Kada si dobar haker svi te znaju. Kada si najbolji haker, niko te ne zna

Ovde nema exploita, nema skenera IP portova ni besplatnih softvera. Ovde su odškrinuta vrata sveta ljudi koji uporno iz dana u dan guraju napred granice tehnologije i koji su zaista posebni na svoj način - jer su lucidni i uporni. Za neke su kriminalci. Za neke su heroji. Šta god bili, mora im se priznati da su majstori!

Blog about hacking culture in Serbian language. Roots, history, news, videos and much more...
 

Poznati hakeri i začetnici hakovanja

2 komentara
O većini hakera sa liste detaljnije informacije možete klikom na ime i prezime:

Kreator programa crack za razbijanje šifri na UNIXu. Napisao je "WAN-Hacking with AutoHack" kao i mnoge druge “bele papire” koji se odnose na bezbednost. Trenutno radi kao stariji inženjer za kompaniju Sun.




Alan Cox (1968 - )
Kreator Prolific Linux kernela, zagovornik slobode u programiranju i otvoreni protivnik programskih patenata.
Svoj rad započeo je pošto nije imao novca za UNIX, pa je svom kompjuteru Amiga dodavao stvari koje liče na UNIX. Kasnije je instalirao Linux (0.11) na 386 mašinu, izmenio  nekoliko kodova da bi ispravio propuste i počeo da održava staru mrežu. Danas je jedan od glavnih kreatora i administratora celog kernela.

Poznat kao "Solar Designer". Ruski specijalista u oblasti kompjuterske bezbednosti, psnivač projekta Openwall. Autor je alata  John the Ripper  koji nadgleda bezbednost kao i dodataka za Linux kernel.




Autor Minix-a, prvog klona UNIX-a sa otvorenim kodom
Autor više knjiga o kompjuterskoj nauci.





Bruce Evans
Autor dodataka za Minix-386 koji poboljšavaju zaštitu memorije. Takođe je autor 16tobitnog asemblera koji se još uvek koristi za početne 16tobitne kodove Linuxa.




Chris Goggans (1969 - )
Poznat kao "Erik Bloodaxe". Član grupe LOD (Legion of Doom) i bivši urednik magazina Phrack.





Poznat kao "Dildog". Član grupe “Cult of Dead Cow”(cDc).  Nekadašnji član grupe L0pht. jedan je od autora L0phtCracka i AntiSniff IDS. Originalni autor Back Orifice (BO2k).




Dan Farmer (1962 - )
Bio je zadužen za tehničko održavanje bezbednosti  kompjutera i mreža u kompanijama Silicon Graphics i Sun Microsystems. Wrote COPS (Computer Oracle and Password System). Sa Wietseom Venemaom napisao je kod za bezbednosnu alatku SATAN (Security Administrator Tool for Analyzing Networks), zatim Coroner's Toolkit i knjigu "Forensic Discovery".


Dan Kaminsky (1979 - )
Poznat kao "Effugas". Dugo je bio govornik na skupovima black hata. Poznat je po otkrivanju najvećeg propusta u DNS protokolima. Koristio je “cache snooping” tehniku kako bi dokazao da je Sony Rootkit zarazio najmanje 568 200 kompjutera.



Dennis Ritchie (1941 - )
Poznat kao "dmr".  Kreator programskog jezika C.
On i Ken Thompson napravili su UNIX operativni sistem 1969. godine.





Poznat kao "Emmanuel Goldstein". Glavni urednik magazina "2600: The Hacker Quarterly" i osnivač konferencije H.O.P.E.





Poznat kao "Aleph One". Bivši moderator Bugtraqa i jedan od osnivača SecurityFocus. Autor "Smashing The Stack For Fun and Profit" 1996. godine.





Eric S. Raymond (1957 - )
Poznat kao  "esr". Programer, zagovornik otvorenog koda i uređivač Novog Hakerskog Rečnika ("The New Hackers Dictionary"). 1998. godine objavio je dokumenta "Halloween documents" koja su “procurila” iz Microsofta. Napisao je "The Cathedral and the Bazaar" 1997. i knjigu "The Art of Unix Programming" 2003. godine.


Gary Kildall (1942 - 1994)
Osnivač Digital Research Inc (DRI).
Kreirao je CP/M operativni sistem i razvio PL/M, prvi programski jezik za mikroprocesore na višem nivou. 




Poznat kao "Fyodor". Author programa nmap i osnivački član projekta Honeynet.






