά τους είναι στιγματισμένη από ένα εκ των επτά θανάσιμων αμαρτημάτων: την αλαζονεία. Ο Condoras εξομολογείται: «Το χάκινγκ είναι πιο μεθυστικό από κάθε άλλη απόλαυση, από κάθε ηδονή. Μπορεί να βαρεθώ μια γυναίκα από την πρώτη κιόλας ημέρα. Τον υπολογιστή μου ποτέ. Η αίσθηση που σε κερδίζει είναι ότι εισχωρείς με τον τρόπο σου στα άδυτα των αδύτων. Η δύναμη που νιώθεις μέσω της γνώσης λειτουργεί εθιστικά. Κάπου ίσως να την ψωνίζεις κιόλας. Οταν ήμασταν πιτσιρίκια, οι φίλοι μου πήγαιναν σινεμά κι εγώ έγραφα και διάβαζα κώδικα. Οσο μάθαινα κι αυξάνονταν οι δυνατότητές μου, άλλο τόσο ένιωθα παντοδύναμος. Μερικές φορές αποδείχτηκε λάθος».

Τα λάθη κοστίζουν και ένα απ' αυτά παραλίγο να προκαλέσει τρομερά προβλήματα στην ομάδα του Condoras: «Μια φορά κοντέψαμε να σπάσουμε τα μούτρα μας. Ηταν ένα site που ανήκε σε αλβανική ομάδα χακεράδων. Σ' αυτό ειρωνεύονταν τη δική μας σκηνή. Εγραφαν μέσα ότι οι Ελληνες χάκερ μαθαίνουν από τους Αλβανούς κι άλλα προκλητικά. Σκεφτήκαμε να χτυπήσουμε για αντεκδίκηση μια μεγάλη αλβανική ιστοσελίδα - τράπεζα ήταν αν θυμάμαι καλά. Είχε τρία φανερά λάθη και φάνταζε εύκολο. Ομως, τελικά μέσω αυτών των τριών “λαθών” η ιστοσελίδα έκλεβε τα ίχνη μας και τα οδηγούσε σε μια άλλη βάση δεδομένων που μάλλον συνδεόταν με υπηρεσία ασφαλείας της χώρας. Το αντιληφθήκαμε κατά τύχη και ευτυχώς απεμπλακήκαμε γρήγορα. Ισως τώρα να μην κάναμε αυτήν τη συζήτηση».


Τα πιο θεαματικά χτυπήματα

Για ποια χτυπήματα είναι υπερήφανη η Greek Hacking Scene; «Το καλοκαίρι του 2006 η ομάδα μας με μπροστάρη τον DPuNk.9090 μπήκε σε όλο το .tld Top Level Domain του .mk (η κατάληξη των ιστοσελίδων με έδρα τη FYROM, όπου .mk μεταφράζεται σε «Μακεδονία»). Επειτα από το χτύπημά μας ό,τι τελείωνε σε .mk έγραφε «Macedonia is Greek» (Η Μακεδονία είναι Ελληνική), συμπεριλαμβανομένων κυβερνητικών, κρατικών, στρατιωτικών σελίδων. Επίσης, έχουμε χτυπήσει την ιστοσελίδα της NASA, του στρατού των ΗΠΑ και πολλές άλλες. Στην ιστοσελίδα http://zone-h.org/archive/defacer=GHS/page=1 θα δείτε αποδείξεις για τουλάχιστον 1.070 χτυπήματα που έχει πραγματοποιήσει η ομάδα μας».

Το φθινόπωρο, ολόκληρος ο πλανήτης μιλούσε για μία άλλη ομάδα, που έχει μάλλον ανταγωνιστικές τάσεις προς την ομάδα του Condoras. Ο λόγος για την Greek Security Team, η οποία χτύπησε το CERN, με αποτέλεσμα το πιο διαφημισμένο επιστημονικό πείραμα του κόσμου να βρεθεί στο έλεος μιας παρέας χαρισματικών Ελλήνων χάκερ: «Κι εμείς θα μπορούσαμε να το κάνουμε αυτό. Μπράβο τους που το κατάφεραν. Ηταν ομολογουμένως πολύ δύσκολο εγχείρημα αλλά όχι ανέφικτο. Με την ευκαιρία, θέλουμε να απευθύνουμε κάλεσμα σε όλες τις ομάδες που δραστηριοποιούνται στον χώρο για συνεργασία προς όφελος της Ελλάδας. Της το χρωστάμε».


«Αναλαμβάνουμε την ευθύνη για τις επιθέσεις της 25ης Μαρτίου»


Πριν καν προλάβω να θέσω το ερώτημα για τις επιθέσεις της 25ης Μαρτίου, ο Condoras απάντησε. Εν συντομία είπε τα εξής: «Η Greek Hacking Scene αναλαμβάνει την ευθύνη για τη μαζική διαδικτυακή επίθεση της 25ης Μαρτίου σε τουρκικά, σκοπιανά και άλλα sites, η προέλευση των οποίων τα καθιστούσε νόμιμους στόχους. Το χτύπημα στα περίπου 150 sites δεν είχε μόνον επετειακό χαρακτήρα. Δεν είχε στόχο μόνο να τιμήσει τους νεκρούς ήρωες της Επανάστασης του 1821. Είχε ξεκάθαρο πολιτικό περιεχόμενο και μπορείτε να το θεωρήσετε προειδοποίηση ή καλύτερα τελεσίγραφο. Οποιοσδήποτε πλήττει, υπονομεύει και επιβουλεύεται το παρόν, το μέλλον και τα ιστορικά δίκαια του Ελληνισμού μπορεί από τώρα να λαμβάνει μέτρα για την αναπόφευκτη απάντησή μας, η οποία θα είναι μαζική, καίρια και μη αναστρέψιμη. Κατανοώντας την υστέρηση των “γειτόνων” μας σε βασικές αρχές ασφαλείας και ως hackers που σέβονται τη δουλειά κάποιων άλλων διαχειριστών, δεν θελήσαμε να καταστρέψουμε ολοκληρωτικά τις ιστοσελίδες τους. Αναρτήσαμε την εικόνα που επιθυμούσαμε σε εσωτερικά αρχεία του διαδικτυακού τόπου τους, επισημαίνοντας παράλληλα τα βασικά σφάλματα ασφαλείας στον σχεδιασμό των ιστοσελίδων-στόχων. Καλούμε τις κυβερνήσεις των κρατών που προκαλούν τα πατριωτικά αισθήματά μας και ειδικότερα τις κυβερνήσεις της Τουρκίας, των Σκοπίων και της Αλβανίας να αναθεωρήσουν τη στάση τους. Οι αναίμακτες και δίκαιες ηλεκτρονικές επιθέσεις μας μπορεί να οδηγήσουν τις υποδομές τους και κρίσιμα συστήματα της οικονομικής ζωής τους στον 19ο αιώνα. Αν νομίζουν ότι αστειευόμαστε, μπλοφάρουμε ή υπερβάλλουμε, δεν έχουν παρά να δοκιμάσουν τα όρια της ανοχής μας και το επίπεδο των γνώσεών μας. Ζήτω το 1821! Ζήτω το έθνος των Ελλήνων. Η επανάσταση συνεχίζεται στο Internet από την Greek Hacking Scene».

Πώς προετοιμάζουν τις επιθέσεις; Πόσο καιρό χρειάζεται μια τόσο εκτεταμένη… καμπάνια; «Η προεργασία της επίθεσης διήρκεσε έναν μήνα. Η ίδια η επίθεση αρκετές ώρες. Το παν όμως είναι η προετοιμασία. Η μέθοδος, θεωρητικά, είναι απλή. Οι διαχειριστές που σχεδίασαν τα sites έχουν κάνει βασικά λάθη στη στελέχωσή τους. Εσύ πρέπει να βρεις τον κώδικα των ιστοσελίδων, να τον κατεβάσεις και να τον αφομοιώσεις, να βρεις τις τρύπες ασφαλείας και μέσα από αυτές να αποκτήσεις τα δικαιώματα που χρειάζονται για να κάνεις ό,τι θέλεις. Είναι κάπως δύσκολο να το εξηγήσω στους κοινούς χρήστες υπολογιστών, πολλώ δε μάλλον σ' αυτούς που δεν έχουν σχέση ούτε με Internet ούτε με κομπιούτερ. Ομως, όσα είπα είναι η βασική μεθοδολογία για μια επιτυχημένη διείσδυση σε υπολογιστικό σύστημα που υποστηρίζει τη λειτουργία ιστοσελίδων».


«Είμαστε η συνέχεια του 1821»

Φοβούνται την εμπλοκή τους με τον νόμο; Τους αποθαρρύνει το ενδεχόμενο να οδηγηθούν κάποια στιγμή σε δίκη; «Το ξέρουμε ότι είναι παράνομο αυτό που κάνουμε. Το κάνουμε όμως επειδή είναι ηθικό κι ας λένε μερικοί ό,τι είναι νόμιμο είναι και ηθικό. Τρίχες! Δεν μπορεί να ισχυριστεί κανείς ότι είναι ηθικό να καθόμαστε ως Ελληνες και να ηττώμεθα κατά κράτος στο Internet, όταν οργιάζει η ανθελληνική προπαγάνδα. Οταν δεν αντιδρά το κράτος πρέπει να αντιδράσει ο πολίτης. Εμείς αντιδρούμε. Είμαστε ένα ανεπίσημο υπουργείο Εξωτερικών. Το επίσημο προδίδει την Ελλάδα. Είμαστε η συνέχεια του 1821 στο Internet! Αλλωστε, χάκερ είναι ο κάθε Ελληνας που ζει σ' αυτήν τη ζούγκλα και επιβιώνει. Εκμεταλλεύεται τις τρύπες του συστήματος για να βγάλει την ημέρα του. Εγώ ακούω καθημερινά ότι αν εξαπατήσεις και τη βγάλεις καθαρή, είσαι άρχοντας. Αυτοί που το κάνουν κυβερνούν και διοικούν οικονομικά και πολιτικά τη χώρα και την κατάντησαν έτσι».

Το ψηφιακό underground (Phile Phun)

Με τι μοιάζει μια underground βάση; Τι την κάνει να ξεχωρίζει από μια στάνταρτ βάση; Δεν είναι απαραίτητα οι συζητήσεις - οι χάκερς συχνά συζητάνε γύρω από τα συνηθισμένα θέματα μιας βάσης, όπως το hardware, το software, το σεξ, την επιστημονική φαντασία, την επικαιρότητα, την πολιτική, τις ταινίες, και τα προσωπικά κουτσομπολιά. Οι underground βάσεις μπορούν να διακρίνονται καλύτερα από τα αρχεία τους, ή "philes", γραμμένα από τα πριν κείμενα που διδάσκουν τις τεχνικές και τις ηθικές αξίες του underground. Αυτά τα αρχεία είναι πολύτιμα αποθέματα απαγορευμένης γνώσης. Μερικά κείμενα είναι ανώνυμα, μα τα περισσότερα φέρνουν με περηφάνια την υπογραφή του χάκερ που τα δημιούργησε, και του γκρουπ που υπάγεται αυτός, αν υπάρχει τέτοιο.

Εδώ είναι ένας μερικός πίνακας περιεχομένων με philes από μια underground βάση, κάπου στην καρδιά των κεντρικών ΗΠΑ, γύρω στο 1991. Οι περιγραφές κατά το πλείστον είναι αυτεξήγητες.



