Hackeři nás umí ovládnout

8. října 2000
Kam drát nemůže SDÍLET NA FACEBOOKU TWEETNOUT
Jak se člověk stane hackerem? Neologic z CZERTu se stal hackerem, protože ho omezoval diktátorský administrátor. Není sám.
Tento článek vyšel v časopise Computer 18/00 dne 21. září 2000

Martin Bastl: Jak se člověk stane hackerem? Neologic z CZERTu se stal hackerem, protože ho omezoval diktátorský administrátor. Není sám. Někteří začínají s hackováním, protože chtějí utajit svoji činnost na síti, další jsou nespokojeni s omezeními. Mnohé vede prostá zvídavost: chtějí zjistit „jak na to“ a hackování je pro ně technický problém, intelektuální výzva. Spoustu, zejména mladších uživatelů, osloví knihy (např. Kukaččí vejce od C. Stolla, Hacker’s Crackdown od Sterlinga) a filmy, které mají dopad vpravdě masivní. Po uvedení Matrixu se objevilo na Internetu značné množství Neů. Dodnes nepřekonaná je Nebezpečná síť z roku 1995, patrně nejlepší film o hackerské kultuře. Je na něm znát vliv E. Goldsteina, šéfredaktora známého čtvrtletníku 2600, který pro tento film spolu s dalšími významnými osobnostmi amerického digitálního undergroundu zastal místo poradce a konzultanta. Z vln adeptů hackingu vyburcovaných filmy či knihami se však málokdo stane skutečným hackerem.

Co to je trojský kůň?

Artefakt z jednoho Homérova eposu. Jistě. Trojský kůň je také „program provádějící jistou nedokumentovanou činnost, o které uživatel neví a nemůže ji ovlivnit“, jak říká J. Jalůvka v knize Moderní počítačové viry. Nejznámější trojské koně starší generace simulovaly přihlašovací sekvenci v sítích s cílem ukrást uživatelská hesla. V druhé polovině 90. let se situace změnila. Souviselo to zejména s rychlým rozvojem Internetu a se skutečností, že značná část počítačů v této době připojovaných pracovala pod operačními systémy Windows. Začala se šířit nová generace trojských koní v prostředí W9x. Tyto programy umožňují buď částečný nebo úplný přístup ke zdrojům infikovaného počítače.

A jak to spolu souvisí?

Na FAQ webu Neworder, elitním středoevropském webserveru zaměřeném na počítačovou bezpečnost, se píše, že „někteří hackeři považují útoky pomocí trojských koní za ‘lame’, amatérské, diletantské. Ale mnoho lidí tak začínalo.“ Trojské koně běžící pod Windows se staly novým standardem.

První legenda v této oblasti byla vytvořena v roce 1998. Byl jí trojský kůň Back Orifice (BO) skupiny Cult of the Dead Cow. cDc existuje od poloviny 80. let. První generace cDc začínala hackovat v éře amerických BBSek, v polovině 90. let se však zdálo, že cDc ztrácí dech. „Neomarxisté“, identifikovali se v roce 1996 s pomyslným pokrčením ramen a úsměvem – pokud si dobře vzpomínám. Do DefConu (každoročního setkání hackerů konajícího se v USA) v roce 1998 nebylo jasné, jestli cDc nezmizí z historie undergroundu jako mnoho dalších skupin před nimi. Ale v létě 1998 představili BO.