Herwart Holland-Moritz (1951 - 2001)
Poznat kao Wau Holland. Legendarni nemački haker, jedan od osnivača grupe Chaos Computer Club (CCC) i njihovog magazina "Datenschleuder".
Holland je, sa sa prijateljem iz CCC koji se zvao Steffen Wernery, bio mozak omraženog Btx hacka, Nikada nije hakovao zbog profita i borio se da usmeri grupu direktno ka slobodnom i otvorenom protoku informacija.


H D Moore (1981 - )
Osnivač projekta Metasploit. Aktivan je na Internet mailing listama od 1998. godine i učestvovao je u originalnom stvaranju OSVDB.




Poznat kao "Dark Tangent". Tokom 1993. bio je sistem operater BBS-a "A Dark Tangent System" i operater na Fidonetovom bordu "Platinum Net". Osnivač je hakerske konvencije DEFCON i sastanaka black hatsa. Trenutno radi kao konsultant za bezbednost.




John Drapper
Poznat kao Captain Crunch i prvi „phreaker“ nastao igrom slučaja, 1971. godine. Drapper je u slušalicu dunuo dečijom pištaljkom koju je našao u kutiji korn-fleksa. Sa druge strane se začuo signal koji je značio da je veza slobodna za besplatno telefoniranje. Pištaljka je reprodukovala zvuk na 2600 megaherca, identičan kao onaj koji se dobije kada se novčić ubaci u telefonsku govornicu. Njegovo otkriće dalje je razvijalo sve moguće zaobilaznice kada je plaćanje telefonskih računa u pitanju. Hakeri su počeli da prave blue box (plave kutije) čiji su oscilatori proizvodili zvuke na 2600 megaherca.
Norveški haker poznat po svom radu na kontrainženjeringu podataka. Jedan od tri članova grupe MoRE (Masters of Reverse Engineering). Tokom 2002. godine krivično je gonjen zbog oslobađanja programa DeCSS koji se koristio za razbijanje Content Scrambling System (CSS) enkripcije na zaštićenim DVD filmovima.
Autor je drajvera za kontrainženjering kako bi se izbegla upotreba legalnih drajvera, kao i alata poput DeDRMS i QTFairUse za obilaženje DRM zaštite (Digital Rights Management). Takođe, napisao je kod koji omogućava korisnicima Linuxa da gledaju video fajlove kompatibilne sa Microsoftovim kodecima WMV9 .

Jonathan James (1983-2007)

Poznat kao c0mrade. Prvi haker koji je osuđen na zatvorsku kaznu zbog hakovanja, i to sa 16 godina. Uspeo je da provali u Ministarstvo odbrane SAD-a, ubacujući trojanca koji je omogućavao lak pristup Ministarstvu. Nekoliko puta je provalio u NASA kompjutere, prevlačeći ogromne podatke u vrednosti od 1,7 miliona dolara. Osuđen je na šest meseci zatvora, a kasnije je kazna smanjena na uslovnih šest meseci kućnog pritvora i zabrane rada na računaru. No, pošto je prekršio uslovnu kaznu, na kraju je odslužio pola godine u zatvoru.

Ken Thompson (1943 - )
Kreator B jezika, preteče jezika C.
On i Dennis Ritchie napravili su UNIX operativni sistem 1969. godine.





Larry Wall (1954 - )
Kreator programskog jezika Perl i programa *nix.





Osnivač projekta HoneyNet i autor mnogih kvalitetnih “belih papira” (White Papers).





Loyd Blankenship (1965 - )
Poznat kao "The Mentor". Bivši član hakerskih grupa Legion of Doom (LOD), Extasyy Elite, PhoneLine Phantoms, and Racketeers. Autor je knjige "GURPS Cyberpunk"na kojoj počiva cyberpunk
Nedugo posle hapšenja, napisao je Hakerski manifest, a 1990. godine startovao je projekat "The Phoenix Project", jedan od najvećih BBSova posvećenih hakovanju.

Kao student na univerzitetu u Helsinkiju, 1991. godine napravio je Linux, monolitni kernel kao besplatnu zamenu za Tanenbaumov operativni sistem Minix. Linux je postao potpuno operativan zahvaljujući saradnji sa kreatorima GNU koncepta, koji su radili na integraciji GNU komponenata sa Linuxom.



