1 / 41

Hakkeroinnin historia

Hakkeroinnin historia. Jani Luoto Tietojenkäsittelytieteen historia 15.3.2001. Määritelmä. 1600-luvun englanninkielessä “hack” tarkoitti mm. puusta veistämistä ATK-alalla merkitsi uuden luomista myöhemmin käytettiin nimitystä innokkaasta tietokoneiden harrastajasta

edison
Download Presentation

Hakkeroinnin historia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hakkeroinnin historia Jani Luoto Tietojenkäsittelytieteen historia 15.3.2001

  2. Määritelmä • 1600-luvun englanninkielessä “hack” tarkoitti mm. puusta veistämistä • ATK-alalla merkitsi uuden luomista • myöhemmin käytettiin nimitystä innokkaasta tietokoneiden harrastajasta • viime vuosina rinnastettu tietoverkoissa tapahtuvaan rikolliseen toimintaan

  3. Profiili (1) • seikkailijat • yleensä opiskelijoita tai koululaisia • motiivina kokeilunhalu • etenevät yleensä ilman tarkkaa suunnitelmaa • keräävät tietoa, eivät muuta tai poista • kertovat teoistaan vain läheisille ystäville

  4. Profiili (2) • erilaisten ryhmien jäsenet • motiivit poliittisia tai sosiaalisia • DoS-hyökkäykset • kotisivujen muokkaaminen • kehuvat tekemisiään julkisesti

  5. Profiili (3) • ammattimaiset hakkerit • teknisesti erittäin taitavia • motiivina yleensä raha, toimeksianto • etenevät vaiheittain • keräävät tietoa järjestelmästä ja heikkouksista • suunnittelevat hyökkäyksen huolellisesti • toteuttavat hyökkäyksen • pyrkivät peittämään jäljet (esim. systeemilokista)

  6. Profiili (4) • yrityksen työntekijä • eivät yhtä taitavia kuin ammattilaiset • vaikeita havaita • pääsevät helpommin arkaluontoisiin tietoihin käsiksi • pystyvät saamaan suurta tuhoa aikaan

  7. Puhelinhakkerit • haluna saada ilmaisia kaukopuheluita • perustavat toimintansa yleensä puhelinverkoston tuntemiseen • ensimmäiset jo 50-luvun Englannissa • USA:ssa liikkellelähtö tapahtui Stanfordin ja MIT korkeakouluissa • opiskelijat tutkivat uusia tietoliikennemuotoja • erityisesti 70-luvulla, tuhansia hakkereita

  8. Periaate • puhelinverkosto muodostuu kolmesta osasta • puhelukeskuksen paikallinen verkko • keskusten välinen runkolinja • valtioiden välinen linja • eri puhelukeskukset lähettävät toisilleen äänisignaaleja, joilla toimintaa ohjataan • äänisignaalit samassa linjassa kuin puhelut

  9. hakkerit löysivät julkaisun vuodelta 1954, jossa kerrottiin keskusten ohjailuun käytetyt taajuudet • myöhemmin löytyi vuoden 1967 julkaisu, joka kertoi taajuksien lisäksi käyttötavat • taajuksien tultua julki, hakkerit kehittivät mitä ihmeellisimpiä pillejä ja urkuja ohjausäänten muodostamiseksi • myöhemmin kehitettiin laatikoita, jotka lähettivät halutun taajuista signaalia linjalle

  10. Toll A Drop Backin • “Toll A” oli englant. puhelinkeskus • yhdisti Lontooseen tai sen lähiympäristöön • hakkeri valitsi käyttämättömän numeron • puhelinluuri puoleksi sekunniksi pohjaan, “clear forward”-signaali • vapaa yhteys Toll A-keskukseen • numerolla 018 runkolinjaan -> kohteeseen

  11. Kaukopuheluiden soittaminen • kaksi eri tapaa: • puheluiden ohjaaminen äänisignaaleilla • hakkeri pystyi ohjaamaan puhelun kulkua paikalliskeskuksesta toiselle, kunnes saavutettu vastaanottajan paikalliskeskus • äänen laatu kuitenkin kärsi useista välissä olevista kytkennöistä

  12. paikalliskeskuksesta runkolinjaan • hakkeri etsii ilmaisen numeron, jonka avulla saman alueen paikalliskeskukset käyttävät runkolinjaa • puhelu kyseiseen numeroon • linjalle “clear forwarding”-signaali (2600 hz) • ensimmäisen keskuksen laskutus pois päältä • valintasignaali linjalle -> avaa linjan jälkimmäisessä keskuksessa • lopuksi hakkeri vain valitsi sopivan numeron

  13. Joe Engressia • sokea pikku poika, josta tuli alan veteraani • leikki puhelimen kanssa pienestä pitäen • sattumalta vihelsi luuriin (2600 herziä) -> puhelu katkesi • absoluuttinen sävelkorva • pystyi toistamaan äänen kerta toisen jälkeen

