ב-Online
 
 
 
 
 
 
 
האקינג 
איך להיות האקר 
 
 בסרטים זה נראה אחרת    צילום: ASAP Images    
האקינג |
 

המדריך לפורץ המחשבים הצעיר: פריצה למערכות מוצפנות, העלמת עקבות - כל הטיפים שיעזרו לכם להיות האקרים מוצלחים (לא כמו האנלייזר הזה, שכל הזמן נתפס)

 
 
 
 
 
 
 
 
 
אמא! מצאתי צ'יטים!
 אמא! מצאתי צ'יטים! 
 צילום: GettyImages 
 
קחו אדם צעיר, מבריק, בעל תושיה, עם מוח מתמטי חריף ומהיר כברק ובלי שום כבוד למוסכמות חברתיות או לחוק. ציידו אותו בבקיאות מפליאה בכל מערכות המחשבים שבעולם (גם חומרה וגם תוכנה), וברעב גדול לפיצוח אתגרים. מה קיבלתם? נכון מאד, את התדמית התקשורתית והלגמרי-לא-מציאותית של ההאקר, פורץ המחשבים האלמוני שעושה כרצונו בכל מערכות המידע, ושיכול אפילו להשמיד את העולם כולו בלחיצת כפתור, אם בא לו.

במציאות, כאשר עיתון יומי מדווח על "גאון מחשבים בן 13", סביר להניח שמדובר בסך הכל בילד ששמע איפה משיגים צ'יטים למייפל סטורי שבאמת עובדים. עם זאת, רבים שואפים להיות האקרים כל-יכולים כמו בסרטים, בלי להבין בכמה עבודה קשה הדבר כרוך. עבורם, ערוץ המחשבים של nana10 גאה להגיש את המדריך לפורץ המחשבים המתחיל: כך תהפוך/י להאקר/ית כמו בסרטים!

 

1. תפאורה ופאסון

 
אם אינכם מתכוונים לעבוד עבור מישהו אלא להיות האקרים עצמאיים ומחתרתיים, אתם חייבים לעבוד במרתף חשוך, להקיף את עצמכם בצפיפות במדפי מתכת ולהניח עליהם המון חומרה בלי מארזים, כאשר כל החוטים בולטים החוצה. לא ברור מדוע זה כך, אבל אלף ואחד סרטים בוודאי אינם טועים. כנראה, אדם שלא אכפת לו שהחומרה תצבור אבק ותתקלקל הוא אדם חסר גבולות שראוי ליראה וכבוד. למדו את עצמכם לספור ולחשב בעל-פה בבינארי (בסיס 2), אוקטלי (בסיס 8) והקס (כלומר בסיס 16, הקסדצימלי). זה לא יתרום לכם כלום – אף האקר לא הזדקק לבסיסים אלה מאז שנת 0x7C2 – אבל זה יוצר רושם של רצינות.

 
ככה לא נראה ממשק של וירוס, אבל מה זה לעומת הפוזה
 ככה לא נראה ממשק של וירוס, אבל מה זה לעומת הפוזה   צילום: מתוך הסרט 'שם קוד: דג חרב' 
 

2. לא להשאיר עקבות

אל תשאירו עקבות
 אל תשאירו עקבות 
 צילום: GettyImages 
 
רשויות החוק לא אוהבות האקרים. כל פריצה למערכת של מישהו אחר בלי ידיעתו, אפילו אם עשיתם זאת רק כדי להזהיר אותו מפני מזיקים אמיתיים, נחשבת עברה חמורה והתקשורת תחגוג על גבכם כשתיתפסו - שלא לדבר על מה שיקרה אם תנסו לפרוץ למשהו חשוב באמת וה-FBI יעלה עליכם. אתם חייבים להעלים את העקבות שלכם, ויש כאן מלכוד מסוים כי כדי לדעת איך עושים זאת, צריך להיות ממילא האקרים מיומנים. אבל הנה כמה כללי יסוד:

