410 likes | 557 Views
Hakkeroinnin historia. Jani Luoto Tietojenkäsittelytieteen historia 15.3.2001. Määritelmä. 1600-luvun englanninkielessä “hack” tarkoitti mm. puusta veistämistä ATK-alalla merkitsi uuden luomista myöhemmin käytettiin nimitystä innokkaasta tietokoneiden harrastajasta
E N D
Hakkeroinnin historia Jani Luoto Tietojenkäsittelytieteen historia 15.3.2001
Määritelmä • 1600-luvun englanninkielessä “hack” tarkoitti mm. puusta veistämistä • ATK-alalla merkitsi uuden luomista • myöhemmin käytettiin nimitystä innokkaasta tietokoneiden harrastajasta • viime vuosina rinnastettu tietoverkoissa tapahtuvaan rikolliseen toimintaan
Profiili (1) • seikkailijat • yleensä opiskelijoita tai koululaisia • motiivina kokeilunhalu • etenevät yleensä ilman tarkkaa suunnitelmaa • keräävät tietoa, eivät muuta tai poista • kertovat teoistaan vain läheisille ystäville
Profiili (2) • erilaisten ryhmien jäsenet • motiivit poliittisia tai sosiaalisia • DoS-hyökkäykset • kotisivujen muokkaaminen • kehuvat tekemisiään julkisesti
Profiili (3) • ammattimaiset hakkerit • teknisesti erittäin taitavia • motiivina yleensä raha, toimeksianto • etenevät vaiheittain • keräävät tietoa järjestelmästä ja heikkouksista • suunnittelevat hyökkäyksen huolellisesti • toteuttavat hyökkäyksen • pyrkivät peittämään jäljet (esim. systeemilokista)
Profiili (4) • yrityksen työntekijä • eivät yhtä taitavia kuin ammattilaiset • vaikeita havaita • pääsevät helpommin arkaluontoisiin tietoihin käsiksi • pystyvät saamaan suurta tuhoa aikaan
Puhelinhakkerit • haluna saada ilmaisia kaukopuheluita • perustavat toimintansa yleensä puhelinverkoston tuntemiseen • ensimmäiset jo 50-luvun Englannissa • USA:ssa liikkellelähtö tapahtui Stanfordin ja MIT korkeakouluissa • opiskelijat tutkivat uusia tietoliikennemuotoja • erityisesti 70-luvulla, tuhansia hakkereita
Periaate • puhelinverkosto muodostuu kolmesta osasta • puhelukeskuksen paikallinen verkko • keskusten välinen runkolinja • valtioiden välinen linja • eri puhelukeskukset lähettävät toisilleen äänisignaaleja, joilla toimintaa ohjataan • äänisignaalit samassa linjassa kuin puhelut
hakkerit löysivät julkaisun vuodelta 1954, jossa kerrottiin keskusten ohjailuun käytetyt taajuudet • myöhemmin löytyi vuoden 1967 julkaisu, joka kertoi taajuksien lisäksi käyttötavat • taajuksien tultua julki, hakkerit kehittivät mitä ihmeellisimpiä pillejä ja urkuja ohjausäänten muodostamiseksi • myöhemmin kehitettiin laatikoita, jotka lähettivät halutun taajuista signaalia linjalle
Toll A Drop Backin • “Toll A” oli englant. puhelinkeskus • yhdisti Lontooseen tai sen lähiympäristöön • hakkeri valitsi käyttämättömän numeron • puhelinluuri puoleksi sekunniksi pohjaan, “clear forward”-signaali • vapaa yhteys Toll A-keskukseen • numerolla 018 runkolinjaan -> kohteeseen
Kaukopuheluiden soittaminen • kaksi eri tapaa: • puheluiden ohjaaminen äänisignaaleilla • hakkeri pystyi ohjaamaan puhelun kulkua paikalliskeskuksesta toiselle, kunnes saavutettu vastaanottajan paikalliskeskus • äänen laatu kuitenkin kärsi useista välissä olevista kytkennöistä
paikalliskeskuksesta runkolinjaan • hakkeri etsii ilmaisen numeron, jonka avulla saman alueen paikalliskeskukset käyttävät runkolinjaa • puhelu kyseiseen numeroon • linjalle “clear forwarding”-signaali (2600 hz) • ensimmäisen keskuksen laskutus pois päältä • valintasignaali linjalle -> avaa linjan jälkimmäisessä keskuksessa • lopuksi hakkeri vain valitsi sopivan numeron
Joe Engressia • sokea pikku poika, josta tuli alan veteraani • leikki puhelimen kanssa pienestä pitäen • sattumalta vihelsi luuriin (2600 herziä) -> puhelu katkesi • absoluuttinen sävelkorva • pystyi toistamaan äänen kerta toisen jälkeen