BANKAMER.ZIP 5406 06-11-91 Hacking Bank America
CHHACK.ZIP 4481 06-11-91 Chilton Hacking
CITIBANK.ZIP 4118 06-11-91 Hacking Citibank
CREDIMTC.ZIP 3241 06-11-91 Hacking Mtc Credit Company
DIGEST.ZIP 5159 06-11-91 Hackers Digest
HACK.ZIP 14031 06-11-91 How To Hack
HACKBAS.ZIP 5073 06-11-91 Basics Of Hacking
HACKDICT.ZIP 42774 06-11-91 Hackers Dictionary
HACKER.ZIP 57938 06-11-91 Hacker Info
HACKERME.ZIP 3148 06-11-91 Hackers Manual
HACKHAND.ZIP 4814 06-11-91 Hackers Handbook
HACKTHES.ZIP 48290 06-11-91 Hackers Thesis
HACKVMS.ZIP 4696 06-11-91 Hacking Vms Systems
MCDON.ZIP 3830 06-11-91 Hacking Macdonalds (Home Of The Archs)
P500UNIX.ZIP 15525 06-11-91 Phortune 500 Guide To Unix
RADHACK.ZIP 8411 06-11-91 Radio Hacking
TAOTRASH.DOC 4096 12-25-89 Suggestions For Trashing
TECHHACK.ZIP 5063 06-11-91 Technical Hacking

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

BANKAMER.ZIP 5406 06-11-91 Χάκινγκ Στην Τράπεζα Της Αμερικής
CHHACK.ZIP 4481 06-11-91 Χάκινγκ Στην Τσίλτον
CITIBANK.ZIP 4118 06-11-91 Χάκινγκ Στην Σίτιμπαγκ
CREDIMTC.ZIP 3241 06-11-91 Χάκινγκ Στην Εταιρία Πιστώσεων Mtc.
DIGEST.ZIP 5159 06-11-91 Σύνοψη Για Χάκερς
HACK.ZIP 14031 06-11-91 Πώς Να Χακεύετε
HACKBAS.ZIP 5073 06-11-91 Τα Βασικά Του Χάκιγκ
HACKDICT.ZIP 42774 06-11-91 Το Λεξικό Του Χάκερ
HACKER.ZIP 57938 06-11-91 Πληροφορίες Για Χάκερς
HACKERME.ZIP 3148 06-11-91 Το Εγχειρίδιο Των Χάκερ
HACKHAND.ZIP 4814 06-11-91 Το Βιβλιαράκι Των Χάκερ
HACKTHES.ZIP 48290 06-11-91 Διατριβή Των Χάκερ
HACKVMS.ZIP 4696 06-11-91 Χάκνιγκ Στα Συστήματα Vms
MCDON.ZIP 3830 06-11-91 Χάκνιγκ Στα ΜακΝτόναλντ (Σπίτι των Πανουργιών)
P500UNIX.ZIP 15525 06-11-91 Οδηγός Για Unix, Του Phortune 500
RADHACK.ZIP 8411 06-11-91 Χάκνιγκ Στον Ασύρματο
TAOTRASH.DOC 4096 12-25-89 Υποδείξεις Για Διαλογή Απορριμμάτων
TECHHACK.ZIP 5063 06-11-91 Τεχνικό Χάκινγκ


Τα αρχεία παραπάνω είναι εγχειρίδια ιδιοκατασκευής σχετικά με την παρείσδυση σε υπολογιστές. Τα παραπάνω είναι μόνο ένα μικρό τμήμα από μια πολύ μεγαλύτερη βιβλιοθήκη από τεχνικές και ιστορικά hacking και phreaking. Τώρα προχωράμε σε μια διαφορετική και ίσως γεμάτη εκπλήξεις περιοχή.

Πρώην πληροφοριοδότης του FBI ενώπιον της Δικαιοσύνης για χάκινγκ

Σαν Φρανσίσκο
Ενοχος για παράνομη πρόσβαση σε αμερικανικά κυβερνητικά δίκτυα υπολογιστών, κάτι που θεωρείται έγκλημα σε βαθμό κακουργήματος, δήλωσε τη Δευτέρα ο 27χρονος Μαξ Ρέι Μπάτλερ. Στις 22 Ιανουαρίου ο άλλοτε έμπιστος πληροφοριοδότης του FBI για αδικήματα που σχετίζονταν με τη χρήση υπολογιστών θα αντιμετωπίσει ποινή φυλάκισης έως και πέντε ετών. Επίσης, πρόκειται να του επιβληθεί πρόστιμο ύψους 250.000 δολαρίων (100 εκατ. δρχ.).

Το FBI κατάφερε να τον εντοπίσει ύστερα από έρευνα 22 μηνών. Αφορμή για την αστυνομική έρευνα στάθηκαν οι επιθέσεις στα συστήματα υπολογιστών της αμερικανικής Αεροπορίας, της NASA, του αμερικανικού Ναυτικού, του υπουργείου Αμυνας και της εταιρείας IDSoftware. Μεταξύ των θυμάτων του συγκαταλέγονται 477 συνδρομητές της εταιρείας παροχής ιντερνετικών υπηρεσιών Aimnet, από τους οποίους υπεξαίρεσε τους κωδικούς πρόσβασης. Ο 27χρονος, γνωστός και ως «Max Vision», αφέθηκε προσωρινά ελεύθερος με εγγύηση.

Θύματα υποκλοπής δεδομένων έπεσαν στο twitter

http://assets.in.gr/dGenesis/assets/Content5/Photo/1033478_b.jpg
Θύματα υποκλοπής δεδομένων έπεσαν εργαζόμενοι _



Αγνωστος χάκερ παραβίασε λογαριασμούς διασημοτήτων και ορισμένων εργαζόμενων στο Twitter και υπέκλεψε προσωπικά και εταιρικά δεδομένα, παραδέχτηκε η δημοφιλής υπηρεσία κοινωνικής δικτύωσης.

Τα δεδομένα που υπεκλάπησαν από εργαζόμενους του Twitter φέρονται να περιλαμβάνουν το δυναμολόγιο της εταιρείας, τις διατροφικές προτιμήσεις του προσωπικού, βιογραφικά σημειώματα, μισθολογικά στοιχεία, αριθμούς πιστωτικών καρτών και προσωπικά μηνύματα, αναφέρει το AFP.

Ο χάκερ, γνωστός μόνο με το ψευδώνυμο Hacker Croll, χρησιμοποίησε τα κλεμμένα δεδομένα για να αποκτήσει πρόσβαση σε λογαριασμούς υπαλλήλων στο Amazon και το PayPal.

Υπεκλάπη επίσης η κάτοψη των νέων γραφείων του twitter στο Σαν Φρανσίσκο καθώς και αναφορές στο τηλεπαιχνίδι που θα βασιστεί στην υπηρεσία μικρο-ιστολογίων.

Ορισμένα από τα δεδομένα εμφανίστηκαν την Τρίτη σε γαλλικό δικτυακό τόπο και ο συνιδρυτής του Twitter Έβαν Ουίλιαμς παραδέχτηκε στο TechCrunch ότι έπεσε και ο ίδιος θύμα.

Η εισβολή «ήταν ιδιαίτερα θλιβερή για εμένα, τη σύζυγό μου και άλλους υπαλλήλους του Twitter που έπεσαν θύματα της επίθεσης» παραδέχτηκε ο Ουίλιαμς.

Ο Hacker Croll είχε προηγουμένως παραβιάσει τους λογαριασμούς αρκετών διασημοτήτων στο Twitter. «Ακόμα και οι πιο μεγάλοι και ισχυροί κάνουν ανόητα πράγματα και ελπίζω ότι αυτό θα τους βοηθήσει να συνειδητοποιήσουν ότι κανείς δεν είναι ασφαλής στο Διαδίκτυο» αναφέρει ο χάκερ σε μήνυμά του προς το γαλλικό δικτυακό τόπο όπου εμφανίστηκαν τα κλεμμένα δεδομένα.

Έπειτα από το περιστατικό το Τwitter φέρεται να βελτίωσε την ασφάλεια των συστημάτων του.

Έληξε ο διαγωνισμός χάκινγκ της SDMI

Έληξε την Τρίτη ο διαγωνισμός που είχε προκηρύξει η κοινοπραξία Secure Digital Music Initiative (SDMI) για το «σπάσιμο» του κλειδώματος αρχείων ψηφιακής μουσικής. Η SDMI ανακοίνωσε ότι μόνο δύο από τους 447 διαγωνιζόμενους κατόρθωσαν να «σπάσουν» επιτυχώς μία από τις πέντε τεχνολογίες που είχε δημιουργήσει για την προστασία των αρχείων.

Οι δύο νικητές θα μοιραστούν το έπαθλο των 10.000 δολαρίων (περίπου 4 εκατ. δρχ.) που είχε υποσχεθεί η SDMI.

Συγχαρητήρια στους νικητές έδωσε ο διευθύνων σύμβουλος της κοινοπραξίας, Λεονάρντο Τσαριλιόνε, τονίζοντας ότι τα αποτελέσματα του διαγωνισμού παρείχαν «πολύτιμες πληροφορίες για το πώς οι συγκεκριμένες τεχνολογίες θα δουλέψουν υπό πραγματικές συνθήκες», καθώς και χρήσιμα συμπεράσματα για τη βελτιστοποίησή τους.

Στις αρχές του μήνα η SDMI είχε αναφέρει ότι δύο από τις πέντε τεχνολογίες της είχαν «σπάσει» επιτυχώς. Ωστόσο, στη μία από αυτές τις περιπτώσεις δεν κατέστη δυνατόν να δημιουργηθούν αντίγραφα αρχείων που να μπορούν εύκολα να αναπαραχθούν και έτσι θεωρήθηκε άκυρη.

Νωρίτερα, ομάδες ερευνητών που δεν συμμετείχαν στο διαγωνισμό είχαν υποστηρίξει ότι κατόρθωσαν να «σπάσουν» τις τέσσερις τεχνολογίες της SDMI που χρησιμοποιούσαν την τεχνική του «υδατόσημου» (watermarking).

Στην αγορά "αντι-χάκινγκ" μπαίνουν δυναμικά οι Boeing - Lockheed

Συνένωση δυνάμεων για να μπουν δυναμικά στην αγορά καταπολέμησης του χάκινγκ αποφάσισαν οι Lockheed Martin και Boeing, οι μεγαλύτερες εταιρείες άμυνας των ΗΠΑ.

Οι δύο εταιρείες, που θα προσπαθήσουν να λάβουν μερίδιο σε μία αγορά που πιθανόν να φθάσει τα 11 δισ δολ. τα επόμενα τέσσερα χρόνια, έχουν δημιουργήσει νέα τμήματα για να εκμεταλλευθούν τις ολοένα αυξανόμενες δαπάνες της αμερικανικής κυβέρνησης για την προστασία του δικτύου και των υπολογιστών της.

Η Boeing δημιούργησε το τμήμα της, Cyber Solutions τον Αύγουστο «επειδή καταλάβαμε ότι (το χάκινγκ) αποτελεί μία σοβαρή απειλή», δήλωσε στο Bloomberg η Barbara Fast, αντιπρόεδρος του τμήματος. Η θυγατρική της Lockheed ξεκίνησε τη λειτουργία της τον Οκτώβριο.

Ο Πρόεδρος των ΗΠΑ George Bush ανακοίνωσε ένα εθνικό σχέδιο προστασίας του διαδικτύου τον Ιανουάριο, το οποίο θα εποπτεύει το υπ. Εσωτερικής Ασφάλειας, έπειτα απ’ την αύξηση των επιθέσεων σε δίκτυα της αμερικανικής κυβέρνησης αλλά και στον ιδιωτικό τομέα.

Δημοσίευμα στις αρχές του μήνα ανέφερε ότι ένα πάνελ ειδικών συστήνει στον Μπάρακ Ομπάμα να δημιουργήσει ειδικό γραφείο στο Λευκό Οίκο που θα επιβλέπει αυτή την προσπάθεια

Επίθεση χάκερς σε Facebook, Twitter και Blogspot

Τα κοινωνικά δίκτυα (social networks) Facebook, Twitter και Blogspot στο διαδίκτυο δέχθηκαν νωρίς το απόγευμα της Πέμπτης μαζική επίθεση από χάκερς, η οποία προξένησε σημαντικά προβλήματα διασύνδεσης με τους χρήστες τους. Πλέον, τα δίκτυα λειτουργούν κανονικά.

Το Twitter παρέμεινε "άλαλο" από τις 17:00 έως τις 20:00. Σύμφωνα με τους διαχειριστές του κοινωνικού αυτού δικτύου, ο ιστότοπος δέχθηκε καταιγισμό μηνυμάτων από άγνωστους αποστολείς, γεγονός που οδηγεί το σύστημα στο να "κρεμάσει" τελείως. Την ίδια στιγμή και το Facebook παρουσίαζε σημαντικά προβλήματα κατά την προσπέλασή του.

Μεγάλα προβλήματα εμφανίζονται, ωστόσο και στην blogoσφαιρα, καθώς, σύμφωνα με πληροφορίες χρηστών του Blogspot, η ομώνυμη πλατφόρμα ιστολογίων έχει δεχθεί επίθεση από χάκερς, οι οποίοι κατέστρεψαν ή παραποίησαν αρκετά από τα δημοσιευμένα blogs.

Μιλώντας στο τηλεοπτικό δίκτυο CNN, ο Biz Stone, ένας από τους ιδρυτές του Twitter δήλωσε ότι: "δεν υπάρχουν ενδείξεις ότι αυτή η επίθεση σχετίζεται με οποιαδήποτε προγενέστερη δραστηριότητα των χάκερς. Προς το παρόν, προσπαθούμε να αμυνθούμε απέναντι σε αυτήν την επίθεση και στη συνέχεια θα ξεκινήσουμε έρευνες για τον εντοπισμό των υπαιτίων".

Προσοχή! Επικίνδυνοι χάκερς στο Facebook.

