[ Pobierz całość w formacie PDF ]
.Prawie każdy mikrokomputer będzie dla hakera dobrym narzędziempracy.Ważne, aby dawał on możliwość zachowania rezultatów  sieciowych przy-gód w sposób szybki i sprawny.Istotny jest również fakt posiadania jak największego bufora pamięci operacyjnej,gdyż zwiększa to tempo wykonywanych operacji, a tym samym zapewnia komfortpracy.Często przydaje się drukarka, ponieważ pozwala szybciej analizować uzy-skane informacje.Komputer musi mieć port seryjny (RS 232C) i niezbędne oprogramowanie.Częstoprzydają się różne testery, np.taki, który daje możliwość testowania połączeń 25pinów portu RS 232C.Przydaje się także dobry analizator protokołów (przenośneurządzenie z pełną klawiaturą i oprogramowaniem sprzętowym, które bada liniętelefoniczną lub port RS 232C i przeprowadza niezbędne testy).Skąd hakerzy czerpią informacjeNajprostsze sposoby zdobywania informacji na temat włamywania się opisane sąw tzw.hak.faq.Na IRC-u są wręcz kanały dedykowane włamaniom (#hak, #crack,etc.).Niektórzy hakerzy używają do kontaktów z początkującymi włamywaczamipoczty anonimowej, co pozwala zachować anonimowość nawet w przypadku po-pełnienia przez ,,ucznia  błędu.Ale chyba najwięcej informacji i sposobów włamy-wania się można znalezć na listach i stronach WWW, poświęconych bezpieczeń-stwu oraz na różnego rodzaju konferencjach i zlotach hakerskich.DEF CONCoroczny zlot hakerów  znany pod nazwą DEF CON  odbywa się w Las Vegasw lipcu każdego roku.Jesy to największy z istniejących zlotów hakerów, który przy-ciąga całe tłumy.Trudno powiedzieć, dlaczego ten właśnie zlot skupia na sobie uwagę tak zróżnico-wanej grupy ludzi.Tajemnica jego popularności tkwi pewnie w niekonwencjonalnymprzebiegu.Bowiem hakerzy, którzy pracują równie niekonwencjonalny sposób,C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc 43 44 Hakerzy.nadają mu formę.Większość uczestników stanowi rozliczna grupa nastolatkóww czarnych koszulkach.Rzadko który z nich używa prawdziwego imienia i nazwiska,gdyż preferowane są pseudonimy, takie jak White Knight, Se7en, Cyber czy DethVeggie.W przeciwieństwie do innych zlotów organizatorzy DEF CON bardzo otwar-cie zapraszają do uczestnictwa osoby zawodowo zajmujące się bezpieczeństwem in-formacji.Włączają w to nawet stróżów prawa.Jako ciekawostkę warto dodać, że jedną z najpopularniejszych gier na konferencjijest  Spot the Fed.Jej uczestnicy są nagradzani koszulkami za wyśledzenie przed-stawicieli prawa, którzy ukrywają się na konferencji.Z roku na rok popularność DEF CON wzrasta.Bez wątpienia wielu uczestnikówzaspokaja tam swoją nieodpartą chęć poznawania.Inni po prostu próbują być nabieżąco poinformowani o nowych trendach pojawiających się wśród metod, jakimiposługują się hakerzy.Dla pozostałych dużą atrakcją może być spotkanie z legen-dami świata hakerskiego.Więcej informacji na temat DEF CON można znalezć nastronie: http://www.defcon.org/.Wiele informacji o hakerach, crackerach i włamaniach komputerowych dostępnychjest w Internecie.Oto kilka najlepszych adresów URL i grup dyskusyjnych, któreodwiedzają hakerzy:f& http://www.2600.com;f& http://www.l0pht.com;f& http://www.underground.pl;f& http://www.defcon.org/;f& http://www.haking.pl;f& http://security.zone.to/;f& http://phreak.zone.to/;f& http://crackpltools.prv.pl/;f& http://www.underpl.org/;f& http://www.securityfocus.com/;f& http://www.securiteam.com/;f& http://www.ntsecurity.net/;f& http://astalavista.box.sk/;f& http://linux.box.sk/;f& http://rootshell.com/;f& http://www.insecure.org/;f& http://packetstorm.securify.com/.44 