א) הסוו את ה-IP של המחשב ממנו אתם גולשים, ואת כל הפרטים המסגירים האחרים. יש תוכנות שעושות את זה עבורכם, ואפשר גם להשתמש ישירות בשרתי פרוקסי אם אתם סומכים על מפעיליו שלא יסגירו אתכם. למבצעים גדולים באמת, השתמשו במחשב של מישהו אחר: בקפה אינטרנט, דרך רשת אלחוטית פתוחה או דרך רשת מחשבים זומבים שיצרתם בקזחסטן באמצעות וירוס תולעת שכתבתם במיוחד למטרה זו והפצתם כסוס טרויאני בסרט סקס שהופץ באתר הורדות לא חוקיות.

ב) לא לסמוך על אף אחד. כן, גם על מפעילי שרתי הפרוקסי ההם. כשחבר מנדנד לכם ב-ICQ, אל תגידו לו "אל תגלה אבל אני עסוק בפריצה לפנטגון". כשחברי פורום ההאקרים שזה-עתה הצטרפתם אליו אומרים לכם להתקין תוכנה שתאפשר לכם לפרוץ לפנטגון, הם מתכוונים שהיא תאפשר להם לפרוץ, בעוד שהעקבות יובילו אליכם. אפרופו, ההאקרית המוכשרת "יפהפיה18" שמתחילה אתכם במסרים הפרטיים היא למעשה יחידת פשעי המחשב של המשטרה.

ג) הסודיות לא מתחילה ולא נגמרת בפריצה עצמה. הצלחתם לשלוף תכתובת פנימית מעניינת של אדמירל בצי האמריקני? אל תשלחו אותה במייל למערכת העיתון עם דרישה לבלעדיות על הסקופ. בכלל, אל תשמרו אותה אצלכם בשום מדיה, כי כאשר הסוכנים יגיעו במוקדם או במאוחר, יהיה לכם קשה מאד להסביר איך הגיעה אליכם.

 
 

3. להכיר את השטח

להכיר את פרטי המערכת, ולא לנחש סיסמאות
 להכיר את פרטי המערכת, ולא לנחש סיסמאות 
 צילום: GettyImages 
 
יש שתי דרכים לפרוץ למערכת. אחת היא להשתמש כמו תוכים בכלים שאחרים יצרו, מה שהופך אתכם ל-script kiddies, היצור הבזוי ביותר בהיררכיית ההאקינג, והשניה היא להבין את המערכת ולגלות בכוחות עצמכם כיצד לחדור אליה. לשם כך עליכם להכיר לעומק את פרטי המערכת עצמה, את פרוטוקולי התקשורת דרכם אתם ניגשים אליה, ואת הכלים שבהם אתם משתמשים. רוב הכלים הללו, ולא מעט מהמערכות הגדולות עצמן, מבוססים על מערכת ההפעלה Unix. אתם חייבים לדעת Unix. בניגוד למה שמראים לכם בסרטים, פריצה למחשבים אינה נעשית על ידי ניחוש של סיסמה ברגע האחרון, והמחשב הזר לא יפתח עבורכם חלון "סייר" צבעוני עם הנחיות למיקום המסמכים הסודיים. חשבו שאתם מנסים לחדור לבסיס צבאי: אתם חייבים להכיר את הדרכים המובילות אליו, את התוכנית שלו, את סידורי השמירה ואת הפרצות הקטנות שבגדר. אלא אם זה בסיס ישראלי, כמובן.

לא חסרים ספרים ואתרים מקוונים תמימים לחלוטין ללימוד של מערכות הפעלה, פרוטוקולי תקשורת ועוד. הם פשוט לא מסמנים עבורכם אילו חלקים רלוונטיים לפריצה ואילו לא, כך שעליכם לקרוא ולהפנים את הכל. גם כישורי תכנות הם חיוניים – פחות כדי לתכנת בעצמכם ויותר כדי לקרוא ולהבין, לדוגמה, קטע קוד פתוח שעשוי להכיל פרצה שימושית.