Αυξάνονται συνεχώς τα θύματα των χάκερς οι οποίο πλέον κάνουν επιθέσεις μέσα από δημοφιλή κοινωνικά δίκτυα και ιδιαίτερα μέσα από το Facebook, το οποίο τους δίνει τη δυνατότητα πρόσβασης σε εκατομμύρια χρήστες.

Ένα από τα τελευταία γνωστά θύματα, είναι η Λίζα Σέβερενς, διευθύντρια κλινικών δοκιμών στο Worcester της Μασαχουσέτης, της οποίας ο υπολογιστής προσβλήθηκε από ένα ιό που έστειλε στους συναδέλφους της ηλεκτρονικά μηνύματα με αποστολέα την ίδια και συνημμένο πορνογραφικό υλικό.Έφτασε σε σημείο να αγοράσει νέο υπολογιστή καθώς δεν μπορούσε να απομακρύνει με τίποτα το κακόβουλο λογισμικό.

Οι χάκερς του Facebook προσεγγίζουν στους χρήστες αποστέλλοντας πρόσκληση φιλίας και, εάν ο χρήστες αποδεχθεί την πρόσκληση, επιτίθενται στο υλικό του υπολογιστή μεταδίδοντας ιούς και υποκλέπτοντας προσωπικά δεδομένα.

Χάκινγκ στο Πανεπιστήμιο της Οξφόρδης!

Δύο σπουδαστές από το πανεπιστήμιο της Οξφόρδης έχουν ανασταλεί μετά το χάκινγκ στον υπολογιστή του πανεπιστημίου. Ο Πάτρικ Foster και ο Roger Waite πρόκειται να ασκήσουν έφεση ενάντια στην απόφαση από το δικαστήριο της Οξφόρδης της συνοπτικής αρμοδιότητας. Έγραψαν για τις ενέργειές τους για το σπουδαστή της Οξφόρδης, λέγοντας ότι θέλησαν να εκθέσουν την αδυναμία στο σύστημα ΤΠ του πανεπιστημίου. Ο Πάτρικ Foster, 20 ετών, που είναι τώρα ο συντάκτης της εφημερίδας, είπε ότι η τιμωρία ήταν πάρα πολύ σκληρή. Το δικαστήριο του πανεπιστημίου αποτελούταν από τρεις δικαστές που είναι συνεργάτες. Ανέστειλαν τον Πάτρικ Foster από το πανεπιστήμιο μέχρι την έναρξη του θερινού εξαμήνου. Ο Roger Waite, 21 ετών, αναστάλη μέχρι τον Ιανουάριο. Οι δικαστές είπαν ότι τι το ζευγάρι είχε κάνει ήταν μια "επίθεση στο πανεπιστήμιο". Είχαν διεισδύσει τα συγκροτήματα ηλεκτρονικών υπολογιστών του πανεπιστημίου και εν λόγω ήταν σε θέση να δουν το υλικό κυκλωμάτων και τις πληροφορίες πρόσβασης για τη χρήση υπολογιστών των σπουδαστών. Χρησιμοποίησαν ένα πρόγραμμα που είπαν ήταν εύκολο να ληφθεί από Google. Προσπαθούσαμε απλά να εκθέσουμε τις αποτυχίες ασφάλειας στο δίκτυο Πάτρικ Foster ΤΠ της Οξφόρδης, suspende σπουδαστής μετά από την απόφαση, ο Πάτρικ Foster είπε: "Θα είμαστε ελκυστικοί. "Σκεφτόμαστε ότι η τιμωρία είναι πάρα πολύ σκληρή. Προσπαθούσαμε απλά να εκθέσουμε τις αποτυχίες ασφάλειας στο δίκτυο ΤΠ της Οξφόρδης." Οι σπουδαστές πρέπει μέχρι τις 9 Νοεμβρίου να κατοικήσουν την έκκλησή τους πρίν αφήνουν το πανεπιστήμιο. Στην ακρόαση, ο Πάτρικ Foster αναγνώρισε και τις επτά δαπάνες ενάντια σε δύο από τη χρησιμοποίηση των πανεπιστημιακών εγκαταστάσεων για την παράνομη δραστηριότητα, δύο από το κέρδος της αναρμόδιας πρόσβασης, δύο από την παραβίαση μιας δαπάνης των χρηστών της ιδιωτικότητας και της σπατάλης του χρόνου προσωπικού με τη συμμετοχή τους στη δραστηριότητα ανεξάρτητη από τη μελέτη. Είναι στο δεύτερο έτος ενός πτυχίου στην πολιτική, τη φιλοσοφία και τα οικονομικά. Ο Roger Waite, ένας σπουδαστής ιστορίας δεύτερος-έτους, χαρακτηρίστηκε ένοχος σε τέσσερις δαπάνες σχετικές με το δίκτυο CCTV - που συνωμοτεί να παραβιάσει το δίκτυο ΤΠ, που χρησιμοποιεί τις εγκαταστάσεις για μια παράνομη δραστηριότητα, που κερδίζει την αναρμόδια πρόσβαση και που σπαταλά την προσπάθεια προσωπικού. Μια εκπρόσωπος για το πανεπιστήμιο είπε: "Δεν συζητάμε τις λεπτομέρειες των μεμονωμένων περιπτώσεων. "Οποιοσδήποτε σπουδαστής που βρέθηκε για να έχει παραβιάσει τους πανεπιστημιακούς κανονισμούς σχετικά με τη χρήση υπολογιστών θα αντιμετώπιζε την πειθαρχική δράση."

Μπάτσοι + Χάκερς = Χαρακίρι

Η είδηση ήρθε απρόοπτα, όπως όλα τα κακά… και οι ιθύνοντες της τρομοκρατικής, φασιστικής κι αντιδημοκρατικής αποφασης συνέλευσαν κι αποφάσισαν σιωπηλά κι ερήμην των αμνών (εμείς είμαστε τα πρόβατα!).

Σχετικό άρθρο που δημοσιεύθηκε στους Times αποκάλυψε ότι το Υπουργείο Εσωτερικών της Αγγλίας σιωπηλά κατήργησε ένα ακόμα θεμελιώδες και προσωπικό δικαίωμα, παραχωρώντας το δικαίωμα στην αστυνομία να μπαίνουν χωρίς ένταλμα στους προσωπικούς μας υπολογιστές και να βολτάρουνε στους φακέλους μας και τα προσωπικά μας δεδομένα.

Το Λονδίνο ήδη κατέχει την πρώτη θέση στο διαγωνισμό για την πόλη με τις περισσότερες CCTV κάμερες. Αλλά δεν ήταν αρκετό, γιατί η κάμερα δεν καταγράφει τι σκέφτεσαι, ποιος είσαι, τα ενδιαφέρονται σου, τα μυστικά σου… Τώρα η κυβέρνηση βάζει πλώρη για την εφαρμογή ενός καθεστώτος που μόνο χούντα θυμίζει! Καθεστώς απόλυτης επιτήρησης κι ανελευθερίας. Κι όλα αυτά κάτω από την μύτη μας…

Βέβαια, το χάκινγκ είναι παλιά τεχνική για την αγγλική αστυνομία που υποστηρίζει ότι τους βοηθάει να εντοπίζουν εγκληματιες και παιδόφιλους. Για αυτό καθάρισε ο τόπος ρε παιδιά από όλα τα αποβράσματα; Έτσι εξηγείται…
Τι λέτε βρε παπάρες; Α, ρε Έλληνες αντιεξουσιαστές που σας χρειάζονται…. να σας βάλουν φωτιά στην Trafalgar και να σας σύρουν ως το Tower Hill να δει ο κόσμος τι θα μπει μπάτσος φλαμπέ!

Η έννομη κατασκοπία και παραβίαση (αν κι ακούγεται περισσότερο σαν καθολική κατάργηση) του συνταγματικού δικαιώματος του ατόμου στην ιδιωτική ζωή γίνεται με χρήση λογισμικού που μοιάζει με ιό και εγκαθίσταται στον υπολογιστή του χωρίς σχετική δικαστική άδεια.

Για την εγκατάσταση του μηχανισμό που θα τους επιτρέπει να κατασκοπεύουν τον σκληρό δίσκο του “υπόπτου” κι όχι μόνο, οι αρχές έχουν το ΔΙΚΑΙΩΜΑ να διαρρήξουν το σπίτι ή το γραφείο του “υπόπτου”. Αλλά και πάλι δεν χρειάζεται ένταλμα, κανενός είδους δικαστική απόφαση…. η δικαιολογία για αυτό είναι ότι πρόκεται για παρακολούθηση μεν, αλλά εξ αποστάσεως δε. (Μονο σε μένα ακούγεται paralogo το επιχείρημα αυτό;) Άλλος τρόπος για την εγκατάσταση του ιού είναι μέσω email, για αυτό μεγάλη προσοχή στα επισυνημένα αρχεία που κατεβάζετε…

Κάποιες οργανώσεις προστασίας ανθρωπίνων δικαιωμάτων εξέφρασαν την ανησυχία τους αλλά εκτός από κάποιες μηνύσεις που ενδέχεται να δεχτεί το υπουργείο Εσωτερικών, η πραγματοποίηση του μέτρου ειναι πλεον γεγονος και βρίσκει σύμφωνους και τους υπουργούς Εσωτερικών της Γερμανίας και Γαλλίας. Σύμφωνα με το διάταγμα των Βρυξελλών, κάθε senior (α, εντάξει τώρα – με καθησυχάσατε) αστυνομικός στο Ηνωμένο Βασίλειο και σε ολόκληρη την Ευρώπη έχει πλέον δικαιωμα να ψάξει αρχεία υπολογιστών, emails, συνομιλίες μέσω messenger, skype, όπως επίσης και όλη την δραστηριότητα στο ιντερνετ αν ΠΙΣΤΕΥΕΙ ότι έτσι πρέπει..

Για άλλη μια φορά “Φοβάμαι όλα αυτά που θα γίνουν για μένα, χωρίς εμένα… “. Φοβάμαι για την δύναμη που αποκτούν πάνω μου, ξέρω ότι μόλις γίνουν μέρος της ζωής μου, θα πάψω τότε να έχω εγώ ζωή. Φοβάμαι τα άδεια μάτια τους γιατί μέσα τους καθρεφτίζεται ο θάνατος της ατομικότητας, γκρεμίζεται η ψευδαίσθηση της ελευθερίας, χορεύει ο Διάολος. Αυτό που φοβάμαι όμως πιο πολύ από όλα ειναι με τι ευκολία θα μπορούν οι διεφθαρμένοι εξουσιαστές να φυτέψουν ψεύτικα στοιχεία και κατασκευασμένες αδιάσειστες αποδείξεις στους υπολογιστές μας. Και δυστυχώς ξέρω ότι επειδή μπορούν – θα το κάνουν.

Δεν θα αργήσει η μέρα που η βρώμα του κόσμου θα χτυπήσει και τους υπολογιστές μας μέχρι να τους κλείσουμε κι αυτούς (αφού πρώτα κλείσουμε τις τράπεζες και τα χρηματιστήρια)μια για πάντα και πάμε όλοι μαζί σε μια παραλία.

GST GREEK SECURITY TEAM vs CERN

-πατήστε πάνω στην εικόνα για να διαβάσετε το κείμενο-

Την εβδομάδα που μας πέρασε σε όλα τα ΜΜΕ "έπαιξε" η είδηση για τους Έλληνες Hackers που κατάφεραν και εξέθεσαν την ασφάλεια του CERN!
Κανείς όμως δεν στάθηκε στο κείμενο τους που κατά την προσωπική μου άποψη είναι πολύ καλό...
Σας παραθέτω ένα κομμάτι:

Όλο το ελληνικό διαδίκτυο είναι τρύπιο .. μερικά από τα μεγαλύτερα κρατικά site δεν γνωρίζουν καν τον όρο της ασφάλειας...αφου δίνουν σε άσχετες εταιρίες την σχεδίαση
ΜΕ ΤΑ ΡΟΥΣΦΕΤΙΑ ΔΕΝ ΓΙΝΕΤΑΙ ΑΣΦΑΛΕΙΑ

Νομίζω πως το συγκεκριμένο κομμάτι αλλά και το υπόλοιπο κείμενο θα πρέπει να το προσέξουν ιδιαίτερα αυτοί που πρέπει γιατί δεν απέχει καθόλου από την πραγματίκοτητα, αντιθέτως μπορεί να λέει και λίγα για το επίπεδο του Ελληνικού διαδικτύου, ιδιαιτέρως σε ότι έχει να κάνει με το κράτος και την κρατική ασφάλεια.
Σίγουρα τέτοιες ενέργειες δεν είναι ότι καλύτερο, από την άλλη όμως δείχνουν ξεκάθαρα πως οι άνθρωποι με δυνατότητες δεν βρίσκονται σε λίστες και προθάλαμους γραφείων αλλά έξω στην κοινωνία διεκδικώντας τα πάντα στα ίσα.... Και αυτό είναι κάτι αυτοπόδεικτο καθώς αυτό που έκαναν δύσκολα θα το κατάφερναν ακόμη και υπηρεσίες με ειδικό εξοπλισμό...
Όπως και να έχει, η κίνηση τους έδειξε πως δεν ήταν μόνο για τις εντυπώσεις αλλά και για να στείλουν και τα μηνύματα τους...που σίγουρα θα πρέπει να βρουν πολλούς αποδέκτες για να τα διαβάσουν και να τα καταλάβουν...

