sztuka podstepu. łamałem ludzi nie hasła scan, ebooki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • umic.opx.pl
  • Podobne

     

    sztuka podstepu. łamałem ludzi nie hasła scan, ebooki

    [ Pobierz całość w formacie PDF ]
    6
    Spis treci
    IV Podnoszenie poprzeczki 269
    15 Bezpieczestwo informacji — (wiadomo(* i szkolenie .....................271
    16 Zalecana polityka bezpieczestwa informacji....................................287
    Dodatki 361
    Bezpieczestwo w pigułce.......................................................................363
    =ródła.....................................................................................................373
    Podzikowania........................................................................................375
    Przedmowa
    S na wiecie hakerzy, którzy niszcz cudze pliki lub całe dyski twarde
    — nazywa si ich crakerami lub po prostu wandalami. S równie nie-
    dowiadczeni hakerzy, którzy zamiast uczy! si technologii, znajduj
    w sieci odpowiednie narzdzia hakerskie, za pomoc których włamuj
    si do systemów komputerowych. Mówi si o nich script kiddies. Bar-
    dziej dowiadczeni hakerzy sami tworz programy hakerskie, które
    potem umieszczaj w sieci lub na listach dyskusyjnych. Istniej te ta-
    kie osoby, których w ogóle nie obchodzi technologia, a komputera
    uywaj jedynie jako narzdzia pomagajcego im kra! pienidze, to-
    wary i korzysta! za darmo z usług.
    Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy ja-
    ko haker nie miałem złych zamiarów.
    Wyprzedzam jednak fakty.
    Pocztki
    +cieka, na któr wstpiłem, miała zapewne swój pocztek w dzieci,-
    stwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po roz-
    staniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas
    utrzyma!. Mona sobie wyobrazi! jedynaka wychowywanego przez
    wiecznie zabiegan matk — chłopaka samotnie spdzajcego całe dnie.
    Byłem swoj własn niani.
     10
    Przedmowa
    Dorastajc w San Fernando Valley, miałem cał młodo! na zwie-
    dzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe
    podróowanie po całym okrgu Los Angeles. Którego dnia, jadc
    autobusem, odkryłem, e układ otworów na bilecie tworzony przez
    kierowc podczas kasowania oznacza dzie,, godzin i tras przejazdu
    autobusu. Przyja8nie nastawiony kierowca odpowiedział na wszystkie
    moje dokładnie przemylane pytania, łcznie z tym, gdzie mona kupi!
    kasownik, którego uywa.
    Bilety te pozwalały na przesiadki i kontynuowanie podróy. Wy-
    myliłem wtedy, jak ich uywa!, aby je8dzi! wszdzie za darmo. Zdo-
    bycie nieskasowanych biletów to była pestka: kosze na mieci w za-
    jezdniach autobusowych pełne były nie do ko,ca zuytych bloczków
    biletowych, których kierowcy pozbywali si na koniec zmiany. Majc
    nieskasowane bilety i kasownik, mogłem sam je oznacza! w taki spo-
    sób, aby dosta! si w dowolne miejsce w Los Angeles. Wkrótce znałem
    wszystkie układy tras autobusów na pami!. To wczesny przykład mo-
    jej zadziwiajcej zdolnoci do zapamitywania pewnego rodzaju in-
    formacji. Do dzisiaj pamitam numery telefonów, hasła i tym podobne
    szczegóły — nawet te zapamitane w dzieci,stwie.
    Innym moim zainteresowaniem, jakie ujawniło si do! wczenie,
    była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega
    jaka sztuczka, !wiczyłem tak długo, a j opanowałem. W pewnym
    sensie to dziki magii odkryłem rado!, jak mona czerpa! z wpro-
    wadzania ludzi w błd.
    Od phreakera do hakera
    Moje pierwsze spotkanie z czym, co pó8niej nauczyłem si okrela!