  14. ei teknistä tietoa puhelinverkkojen toiminnasta • yrityksen ja erehdyksen kautta oppi eri äänisignaalien merkitykset • vuosien viheltelyn jälkeen Joe oppi vaeltamaan keskuksia yhdistelevällä runkolinjalla • Esquire-lehti julkaisi artikkelin Joesta, jonka myötä tietoisuus levisi laajalle • myöhemmin Joe saatiin kiinni, vale-pukuisen puhelinyhtiön edustajan toimesta

  15. John Draper • tunnettiin nimellä Cap‘n Crunch • sai lempinimensä muropaketista • pillistä 3. reikä umpeen -> 2600 herzin ääni • tutustui sokeiden viheltäjiin menetelmiin • kehitti sinisen laatikon, joka pystyi tuottamaan tarvittavat äänisignaalit

  16. Steve Wozniak kiinnostui ja pyysi oppia • Wozniak alkoi valmistaa ja myydä laatikoita $150 kappaleelta • mafia yritti yhteistyötä vedonlyöntiin tarkoitettujen puheluiden salaamiseksi • kieltäytyi ja piestiin pahanpäiväisesti • tuomittiin vankeuteen 1971 • kehitti vuonna 1981 IBM PC:n ensimmäisen tekstinkäsittelyohjelman

  17. Puhelinyhtiöiden vastaisku • 70-luvulla puhelinyhtiöt saivat tarpeekseen ilmaisista puheluista, jotka merkitsivät suuria taloudellisia menetyksiä • AT & T äänitti ja tutki 30 milj. puhelua • 25000 syytettä -> 300 tuomiota • suodattimia ilmaispuheluiden estämiseksi • nykyään puhelukeskukset ja runkoyhteydet on digitalisoitu

  18. Tietoverkot ja keskustietokoneet • 70-luvulla hakkereiden mielenkiinto puhelinverkkoihin väheni • hakkerit kiinnostuivat käyttöjärjestelmistä • monimutkainen = mielenkiintoinen • kiinnostus tietokoneverkoihin ja tiedon-siirtoon puhelinlinjoilla • tietokoneverkot muistuttivat rakenteeltaan puhelinverkostoa

  19. Käyttöjärjestelmien heikkoudet • pyrkimys löytää ominaisuus, jota voidaan käyttää uudella tavalla • keskusmuistin lukeminen ja muokkaaminen • muilta käyttäjiltä jäänyttä tietoa • osa käyttöjärjestelmän muistista saavutettavissa • käyttäjän tunnistus heikko • toimii väärin puskureiden täyttyessä

  20. sarjatuli • palvelin kuormitettu -> tehtävän suoritus kestää • tehtävän vaihto suorituksen yhteydessä • tehtävän osan vaihto • levyn lukupää toiseen kohtaan

  21. Salasanat • kaikki hakkerit eivät jaksa opetella järjestelmien heikkouksia tai niitä ei ole • keskitytään ihmisten heikkouksiin • käyttäjä valitsee usein salasanan • yleisesti käytössä • helposti pääteltävissä • helposti arvattavissa

  22. käyttäjän taustan perusteella listataan joukko mahdollisia salasanoja • usein yllättävän tehokasta • yleisesti käytettyjen salasanojen kokeileminen useisiin käyttäjätunnuksiin • ei yhtä näkyvää kuin yhden tunnuksen pommittaminen • olkapään yli kurkkiminen • vääränä henkilönä esiintyminen • ihmiset paljastavat tietoja herkästi

  23. Troijan hevoset • toimii kuin normaali ohjelma ja lisäksi suorittaa muita toimintoja • naamioidaan mielenkiintoiseksi ohjelmaksi • kermit ohjelmasta julkaistu lähdekoodit • muokataan käyttöjärjestelmän suorittamaa ohjelmaa • toiminta mahdollisimman näkymätöntä • muuten järjestelmän ylläpitäjän helppo poistaa

  24. keskusmuistissa TSR-ohjelma • ajetaan koneen käynnistyksen yhteydessä • reagoi näppäinten painalluksiin -> tiedot talteen

  25. Modeemiäänen nauhoittaminen • tieto puhelinlinjalla ääninä -> nauhalle • soitetaan modeemin kautta tietoliikenne-ohjelmaa pyörittävälle mikrolle • saadaan näytölle koneiden välinen keskustelu • nauhalta suoraan puhelinlinjaan ja vastaanottajalle • saadaan yhteys suoraan vastaanottajaan

  26. hakkeri samassa linjassa kuin keskuskone • voi katkaista ja kaapata linjan • puheluiden siirron avulla esiintyy keskuskoneena, pyytää käyttäjätunnuksen ja salasanan

  27. Hakkerit Arpanetissä • ensimmäinen varsinainen tietokoneverkko • verkko sisälsi useiden yliopistojen ja tutkimuslaitosten koneita • hakkerit kiinnostuivat suunnattomasti • yhden koneen kautta avautui useita eri mahdollisuuksia • suojausten läpi helppo päästä