Οι κομάντος της Ελληνικής Χάκινγκ Σκηνής ξαναχτυπησαν αυτη την φορα με 142 sites

H G.H.S ξαναχτυπησε αυτη την φορα με 142 sites.Με αυτο το χτυπημα τα μελη xlr8 και Condoras εστειλαν ενα μηνυμα στην GST πως η GHS ειναι ακομη ενεργη! Αυτά είναι τα 142 sites που έπεσαν ...θύματα των Χάκερς που έχουν ελληνική προέλευση. Παντού μέσα είμαστε οι γίγαντες οι Έλληνες.

Οι στόχοι είναι δύο ειδών: εκπαιδευτικοί και πολιτικοί. Οι εκπαιδευτικοί είναι ιστοσελίδες και δίκτυα που παρουσιάζουν «προπονητικό» ενδιαφέρον για τους νέους χάκερ. Οι πολιτικοί; Αυτοί που ανήκουν στον «εχθρό». Οσοι δηλαδή είναι τουρκικής, αλβανικής ή σκοπιανής ιδιοκτησίας. Συνήθως τα καταφέρνουν. Χτυπούν και φεύγουν. Αφήνουν μήνυμα, αλλάζουν την ιστοσελίδα του «εχθρού». Αναρτούν τα δικά τους λάβαρα. Ανήκουν στην ίδια ομάδα αλλά είναι ζήτημα αν έχουν έλθει σε άμεση επαφή έστω και μία φορά. Είναι οι κομάντος της Ελληνικής Χάκινγκ Σκηνής (Greek Hacking Scene), οι οποίοι στις 25 Μαρτίου πραγματοποίησαν μαζική επίθεση σε περίπου 150 τουρκικά sites!
  1. mynetcko.com
  2. netcko.org
  3. homecko.com
  4. 4testing.homecko.com
  5. helderz.netcko.com
  6. baixagratis2.netcko.com
  7. hugomorais.homecko.com
  8. fitnesssport.netcko.com
  9. xyz.homecko.com
  10. mariosergio.homecko.com
  11. virtualgamin.homecko.com
  12. mileycyrus.homecko.com
  13. megasom.netcko.com
  14. lastlogo.netcko.com
  15. tigrao.netcko.com
  16. 100mb.netcko.com
  17. thegrowers.mynetcko.com
  18. limaxdesign.homecko.com
  19. wayonlinexd.homecko.com
  20. testando01.netcko.com
  21. nmsl.netcko.com................................



#
cyber77.homecko.com
#
globalsig.homecko.com
#
csmods.homecko.com
#
utko.homecko.com
#
maricato.homecko.com
#
tishert.netcko.com
#
dtime.homecko.com
#
meu123.homecko.com
#
mescort.netcko.com
#
narutomaximun.homecko.com
#
onixup.homecko.com
#
hardteamht.netcko.com
#
forumrock.homecko.com
#
netcko.homecko.com
#
feitoporhumanos.homecko.com
#
proshadow.homecko.com
#
hudsontecnologia.netcko.com
#
projectoatlantico.homecko.com
#
watchout.mynetcko.com
#
upsrapi.homecko.com
#
sonyvaio.homecko.com
#
efebaixinhos2000.homecko.com
#
r3celulares.homecko.com
#
animahacker.homecko.com
#
orkut.homecko.com
#
azoresdance.homecko.com
#
360bux.homecko.com
#
mudrop.netcko.com
#
getmax.homecko.com
#
mxgamers.homecko.com
#
marcelodias.homecko.com
#
animes4all.netcko.com
#
docesintimos.homecko.com
#
lunadelph.homecko.com
#
mfctkdhteste.mynetcko.com
#
mariadesign.netcko.com
#
4gamingpro.netcko.com
#
patrulhakoster.homecko.com
#
vedetasdonorteclan.homecko.com
#
weberonik.homecko.com
#
001teste001.homecko.com
#
gamerszone.homecko.com
#
cumans.homecko.com
#
asdassa.netcko.com
#
dasses.homecko.com
#
pornmouse.homecko.com
#
newsss.netcko.com
#
naldo.homecko.com
#
ummeio.netcko.com
#
itouch.netcko.com
#
mikrok.mynetcko.com
#
knin.homecko.com
#
karisma.netcko.com
#
topclipes.homecko.com
#
neondigitais.homecko.com
#
blogrvcc.netcko.com
#
eb23celeiros.homecko.com
#
deco.homecko.com
#
2mecorporation.homecko.com
#
worldmusicmix.netcko.com
#
lele.homecko.com
#
brezz.homecko.com
#
illusionart.mynetcko.com
#
demos.homecko.com
#
nofiction.homecko.com
#
baixagratis.netcko.com
#
temquedar.homecko.com
#
upsrapid.homecko.com
#
mikro.homecko.com
#
herkatus.mynetcko.com
#
dante.netcko.com
#
portalbarras.netcko.com
#
illusionart.homecko.com
#
weberonic.homecko.com
#
infortek.homecko.com
#
1x2forum.homecko.com
#
udrcmm.netcko.com
#
2irmaos.homecko.com
#
karzen.netcko.com
#
nomelimpo.homecko.com
#
worldtuga.homecko.com
#
paulojmcustodio.homecko.com
#
teamexpression.homecko.com
#
ganharnanet.homecko.com
#
fbmidia.netcko.com
#
myflow.netcko.com
#
ovnimoon.homecko.com
#
wgmlocajogos.homecko.com
#
scpiniciados.netcko.com
#
smolines.netcko.com
#
websystem.netcko.com
#
vedetasdonorteclan.mynetcko.com
#
g7esports.homecko.com
#
construir.homecko.com
#
pathybiju.homecko.com
#
amoteteresa.netcko.com
#
pontocruz.homecko.com
#
finalls.netcko.com
#
teste.netcko.com
#
everything.homecko.com
#
roukitz.homecko.com
#
barrasnews.netcko.com
#
darquefilme.homecko.com
#
pcwizard.homecko.com
#
sample.homecko.com
#
bmt.netcko.com
#
secrp.homecko.com
#
fuzza.homecko.com
#
dbruno.netcko.com
#
nolram.homecko.com
#
tiubuntu.homecko.com
#
aquatiker.netcko.com
#
karendeoliveira.homecko.com
#
apollo.homecko.com
#
noway.mynetcko.com
#
helder.netcko.com
#
asdsadasd.homecko.com
#
infows.netcko.com
#
shirleymiranda.mynetcko.com
#
onix00.homecko.com
#
stationfm.mynetcko.com
#

Πώς βρίσκουμε πληροφορίες για μία IP

Σε περίπτωση που θέλουμε να ανακαλύψουμε το που βρίσκεται μία IP διεύθυνση ή κάποια ιστοσελίδα αυτό γίνεται πολύ εύκολα.Αν προκείται για ιστοσελίδα θα πρέπει πρώτα να βρούμε ποιά είναι η IP της διεύθυνση.Κάνουμε λοιπόν το εξής:

Έναρξη—>Εκτέλεση—>CMD

Θα μας ανοίξει την διαχείριση εντολών και εκεί θα πρέπει να πληκτρολογήσουμε την εντολή tracert και την web address της ιστοσελίδας που θέλουμε να μάθουμε το που βρίσκεται.Για παράδειγμα:

tracert www.contra.gr

Αμέσως θα μας εμφανίσει την IP της ιστοσελίδας η οποία και είναι η 193.92.37.226 και θα αρχίσει η δρομολόγηση από router σε router μέχρι να φτάσει στην τελική διεύθυνση.Έχοντας λοιπόν την IP μπορούμε πλέον να πάμε στην σελίδα http://www.ip-adress.com/ip_tracer/ και να βάλουμε την IP αυτήν στο κενό πεδίο και να πατήσουμε Track IP, Host or Website.

Ακριβώς από κατώ θα μας αποκαλύψει την χώρα,την πόλη,τον ISP της IP διεύθυνσης,το γεωγραφικό ύψος και πλάτος και την τοπική ώρα.Παράλληλα θα έχουμε και εικόνα από το που βρίσκεται η IP μέσω του Google Maps που θα μας εμφανίστει στην ίδια σελίδα.

Παράδειγμα:

Εμφάνιση πληροφοριών μίας IP

Εμφάνιση πληροφοριών μίας IP

Τοποθεσία της IP

Τοποθεσία της IP

Βασικοί κανόνες του χάκινγκ

Η λέξη χάκινγκ στις μέρες μας πλέον είναι μία παρεξηγημένη έννοια.Πολλοί άνθρωποι πιστεύουν ότι χάκερ είναι μόνο αυτός που καταστρέφει ένα υπολογιστικό σύστημα και κλέβει δεδομένα.Άρα και το χάκινγκ είναι κάτι κακό.Η αλήθεια όμως δεν είναι ακριβώς αυτή.

Χάκερ μπορεί να είναι αυτός που είναι σε θέση να λύσει ένα πρόβλημα οποιαδήποτε μορφής.Ωστόσο υπάρχουν και κάποιοι άτυποι κανόνες που πρέπει να γνωρίζει κάποιος που θέλει να ασχοληθεί με το χάκινγκ.

  1. Δεν καταστρέφουμε ένα σύστημα σκόπιμα
  2. Δεν δίνουμε ποτέ το πραγματικό μας όνομα
  3. Δεν χακάρουμε ποτέ ένα σύστημα απευθείας
  4. Δεν μπλέκουμε ποτέ με τίποτα που δεν γνωρίζουμε όταν χακάρουμε έναν server για παράδειγμα
  5. Δεν μπλέκουμε με λογαριασμούς χρηστών
  6. Δεν ποστάρουμε σε φόρουμς και ιστοσελίδες αυτά που βρίσκουμε κατά το χάκινγκ
  7. Δημιουργούμε έναν λογαριασμό για τον εαυτό μας
  8. Παίρνουμε τα σημαντικά αρχεία του συστήματος
  9. Φτιάχνουμε την τρύπα από την οποία μπήκαμε
  10. Συνεχίζουμε να παρακολουθούμε το σύστημα για κάποιο διάστημα

Οι παραπάνω κάνονες είναι πράγματα που κάνει συνήθως ένας χάκερ και είναι σημαντικό να τα λάβουμε υπόψιν μας σε περίπτωση που θέλουμε να ακολουθήσουμε αυτόν τον δρόμο.

Οι ηθικοί κώδικες των χάκερ

Το 1984 ο Stephen Levy είχε γράψει ένα βιβλίο με τον τίτλο Hacker:Heroes of the Computer Revolution όπου ανέλυσε τα hacker ethics (κώδικες ηθικής των hackers).Από τότε έχουν περάσει πολλά χρόνια αλλά οι κώδικες ηθικής αυτοί έχουν παραμείνει και έχουν εξαπλώθει μέσω του Internet σε όλους αυτούς που θέλουν να γίνουν hackers.Ποιά είναι όμως τα κυριότερα hacker ethics?

Τα σημαντικότερα Hacker Ethics:

1)Η γνώση πρέπει να είναι ελεύθερη

2)Η πρόσβαση σε υπολογιστές και σε οτιδήποτε μπορεί να σε διδάξει κάτι σχετικά με τον τρόπο με τον οποίο λειτουργεί ο κόσμος πρέπει να είναι απεριόριστη και συνολική

3)Δυσπίστία σε όλες τις μορφές εξουσίας

4)Ένας χάκερ θα πρέπει να κρίνεται σύμφωνα με τις ικανότητες του στο hacking και όχι με κριτήρια την ηλικία του ή το πτυχίο του

5)Ένας χάκερ μπορεί να δημιουργήσει τέχνη και ομορφιά μέσω ενός υπολογιστή

6)Οι υπολογιστές μπορούν να αλλάξουν την ζωή προς το καλύτερο

Ωστόσο υπάρχουν και κάποια άλλα hacker ethics τα οποία είναι σημαντικά να τα γνωρίζει κάποιος,ειδικότερα οι νέοι επίδοξοι hackers.

1)Πάνω από όλα είναι η μη πρόκληση καταστροφής

Όπου είναι εφικτό δεν θα πρέπει ένας χάκερ να καταστρέφει ένα υπολογιστικό σύστημα ή δεδομένα.Το hacking είναι η έρευνα για γνώση.Δεν έχει καμία σχέση με την επιθυμία κάποιου για καταστροφή.