Michal Zalewski (1981 - )
Poznat kao "The Evil Twin". Poljski istraživač u oblasti bezbednosti i dugogodišnji diskutant na Bugtraqu. Autor je mnogih bezbednosnih alata uključujući p0f i 0trace. Časopis eWeek uvrstio ga je u 15 najuticajnijih ljudi iz oblasti IT bezbednosti kada je izložio kritične slabosti u web browserima. Trenutno radi za Google.



Kreator i administrator Linux distribucije Slackware.






Peter Samson (1941 - )
Pionir kompjuterskog programiranja, autor prvog Fortran kompajlera za PDP-6 i Fortran II.
Pisao je hakove za TX-0 i PDP-1. Bivši član TMRC na MIT-u. napisao je prvo izdanje TMRC rečnika, preteče Jargon Filea.



Poznat kao "Dr. Mudge". Nekadašnji član grupe L0pht i jedan od autora L0phtCracka.





Matematički genije.
On i Richard Greenblatt se smatraju za osnivače originalne hakerske zajednice. Među njegovim hakovima su HAKMEM i MIT Maclisp sistem.




Član TMRC, implementor Maclisp sistema na PDP-6, kreator MacHacka, glavni dizajner MIT Lisp mašine.
On i  Bill Gosper se smatraju za osnivače originalne hakerske zajednice.



Poznat kao "rms". Osnivač GNU projekta, zagovornik besplatnog softvera.
Hakovanjem je počeo da se bavi na MITu, kao “haker saradnik” na projektu Emacs. Kritikovao je ograničen pristup kompjuterima u laboratorijama MITa. Kada je 1977. godine instaliran sistem lozinki, Stallman je provalio u njega i korisnicima posalo poruke sa njihovim dekodiranim lozinkama.

Poznat kao "rtm". Morris je smatran za hakera tokom studija na univerzitetu Cornell. 1988, napravio je “crva” Morris worm, koji se smatra za prvog Internet “crva”, sa namerom da izmeri veličinu Arpaneta, a ne da uništi kompojutere. Ipak, njegov “crv” je imao grešku koja je izazvala brzo umnožavanje i raširio se na oko 10% Arpaneta. “Crv” se širio koristeći ranjivosti UNIX sistema, a među zaraženima bili su i kompjuteri NASAe i US Air Force.
Morris je jedan od autora Viaweb softvera koji je kasnije kupljen od strane kompanije Yahoo i preimenovan u "Yahoo! Store". Trenutno radi kao profesor na MITu u laboratoriji za kompjutersku nauku i veštačku inteliganciju (Computer Science and Artificial Intelligence Laboratory).

Poznat kao "woz".
Počeo je praveći kutije za phreaking.
Tokom 1975. godine povlači se sa UCLA i pravi Apple I, prvi minikompjuter. On i Steve Jobs su napravili prvi prototip u Jobovoj garaži, a kod za softver najvećim delom napisao je upravo Wozniak.


Tom Jennings (1955 - )
Kreator FidoNeta, najuticajnijeg protokola za umrežavanje BBSova.





Timothy J. Berners-Lee (1955 - )
Tokom studja fizike na univerzitetu Oxford napravio je kompjuter od starih delova kada je uhvaćen i zabranjena mu je dalja upotreba kompjutera.
On je “osnivački otac” World Wide Weba. 1990. godine izmislio je HTML i HTTP protokol, a napisao je i prvi web klijent i server. Osnivač je World Wide Web konzorcijuma na MITu.

Theo de Raadt (1968 - )
Osnivač projekata OpenBSD i OpenSSH i jedan od osnivača projekta NetBSD.

Napisao je Postfix e-mail sistem i TCP Wrapper (tcpd). Sa Danom Farmerom napisao je kod za bezbednosnu alatku SATAN (Security Administrator Tool for Analyzing Networks), zatim Coroner's Toolkit i knjigu "Forensic Discovery".








09.05.12. Anonimusi oborili sajt Kremlja

0 komentara
Hakerska grupa koja sebe naziva Ruskom podružnicom Anonimusa prihvatila je odgovornost za obaranje sajtova Kremlja i ruskog predsednika, kojima danas nije moglo da se pristupi gotovo sat vremena. 
Anonimusi su na tviteru postavili poruku “Kremlin.ru - tango down”, koristeći vojnu šifru za saopštenje da su uspešno obavili zadatak.

Takođe je bilo problema i sa sajtom Ruske federalne bezbednosne službe u toku dana.
 