ei teknistä tietoa puhelinverkkojen toiminnasta • yrityksen ja erehdyksen kautta oppi eri äänisignaalien merkitykset • vuosien viheltelyn jälkeen Joe oppi vaeltamaan keskuksia yhdistelevällä runkolinjalla • Esquire-lehti julkaisi artikkelin Joesta, jonka myötä tietoisuus levisi laajalle • myöhemmin Joe saatiin kiinni, vale-pukuisen puhelinyhtiön edustajan toimesta
John Draper • tunnettiin nimellä Cap‘n Crunch • sai lempinimensä muropaketista • pillistä 3. reikä umpeen -> 2600 herzin ääni • tutustui sokeiden viheltäjiin menetelmiin • kehitti sinisen laatikon, joka pystyi tuottamaan tarvittavat äänisignaalit
Steve Wozniak kiinnostui ja pyysi oppia • Wozniak alkoi valmistaa ja myydä laatikoita $150 kappaleelta • mafia yritti yhteistyötä vedonlyöntiin tarkoitettujen puheluiden salaamiseksi • kieltäytyi ja piestiin pahanpäiväisesti • tuomittiin vankeuteen 1971 • kehitti vuonna 1981 IBM PC:n ensimmäisen tekstinkäsittelyohjelman
Puhelinyhtiöiden vastaisku • 70-luvulla puhelinyhtiöt saivat tarpeekseen ilmaisista puheluista, jotka merkitsivät suuria taloudellisia menetyksiä • AT & T äänitti ja tutki 30 milj. puhelua • 25000 syytettä -> 300 tuomiota • suodattimia ilmaispuheluiden estämiseksi • nykyään puhelukeskukset ja runkoyhteydet on digitalisoitu
Tietoverkot ja keskustietokoneet • 70-luvulla hakkereiden mielenkiinto puhelinverkkoihin väheni • hakkerit kiinnostuivat käyttöjärjestelmistä • monimutkainen = mielenkiintoinen • kiinnostus tietokoneverkoihin ja tiedon-siirtoon puhelinlinjoilla • tietokoneverkot muistuttivat rakenteeltaan puhelinverkostoa
Käyttöjärjestelmien heikkoudet • pyrkimys löytää ominaisuus, jota voidaan käyttää uudella tavalla • keskusmuistin lukeminen ja muokkaaminen • muilta käyttäjiltä jäänyttä tietoa • osa käyttöjärjestelmän muistista saavutettavissa • käyttäjän tunnistus heikko • toimii väärin puskureiden täyttyessä
sarjatuli • palvelin kuormitettu -> tehtävän suoritus kestää • tehtävän vaihto suorituksen yhteydessä • tehtävän osan vaihto • levyn lukupää toiseen kohtaan
Salasanat • kaikki hakkerit eivät jaksa opetella järjestelmien heikkouksia tai niitä ei ole • keskitytään ihmisten heikkouksiin • käyttäjä valitsee usein salasanan • yleisesti käytössä • helposti pääteltävissä • helposti arvattavissa
käyttäjän taustan perusteella listataan joukko mahdollisia salasanoja • usein yllättävän tehokasta • yleisesti käytettyjen salasanojen kokeileminen useisiin käyttäjätunnuksiin • ei yhtä näkyvää kuin yhden tunnuksen pommittaminen • olkapään yli kurkkiminen • vääränä henkilönä esiintyminen • ihmiset paljastavat tietoja herkästi
Troijan hevoset • toimii kuin normaali ohjelma ja lisäksi suorittaa muita toimintoja • naamioidaan mielenkiintoiseksi ohjelmaksi • kermit ohjelmasta julkaistu lähdekoodit • muokataan käyttöjärjestelmän suorittamaa ohjelmaa • toiminta mahdollisimman näkymätöntä • muuten järjestelmän ylläpitäjän helppo poistaa
keskusmuistissa TSR-ohjelma • ajetaan koneen käynnistyksen yhteydessä • reagoi näppäinten painalluksiin -> tiedot talteen
Modeemiäänen nauhoittaminen • tieto puhelinlinjalla ääninä -> nauhalle • soitetaan modeemin kautta tietoliikenne-ohjelmaa pyörittävälle mikrolle • saadaan näytölle koneiden välinen keskustelu • nauhalta suoraan puhelinlinjaan ja vastaanottajalle • saadaan yhteys suoraan vastaanottajaan
hakkeri samassa linjassa kuin keskuskone • voi katkaista ja kaapata linjan • puheluiden siirron avulla esiintyy keskuskoneena, pyytää käyttäjätunnuksen ja salasanan
Hakkerit Arpanetissä • ensimmäinen varsinainen tietokoneverkko • verkko sisälsi useiden yliopistojen ja tutkimuslaitosten koneita • hakkerit kiinnostuivat suunnattomasti • yhden koneen kautta avautui useita eri mahdollisuuksia • suojausten läpi helppo päästä