2)Προστασία της ιδιωτικότητας

Πρέπει να υπάρχει ένας διαχωρισμός της δημοσίας πληροφορίας που μπορεί να βρει κάποιος από την ιδιωτική.Δεν είναι σωστό να αναρτήσει κάποιος προσωπικές πληροφορίες για κάποιον άλλον στο Internet.Ένας χάκερ μπορεί να βρει πολλές πληροφορίες για ανθρώπους ή συστήματα αλλά πρέπει να ξέρει τι πρέπει να αναρτήσει και τι όχι.Η γραμμή αυτήν είναι πολύ λεπτή και είναι συνάρτηση των προσωπικών και πολιτικών πεποιθήσεων.

3)Υπέρβαση των περιορισμών

Το να λέει κάποιος σε έναν χάκερ ότι κάτι δεν μπορεί να γίνει είναι σαν να του λέει ότι πρέπει να προσπαθήσει να το κάνει οπωσδήποτε.

4)Όχι ίχνη από επιθέσεις

Δεν χρειάζεται κάποιος νέος χάκερ να λέει σε όλους για τις επιθέσεις του.Αυτό δεν έχει να κάνει μόνο για την προστασία του αλλά και γιατί θα βοηθήσει και άλλους χάκερ να μην χάσουν την πρόσβαση που έχουν αποκτήσει σε ένα σύστημα.

5)Διαμοιρασμός

Όταν μοιραζόμαστε την πληροφορία με άλλους ανθρώπους μεγαλώνει και η αξία της.Η πληροφορία που μπορεί να διαμοιράσουμε σε κάποιους ανθρώπους μπορεί να γίνει η βάση για την γνώση κάποιου άλλου.

6)Ενημέρωση στον διαχειριστή του συστήματος

Οι ανακαλύψεις που μπορεί να βρει κάποιος χάκερ (π.χ μία τρύπα σε ένα web server) μπορούν να συνεισφέρουν στην βελτίωση ενός συστήματος.

Ακολουθώντας τα ίχνη από ένα Email

Σε όλους μας μπορεί να έχει τύχει να δεχτούμε κάποιο spam είτε κάποιο ανώνυμο email το οποίο και να περιέχει απειλές ή βρισιές.Πώς μπορούμε να βρούμε όμως από που προέρχεται αυτό το email?

Η προφανής απάντηση είναι από την γραμμή Από του email μηνύματος.Όμως σχεδόν πάντα αυτός που θα μας στείλει το email είτε είναι απειλητικό είτε spam δεν θα χρησιμοποιήσει και το πραγματικό του όνομα.Άρα θα πρέπει να βρούμε κάποιον άλλο τρόπο για να βρούμε τον αποστολέα.

Η λύση έρχεται από τα Headers του Email μας.Τα email headers είναι πληροφορίες που περιέχουν λεπτομέρειες σχετικά με τον αποστολέα,την δρομολόγηση και τον παραλήπτη και βρίσκονται σε κάθε μήνυμα email που στέλνεται.Εξετάζοντας λοιπόν τα headers του email που θέλουμε μπορούμε να βρούμε και το host από το οποίο προήλθε.

Πώς βλέπουμε τα email headers?

Αυτό εξαρτάται από το ποιό είναι το client που χρησιμοποιούμε για να βλέπουμε τα email μας.Στο Outlook για παράδειγμα μπορούμε να δούμε τα headers κάνοντας δεξί κλικ στο μήνυμα και επιλέγοντας επιλογές μηνύματος (Message Options).Αν χρησιμοποιούμε οποιοδήποτε άλλο client ή παίρνουμε τα email μας μέσω του web τότε ο παρακάτω σύνδεσμος θα μας βοηθήσει να μάθουμε το πως θα δούμε τα email headers όπου και αν έχουμε λογαριασμό email.

http://www.spamcop.net/fom-serve/cache/19.html

Τι πληροφορίες μπορούμε να πάρουμε από το header?

Έχοντας το παρακάτω παράδειγμα μπορούμε να βρούμε αρκετές πληροφορίες για τον αποστολέα.Τα παρακάτω headers προέρχονται από ένα κανονικό email βέβαια αλλά θα μας βοηθήσει να καταλάβουμε το που θα βρούμε τις σημαντικές πληροφορίες.Για προφανείς λόγους έχουν αλλαχτεί οι διευθύνσεις του email και του αποστολέα.

Παράδειγμα 1:

X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0xO0Q9MTtTQ0w9MA==
X-Message-Status: n:0
X-SID-PRA: Tedd Baker
X-SID-Result: Pass
X-Message-Info: JGTYoYF78jGZZ3diV5RgIRSfKLV3rM8GKUbYkios1ubjgVqmMNA9dqnl8hHavRVwZ5JBGeOoG3OGwK4FP1Sfy1RZzocr4a/t
Received: from bay0-omc2-s9.bay0.hotmail.com ([65.54.246.145]) by col0-mc4-f16.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Received: from BAY140-W56 ([64.4.39.91]) by bay0-omc2-s9.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Message-ID:
Return-Path: spammer@hotmail.com
Content-Type: multipart/mixed;
boundary=”_49a30aee-aa10-48b7-b232-cbbdccaf278b_”
X-Originating-IP: [94.192.20.96]
From: Tedd Baker
To: , ,

Subject: Spam Advertisment
Date: Sun, 19 Apr 2009 20:11:18 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Apr 2009 20:11:18.0068 (UTC) FILETIME=[FFC55740:01C9C12A]

X-Mailer: Internet Mail Service (5.5.2650.21)

Σύμφωνα με το header from το email προέρχεται από κάποιον Tedd Baker και με email spammer@hotmail.com, δεν μπορούμε να βασιστούμε όμως σε αυτές τις πληροφορίες καθώς το πιο πιθανό είναι να είναι ψεύτικες.Το header το οποίο μπορεί να καθορίσει την πραγματική προέλευση του μηνύματος είναι το Received.Οπότε και είναι αυτό που μας ενδιαφέρει.Διαβάζοντας λοιπόν το πρώτο Received που έχουμε βλέπουμε ότι προέρχεται από το bay0-omc2-s9.bay0.hotmail.com και έχει IP την 65.54.246.145.Στην ίδια σειρά το by μας δείχνει τον mail server που προώθησε το μήνυμα και μας το έστειλε στην διεύθυνση μας και ο οποίος είναι ο col0-mc4-f16.Col0.hotmail.com.

Το αμέσως επόμενο Received header μας δείχνει τον απομακρυσμένο email server (BAY140-W56) που δέχτηκε το μήνυμα και έχει IP την 64.4.39.91.Στην σειρά X-Originating-IP μπορούμε να δούμε τις περισσότερες φορές την πραγματική IP του αποστολέα που στην προκειμένη περίπτωση είναι η 94.192.20.96 και στην σειρά X-Mailer το client που χρησιμοποιήσε για να στείλει το email.

Τι κάνουμε μετά?

Δύο είναι οι εντολές που θα χρειαστούμε.Η μία είναι το nslookup και η άλλη το whois.Ο απομακρυσμένος email server (δηλαδή στο παράδειγμα μας ο BAY140-W56) είναι ο mail server από τον οποίο στάλθηκε το μήνυμα.Οπότε από την γραμμή εντολών και με την εντολή nslookup επιβεβαιώνουμε ότι η IP αντιστοιχεί σε αυτόν τον mail server.Επίσης πηγαίνοντας στην ιστοσελίδα https://www.arin.net/ και εκτελώντας ένα whois στην IP 64.4.39.91 βλέπουμε σε ποιόν ανήκει αυτήν η IP.

Στην προκειμένη περίπτωση βλέπουμε ότι ανήκει στην MS Hotmail.Αν το email ήταν spam τότε θα είχαμε τον SMTP Server που μας έστειλε το Spam email και κατά συνέπεια με το whois την εταιρεία από την οποία στάλθηκε.Οπότε ξέρουμε και που μπορούμε να παραπονεθούμε για το spam email.

Παράδειγμα 2:

1

Τώρα κάνοντας ένα traceroute στην IP που βρίσκεται στην σειρά X-Originating-IP μπορούμε να δούμε από που προέρχεται αυτήν η IP.Σε πολλές περιπτώσεις όμως αν δεν πρόκειται για ένα κανονικό email αλλά για ένα spam ο αποστολέας του θα έχει φροντίσει να φαίνεται στην γραμμή αυτήν ένα ψεύτικο IP.Οπότε δεν είναι εντελώς αξιόπιστη αυτήν η λύση.

Διαφορετικά μπορούμε έχοντας το host από το οποίο στάλθηκε το email να τσεκάρουμε στο παρακάτω site για να βρούμε την email διεύθυνση παραπόνων και στην οποία μπορούμε να αναφέρουμε το πρόβλημα μας.

http://abuse.net/lookup.phtml

Τέλος όσον αφορά τον πραγματικό spammer δεν υπάρχει τρόπος να μάθουμε το ποιός το έστειλε αν η IP που χρησιμοποίησε είναι ψεύτικη.Το καλύτερο που μπορούμε να ελπίζουμε είναι να μάθουμε με τον παραπάνω τρόπο το host από το οποίο προήλθε και να στείλουμε ένα email εκεί όπου θα περιέχει τα headers που έχουμε και εξηγώντας την κατάσταση να λύσουμε το πρόβλημα.

Η τεχνική του Footprinting

Όταν ένας χάκερ θέλει να επιτεθεί σε ένα δίκτυο μίας εταιρείας χρησιμοποιεί μία τεχνική η οποία λέγεται Footprinting για να βρει τις απαραίτητες πληροφορίες για το δίκτυο της.Αυτή η τεχνική θα τον βοηθήσει να ανακαλύψει πληροφορίες σχετικά με τα Domain Names της εταιρείας,τα network blocks της,τις access control lists της αλλά και τις υπηρεσίες TCP και UDP που τρέχουν στο δίκτυο της.

Τι είναι το Footprinting?

Το Footprinting είναι η τεχνική της συλλογής πληροφοριών σχετικά με τα υπολογιστικά συστήματα και τις οντότητες που ανήκουν.Πριν λοιπόν από μία επίθεση αυτήν η διαδικασία είναι απαραίτητη για την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο της εταιρείας που είναι και ο στόχος.Πώς μπορεί όμως κάποιος να συλλέξει αυτές τις πληροφορίες?

Που συλλέγονται οι πληροφορίες?

Καταρχάς το web site της εταιρείας που είναι ο στόχος το δίκτυο της είναι μία καλή αρχή για κάποιον.Εκεί συνήθως θα βρει κάποιος χρήσιμες πληροφορίες όπως τηλέφωνα,ονόματα,διευθύνσεις email,τοποθεσίες και συνεργαζόμενες εταιρείες.Οι εταιρείες συνήθως δεν συνειδητοποιούν όταν αναρτούν στην ιστοσελίδα τους αυτές τις πληροφορίες ότι ουσιαστικά μπορούν να βοηθήσουν τους χάκερς να μαζέψουν τις απαραίτητες πληροφορίες για μία μελλοντική επίθεση.Επίσης στα σχόλια του κώδικα της HTML της ιστοσελίδας υπάρχουν σημαντικές πληροφορίες και είναι ένα ακόμα μέρος για συλλογή πληροφοριών.

Ακόμη οι μηχανές αναζήτησης παρέχουν επίσης στους επίδοξους χάκερς πληροφορίες σχετικά με νέα,άρθρα,ίσως θέματα ασφάλειας της εταιρείας και άλλα στοιχεία ειδικά αν πρόκειται για μία εταιρεία που είναι βασισμένη στο Internet.

Καθορισμός των network blocks και των domain names

Το αμέσως επόμενο βήμα είναι να βρει ο χάκερ το εύρος των IP διευθύνσεων που είναι κατοχυρωμένες στην εταιρεία καθώς και τα Domain Names της.Αυτήν η διαδικασία ονομάζεται network enumeration (απαρίθμηση δικτύου).Οι χάκερ χρησιμοποιούν το whois query σε βάσεις δεδομένων ιστοσελίδων που έχουν κατοχυρωμένα όλα τα register domains όπως η ripe.net για την ευρώπη.

Παράδειγμα 1:

Εύρεση των Network Blocks

Εύρεση των Network Blocks

Μετά από την εκτέλεση του whois query οι χάκερς προσπαθούν να εντοπίσουν τα εσωτερικά hostnames και τις IP διευθύνσεις.Αυτό είναι ακόμα πιο εύκολο για τους χάκερς σε περίπτωση που η εταιρεία δεν χρησιμοποιεί έναν μηχανισμό για τα DNS που θα διαχωρίσει τα εξωτερικά DNS από τα εσωτερικά.Η εντολή που χρησιμοποιούν για αυτήν την δουλειά είναι η nslookup.Επιπρόσθετα η χρήση της εντολής traceroute θα βοηθήσει τους hackers να αρχίσουν να βρίσκουν τις τοποθεσίες στις οποίες βρίσκονται οι συσκευές (routers,switches κτλ).

