MITNICK. [Sztuka podstępu].(socjotechnika), EBooki

[ Pobierz całość w formacie PDF ]
KEVIN MITNICK.Sztuka podstępuprzełożył Jarosław DobrzańskiRok wydania oryginalnego 2002Rok wydania polskiego 2003Dla Reby Vartanian, Shelly Jaffe, ChickieLaventhal i Mitchella Mitnicka oraz pamięciAlana Mitnicka, Adama Mitnicka i Jacka Bello.Dla Arynne, Victorii, Davida, Shelldona,Vincenta i Eleny.SocjotechnikaSocjotechnika to wywieranie wpływu na ludzi i stosowanie perswazjiw celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobš o sugerowanejprzez siebie, a stworzonej na potrzeby manipulacji, tożsamoci. Dziękitemu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym(lub nie) użyciu rodków technologicznych, do zdobycia poszukiwanychinformacji.4Słowo wstępneWszyscy ludzie rodzš się z wewnętrznš potrzebš poznawania natury swojegootoczenia. W czasach młodoci zarówno Kevin Mitnick, jak i ja bylimyniesamowicie ciekawi wiata i pragnęlimy dowieć swojej własnej wartoci.W dzieciństwie często nagradzano nas za nauczenie się nowej rzeczy, rozwišzaniezagadki lub wygranie gry. Jednak w tym samym czasie wiat narzucajšcnam swoje reguły zachowania, krępował naszš wewnętrznš potrzebę poznawania.Zarówno dla wybitnych naukowców, technicznych wizjonerów,jak i dla ludzi pokroju Kevina Mitnicka podšżanie za tš potrzebš powodowałonajwiększy możliwy dreszcz emocji, pozwalajšc na robienie rzeczy, któreinnym wydajš się niemożliwe.Kevin Mitnick jest jednym z najwspanialszych ludzi, jakich znam. Zapytajciego, a szczerze odpowie Wam, że metoda, której używał, socjotechnika,polega na oszukiwaniu ludzi. Kevin jednak nie jest już socjotechnikiem, a nawetw czasie, kiedy tym zajęciem się parał, motywami jego działania nigdynie była chęć wzbogacenia się lub wyrzšdzenia krzywdy drugiemu człowiekowi.Nie oznacza to jednak, że nie istniejš groni i niebezpieczni przestępcy,którzy stosujš socjotechnikę, aby wyrzšdzić rzeczywiste szkody. To włanieprzed nimi Kevin chce Was ostrzec w tej ksišżce.Sztuka podstępu uwiadamia, jak bardzo rzšdy państw, firmy i każdyz nas sš nieodporne na atak socjotechnika. W obecnych czasach, kiedy takdużo uwagi powięca się bezpieczeństwu, wydaje ogromne kwoty na ochronęsieci komputerowych i danych, powinnimy zdać sobie sprawę z tego, jakłatwo można oszukać ludzi z wewnštrz i obejć wszelkie możliwe zabezpieczeniatechnologiczne. Ksišżka włanie to opisuje.Jeżeli pracujemy w firmie lub instytucji rzšdowej, pozycja ta jest nieocenionymdrogowskazem, umożliwiajšcym zrozumienie, w jaki sposób działajšsocjotechnicy i co możemy zrobić, aby pokrzyżować ich plany. Korzystajšcz fabularyzowanych historii, których czytanie nie tylko otwiera oczy, ale jestteż dobrš rozrywkš, Kevin, wraz ze współautorem, Billem Simonem, opisujetechniki stosowane przez oszustów. Po każdej z historii otrzymujemy wskazówkipomagajšce uchronić się przed przedstawionymi sytuacjami.W zabezpieczeniach zapewnianych przez technologię istnieje spora luka,w której uszczelnieniu mogš pomóc ludzie tacy jak Kevin. Po przeczytaniu tejksišżki na pewno zdacie sobie sprawę, jak bardzo potrzebujecie tej pomocy.Steve Wozniak6 PrzedmowaSš na wiecie hakerzy, którzy niszczš cudze pliki lub całe dyski twardenazywa