Kremlj je izdao saopštenje u kome se kaže da potvrđuju hakerski napad ali “da u ovom trenutku ne možemo da ustanovimo ko stoji iza ovog napada.”
Ruski Anonimusi upozorili su u ponedeljak vladu da će napasti njen sajt u znak solidarnosti sa protestima opozicije.

Izvor: Blic

17.04.12. Amerika i Kina vode tajne "sajber ratne igre"

0 komentara
Kina i SAD u tajnosti učestvuju u simuliranim "ratnim igrama" koje bi trebalo da umanje napetosti između dve zemlje zbog sajber napada koje su izveli hakeri pod kontrolom Pekinga i pritom oteli milijarde dolara vredne projekte iz kompjutera američkih vladinih tela i privatnih kompanija koje se bave odbrambenom industrijom. 

Britanski list "Gardijan" tvrdi da su već održane dve runde "sajber ratnih igara". Prema tvrdnji organizatora tih virtuelnih bitaka, zvaničnici Pentagona i Stejt departmenta su sa kolegama iz kine učestvovali u dva ovakva "obračuna" na Internetu, u junu u Pekingu i u Vašingtonu u decembru.
 
Za maj je planiran novi "sajber rat". Cilj mu je, kao i kod prethodnih, da učesnicima pomogne da nauče kako da spreče da se neki sukob sa Interneta prenese u realni svet.
 
Prema navodima "Gardijana", vežbe služe Amerikancima kao ventil za frustracije zbog industrijske špijunaže koja dolazi iz Kine i koja, prema njihovim sumnjama, ima podršku države. Kineska strana se i u ovim virtuelnim sukobima postavlja ratoborno i šalje dobro pripremljene ljude.
 
- Kina je došla do zaključka da se odnosi moći menjaju i da ta promena ide njima na ruku. Kineska vojska je veoma neprijateljski raspoložena i vidi SAD kao metu. Oni smatraju da su njihovi postupci opravdani i da Sjedinjenim Državama opada moć. Prve dve "ratne igre" bile su zaista neverovatne! - kaže Džim Luis, direktor Centra za strateške i međunarodne studije.

Izvor: Blic

Trgovina bagovima: Koliko mogu da zarade hakeri

0 komentara
Vešt haker danas pred sobom ima težak izbor. Kada pronađe način da savlada odbranu uređaja kakav je iPhone ili iPad, može da prijavi nepoznati propust proizvođaču ovih uređaja, kompaniji Apple, i predstavi svoj rad na nekoj od konferencija posvećenih kompjuterskoj bezbednosti. Umesto slave, haker može odabrati i opciju da svoje otkiće podeli sa Zero Day Iniative što će mu doneti desetak hiljada dolara čime će istovremeno pomoći proizvođaču da poboljša bezbednost svojih uređaja. U oba slučaja, dobitnici su krajnji korisnici jer će ispravljanje bagova značiti bolju bezbednost za korisnike iPhone-a i iPad-a.

Ali pred hakerima koji otkriju zero-day bag u programu je još jedan izbor koji je možda sporan sa moralnog stanovišta ali je u toj meri isplatljiv da prodaja exploita postaje unosan biznis.

Nastavljajući priču o trgovini bagovima, magazin Forbes je objavio cenovnik zero-day exploita koje hakeri prodaju vladama i obaveštajnim službama preko posrednika koji naplaćuju proviziju za postignute dogovore.

Jedan od posrednika u ovakvim pregovorima koji je razgovarao sa novinarom magazina Forbes, haker iz Bankoka koji se predstavlja pseudonimom “Grugq” bavi se ovakvim posredovanjem poslednjih godinu dana. On je tokom tog perioda zaradio milion dolara uzimajući 15% od postignute cene za zero-day exploite. Dogovor koji je postigao prošlog meseca sa neimenovanim američkim kupcem doneo je programeru koji je otkrio iOS exploit 250000 dolara.


Naravno, proizvođač se u ovakvim slučajevima ne obaveštava o otkrivenom bagu u softveru jer se isti koristi za pristup uređaju osobe koja je predmet interesovanja vlasti, obaveštajnih agencija ili policija.

Cena explota zavisi od toga koliko se koristi određeni softver i koliko ga je teško krekovati. Tehnika koja omogućava hakeru da preuzime kontrolu nad Mac OS X hakovanjem nekog programa može doneti manju dobit nego ona koja pogađa Windows jer Microsoft-ov OS ima značajno veći udeo na tržištu. Ali drugi Apple-ov proizvod, iOS, odnosno iOS exploit ima daleko veću vrednost nego exploiti za Android uređaje zbog značajno boljih zaštitnih mehanizama koje ima iOS.