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc Rozdział 1.f& Niejasności terminologiczne 45Nawet na polskich stronach WWW można znalezć profesjonalnie zaprezentowaneinformacje na temat hakerstwa.Przykładem są strony http://www.haking.pl,http://security.zone.to/, http://phreak.zone.to/, http://crackpltools.prv.pl/.Poniżej znaj-dziesz ich widoki.Najsłynniejsze grupy dyskusyjne Usenetu to:f& alt.2600.hakerz;f& alt.2600.codez;f& alt.2600.hope.tech;f& alt.2600hz;f& alt.haker.CzasopismaJednym z najsłynniejszych czasopism hakerskich jest kultowy  2600 Magazineredagowany przez słynnego Emanuela Goldsteina.Teksty zamieszczane w tym pi-śmie są profesjonalne, a zarazem łatwe w odbiorze i  co warto podkreślić  bardzoaktualne.Jeden z ciekawszych działów poświęcony jest listom czytelników, w któ-rych przedstawiają oni szczegóły działań hakerów i crackerów.Każdy kolejny numer magazynu zawiera wiele dokładnych informacji o określo-nych działaniach hakerów.Na ilustracji przedstawiona została okładka magazynu.Jednak i polscy hakerzy nie próżnują, więc od września 2000 roku istnieje już pol-ski kwartalnik hakerski wydawany pod nazwą:  Access Denied.Wszelkie infor-macje dotyczące dystrybucji, redakcji i zamówień znajdują się na stronie WWW(przedstawionej na poniższym rysunku) pod adresem http://www.ad zine.org/.A tak wyglądał pierwszy numer kwartalnika wydanego we wrześniu 2000 roku:Pierwszy numer  Access Denied zawierał następujące działy:f& Wstęp;f& Trudne początki;f& Quota  Ograniczenie objętości konta;f& DNS ID Haking: co to jest DNS ID Haking?;f& Wyjaśnienie mechanizmu działania protokołu DNS;f& Pakiet DNS;f& Struktura pakietu DNS;C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc 45 46 Hakerzy.f& Zapytania DNS;f& Odpowiedzi DNS;f& DNS ID hak/spoof.Natomiast  How 2 cover your trakz (pl) (opracowany głównie na podstawie  Howto cover your tracks by van Hauser/THC) składał się z następujących działów:f& Wstęp;f& Sytuacja prawna (Polska);f& Jak sobie radzić bez przywilejów superużytkownika;f& Maskowanie swojej obecności w systemie  z przywilejamisuperużytkownika;f& Usuwanie śladów swojej obecności z logo tekstowych;f& Programy kontrolujące sumy kontrolne plików;f& Pliki cron;f& Dodatek specjalny  ukrywanie informacji.Innym zródłem zdobywania informacji przez hakerów i crackerów są różnego rodzajukonferencje i spotkania.Można je podzielić na dwie części :f& konferencje, które sponsorują znane, profesjonalne organizacje rządowelub przemysłowe;f& konferencje, które sponsorują grupy i organizacje hakerskie.Najlepsze i najsłynniejsze z nich to :f& RSA Data Security Conference (konferencja dla specjalistów w dziedziniekryptografii odbywająca się w Północnej Kalifornii);f& DEF CON Conference;f& National Information System Security Conference (kontrowersyjnakonferencja, na temat której zdania hakerów są podzielone);f& 2600 Meetings (spotkania, które odbywają się zawsze w pierwszy piątekkażdego miesiąca od godziny 17.00-20.00 czasu lokalnego w różnychmiejscach);f& Hakers On Planet Earth (HOPE) Conference (jedna z najlepszychkonferencji hakerskich).46 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • czarkowski.pev.pl
  •