Παράδειγμα 2:

Εύρεση Domain

Εύρεση Domain

Παράδειγμα 3:

4

Μέχρι στιγμής έχουμε δει ότι με τις κατάλληλες εντολές και αναζητήσεις στο Internet ένας εισβολέας μπορεί να ανακαλύψει πολλές πληροφορίες που θα τον βοηθήσουν να φτιάξει το προφίλ της εταιρείας που θέλει να επιτεθεί.Θα έχει λοιπόν τηλέφωνα,email,τοποθεσίες,ονόματα ίσως,τα IP’s που χρησιμοποιεί η εταιρεία και τα DNS της.

Η τεχνική του Footprinting χρησιμοποιείται από όλους τους χάκερς και είναι η πρώτη φάση στην μεθοδολογία μίας επίθεσης.

Πώς να σπάσουμε τον κώδικο των Windows

Σε περίπτωση που θέλουμε να σπάσουμε τον κωδικό των Windows είτε γιατί τον έχουμε ξέχασει εμείς είτε κάποιος φίλος μας τότε μπορούμε να χρησιμοποιήσουμε την παρακάτω μέθοδο για να τον ανακαλύψουμε.

Τι θα χρειαστούμε?

  1. Φυσική πρόσβαση με τον υπολογιστή
  2. Ένα CD με το πρόγραμμα Ophcrack
  3. Ο υπολογιστής να κάνει εκκίνηση από CD

Το πρόγραμμα Ophcrack μπορούμε να το βρούμε στην παρακάτω διεύθυνση:

http://ophcrack.sourceforge.net/

Το πρόγραμμα αυτό χρησιμοποιεί την μέθοδο brute force για να σπάσει τον κωδικό από την SAM database των Windows.Φυσικά υπάρχουν και άλλα προγράμματα για αυτήν την δουλειά αλλά το συγκεκριμένο είναι ένα από τα καλύτερα.Το επόμενο βήμα μόλις κατεβάσουμε την Live έκδοση είναι να το γράψουμε σε ένα CD για να μπορούμε να κάνουμε εκκίνηση το πρόγραμμα από το CD.

Έπειτα θα πρέπει να επιλέξουμε τα rainbow tables ανάλογα με το λειτουργικό που έχει ο υπολογιστής που θέλουμε να σπάσουμε τον κωδικό του.

Παράδειγμα:

1

Μόλις εγκατασταθούν τα rainbow tables τότε το μόνο που έχουμε να κάνουμε είναι να πατήσουμε στο κουμπί crack για να αρχίσει το brute force attack.

Παράδειγμα:

Ophcrack-3_2_0_screenshot

Φυσικά το πόσο γρήγορα θα το σπάσει τον κωδικό εξαρτάται και από άλλες παραμέτρους όπως ο επεξεργαστής,η μνήμη και η πολυπλοκότητα του κωδικού.Το Ophtrack έχει ένα πολύ καλό εγχειρίδιο (κουμπί help) το οποίο μπορούμε να διαβάσουμε για να δουλέψουμε το πρόγραμμα αυτό ακόμα πιο αποδοτικά.

Βρίσκοντας ευάλωτες ιστοσελίδες με το Google

Παλαιότερα όταν κάποιος έψαχνε στην μηχανή αναζήτησης Google με συγκεκριμένα queries αυτήν στα αποτελέσματα της μπορούσε να εμφανίσει σημαντικές πληροφορίες όπως passwords από Admins,mail passwords κτλ.Τα τελευταία χρόνια όμως έχουν σταματήσει να εμφανίζεις οι περισσότερες ”καλές” πληροφορίες για λόγους ασφαλείας κυριώς επειδή γίναν γνωστά όλα αυτά τα queries στο ευρύ κοινό.

Ωστόσο υπάρχει ακόμα περίπτωση να βρούμε στα αποτελέσματα του Google κάποιους κωδικούς,username κτλ.Τα queries που θα πρέπει να δώσουμε στην αναζήτηση του Google για να βρούμε τα περιεχόμενα φακέλων όπως admin,password,mail κτλ. είναι τα ακόλουθα:

“index of /admin”

“index of /password”

“index of /mail”

“index of /”+passwd

“index of /” password.txt

Επίσης μπορούμε να δοκιμάσουμε και να ψάξουμε για password hints προκειμένου να έχουμε κάποια παραπάνω στοιχεία για να σπάσουμε κάποιον κωδικό.Οι λέξεις κλειδιά είναι οι παρακάτω:

password hint

password hint -email

show password hint -email

filetype:htaccess user

Φυσικά όπως αναφέραμε και πιο πάνω είναι πλέον πολύ δύσκολο να εντοπίσουμε πάρα πολλά password αλλά έστω και για την μία φορά που θα βρούμε κάτι αξίζει η προσπάθεια.

Πώς βρίσκουμε το λειτουργικό σύστημα ενός υπολογιστή

Το να γνωρίζουμε το λειτουργικό σύστημα από κάποιο απομακρυσμένο μηχάνημα που θέλουμε να επιτεθούμε είναι ένα από τα βασικά στοιχεία και αυτό γιατί γνωρίζοντας το λειτουργικό που τρέχει μπορούμε να βρούμε πιο εύκολα και τις αδυναμίες του.

Ποιοί τρόποι υπάρχουν?

Υπάρχουνε αρκετοί τρόποι για να βρούμε το λειτουργικό σύστημα ενός μηχανήματος.Ο πιο απλός είναι μέσω banner-grabbing στον οποίο ουσιαστικά προσπαθούμε να συνδεθούμε σε κάποιες υπηρεσίες που τρέχει το μηχάνημα όπως FTP,Telnet,HTTP,SMTP κτλ. και από τις πληροφορίες που θα μας εμφανιστούν στην οθόνη μας ακόμα και αν δεν συνδεθούμε θα μπορέσουμε να καταλάβουμε αν τρέχει Windows,Linux κτλ.

Υπάρχει όμως και μία άλλη τεχνική για ανίχνευση του λειτουργικού συστήματος η οποία λέγεται Active Stack Fingerprinting.Η τεχνική αυτήν εστιάζει στο TCP/IP stack του κάθε λειτουργικού συστήματος το οποίο και διαφέρει από λειτουργικό σε λειτουργικό.Αλλιώς δηλαδή είναι το TCP/IP stack της Microsoft αλλιώς των MacOS και αλλιώς των Linux.

Για να έχει αξιοπιστία η τεχνική αυτήν χρειάζεται να υπάρχει τουλάχιστον ένα ανοιχτό port στο απομακρυσμένο μηχάνημα.Διότι από τα services που τρέχουν και από τα ports που είναι ανοιχτά θα γίνει και ο εντοπισμός του λειτουργικού.

Από ποιά στοιχεία γίνεται η αναγνώριση του λειτουργικού?

Ουσιαστικά τα προγράμματα που είναι για ανίχνευση ενός λειτουργικού συστήματος καταλαβαίνουν το αν είναι Windows ή Linux ή MacOS από τις αποκρίσεις που πέρνουν όταν στέλουν διάφορα πακέτα.Πιο συγκεκριμένα εάν σταλεί ένα FIN πακέτο σε ένα ανοιχτό port και το λειτουργικό σύστημα αποκριθεί με ένα FIN/ACK τότε το πρόγραμμα που τρέχουμε για ανίχνευση καταλαβαίνει ότι πρόκειται για Windows λειτουργικό.Αναλύτικα η αναγνώριση ενός λειτουργικού γίνεται από τα εξής:

FIN

Bonus Flag

Initial Sequence Number (ISN)

Fragment bit

TCP Initial Window Size

ACK value

ICMP message quoting

ICMP error message quenching

ICMP error message – echoing integrity

TOS (Type of Service)

Fragmentation Handling

TCP Options

Ποιά εργαλεία θα χρειαστούμε?

Δύο είναι τα πιο ακριβή εργαλεία που μπορούν να εντοπίσουν το λειτουργικό σύστημα από ένα απομακρυσμένο host.Το ένα είναι το nmap και το άλλο είναι το queso.Το καλό με το nmap είναι ότι υποστηρίζεται από αρκετές πλατφόρμες (Windows,Linux,MacOS) σε αντίθεση με το queso που είναι μόνο για linux.Επίσης για όσους δεν γνωρίζουν τo nmap είναι ένα port scanner αλλά με δυνατότητα ανίχνευσης λειτουργικού συστήματος ενώ το queso είναι μόνο ένα εργαλείο για να εντοπίζει λειτουργικά συστήματα απομακρυσμένων host.

Που θα τα βρούμε?

Και τα δύο αυτά τα προγράμματα διατίθενται δωρεάν από τις ακόλουθες ιστοσελίδες.

Nmap:

http://nmap.org/download.html

Queso:

http://dir.filewatcher.com/d/OpenBSD/3.3/i386/queso-980922.tgz.15765.html

Πώς τα δουλεύουμε?

Η λειτουργία τους είναι αρκετά απλή.Το nmap στην τελευταία του έκδοση και για τους χρήστες Windows υποστηρίζει πλέον και GUI interface ενώ έχει και αρκετά καλό help file.Ωστόσο η εντολή σε περίπτωση που το τρέξουμε είτε από γραμμή εντολών είτε από Linux είναι η εξής:

nmap -O IP

ενώ για το queso πληκτρολογούμε το εξής:

[root] queso IP

Παράδειγμα:

Ανίχνευση του λειτουργικού από το nmap

Ανίχνευση του λειτουργικού από το nmap

Πρόσβαση σε ιστοσελίδες χωρίς να είμαστε register

Πλέον στο Internet υπάρχουν πολλές ιστοσελίδες και φόρουμς που απαιτούν να έχετε κάποιο λογαριασμό για να μπορέσετε να έχετε πλήρη πρόσβαση.Στην περίπτωση που δεν επιθυμείτε να κάνετε register υπάρχουν μερικοί τρόποι για να δείτε τις κρυμμένες περιοχές αυτών των ιστοσελίδων.

1)Χρησιμοποίηση της ιστοσελίδας http://www.bugmenot.com/

Η σελίδα αυτήν δημιουργήθηκε με σκοπό να παρέχει διαθέσιμους λογαριασμούς χρηστών για πολλές ιστοσελίδες που απαιτούν εγγραφή.Έτσι λοιπόν κάποιος χρηστής που έχει κάπου ένα λογαριασμό και μετά από κάποιο χρονικό διάστημα δεν τον χρειάζεται υποβάλλει στην ιστοσελίδα αυτήν το account του με συνέπεια να μπορούν να το χρησιμοποιήσουν κάποιοι άλλοι που δεν θέλουν ή δεν μπορούν να κάνουν εγγραφή αλλά θέλουν να δουν το περιεχόμενο της ιστοσελίδας που επιθυμούν.

Πιο συγκεκριμένα στο παρακάτω πεδίο που βλέπουμε πληκτρολογούμε την ιστοσελίδα που θέλουμε να βρούμε κάποιο λογαριασμό και μετά πατάμε στο Get Logins.Σε περίπτωση που υπάρχει κάποιος διαθέσιμος λογαριασμός για την ιστοσελίδα που πληκτρολογήσαμε θα μας τον εμφανίσει και έτσι θα μπορέσουμε να έχουμε πρόσβαση χωρίς να χρειάζεται να κάνουμε εγγραφή και να δώσουμε το email μας σε μία ακόμα ιστοσελίδα που δεν ξέρουμε το πως θα το χρησιμοποιήσει στο μέλλον.

BugMeNot

2)Ένας άλλος τρόπος είναι η αλλαγή του user agent του browser μας στο Googlebot/2.1

http://www.googlebot.com/bot.html

Στην περίπτωση που χρησιμοποιούμε τον Mozilla Firefox αυτό είναι πολύ εύκολο.Το μόνο που χρειάζεται είναι το User Agent Switcher το οποίο μπορούμε να το βρούμε από την σελίδα:

http://www.chrispederick.com/work/firefox/useragentswitcher/

Το κάνουμε εγκατάσταση μόλις το κατεβάσουμε κάνουμε προσθήκη το Googlebot user agent.

Δημιουργία ραδιοφώνου στον υπολογιστή μας

Αν θέλουμε να δημιουργήσουμε έναν ραδιοφωνικό σταθμό για να παίζουμε μουσική και να μας ακούνε οι φιλοί μας τότε μπορούμε να το κάνουμε με τον εξής τρόπο:

Τι θα χρειαστούμε?