Ko su kupci bagova? Zapadne vlade, pre svih američka vlada, kaže Grugq koji najčešće posluje sa američkim i evropskim kupcima jer oni bolje plaćaju. Naglašavajući da nema kontakte sa ruskim vlastima, Grugq kaže da je poslovanje sa ruskom mafijom rizično i da se ne isplati. Kinezi spuštaju cene bagovima, jer ova zemlja ima previše hakera koji ih prodaju samo vlastima Kine.

Braneći se od kritika koje trgovce exploitima smatraju savremenim trgovcima smrti Grugq kaže: “U suštini vi prodajete komercijalni softver, kao i svaki drugi. On mora da se dotera i da dođe (u paketu) sa dokumentacijom. Jedina razlika je ta što vi prodajete samo jednu licencu i što vas nazivaju zlim.”

Trgovina bagovima: Zašto je VUPEN odbio da otkrije kako je hakovan Chrome

0 komentara
Svet hakera je crno-beli svet. Kada “black hat” haker otkrije ranjivost u softveru ili veb sajtu, pronađe način za presretanje emailova ili pristupanje online bankovnim nalozima, on svoje otkriće koristi za ostvarenje ličnih ciljeva, često pri tom kršeći zakon. Kada “white hat” haker otkrije nešto od nabrojanog, on o svom otkriću obaveštava proizvođača softvera ili ga objavljuje javno.
Tekst koji je objavio magazin Forbes otkriva da nije sve tako crno ali ni belo i da postoji i treća grupa hakera koji koriste otkrivene propuste u bezbednosti programa kako bi ostvarili profit. Ali oni se ne nalaze ni u sivoj zoni hakovanja ("grey hat" hakeri) jer posledice njihovog rada mogu biti mnogo gore od onih koje za sobom ostavlja "obična" prevara "black hat" hakera.
Istraživači francuske firme VUPEN otkrili su ranjivost u Google-ovom brauzeru Chrome. Da je Chrome ranjiv i da ga je moguće hakovati oni su dokazali na nedavno održanom hakerskom takmičenju Pwn2Own koje se održava šestu godinu zaredom u okviru konferencije posvećene bezbednosti CanSecWest. Dan pre nego što će hakeri iz VUPENa hakovati Chrome, to je pošlo za rukom i Sergeju Glazunovu na takmičenju Pwnium koje se pod pokroviteljstvom Google-a prvi put održava u okviru iste konferencije. Za svoj podvig Glazunov je od Google-a nagrađen sa 60000 dolara koliko bi dobili i istraživači VUPENa da su dokazali da su za hakovanje Google-ovog brauzera iskoristili bag u samom Chrome-u. Ali VUPEN je to odbio ostavivši Google u mraku neznanja sa dobrim razlogom - njegovi istraživači svoje znanje prodaju obaveštajnim agencijama i policijama za mnogo veće sume.
Obaveštajne agencije i policije plaćaju hakerske tehnike koje im omogućavaju da provale u nečiji računar, ukradu podatke i prate ponašanje i aktivnosti osobe koja je predmet njihovog interesovanja. Takve špijunske metode su visoko vrednovane s obzirom da oni koji ih praktikuju ostaju neprimećeni od strane korisnika računara.
Kada se hakovanje koristi kao oružje onda se, kao i u slučaju svakog drugog oružja, otvara mogućnost trgovine. Hakeri iz VUPENa su toga svesni.
"Ako prodajete oružje nekome, nema načina da budete sigurni da ga neće prodati drugoj agenciji," kaže prvi čovek VUPENa, haker Čaoki Bekrar.
On nije želeo da kaže koliko VUPENu plaćaju klijenti firme, ali je izvesno da je reč o iznosima deset pa i stotinu puta većim od onih koje možete dobiti od proizvođača softvera ukoliko otkrijete "zero day" bag u programu i detalje o svom otkriću prosledite proizvođaču softvera.
Ono što je Bekrar otkrio je da klijenti VUPENa plaćaju oko 100000 dolara za ugovor koji im obezbeđuje privilegiju kupovine tehnika hakera VUPENa. Tehnike uključuju napade na programe i operativne sisteme kao što su Microsoft Word, Adobe Reader, Android, iOS i druge.
Forbes citira izvor blizak VUPENu navodeći podatak da jedna jedina tehnika iz kataloga ove francuske firme košta daleko više od cene pretplatničkog ugovora.
Imajući ovo u vidu, jasno je zbog čega su hakeri VUPENa odbili Google. Prema rečima Bekrara, oni nikada nisu ni imali nameru da otkivaju detalje svojih tajnih tehnika Google-u, a naročito ne za nagradu od 60000 dolara.
"Ne bismo podelili to sa Google-om čak ni za milion dolara," kaže Bekrar. "Ne želimo da im pružimo znanje koje bi im pomoglo da isprave taj exploit ili druge slične njemu. Želimo da to zadržimo za svoje klijente."
A klijentima VUPENa se očigledno isplati da plaćaju hakerske tehnike i da proizvođači softvera ne ispravljaju propuste u svojim programima jer im upravo oni pomažu da upadnu u računare onih koji su osumnjičeni za kriminalne aktivnosti kao i onih koji su predmet interesovanja obaveštajnih službi.
VUPEN navodno pažljivo bira svoje klijente, prodajući svoje tehnike isključivo NATO alijansi i njenim partnerima uz obavezu potpisivanja ugovora koji garantuju da se njihovi exploiti neće preprodavati ni razotkrivati.
Iako nisu jedini koji praktikuju trgovinu exploitima, VUPEN se našao na meti kritika zbog prodaje municije za sajber ratovanje. Kako stvari mogu krenuti naopako najbolje ilustruje primer alata za nadzor koji je Ujedinjenim Arapskim Emiratima prodao Blue Coat Systems of Sunnyvale da bi na kraju taj alat bio korišćen za praćenje disidenata u Siriji.