 

4. להתעדכן וללמוד הנדסה חברתית

לעיתים אנשים נעזרים בתאריכים יום הולדת כדי ליצור סיסמאות
 לעיתים אנשים נעזרים בתאריכים יום הולדת כדי ליצור סיסמאות 
 צילום: GettyImages 
 
כל טכניקת האקינג חיה על זמן שאול. עדכוני אבטחה מופצים בתדירות גבוהה, ומדי פעם מופיעות בשוק תוכנות ומערכות חדשות לגמרי, שהטכניקות הישנות כלל לא רלוונטיות אליהן. האקר רציני חייב להיות מעודכן בחידושים האחרונים הן בתחום הפריצה והן בתחום האבטחה. ישנם מקורות גלויים לעדכונים שכאלה, כגון אתר Astalavista הוותיק, אבל את החדשות הלוהטות ביותר, אלה שיביאו אליכם את המשטרה, תצטרכו לרוב לאסוף ממקורות אחרים.

לפעמים הטכנולוגיה קשה מדי לפיצוח, או שאין לכם מספיק סבלנות ושכל לעשות זאת, ואז נדרש מידע פנימי: סיסמאות, קודים וכדומה. במקרים כאלה, על ההאקר להסתמך על טפשותם, בורותם או חוסר האחריות של המשתמשים ולהפעיל טכניקות של הנדסה חברתית: להוציא מאנשים בעורמה מידע שהם לא היו מוכנים למסור ישירות. לדוגמה, אנשים רבים משתמשים בתאריכים יום הולדת כסיסמאות. אפשר לחפש ברשתות החברתיות אדם שעובד בחברה שלמחשבים שלה אתם רוצים לפרוץ, ולנסות להתיידד איתו. שיחה תמימה על אסטרולוגיה יכולה לגלות לכם תאריכי ימי הולדת שלו ושל הקרובים לו. כאשר מדובר בארגון גדול שבו לא כולם מכירים את כולם, האקרים נועזים במיוחד מתקשרים לאותו אדם בעבודה, מתחזים למנהלי הרשת ומבקשים ממנו להתקין תוכנה מסוימת או לגלות את הסיסמה בגלל בעיה כזו או אחרת שעלולה לפגוע במחשב שלו.

גם הנדסה חברתית אפשר ללמוד ממקורות גלויים, בעיקר ממקורות מידע של אנשי אבטחת נתונים. העובדה שהם מכירים את כל הקונצים לא אומרת שגם משתמש הקצה בארגון שלהם מכיר אותם. ההאקר תוקף תמיד את החוליה החלשה.

 

5. לשכוח מזה

אם הכתבה הזו חידשה לכם משהו, והמחשבה על כל הלימודים הדרושים גורמת לכם לשקול כיוון אחר לקריירה, סימן שהצלחנו. האקינג זה תחביב למשוגעים-לדבר בלבד, לא שיטה להרשים בחורות ולעשות המון כסף. זה גם לא חוקי. חיזרו למשחקים המקוונים, ואל תשכחו להוריד קבצים מפוקפקים באימיול, להיכנס לבלוג של אחמדניג'אד וללחוץ על כל לינק שמגיע בדואר האלקטרוני. מי יודע איזה האקר אמיתי, אי-שם בעולם, זקוק למחשב שלכם כדי לפרוץ לפנטגון.

 
 
 
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
 
תגובות
הוסף תגובה0 תגובות
הוספת תגובה
מאת
 
נושא
 
תוכן
 
 
 
 
תודה! תגובתך התקבלה.
התגובה תתפרסם בכפוף לתנאי האתר.
 
 
 
 
 

כל הזכויות שמורות 2011 © נענע 10 בע"מ
 
 
 
 
כל הזכויות שמורות © Nana10 בע"מ
Video powered by