Καταρχάς το winamp το οποίο είναι ένας αρκετά γνωστός player που παίζει μουσική και βίντεο,ένα plugin του winamp το Shoutcast Radio DSP και την σελίδα www.listen2myradio.com η οποία θα κάνει host το ραδιόφωνο μας.

Που θα βρούμε το Winamp και το Shoutcast Radio DSP?

Το winamp είναι ένα πρόγραμμα που περιέχεται σε πολλές σελίδες για να το κατεβάσετε αλλά η επίσημη σελίδα του είναι η:

http://www.winamp.com/

To Shoutcast Radio DSP θα πρέπει να ενσωματωθεί με το winamp και το βρίσκουμε στο παρακάτω σύνδεσμο:

http://yp.shoutcast.com/downloads/shoutcast-dsp-1-9-0-windows.exe

Τι κάνουμε αφότου έχουμε κατεβάσει και το winamp και το Shoutcast Radio DSP?

Εφόσον λοιπόν τα έχουμε κατεβάσει στον υπολογιστή μας θα πρέπει ασφαλώς να τα κάνουμε εγκατάσταση και μετά να πάμε στην σελίδα www.listen2myradio.com και να δημιουργήσουμε ένα νέο λογαριασμό.Μόλις ο λογαριασμός μας δημιουργηθεί θα μας σταλεί στο email που έχουμε δώσει ένας σύνδεσμος για να τον ενεργοποιήσουμε.Μόλις ενεργοποιήσουμε και τον λογαριασμό θα πρέπει να επιστρέψουμε πάλι στην σελίδα αυτήν και να κάνουμε login.Αμέσως μετά την σύνδεση θα μας εμφανίσει κάποιες επιλογές οι οποίες θα είναι οι ακόλουθες:

  • radio installation
  • Have problems with radio?Change server to a better one
  • player

Θα πρέπει να επιλέξουμε την πρώτη επιλογή δηλαδή το radio installation και εκεί θα δούμε να υπάρχει μία φόρμα στην οποία θα πρέπει να επιλέξουμε το broadcaster password,ένα admin password,το όνομα του ραδιοφώνου που φτιάχνουμε καθώς και το url του που επιθυμούμε(αυτό θα είναι και το host του ραδιοφώνου μας).Μόλις τα συμπληρώσουμε αυτά θα πρέπει να πατήσουμε στο κουμπί install που είναι ακριβώς από κάτω και θα δούμε ότι η ιστοσελίδα αυτήν θα μας δώσει μία IP διεύθυνσης και ένα port (θύρα).

Τώρα χωρίς να κλείσουμε το παράθυρο και με τα στοιχεία αυτά που θα μας έχει δώσει η σελίδα δηλαδή την IP και το port θα επιστρέψουμε στο winamp για να κάνουμε τις απαραίτητες ρυθμίσεις και εκεί καθώς το winamp θα είναι ο player που θα παίζουμε την μουσική για το ραδιόφωνο μας.Ανοίγουμε λοιπόν το winamp και πάμε Options και από εκεί Preferences.Εκεί θα δούμε τα διαθέσιμα plugins και θα πάμε στο DSP/Effect.

Εκεί θα δούμε δύο επιλογές αλλά εμάς μας ενδιαφέρει η επιλογή με την ονομασία Nullsoft Shoutcast Source DSP και πατάμε configure active plugin.

Επιλογή του plugin

Επιλογή του plugin

Μόλις το κάνουμε αυτό θα μας εμφανίσει ένα νέο παράθυρο με κάποιες επιλογές.Πάμε στην καρτέλα Output και κάνουμε τις παρακάτω ρυθμίσεις:

Output Configuration Address—->Βάζουμε την IP που μας είχε δώσει το listen2myradio.com

Port—–>Το port που μας είχε δώσει το listen2myradio.com

Password——>Το ίδιο με το broadcaster password (που είχαμε ορίσει κατά το radio installation)

Παράδειγμα:

Ρυθμίσεις του Shoutcast

Ρυθμίσεις του Shoutcast

Υπάρχει επίσης και μία άλλη επιλογή στην ίδια καρτέλα Output η οποία έχει την ονομασία Yellowpages και βρίσκεται δίπλα από το connection.Εκεί μπορούμε να δώσουμε μία περιγραφή για το ραδιόφωνο μας καθώς και το host φτιάξαμε από το listen2myradio.com.Για παράδειγμα αν το host που είχαμε δώσει στο site ήταν http://rokies.listen2myradio.com στο πεδίο URL του Yellopages θα πρέπει να βάλουμε το ίδιο host.

Παράδειγμα:

Ρυθμίσεις για το Yellowpages

Ρυθμίσεις για το Yellowpages

Έπειτα ελέγχουμε αν το status του ραδιοφώνου μας είναι στο ON επίσης από το site listen2myradio.com.Αν δεν είναι το γυρνάμε στο ON (υπάρχει αντίστοιχο κουμπί turn on/off μόλις κάνουμε login) και πατάμε το connect που βρίσκεται στην καρτέλα Output από το DSP Plugin.Μόλις συνδεθεί ότι τραγούδι παίζετε στο winamp θα το ακούνε και οι φίλοι σας αν τους δώσετε το host που έχετε επιλέξει για να έχει το ραδιόφωνο σας στην προκειμένη περίπτωση δηλαδή το host ήταν http://rokies.listen2myradio.com.

Το προσωπικό σας ραδιοφώνο πλέον είναι έτοιμο και στείλτε σε φίλους και γνωστούς το host σας για να ακούσουν τα κομμάτια που εσείς θα παίξετε.

Μετατροπή αριθμών από το δεκαδικό στο δυαδικό σύστημα και αντίστροφα

Οι υπολογιστές αυτό που καταλαβαίνουν είναι το 0 και 1.Εφόσον λοιπόν ασχολούμαστε με τους υπολογιστές λίγο παραπάνω ή θέλουμε να μάθουμε είναι και επιβεβλημένη η ανάγκη να γνωρίζουμε το πως μετατρέπουμε έναν αριθμό από την δεκαδική του μορφή στην δυαδική του και αντίστροφα.Αυτό είναι πολύ σημαντικό,ιδιαίτερα αν θέλουμε να ασχοληθούμε με την υποδικτύωση (subnetting) μίας IP διεύθυνσης.

Πιο συγκεκριμένα,έστω ότι έχουμε τον αριθμο 187.Για να τον μετατρέψουμε σε δυαδικό θα διαιρέσουμε τον αριθμό αυτό συνεχώς δια δύο μέχρι να βρούμε πηλίκο 0.Στην συνέχεια τοποθετούμε τα υπόλοιπα που βρήκαμε στην σειρά ξεκινώντας από το τελευταίο προς το πρώτο και έτσι σχηματίζεται ο δυαδικός του αριθμός.

Στην προκειμένη περίπτωση δηλαδή κάνουμε:

187/2=93 και υπόλοιπο 1

93/2=46 και υπόλοιπο 1

46/2=23 και υπόλοιπο 0

23/2=11 και υπόλοιπο 1

11/2=5 και υπόλοιπο 1

5/2=2 και υπόλοιπο 1

2/2=1 και υπόλοιπο 0

1/2=0 και υπόλοιπο 1

Ο αριθμός λοιπόν 187 στο δυαδικό σύστημα αν πάρουμε τα υπόλοιπα που έχουμε από το τελευταίο προς το πρώτο είναι ο εξής: 10111011

Τώρα για να μετατρέψουμε το 10111011 πάλι στο δεκαδικό σύστημα αρκεί να έχουμε υπόψιν μας πάντα τον παρακάτω πίνακα και να κάνουμε πρόσθεση όλα τα 1 που έχουμε.

Πίνακας για μετατροπή από binary σε decimal

Δηλαδή στο παράδειγμα μας εμείς έχουμε πλέον το δυαδικό αριθμό 10111011.Ξεκινάει από 1 και άρα θα ξεκινήσουμε με το 128.Ο δεύτερος αριθμός είναι το 0 όπως βλέπουμε και έτσι δεν θα χρησιμοποιήσουμε το 64 που είναι ο αμέσως επόμενος αριθμός αλλά θα πάμε στο 32 γιατί και πάλι έχουμε 1 (είπαμε προσθέτουμε μόνο τα 1 που έχουμε βασιζόμενοι πάντα από τον πίνακα).

Οπότε μέχρι στιγμής έχουμε 128+32=160

Αμέσως μετά έχουμε δύο άσους οπότε έχουμε 16+8=24

Μετά τα πρώτα 5 bits από τα 8 που έχει ο δυαδικός μας αριθμός έχουμε τον αριθμό 184 (160+24).Μας μένουν άλλα 3 bits.Βλέπουμε ότι το επόμενο bit είναι το 0 οπότε και δεν προσθέτουμε τίποτα αλλά μετακινούμαστε πιο δεξία του πίνακα.Απομένουν το 1 και το 1 τα οποία είναι τα 2 τελευταία bit και σχηματίζουν τον αριθμό 3 (2+1).Συνοψίζοντας έχουμε τις εξής προσθέσεις:

128+32+16+8+2+1=187

Το σημαντικό είναι λοιπόν όταν θέλουμε να μετατρέψουμε έναν αριθμό από το δυαδικό στο δεκαδικό σύστημα να έχουμε υπόψιν μας τα παρακάτω:

1. Γνώση του παραπάνω πίνακα
2. Ότι προσθέτουμε μόνο τα 1 που έχουμε
3. Κάθε φορά που έχουμε 0 μετακινούμαστε μία θέση προς τα δεξία από τον πίνακα (στον επόμενο αριθμό δηλαδή)

Η εξάσκηση είναι ο μόνος τρόπος για να απομνημονεύσει κάποιος καλά την διαδικασία.Οπότε όσες πιο πολλές φορές δοκιμάσετε,τόσο πιο γρήγορα θα μπορείτε στο μέλλον να κάνετε τις μετατροπές.

Παρακολούθηση καμερών μέσω του Google

Όλοι πλέον γνωρίζουν την μηχανή αναζήτησης Google.Το θέμα όμως είναι το πόσοι από εμάς γνωρίζουμε ότι μπορούμε να ψάξουμε μέσα από αυτήν την μηχανή και για άλλα πράγματα εκτός από το καθιερωμένο search?

Μία δυνατότητα λοιπόν που μας προσφέρει είναι να βλέπουμε μέσα από κάμερες!Κάμερες που υπάρχουν στους δρόμους,web κάμερες που έχουν στήσει χρήστες για να βλέπουν μία τοποθεσία κτλ.Βάζοντας λοιπόν κάποια από τα παρακάτω keywords στο search του Google θα βρούμε αρκετές σελίδες που μας προσφέρουν απευθείας μετάδοση από κάποια κάμερα!

inurl:/view/index.shtml

/view/view.shtml

inurl:”axis-cgi/mjpg

/view/view.shtml axis

inurl:view/indexframe.shtml

inurl:sample/LvAppl/

inurl:/control/userimage.html

inurl:/ViewerFrame?Mode=Motion

inurl:/app/idxas.html

Αν θέλουμε να ψάξουμε για συγκεκριμένους τύπους καμερών τότε μπορούμε να δοκιμάσουμε κάποια από τα τα παρακάτω:

Panasonic Network Camera—-> WJ-NT104 Main Page

Cannon Network Camera—-> intitle:liveapplet ή inurl:LvAppl

Sony Network Camera—->intitle:snc-rz30 inurl:home/

Quick CamPro—-> intitle:”QuickCamPro WebCam” inurl:webcam

SiteZam Web Cam—> intitle:”SiteZAP WebCam Control”

Supervision Cam Protocol—> intitle:”supervisioncam protocol”

DVR Web Client—-> intitle:”DVR Web client”

Το Google πλέον έχει γίνει μία παντοδύναμη μηχανή αναζήτησης στην οποία πραγματικά μπορούμε να βρούμε πολλά πράγματα που δεν φανταζόμασταν ποτέ ότι θα μας τα πρόσφερε μία μηχανή αναζήτησης.Δεν μένει μόνο παρά να το εκμεταλευτούμε κατάλληλα και ανάλογα με τις διαθέσεις μας.

Πως κρατάμε το email μας καθαρό από spam

Υπάρχουν πολλές ιστοσελίδες και φόρουμς στο Internet τα οποία απαιτούν να γίνουμε μέλος προκειμένου να μπορέσουμε να κατεβάσουμε κάτι ή να αποκτήσουμε πρόσβαση σε κάποιες άλλες περιοχές του site που είναι μόνο για μέλη.Αν το κάνουμε αυτό σε πολλές ιστοσελίδες που μας το ζητάνε θα καταλήξουμε να έχουμε δώσει το email μας σε πάρα πολλά sites και χωρίς να γνωρίζουμε το πως θα το χρησιμοποιήσουνε αυτοί μελλοντικά.

