Sztuka podstepu lamalem ludzi nie hasla.pdf

(343 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Sztuka podstêpu.
£ama³em ludzi, nie has³a
Autorzy: Kevin Mitnick, William L. Simon
T³umaczenie: Jaros³aw Dobrzañski
ISBN: 83-7361-116-9
Tytu³ orygina³u:
The Art of Deception
Format: A5, stron: 380
Kevin Mitnick
najs³ynniejszy haker wiata i jego ksi¹¿ka
"Sztuka podstêpu. £ama³em ludzi, nie has³a"
w marcu w Polsce!
(…) Kilka dni pó niej Rifkin polecia³ do Szwajcarii, pobra³ gotówkê i wy³o¿y³ ponad 8 milionów
dolarów na diamenty z rosyjskiej agencji. Potem wróci³ do Stanów trzymaj¹c w czasie kontroli
celnej diamenty w pasku na pieni¹dze. Przeprowadzi³ najwiêkszy skok na bank w historii, nie
u¿ywaj¹c ani pistoletu, ani komputera. Jego przypadek w koñcu dosta³ siê do „Ksiêgi Rekordów
Guinessa” w kategorii „najwiêksze oszustwo komputerowe”.
Stanley Rifikin u¿y³ sztuki podstêpu — umiejêtno ci i technik, które dzi nazywaj¹ siê
socjotechnik¹. Wymaga³o to tylko dok³adnego planu i daru wymowy. (…)
Kevina Mitnicka jako superhakera obawia³o siê tysi¹ce Amerykanów. By³ jedn¹ z najintensywniej
poszukiwanych osób w historii FBI. Po aresztowaniu grozi³a mu kara kilkuset lat pozbawienia
wolno ci, mimo ¿e nigdy nie oskar¿ono go o czerpanie korzy ci finansowych z hakerstwa.
Wyrokiem s¹du zakazano mu jakiegokolwiek dostêpu do komputera. S¹d uzasadni³ wyrok:
„Uzbrojony w klawiaturê jest gro ny dla spo³eczeñstwa”.
Po zwolnieniu Mitnick zupe³nie odmieni³ swoje ¿ycie. Sta³ siê najbardziej poszukiwanym
ekspertem w Stanach od spraw bezpieczeñstwa systemów komputerowych.
W „Sztuce podstêpu” odkrywa tajemnice swojego „sukcesu”, opisuje jak ³atwo jest pokonaæ
bariery w uzyskiwaniu ci le tajnych informacji, jak ³atwo dokonaæ sabota¿u przedsiêbiorstwa,
urzêdu czy jakiejkolwiek innej instytucji. Robi³ to setki razy wykorzystuj¹c przemy lne techniki
wywierania wp³ywu na ludzi. Mitnick udowadnia, jak z³udna jest opinia o bezpieczeñstwie
danych prywatnych i s³u¿bowych, pokazuje jak omin¹æ systemy warte miliony dolarów,
wykorzystuj¹c do tego celu ludzi je obs³uguj¹cych.
Sensacyjne historie opisane w ksi¹¿ce pomog¹ w obronie przed najpowa¿niejszym zagro¿eniem
bezpieczeñstwa — ludzk¹ natur¹. Pamiêtaj, ¿e celem ataku mo¿esz byæ i Ty.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
„Tylko dwie rzeczy s¹ nieskoñczone: wszech wiat i ludzka g³upota, chocia¿ co do pierwszego
nie mam pewno ci”
— Albert Einstein
Spis treści
Słowo wstępne ........................................................................................... 7
Przedmowa ................................................................................................. 9
Wprowadzenie........................................................................................... 15
I
Za kulisami
17
1 Pięta achillesowa systemów bezpieczeństwa...................................... 19
II Sztuka ataku
2
3
4
5
6
7
8
9
31
Kiedy nieszkodliwa informacja szkodzi? .............................................. 33
Bezpośredni atak — wystarczy poprosić ............................................. 49
Budowanie zaufania ............................................................................ 59
Może pomóc?...................................................................................... 73
Potrzebuję pomocy .............................................................................. 95
Fałszywe witryny i niebezpieczne załączniki .......................................111
Współczucie, wina i zastraszenie ......................................................125
Odwrotnie niż w „Żądle” ....................................................................153
III Uwaga, intruz!