    mianem socjotechniki, miało miejsce w szkole redniej. Poznałem wtedy
    koleg, którego pochłaniało hobby zwane phreakingiem. Polegało ono
    na włamywaniu si do sieci telefonicznych, przy wykorzystaniu do tego
    celu pracowników słub telefonicznych oraz wiedzy o działaniu sieci.
    Pokazał mi sztuczki, jakie mona robi! za pomoc telefonu: zdobywanie
    kadej informacji o dowolnym abonencie sieci czy korzystanie z tajne-
    go numeru testowego do długich darmowych rozmów zamiejscowych
    (potem okazało si, e numer wcale nie był testowy — rozmowami,
    które wykonywalimy, obciany był rachunek jakiej firmy).
    Takie były moje pocztki w dziedzinie socjotechniki — swojego ro-
    dzaju przedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce
    poznałem, pozwolili mi posłucha! rozmów telefonicznych, jakie prze-
    11
    Przedmowa
    prowadzali z pracownikami firm telekomunikacyjnych. Wszystkie
    rzeczy, które mówili, brzmiały bardzo wiarygodnie. Dowiedziałem
    si o sposobie działania rónych firm z tej brany, nauczyłem si ar-
    gonu i procedur, stosowanych przez ich pracowników. „Trening” nie
    trwał długo — nie potrzebowałem go. Wkrótce sam robiłem wszystkie
    te rzeczy lepiej ni moi nauczyciele, pogłbiajc wiedz w praktyce.
    W ten sposób wyznaczona została droga mojego ycia na najblisze
    15 lat.
    Jeden z moich ulubionych kawałów polegał na uzyskaniu dostpu
    do centrali telefonicznej i zmianie rodzaju usługi przypisanej do nu-
    meru telefonu znajomego phreakera. Kiedy ten próbował zadzwoni!
    z domu, słyszał w słuchawce prob o wrzucenie monety, poniewa
    centrala odbierała informacj, e dzwoni on z automatu.
    Absorbowało mnie wszystko, co dotyczyło telefonów. Nie tylko
    elektronika, centrale i komputery, ale równie organizacja, procedury
    i terminologia. Po jakim czasie wiedziałem o sieci telefonicznej chyba
    wicej ni jakikolwiek jej pracownik. Rozwinłem równie swoje umie-
    jtnoci w dziedzinie socjotechniki do tego stopnia, e w wieku 17 lat
    byłem w stanie wmówi! prawie wszystko wikszoci pracownikom firm
    telekomunikacyjnych, czy to przez telefon, czy rozmawiajc osobicie.
    Moja znana ogółowi kariera hakera rozpoczła si właciwie w szkole
    redniej. Nie mog tu opisywa! szczegółów, wystarczy, e powiem, i
    głównym motywem moich pierwszych włama, była ch! bycia zaak-
    ceptowanym przez grup podobnych mi osób.
    Wtedy okrelenia haker uywalimy w stosunku do kogo, kto sp-
    dzał duo czasu na eksperymentowaniu z komputerami i oprogramo-
    waniem, opracowujc bardziej efektywne programy lub znajdujc lep-
    sze sposoby rozwizywania jakich problemów. Okrelenie to dzisiaj
    nabrało pejoratywnego charakteru i kojarzy si z „gro8nym przestpc”.
    Ja uywam go tu jednak w takim znaczeniu, w jakim uywałem go
    zawsze — czyli tym wczeniejszym, łagodniejszym.
    Po uko,czeniu szkoły redniej studiowałem informatyk w Com-
    puter Learning Center w Los Angeles. Po paru miesicach szkolny
    administrator komputerów odkrył, e znalazłem luk w systemie ope-
    racyjnym i uzyskałem pełne przywileje administracyjne w systemie.
    Najlepsi eksperci sporód wykładowców nie potrafili doj! do tego, w jaki
    sposób to zrobiłem. Nastpił wówczas by! moe jeden z pierwszych
    przypadków „zatrudnienia” hakera — dostałem propozycj nie do od-
    rzucenia: albo w ramach pracy zaliczeniowej poprawi bezpiecze,-
    stwo szkolnego systemu komputerowego, albo zostan zawieszony za
    włamanie si do systemu. Oczywicie wybrałem to pierwsze i dziki
    temu mogłem uko,czy! szkoł z wyrónieniem.
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com