Αυξάνουμε λοιπόν με αυτόν τον τρόπο την πιθανότητα να βρεθεί το email μας σε κάποια mailing list κάποιου spammer και να μας γεμίζει το inbox μας με διαφημιστικά emails.

Για να αποφύγουμε τον κίνδυνο αυτό του να δίνουμε το email μας σε ιστοσελίδες και φόρουμς που μπαίνουμε απλά και μόνο να δούμε τι περιέχουν υπάρχει λύση.Υπάρχουν κάποια sites στο Internet που μπορούν να μας προστατέψουν από τα spam emails.Μερικά από τα sites αυτά είναι τα εξής:

http://www.yopmail.com/en/

http://www.mailinator.com/

http://www.gishpuppy.com/

http://www.guerrillamail.com/

http://www.mintemail.com/

http://spambox.us/

Τι κάνουν όμως τα παραπάνω sites?Η απάντηση είναι η εξής:Δημιουργούν ένα προσωρινό email για εμάς,το οποίο και μπορούμε να το χρησιμοποιήσουμε για να κάνουμε register στην ιστοσελίδα που επιθυμούμε.

Το email αυτό μετά από κάποια ώρα διαγράφεται και έτσι και εμείς έχουμε αποκτήσει πρόσβαση στο site και έχουμε αποφύγει να δώσουμε το πραγματικό μας email σώζοντας έτσι το inbox μας από ανεπιθύμητα email.

Πώς κρύβουμε ένα αρχείο μέσα σε μία εικόνα

Σε περίπτωση που έχουμε κάποιο αρχείο και θέλουμε να το κρύψουμε εκτός από τον παραδοσιακό τρόπο δηλαδή το να το κάνουμε κρυφό μπορούμε και να το κρύψουμε μέσα σε μία εικόνα.

Τι θα χρειαστούμε?

Δύο προγράμματα μπορούν να μας βοηθήσουν να κάνουμε αυτήν την δουλειά.Το ένα είναι το 7-zip και το άλλο το Winrar.Τα δύο προγραμμάτα αυτά είναι πολύ εύκολο να βρεθούν με ένα ψάξιμο στο Google.Στην προκειμένη περίπτωση θα χρησιμοποιήσουμε το Winrar.

Ποιά η διαδικασία?

Δημιουργούμε καταρχάς έναν φάκελο στο σκληρό μας δίσκο (κατά προτίμηση στο C: ) με την ονομασία test.Φυσικά μπορούμε να χρησιμοποιήσουμε ότι όνομα θέλουμε.Στον φάκελο αυτό βάζουμε μέσα τα αρχεία που θέλουμε να κρύψουμε καθώς και την εικόνα που θα κρύψει αυτά τα αρχεία.

Στην συνέχεια δημιουργούμε ένα αρχείο .rar και βάζουμε μέσα τα αρχεία που θέλουμε να κρύψουμε μόνο και όχι την εικόνα.Έτσι στο φάκελο test θα έχουμε ένα συμπιεσμένο αρχείο .rar και μία εικόνα.

Μετέπειτα πάμε στην διαχείριση εντολών (Έναρξη—->Εκτέλεση—->cmd) και με την εντολή CD / πάμε στο C:/> και εκεί δίνουμε την εντολή CD test (ή CD και ότι όνομα αντί για test έχουμε δώσει).Με την εντολή αυτήν μπαίνουμε στον φάκελο test οπού βρίσκονται η εικόνα και το αρχείο .rar με τα αρχεία που είναι για κρύψιμο.

Εκεί πληκτρολογούμε την παρακάτω εντολή:

copy /b 1.jpg + hidden.rar new.jpg

Παράδειγμα:

hide image

Θα δούμε ότι θα έχει δημιουργηθεί μία νέα εικόνα με την ονομασία new και η οποία θα κρύβει μέσα της το αρχείο hidden.rar

Αυτό που κάναμε ήταν ουσιαστικά να αντιγράψουμε το συμπιεσμένο αρχείο .rar σε δυαδική μορφή (γι’αυτό και το /b στην εντολή) στο τέλος της .jpg εικόνας.

Τα αρχεία που έχουμε κρύψει μπορούμε να τα προσπελάσουμε αν θέλουμε με 2 τρόπους.Είτε αλλάζοντας την κατάληξη της εικόνας new.jpg σε new.rar είτε κάνοντας δεξί κλικ πάνω στην εικόνα και επιλέγοντας το εξής:άνοιγμα με —-> WinRar Archiver

Την μέθοδο αυτήν μπορούμε να την χρησιμοποιήσουμε σε περιπτώσεις που δεν μπορούμε να στείλουμε ένα email με ένα πρόγραμμα κατάληξης .exe ή σε οποιαδήποτε άλλη περίπτωση που θέλουμε να κρύψουμε κάποια αρχεία χωρίς κανένας να μπορέσει ποτέ να καταλάβει που βρίσκονται.

Τα Easter Eggs του Google

Το Google όπως γνωρίζουμε είναι μία παντοδύναμη μηχανή αναζήτησης.Εκτός από τις τεράστιες δυνατότητες του στην αναζήτηση οι προγραμματιστές του έχουν δημιουργήσει και κάποια κόλπα για διασκέδαση.Ποιά είναι όμως αυτά τα κόλπα?

Βάζοντας στην εύρεση του Google κάποιο από τα παρακάτω και πατώντας στο αισθάνομαι τυχερός θα μας τα εμφανίσει.

Google l33t —–> Το Google σε l33t μορφή

Google Gothic ——>Το Google σε Gothic μορφή

Google BSD ——> Το Google με το λογότυπο του BSD

Google Linux ——> Το Google με το σήμα του πινγκουίνου

Google Microsoft ——> Το Google με την ταπετσαρία των Windows XP

ewmew fudd——> Το Google όπως θα το χρησιμοποιούσε το γνωστό καρτούν Elmer Fudd

xx-klingon —–> Το Google όπως θα το χρησιμοποιούσαν οι ήρωες του Star Trek

xx-haxor ——> Το Google σε haxor μορφή

Google unclesam —–> Το Google όπως θα έψαχνε και ο uncle sam

Google Easter Eggs —–> Το Google για το πάσχα και με ένα παιχνίδι

Τέλος γράφοντας answer to life the universe and everything και πατώντας αυτήν την φορά στην αναζήτηση Google θα δούμε ότι κάνει έναν υπολογισμό και μας δίνει την απάντηση του.Επίσης μπορούμε να δούμε και πως θα ήταν αν ψάχναμε στο Google μέσα από έναν καθρέφτη κάνοντας κλικ στο παρακάτω σύνδεσμο.

http://elgoog.rb-hosting.de/index.cgi

Αυτά είναι τα περισσότερα καλά και κρυμμένα κόλπα της Google και μας δείχνει τι δημιουργούν οι προγραμματιστές της σε ώρες διασκέδασης.

10 συμβουλές για το IRC

Το IRC (Internet Relay Chat) είναι ένα μέσω επικοινωνίας για πολλούς χρήστες.Μέσω αυτού μπορείτε να μπείτε σε πολλά δίκτυα και να συνομιλήσετε με χρήστες από όλο τον κόσμο.

Για όλους λοιπόν τους νέους χρήστες που δεν γνωρίζουν πολλά για το IRC μπορούν να ακολουθήσουν τις παρακάτω χρήσιμες συμβουλές.

1)Κατεβάστε ένα καλό IRC client

Υπάρχουν πολλά διαθέσιμα και διαφορετικά clients που μπορεί κάποιος να επιλέξει για το ποιό θα χρησιμοποιήσει.Για τα Windows το πιο συνηθισμένο είναι το mIRC ενώ στο Linux το Xchat.

2)Κατοχυρώστε στο ψευδώνυμο σας

Κάθε IRC δίκτυο μπορεί να έχει χιλιάδες χρήστες αλλά ο καθένας έχει και ένα μοναδικό ψευδώνυμο.Αν κάποιος σκεφτεί να χρησιμοποιήσει το ίδιο ψευδώνυμο με το δικό σας δεν υπάρχει τρόπος να το πάρετε πίσω μέχρι τη στιγμή που θα αποσυνδεθεί.

Αν το IRC δίκτυο τρέχει την υπηρεσία NickServ τότε μπορείτε να το κατοχυρώσετε με την ακόλουθη εντολή:

/msg NickServ register [password]

Την επόμενη φορά που θα συνδεθείτε θα πρέπει να πληκτρολογήσετε την εντολή identify για να αναγνωριστείτε ότι είστε ο κάτοχος του ψευδωνύμου.

/msg NickServ identify [password]

3)Κατοχυρώστε ένα κανάλι

Αν θέλετε να δημιουργήσετε το δικό σας κανάλι για να συζητάτε θέματα που σας ενδιαφέρουν τότε είναι απαραίτητο να κατοχυρώσετε το κανάλι σας για να μην μπορεί κάποιος άλλος να σας το πάρει.Ακόμη κατοχυρώνοντας το μπορείτε και να έχετε τον έλεγχο για το ποιός μπορεί να πάρει access στο κανάλι και τι δικαιώματα μπορούν να έχουν oi operators του.

4)Γλιτώστε χρόνο από την πληκτρολόγηση

Δεν υπάρχει λόγος να πληκτρολογείτε περισσότερο από αυτό που είναι απαραίτητο.Συγκεκριμένα αν θέλετε να πληκτρολογήσετε ένα ψευδώνυμο κάποιου χρήστη μπορείτε απλά να πληκτρολογήσετε τους πρώτους χαρακτήρες τους ψευδωνύμου του και μετά να πατήσε το πλήκτρο Tab.

5)Χρησιμοποιήστε ένα χρήσιμο IRC bot στο κανάλι σας

Ένα IRC bot είναι ένα πρόγραμμα που ενεργεί σαν IRC Client αλλά συμπεριφέρεται εντελώς αυτόνομα.Τα bot βρίσκονται συνήθως στα κανάλια για να εκτελούν συγκεκριμένες εργασίες όπως να ψάχνουν στο google μέσω του IRC,να έχουν παιχνίδια κτλ.

6)Μετατρέψτε το κανάλι σας σε group blog

Αν έχετε κάποιο blog ή έχετε βρει κάποιο καλό άρθρο κάπου αλλού τότε μπορείτε να δώσετε την διεύθυνση στο κανάλι και να το διαδώσετε σε όλους τους χρήστες του καναλιού σας.Έτσι θα μπορείτε να ανοίξετε και συζητήσεις με άλλους χρήστες για αυτό το θέμα που έχετε βρει και να υπάρχει ροή συζήτησης στο κανάλι.

7)Αποφυγή χρωμάτων

Αν και τα περισσότερα IRC clients σας επιτρέπουν να χρησιμοποιείται χρώματα πολλοί χρήστες δεν τους αρέσει αυτού του είδους η γραφή και θα πρέπει να τα αποφεύγετε για να μην προκαλέσετε τους άλλους χρήστες στο κανάλι.Αν και πολλά κανάλια δεν επιτρέπουν την αποστολή χρωμάτων στο κανάλι μέσω των services.

8)Διαφημίστε το κανάλι σας

Αν θέλετε όλο και περισσότεροι άνθρωποι να μπούνε στο κανάλι σας τότε μπορείτε να το διαφημίσετε σε κάποια ιστοσελίδα αν έχετε ή blog.Ακόμη αν ο επισκέπτης έχει ήδη εγκατεστημένο κάποιο irc client μπορείτε να βάλετε ένα hyperlink το οποίο θα του ανοίγει το client του και θα τον συνδέει απευθείας στο κανάλι σας.

9)Αποφύγετε τις δημόσιες διαφωνίες

Αν έχετε κάποια διαφωνία σε κάποιο θέμα με κάποιον άλλο χρήστη θα πρέπει να προσέχετε να μην γίνεται στο κυρίως κανάλι αλλά σε ιδιωτικά μηνύματα.Οι άλλοι χρήστες δεν είναι αναγκασμένοι να γίνονται παρατηρητές ενός καυγά και εκτός των άλλων είναι σχεδόν βέβαιο ότι σε έναν καυγά είναι πολύ πιθανό να βγείτε εκτός ορίων και να χαλάσετε και την όποια εικόνα σας.

10)Κρατήστε τα log

Όλα σχεδόν τα irc clients δίνουν την δυνατότητα να κρατάτε σε log τις συνομιλίες είτε είναι ιδιωτικές είτε δημόσιες.Αυτό είναι εξαιρετικά χρήσιμο αν θέλετε να δείτε κάτι που είχε ειπωθεί παλιότερα.Επίσης χρησιμοποιώντας τα log μπορείτε ακόμα να βγάλετε κάποια στατιστικά για το κανάλι σας όπως λέξεις που χρησιμοποιήθηκαν περισσότερο κτλ.