28.03.12. Operacija Blackout: Kako bi Anonymusi mogli zaustaviti internet ?

0 komentara
Prof. Alan Woodward (BBC), prevela: Ena Stevanović

U posljednjoj prijetnji, koju je navodno uputila hakerska skupina Anonymous,  navodi se da će njeni članovi 31. marta zaustaviti internet.

Plan „Operacija Blackout (pomračenje)“ je osmišljen i već je pokrenuo rasprave na svim forumima.

Kreatori ovog plana su čak opisali i kako će ga sprovesti. Oni tvrde da mogu blokirati DNS, sistem koji pretvara web adrese koje ukucate u svoj pretraživač u ono što internet zapravo koristi, a to je internet protokol (IP) sastavljen od brojeva, na primjer 212.58.244.66), i da će to zaustaviti internet. Kako je to moguće?

DNS je zapravo telefonski imenik čitavog interneta. Ako spriječite pristup imeniku, onda internet postaje beskoristan.

Teorija, koja stoji iza ovog plana napada, zasnovana je na činjenici da je DNS razgranata struktura: počinje sa 13 servera na najvišoj razini i svaki od njih komunicira sa nižom razinom koja onda komunicira sa još nižom razinom itd.

Kada dođe do promjene na najvišoj razini, ona se kopira na cijelu mrežu tako da, kada pretražujete ono što je zapravo vaš lokalni primjerak telefonskog imenika, to vas vodi na pravo mjesto.

Ukoliko bi neko na bilo koji način mogao obustaviti pojedine ili svih 13 servera DNS-a i spriječiti njihovu komunikaciju sa nižim nivoima, to bi poremetilo i ostale dijelove stabla i niko ne bi mogao koristiti web adrese koje svi znamo.

"Roboti za slanje zahtjeva“

Kada je plan napada osmišljen, odmah je izazvao zabrinutost jer su hakeri ispravno identificirali lokacije sistema na najvišem nivou.

Međutim, relativno je lako doći do te informacije i to sa samog interneta.

Jedno od objašnjenja je da bi hakeri mogli napasti ono što je poznato pod nazivom "distribuirano negiranje servisa" (distributed denial of service ili DDOS) na najvišoj razini DNS-a.

DDOS napad je u kojem jednostavno preplavite internet server s toliko zahtjeva da on više nije u stanju odgovoriti ni na legitimne zahtjeve.

Graham Cluley, viši tehnološki savjetnik u kompjuterskoj firmi Sophos to uspoređuje sa „petnaest debelih ljudi koji u isto vrijeme pokušavaju proći kroz vrata i ništa se ne pomijera.“

Jedan od načina na koji hakeri mogu stvoriti toliki promet je da hakiraju tuđe kompjutere kako bi poslali zahtjeve.