BO patří do skupiny remote administration tools pro W95/W98, nástrojů umožňujících komplexní správu vzdáleného počítače. Jde o aplikaci typu server/klient. Server je část aplikace, která musí být předem nakonfigurována a spuštěna na cílovém počítači. Ovládána je klientem. K původnímu příkazovému řádku klienta bylo později přidáno plně grafické rozhraní. Na DefConu 1999 byla zveřejněna nová verze tohoto programu, který získal značnou popularitu: Bo2k – Back Orifice 2000. Bo2k je ucelená a kompaktní (po doplnění většinou plug-inů asi 2,2 MB) aplikace pro W9x a Windows NT, která kromě práce se soubory a registry umožňuje i skenování, přesměrování portů či zřízení DNS na ovládaném počítači. Podle testu zveřejněného v slovensko-českém hackerském periodiku Prielom (č. 14) je Bo2k možné provozovat bezpečně již na PC 486 se 4 MB paměti a 0,5 MB na pevném disku. Je dostatečně rychlé, umožňuje přístup k jádru systému, k souborům, registrům i adresářové struktuře, schopné přenášet velké množství dat a stabilní pod W95/W98 i NT 4.0 Workstation a Server. Skupina cDc vydala Bo2k s GNU licencí. Dostupné jsou tedy i zdrojové kódy aplikace. Pokus program zlegalizovat však nevyšel. Hlavním důvodem byla možnost skrýt existenci programu a utajení jeho činnosti. Autoři Bo2k reagovali žádostí o zařazení programu SMS od Microsoftu na seznam trojských koní, neboť tento program používá stejné techniky utajení. Této žádosti nebylo vyhověno.

Konkurenčním projektem BO a druhým nejznámějším obdobným nástrojem je NetBus švédského programátora Carla-Fredrika Neiktera. Jeho někdy kritizovanou, jindy oceňovanou silnou stránkou je snadné ovládání. Na rozdíl od Bo2k se ve verzi NetBus 2.Pro jedná o shareware.

Tyto aplikace se mohou stát silným nástrojem pro administraci, svět se však s nimi žádnému hackerovi asi ovládnout nepodaří. Programy tohoto druhu jsou řazeny mezi nebezpečné a jsou detekovány všemi antivirovými programy. Zpráva z počátku září, že se objevila kombinace viru I_Love_You s BO, je spíše než důkazem inteligence autora dokladem toho, co hackeři označují za „lamerství“. Jednoduše hlouposti. Smyslem a důvodem vzniku tohoto nástroje bylo něco jiného.

Jak podle zpráv médií prohlásil Captain Cruch (americký phreak/hacker, který se v 70. letech proslavil objevením způsobu, jak obelstít digitální telefonní ústředny, tzv. tónu 2600): „Dovedu si představit konstruktivnější činnost, než je ničení něčích webových stránek … Mám pocit, že akcím dnešní mládeže chybí politický rozměr. Ale vážím si skupin jako cDc, které si uměly zachovat tvář a přitom se nebrat vážně.“


Právě vyšlo
nové číslo
časopisu Computer.

Diskuze (21) Další článek: Kam drát nemůže

Témata článku: Windows, Nebezpečná síť, Epos, Stoll, Carlo, Nejlepší film, Trojský kůň, Left 4 Dead 2, Ramen, Underground, Značná popularita, Skutečný hacker, Hacker, Crackdown, Masivní útok


Určitě si přečtěte

AMD Ryzen 5000 s architekturou Zen 3: počet jader zůstává, výkon rekordně roste

AMD Ryzen 5000 s architekturou Zen 3: počet jader zůstává, výkon rekordně roste

** AMD představilo novou generaci desktopových procesorů řady Ryzen 5000 ** Nová architektura Zen 3 přináší mnoho vylepšení a přibližně 19% zvýšení výkonu IPC ** Všechny modely budou v prodeji 5. listopadu

Karel Javůrek | 43

Nejlepší aplikace na předpověď počasí: Kde nejlépe zjistit, co zrovna chcete vědět

Nejlepší aplikace na předpověď počasí: Kde nejlépe zjistit, co zrovna chcete vědět

Obecných aplikací na předpověď počasí je nespočet, jenže často skončí jen u základní informace o počasí a nenabídnou odpovědi na řadu praktických otázek. A tak jsme si položili právě několik takových otázek a hledali aplikace či meteoslužby, které nám nejlépe odpoví.

Karel Kilián | 4


Aktuální číslo časopisu Computer

Megatest televizí do 25 000 Kč

Nejlepší herní klávesnice

Srovnání správců hesel

Jak upravit fotky pro tisk