  28. Kevin Poulsen ja Ron Austin • murtautuivat vuonna 1983 Arpanetiin • työkaluina VIC-20 ja modeemi • Ron tiesi puhelinnumeron, jolla pääsi verkkoon • Kevin arvasi Berkeleyn tietokoneen salasanan • tarvitsivat lisäoikeuksia verkossa liikkumiseen • tekivät käynnistysohjelmaan (Unixin STTY-käskyyn) lisäyksen, joka kopioi käyttäjän tunnuksen ja salasanan • FBI sai kiinni, vaati 2 henkilön vuoden työn • Ron istui pari kuukautta, Kevin ei tuomiota

  29. Internet aikakausi • Internetissä uudet “markkinat” hakkereille • miljoonia uusia koneita ja käyttäjiä • runsaasti uusia hakkereita • heikosti suojattuja koneita runsaasti • tiedonsiirrossa käytettävien pakettien manipulointi, protokollien heikkoudet • tietoa eri menetelmistä ja järjestelmien heikoista kohdista helpommin saatavissa

  30. Pakettien kuuntelu • käyttäjätunnukset ja salasanat paketeissa ascii-muodossa • mikä tahansa solmu paketin reitin varrella pystyy nappaamaan tiedot talteen • tehtävään tarkoitettuja ohjelmia • nykyiset protokollat salaavat arkaluontoiset tiedot

  31. IP-osoitteen väärentäminen • käyttö • yhteys hyväksytään vain tietyistä IP-osoitteista • halutaan peittää oma IP-osoite • IP-otsikon lähdeosoite muutetaan halutuksi • hakkeri kuuntelee palvelimen vastauksia • IP-osoitteen omistaja ei tunnista kuittauksia • hakkeri saa yhteyden itselleen

  32. Blind spoofing • hakkeri ei saa vastauksia • käytössä esimerkiksi TCP-wrapper • perustuu seuraavan vastauksen arvaukseen • tiedetään vastauksen järjestysnumero • tiedetään paketin tyyppi • hakkeri voi “SYN flooding”-menetelmällä pyrkiä selvittämään aloitusnumeron

  33. nykyiset järjestelmät käyttävät erityisiä kaavoja aloitusnumeron määrittelemiseen • jos yhteyden muodostus eli 3-vaiheinen kättely onnistuu, niin hakkeri vahvoilla • ongelmana mahdolliset viestien katoamiset • käytännössä erittäin vaikea toteuttaa

  34. Denial of Service • pyrkimys häiritä Internet-palveluita • lähettämällä suuria määriä paketteja • lähetetään vääriä tietoja • yleistyneet viime vuosina • useita suosittuja WWW-palvelimia häiritty • eivät vaadi erityisosaamista

  35. Ping of Death/Teardrop • helppo toteuttaa, yhdellä komennolla • IP-tietosähkeen maksimikoko 65536 tavua • lähetetään paloiteltuja viesti, joka kasataan vastaanottajan päässä • palojen yhteiskoko ylittää ylärajan • seurauksena koneen jumiutuminen tai jopa uudelleenkäynnistys

  36. SYN flooding • TCP-yhteys kolmivaiheisena kättelynä • hakkeri lähettää runsaasti SYN-viestejä • järjestelmän puskurit täyttyvät • kohde yrittää vastata kaikkiin ACK-viestillä • viallinen IP-osoite • kohde jatkaa kuittausten lähettämistä, kunnes ajastin laukeaa • hyökkäyksen aikana ei uusia yhteyksiä

  37. Ping flooding • hakkeri lähettää runsaasti ICMP-echo viestejä palvelimelle odottamatta kuittausta • palvelimen puskurit täyttyvät • yhdestä osoitteesta tulevat Ping-hyökkäykset helppo torjua • hajautettu versio, eri lähdeosoitteita paketteihin • torjuttava palomuurilla

  38. Smurf Attack • erittäin tehokas, epäsuora hyökkäys • ICMP-echo yleislähetysoitteeseen ja vastausosoitteeksi kohteen IP-osoite • kohde saa vastauksena ICMP-replyn kaikilta yleislähetysosoitteen solmuilta • suojautuminen tapahtuu yleensä estämällä yleislähetykset muihin lähiverkkoihin

  39. Smurf attack (2)

  40. Yhteenveto • ei osoita hiipumisen merkkejä • kehittäneet tietoturvaa • nykyiset järjestelmät jo melko turvallisia • koneiden käyttäjistä tullut suurin riski tietoturvalle

  41. Aiheeseen liittyviä linkkejä • Cap ‘n Crunchin kotisivu • http://www.webcrunchers.com/crunch/Play/history/home.html • Joidenkin puhelinhakkereiden laatikoiden rakenteita • http://www.linuxsavvy.com/staff/jgotts/underground/boxes.html • Kokoelma eri linkkejä hakkeroinnista • http://dir.yahoo.com/Computers_and_Internet/Security_and_Encryption/Hacking/ • alt.hacking uutisryhmän FAQ • http://www.dsinet.org/textfiles/faqs/alt-hacking-FAQ • Maailman tunnetuimman hakkerin Kevin Mitnickin kotisivu • http://www.kevinmitnick.com/home.html

More Related