Mogli bi koristiti virus kako bi pretvorili kompjutere u „robote za slanje zahtjeva“. Nevini vlasnici toga ne moraju biti ni svjesni.

Ova tehnika je korištena kako bi se 28. februara 2012. spriječio pristup stranici Interpola. Hakeri koji se svrstavaju u pokret Anonymous su izvršili taj čin, navodno, kako bi se osvetili za nedavna hapšenja.

Interpol je samo jedna od mnogih organizacija koje su proteklih godina bile žrtve ovakvih napada.

„Ako napadač ima dovoljan kapacitet memorije, onda se sve može srušiti,“ kaže Miko Hypponen, glavni istraživač tvrtke F-Secure za borbu protiv štetnih programa.

„2004.godine je virus koji je kreirao Mydoom nakratko obustavio Google.com“, navodi on.

Pojačani napadi

Dakle, ključno pitanje je da li je moguće koristiti slične postupke kako bi se stvorilo dovoljno prometa da se zaustavi cijeli internet.

Kao i uvijek odgovor je „zavisi“. Nije iznenađenje da vlasti znaju koji su elementi DNS-a posebno kritični i oni već imaju plan kako ih zaštititi. Trinaest sistema na najvišem nivou se, zapravo, nalazi u različitim državama, čuvaju ih različite organizacije i pokreću ih različite tehnologije.

Možemo biti apsolutno sigurni da će, kada je riječ o internetu, najviši nivo DNS-a biti na sigurnom. Međutim, problem može nastati ako hakeri sruše postavke DNS-a kako bi ga mogli napasti.

To bi se moglo postići postupkom koji se naziva „amplifikacija“ koji se zasniva na dvije činjenice:

1. DNS upit vraća daleko više informacija nego što je bilo u samom zahtjevu
2. relativno je lako krivotvoriti adresu sa koje je upit poslan.

Da bi sproveo napad, haker prvo mora identificirati ciljni sustav, a onda stvoriti vojsku robota s prikrivenim IP adresama.

Nakon toga bi veliki broj zahtjeva bio poslan DNS-u koji bi na njih odgovorio, što bi rezultiralo time da znatno veća količina podataka napadne metu, te bi ona bila potpuno zatrpana.

Brian Honan, stručnjak za informacijsko-sigurnosne sisteme se slaže da postoji stvarni rizik za cijeli svijet.

„Treba napomenuti da bi ovaj napad, ukoliko bude uspješan, bio usmjeren na segmente interneta koji su osjetljivi na takve napade,“ kaže Honan i dodaje:

„Nažalost, iako se već godinama zna za ovu osjetljivost, veliki broj servera DNS-a i dalje nije pravilno konfiguriran kako bi se spriječili ovakvi napadi.“

Scenarij iz noćne more

Nedavno je jedan mrežni operater pretrpio napad u kojem je učestvovalo 140 hiljada mehanizama iz DNS-a.

Napad je generirao lavinu podataka koja je u potpunosti zatrpala mrežu.

Postoje relativno jednostavni načini za rekonfiguraciju tih mehanizma DNS-a kako bi sprovodili pretraživanje na alternativni način koji onemogućuje ovu „amplifikaciju“. Ali rijetki strojevi to rade.

Još jedna tehnologija pod nazivom "domain name system security extensions" (DNSSEC) je također osmišljena kako bi spriječila ovakve napade. Ali prije samo dva tjedna jedna studija navodi da 40 posto DNS-a američke vlade to ne primjenjuje, iako je to politika Vlade.

I razmislite na trenutak šta bi se dogodilo kad bi se DNS mreža koristila da napadne samu sebe pomoću ovih tehnika amplifikacije. Rezultat toga bi bila neupotrebljivost većeg dijela interneta, što bi nas spriječilo da pristupimo sistemima na koje se oslanjamo u svakodnevnom životu.

Dakle, za sve one koji tvrde da je DNS siguran i da se nikad ne može iskoristiti kako bi se onesposobio internet, reći ću - nikad ne reci nikad.

*Alan Woodward je gostujući profesor na Sveučilištu Surrey na odjela računarstva. Radio je za vladu Velike Britanije i još uvijek daje savjete o različitim pitanjima uključujući cyber sigurnost, tajne komunikacije i forenzičko računarstvo.