się ich crakerami lub po prostu wandalami. Sš również niedowiadczenihakerzy, którzy zamiast uczyć się technologii, znajdujš w sieciodpowiednie narzędzia hakerskie, za pomocš których włamujš się do systemówkomputerowych. Mówi się o nich script kiddies. Bardziej dowiadczenihakerzy sami tworzš programy hakerskie, które potem umieszczajš w siecilub na listach dyskusyjnych. Istniejš też takie osoby, których w ogóle nie obchodzitechnologia, a komputera używajš jedynie jako narzędzia pomagajšcegoim krać pienišdze, towary i korzystać za darmo z usług.Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy jako hakernie miałem złych zamiarów.Wyprzedzam jednak fakty.Poczštkicieżka, na którš wstšpiłem, miała zapewne swój poczštek w dzieciństwie.Byłem beztroskim, ale znudzonym dzieckiem. Mama, po rozstaniu z ojcem(miałem wtedy 3 lata), pracowała jako kelnerka, by nas utrzymać. Możnasobie wyobrazić jedynaka wychowywanego przez wiecznie zabieganš matkęchłopaka samotnie spędzajšcego całe dnie. Byłem swojš własnš nianiš.Dorastajšc w San Fernando Valley, miałem całš młodoć na zwiedzanie LosAngeles. W wieku 12 lat znalazłem sposób na darmowe podróżowanie po całymokręgu Los Angeles. Którego dnia, jadšc autobusem, odkryłem, że układ7otworów na bilecie tworzony przez kierowcę podczas kasowania oznaczadzień, godzinę i trasę przejazdu autobusu. Przyjanie nastawiony kierowcaodpowiedział na wszystkie moje dokładnie przemylane pytania, łšczniez tym, gdzie można kupić kasownik, którego używa.Bilety te pozwalały na przesiadki i kontynuowanie podróży. Wymyliłemwtedy, jak ich używać, aby jedzić wszędzie za darmo. Zdobycie nieskasowanychbiletów to była pestka: kosze na mieci w zajezdniach autobusowychpełne były nie do końca zużytych bloczków biletowych, których kierowcypozbywali się na koniec zmiany. Majšc nieskasowane bilety i kasownik,mogłem sam je oznaczać w taki sposób, aby dostać się w dowolne miejscew Los Angeles. Wkrótce znałem wszystkie układy tras autobusów na pamięć.To wczesny przykład mojej zadziwiajšcej zdolnoci do zapamiętywaniapewnego rodzaju informacji. Do dzisiaj pamiętam numery telefonów, hasłai tym podobne szczegóły nawet te zapamiętane w dzieciństwie.Innym moim zainteresowaniem, jakie ujawniło się doć wczenie, była fascynacjasztuczkami magicznymi. Po odkryciu, na czym polega jaka sztuczka,ćwiczyłem tak długo, aż jš opanowałem. W pewnym sensie to dzięki magiiodkryłem radoć, jakš można czerpać z wprowadzania ludzi w błšd.Od phreakera do hakeraMoje pierwsze spotkanie z czym, co póniej nauczyłem się okrelać mianemsocjotechniki, miało miejsce w szkole redniej. Poznałem wtedy kolegę,którego pochłaniało hobby zwane phreakingiem. Polegało ono na włamywaniusię do sieci telefonicznych, przy wykorzystaniu do tego celu pracownikówsłużb telefonicznych oraz wiedzy o działaniu sieci. Pokazał mi sztuczki,jakie można robić za pomocš telefonu: zdobywanie każdej informacji o dowolnymabonencie sieci czy korzystanie z tajnego numeru testowego do długichdarmowych rozmów zamiejscowych (potem okazało się, że numer wcalenie był testowy rozmowami, które wykonywalimy, obcišżany był rachunekjakiej firmy).Takie były moje poczštki w dziedzinie socjotechniki swojego rodzajuprzedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce poznałem,pozwolili mi posłuchać rozmów telefonicznych, jakie przeprowadzaliz pracownikami firm telekomunikacyjnych. Wszystkie rzeczy, które mówili,brzmiały bardzo wiarygodnie. Dowiedziałem się o sposobie działaniaróżnych firm z tej branży, nauczyłem się żargonu i procedur, stosowanych8 przez ich pracowników. Trening nie trwał długo nie potrzebowałem go.Wkrótce sam robiłem wszystkie te rzeczy lepiej niż moi nauczyciele, pogłębiajšcwiedzę w praktyce.W ten sposób wyznaczona została droga mojego życia na najbliższe 15lat.Jeden z moich ulubionych kawałów polegał na uzyskaniu dostępu do centralitelefonicznej i zmianie rodzaju usługi przypisanej do numeru telefonuznajomego phreakera. Kiedy ten próbował zadzwonić z domu, słyszał w słuchawceprobę o wrzucenie monety, ponieważ centrala odbierała informację,że dzwoni on z automatu.Absorbowało mnie wszystko, co dotyczyło telefonów. Nie tylko elektronika,centrale i komputery, ale również organizacja, procedury i terminologia.Po jakim czasie wiedziałem o sieci telefonicznej chyba więcej niż jakikolwiekjej pracownik. Rozwinšłem również swoje umiejętnoci w dziedzinie socjotechnikido tego stopnia, że w wieku 17 lat byłem w stanie wmówić prawiewszystko większoci pracownikom firm telekomunikacyjnych, czy to przeztelefon, czy rozmawiajšc osobicie.Moja znana ogółowi kariera hakera rozpoczęła się właciwie w szkoleredniej. Nie mogę tu opisywać szczegółów, wystarczy, że powiem, iż głównymmotywem moich pierwszych włamań była chęć bycia zaakceptowanymprzez grupę podobnych mi osób.Wtedy okrelenia haker używalimy w stosunku do kogo, kto spędzałdużo czasu na eksperymentowaniu z komputerami i oprogramowaniem,opracowujšc bardziej efektywne programy lub znajdujšc lepsze sposoby rozwišzywaniajakich problemów. Okrelenie to dzisiaj nabrało pejoratywnegocharakteru i kojarzy się z gronym przestępcš. Ja używam go tu jednakw takim znaczeniu, w jakim używałem go zawsze czyli tym wczeniejszym,łagodniejszym.Po ukończeniu szkoły redniej studiowałem informatykę w Computer LearningCenter w Los Angeles. Po paru miesišcach szkolny administratorkomputerów odkrył, że znalazłem lukę w systemie operacyjnym i uzyskałempełne przywileje administracyjne w systemie. Najlepsi eksperci sporódwykładowców nie potrafili dojć do tego, w jaki sposób to zrobiłem. Nastšpiłwówczas być może jeden z pierwszych przypadków zatrudnienia hakeradostałem propozycję nie do odrzucenia: albo w ramach pracy zaliczeniowejpoprawię bezpieczeństwo szkolnego systemu komputerowego, albozostanę zawieszony za włamanie się do systemu. Oczywicie wybrałem topierwsze i dzięki temu mogłem ukończyć szkołę z wyróżnieniem.9SocjotechnikNiektórzy ludzie wstajš rano z łóżka, by odbębniać powtarzalne czynnociw przysłowiowym kieracie. Ja miałem to szczęcie, że zawsze lubiłem swojšpracę. Najwięcej wyzwań, sukcesów i zadowolenia przyniosła mi praca prywatnegodetektywa. Szlifowałem tam swoje umiejętnoci w sztuce zwanejsocjotechnikš skłanianiem ludzi do tego, by robili rzeczy, których zwyklenie robi się dla nieznajomych. Za to mi płacono.Stanie si... [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • annablack.xlx.pl