Kevin Poulsen ja Ron Austin • murtautuivat vuonna 1983 Arpanetiin • työkaluina VIC-20 ja modeemi • Ron tiesi puhelinnumeron, jolla pääsi verkkoon • Kevin arvasi Berkeleyn tietokoneen salasanan • tarvitsivat lisäoikeuksia verkossa liikkumiseen • tekivät käynnistysohjelmaan (Unixin STTY-käskyyn) lisäyksen, joka kopioi käyttäjän tunnuksen ja salasanan • FBI sai kiinni, vaati 2 henkilön vuoden työn • Ron istui pari kuukautta, Kevin ei tuomiota
Internet aikakausi • Internetissä uudet “markkinat” hakkereille • miljoonia uusia koneita ja käyttäjiä • runsaasti uusia hakkereita • heikosti suojattuja koneita runsaasti • tiedonsiirrossa käytettävien pakettien manipulointi, protokollien heikkoudet • tietoa eri menetelmistä ja järjestelmien heikoista kohdista helpommin saatavissa
Pakettien kuuntelu • käyttäjätunnukset ja salasanat paketeissa ascii-muodossa • mikä tahansa solmu paketin reitin varrella pystyy nappaamaan tiedot talteen • tehtävään tarkoitettuja ohjelmia • nykyiset protokollat salaavat arkaluontoiset tiedot
IP-osoitteen väärentäminen • käyttö • yhteys hyväksytään vain tietyistä IP-osoitteista • halutaan peittää oma IP-osoite • IP-otsikon lähdeosoite muutetaan halutuksi • hakkeri kuuntelee palvelimen vastauksia • IP-osoitteen omistaja ei tunnista kuittauksia • hakkeri saa yhteyden itselleen
Blind spoofing • hakkeri ei saa vastauksia • käytössä esimerkiksi TCP-wrapper • perustuu seuraavan vastauksen arvaukseen • tiedetään vastauksen järjestysnumero • tiedetään paketin tyyppi • hakkeri voi “SYN flooding”-menetelmällä pyrkiä selvittämään aloitusnumeron
nykyiset järjestelmät käyttävät erityisiä kaavoja aloitusnumeron määrittelemiseen • jos yhteyden muodostus eli 3-vaiheinen kättely onnistuu, niin hakkeri vahvoilla • ongelmana mahdolliset viestien katoamiset • käytännössä erittäin vaikea toteuttaa
Denial of Service • pyrkimys häiritä Internet-palveluita • lähettämällä suuria määriä paketteja • lähetetään vääriä tietoja • yleistyneet viime vuosina • useita suosittuja WWW-palvelimia häiritty • eivät vaadi erityisosaamista
Ping of Death/Teardrop • helppo toteuttaa, yhdellä komennolla • IP-tietosähkeen maksimikoko 65536 tavua • lähetetään paloiteltuja viesti, joka kasataan vastaanottajan päässä • palojen yhteiskoko ylittää ylärajan • seurauksena koneen jumiutuminen tai jopa uudelleenkäynnistys
SYN flooding • TCP-yhteys kolmivaiheisena kättelynä • hakkeri lähettää runsaasti SYN-viestejä • järjestelmän puskurit täyttyvät • kohde yrittää vastata kaikkiin ACK-viestillä • viallinen IP-osoite • kohde jatkaa kuittausten lähettämistä, kunnes ajastin laukeaa • hyökkäyksen aikana ei uusia yhteyksiä
Ping flooding • hakkeri lähettää runsaasti ICMP-echo viestejä palvelimelle odottamatta kuittausta • palvelimen puskurit täyttyvät • yhdestä osoitteesta tulevat Ping-hyökkäykset helppo torjua • hajautettu versio, eri lähdeosoitteita paketteihin • torjuttava palomuurilla
Smurf Attack • erittäin tehokas, epäsuora hyökkäys • ICMP-echo yleislähetysoitteeseen ja vastausosoitteeksi kohteen IP-osoite • kohde saa vastauksena ICMP-replyn kaikilta yleislähetysosoitteen solmuilta • suojautuminen tapahtuu yleensä estämällä yleislähetykset muihin lähiverkkoihin
Yhteenveto • ei osoita hiipumisen merkkejä • kehittäneet tietoturvaa • nykyiset järjestelmät jo melko turvallisia • koneiden käyttäjistä tullut suurin riski tietoturvalle
Aiheeseen liittyviä linkkejä • Cap ‘n Crunchin kotisivu • http://www.webcrunchers.com/crunch/Play/history/home.html • Joidenkin puhelinhakkereiden laatikoiden rakenteita • http://www.linuxsavvy.com/staff/jgotts/underground/boxes.html • Kokoelma eri linkkejä hakkeroinnista • http://dir.yahoo.com/Computers_and_Internet/Security_and_Encryption/Hacking/ • alt.hacking uutisryhmän FAQ • http://www.dsinet.org/textfiles/faqs/alt-hacking-FAQ • Maailman tunnetuimman hakkerin Kevin Mitnickin kotisivu • http://www.kevinmitnick.com/home.html