10
11
12
13
14
169
Na terenie firmy ................................................................................171
Socjotechnika i technologia ..............................................................197
Atak w dół hierarchii..........................................................................219
Wyrafinowane intrygi..........................................................................235
Szpiegostwo przemysłowe.................................................................251
6
Spis treści
IV Podnoszenie poprzeczki
269
15 Bezpieczeństwo informacji — świadomość i szkolenie .....................271
16 Zalecana polityka bezpieczeństwa informacji ....................................287
Dodatki
361
Bezpieczeństwo w pigułce.......................................................................363
Źródła .....................................................................................................373
Podziękowania ........................................................................................375
Przedmowa
Są na świecie hakerzy, którzy niszczą cudze pliki lub całe dyski twarde
— nazywa się ich
crakerami
lub po prostu
wandalami.
Są również nie-
doświadczeni hakerzy, którzy zamiast uczyć się technologii, znajdują
w sieci odpowiednie narzędzia hakerskie, za pomocą których włamują
się do systemów komputerowych. Mówi się o nich
script kiddies.
Bar-
dziej doświadczeni hakerzy sami tworzą programy hakerskie, które
potem umieszczają w sieci lub na listach dyskusyjnych. Istnieją też ta-
kie osoby, których w ogóle nie obchodzi technologia, a komputera
używają jedynie jako narzędzia pomagającego im kraść pieniądze, to-
wary i korzystać za darmo z usług.
Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy ja-
ko haker nie miałem złych zamiarów.
Wyprzedzam jednak fakty.
Początki
Ścieżka, na którą wstąpiłem, miała zapewne swój początek w dzieciń-
stwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po roz-
staniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas
utrzymać. Można sobie wyobrazić jedynaka wychowywanego przez
wiecznie zabieganą matkę — chłopaka samotnie spędzającego całe dnie.
Byłem swoją własną nianią.
10
Przedmowa
Dorastając w San Fernando Valley, miałem całą młodość na zwie-
dzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe
podróżowanie po całym okręgu Los Angeles. Któregoś dnia, jadąc
autobusem, odkryłem, że układ otworów na bilecie tworzony przez
kierowcę podczas kasowania oznacza dzień, godzinę i trasę przejazdu
autobusu. Przyjaźnie nastawiony kierowca odpowiedział na wszystkie
moje dokładnie przemyślane pytania, łącznie z tym, gdzie można kupić
kasownik, którego używa.
Bilety te pozwalały na przesiadki i kontynuowanie podróży. Wy-
myśliłem wtedy, jak ich używać, aby jeździć wszędzie za darmo. Zdo-
bycie nieskasowanych biletów to była pestka: kosze na śmieci w za-
jezdniach autobusowych pełne były nie do końca zużytych bloczków
biletowych, których kierowcy pozbywali się na koniec zmiany. Mając
nieskasowane bilety i kasownik, mogłem sam je oznaczać w taki spo-
sób, aby dostać się w dowolne miejsce w Los Angeles. Wkrótce znałem
wszystkie układy tras autobusów na pamięć. To wczesny przykład mo-
jej zadziwiającej zdolności do zapamiętywania pewnego rodzaju in-
formacji. Do dzisiaj pamiętam numery telefonów, hasła i tym podobne
szczegóły — nawet te zapamiętane w dzieciństwie.
Innym moim zainteresowaniem, jakie ujawniło się dość wcześnie,
była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega
jakaś sztuczka, ćwiczyłem tak długo, aż ją opanowałem. W pewnym
sensie to dzięki magii odkryłem radość, jaką można czerpać z wpro-
wadzania ludzi w błąd.
Od phreakera do hakera
Moje pierwsze spotkanie z czymś, co później nauczyłem się określać
mianem
socjotechniki,
miało miejsce w szkole średniej. Poznałem wtedy
kolegę, którego pochłaniało hobby zwane
phreakingiem.
Polegało ono
na włamywaniu się do sieci telefonicznych, przy wykorzystaniu do tego
celu pracowników służb telefonicznych oraz wiedzy o działaniu sieci.
Pokazał mi sztuczki, jakie można robić za pomocą telefonu: zdobywanie
każdej informacji o dowolnym abonencie sieci czy korzystanie z tajne-
go numeru testowego do długich darmowych rozmów zamiejscowych
(potem okazało się, że numer wcale nie był testowy — rozmowami,
które wykonywaliśmy, obciążany był rachunek jakiejś firmy).
Takie były moje początki w dziedzinie socjotechniki — swojego ro-
dzaju przedszkole. Ten kolega i jeszcze jeden
phreaker,
którego wkrótce
poznałem, pozwolili mi posłuchać rozmów telefonicznych, jakie prze-
Zgłoś jeśli naruszono regulamin