Odnośniki
- Index
- Kava Alex - Maggie O'Dell 01 - Dotyk zła, Ebooki, K, Kava Alex
- Kellerman Jonathan - Bibliografia, Kellerman Jonathan - CALY CYKL ALEX DELAWARE 1-24 PLUS INNE EBOOKI (puchatek1981)
- Kiedy e-mail. Kiedy telefon. Kiedy spotkanie, Ebooki, Poradniki
- Kane Laknac, ebooki, sarah kane
- King Stephen - Mroczna Wieza III - Ziemie jalowe, Ebooki, ●STEPHEN KING
- Keshet et al. (eds) - Automatic Speech and Speaker Recognition (Wiley, eBooki, AI, technologia mowy
- Kiedy kropla drazy skale czyli droga do mistrzostwa w komunikacji perswazyjnej, ebooki, fragmenty, onepress
- Kevin Hogan - Psychologia Perswazji, NLP, NLP Psychologia, nlp psychologia
- Kanon literatury SF wg Wojtka Sedeńki, Ebooki, KSIĄŻKI [ebook, mobi, kindle]
- Kenneth Kobre fotografia prasowa. z obiektywem za kulisami niezwykłych wydarzeń cała książka, ebooki
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- kubawasala.pev.pl
Kevin Mitnick, ebooki
[ Pobierz całość w formacie PDF ]6
Spis treci
IV Podnoszenie poprzeczki 269
15 Bezpieczestwo informacji — (wiadomo(* i szkolenie .....................271
16 Zalecana polityka bezpieczestwa informacji....................................287
Dodatki 361
Bezpieczestwo w pigułce.......................................................................363
=ródła.....................................................................................................373
Podzikowania........................................................................................375
Przedmowa
S na wiecie hakerzy, którzy niszcz cudze pliki lub całe dyski twarde
— nazywa si ich crakerami lub po prostu wandalami. S równie nie-
dowiadczeni hakerzy, którzy zamiast uczy! si technologii, znajduj
w sieci odpowiednie narzdzia hakerskie, za pomoc których włamuj
si do systemów komputerowych. Mówi si o nich script kiddies. Bar-
dziej dowiadczeni hakerzy sami tworz programy hakerskie, które
potem umieszczaj w sieci lub na listach dyskusyjnych. Istniej te ta-
kie osoby, których w ogóle nie obchodzi technologia, a komputera
uywaj jedynie jako narzdzia pomagajcego im kra! pienidze, to-
wary i korzysta! za darmo z usług.
Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy ja-
ko haker nie miałem złych zamiarów.
Wyprzedzam jednak fakty.
Pocztki
+cieka, na któr wstpiłem, miała zapewne swój pocztek w dzieci,-
stwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po roz-
staniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas
utrzyma!. Mona sobie wyobrazi! jedynaka wychowywanego przez
wiecznie zabiegan matk — chłopaka samotnie spdzajcego całe dnie.
Byłem swoj własn niani.
10
Przedmowa
Dorastajc w San Fernando Valley, miałem cał młodo! na zwie-
dzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe
podróowanie po całym okrgu Los Angeles. Którego dnia, jadc
autobusem, odkryłem, e układ otworów na bilecie tworzony przez
kierowc podczas kasowania oznacza dzie,, godzin i tras przejazdu
autobusu. Przyja8nie nastawiony kierowca odpowiedział na wszystkie
moje dokładnie przemylane pytania, łcznie z tym, gdzie mona kupi!
kasownik, którego uywa.
Bilety te pozwalały na przesiadki i kontynuowanie podróy. Wy-
myliłem wtedy, jak ich uywa!, aby je8dzi! wszdzie za darmo. Zdo-
bycie nieskasowanych biletów to była pestka: kosze na mieci w za-
jezdniach autobusowych pełne były nie do ko,ca zuytych bloczków
biletowych, których kierowcy pozbywali si na koniec zmiany. Majc
nieskasowane bilety i kasownik, mogłem sam je oznacza! w taki spo-
sób, aby dosta! si w dowolne miejsce w Los Angeles. Wkrótce znałem
wszystkie układy tras autobusów na pami!. To wczesny przykład mo-
jej zadziwiajcej zdolnoci do zapamitywania pewnego rodzaju in-
formacji. Do dzisiaj pamitam numery telefonów, hasła i tym podobne
szczegóły — nawet te zapamitane w dzieci,stwie.
Innym moim zainteresowaniem, jakie ujawniło si do! wczenie,
była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega
jaka sztuczka, !wiczyłem tak długo, a j opanowałem. W pewnym
sensie to dziki magii odkryłem rado!, jak mona czerpa! z wpro-
wadzania ludzi w błd.
Od phreakera do hakera
Moje pierwsze spotkanie z czym, co pó8niej nauczyłem si okrela!
mianem socjotechniki, miało miejsce w szkole redniej. Poznałem wtedy
koleg, którego pochłaniało hobby zwane phreakingiem. Polegało ono
na włamywaniu si do sieci telefonicznych, przy wykorzystaniu do tego
celu pracowników słub telefonicznych oraz wiedzy o działaniu sieci.
Pokazał mi sztuczki, jakie mona robi! za pomoc telefonu: zdobywanie
kadej informacji o dowolnym abonencie sieci czy korzystanie z tajne-
go numeru testowego do długich darmowych rozmów zamiejscowych
(potem okazało si, e numer wcale nie był testowy — rozmowami,
które wykonywalimy, obciany był rachunek jakiej firmy).
Takie były moje pocztki w dziedzinie socjotechniki — swojego ro-
dzaju przedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce
poznałem, pozwolili mi posłucha! rozmów telefonicznych, jakie prze-
11
Przedmowa
prowadzali z pracownikami firm telekomunikacyjnych. Wszystkie
rzeczy, które mówili, brzmiały bardzo wiarygodnie. Dowiedziałem
si o sposobie działania rónych firm z tej brany, nauczyłem si ar-
gonu i procedur, stosowanych przez ich pracowników. „Trening” nie
trwał długo — nie potrzebowałem go. Wkrótce sam robiłem wszystkie
te rzeczy lepiej ni moi nauczyciele, pogłbiajc wiedz w praktyce.
W ten sposób wyznaczona została droga mojego ycia na najblisze
15 lat.
Jeden z moich ulubionych kawałów polegał na uzyskaniu dostpu
do centrali telefonicznej i zmianie rodzaju usługi przypisanej do nu-
meru telefonu znajomego phreakera. Kiedy ten próbował zadzwoni!
z domu, słyszał w słuchawce prob o wrzucenie monety, poniewa
centrala odbierała informacj, e dzwoni on z automatu.
Absorbowało mnie wszystko, co dotyczyło telefonów. Nie tylko
elektronika, centrale i komputery, ale równie organizacja, procedury
i terminologia. Po jakim czasie wiedziałem o sieci telefonicznej chyba
wicej ni jakikolwiek jej pracownik. Rozwinłem równie swoje umie-
jtnoci w dziedzinie socjotechniki do tego stopnia, e w wieku 17 lat
byłem w stanie wmówi! prawie wszystko wikszoci pracownikom firm
telekomunikacyjnych, czy to przez telefon, czy rozmawiajc osobicie.
Moja znana ogółowi kariera hakera rozpoczła si właciwie w szkole
redniej. Nie mog tu opisywa! szczegółów, wystarczy, e powiem, i
głównym motywem moich pierwszych włama, była ch! bycia zaak-
ceptowanym przez grup podobnych mi osób.
Wtedy okrelenia haker uywalimy w stosunku do kogo, kto sp-
dzał duo czasu na eksperymentowaniu z komputerami i oprogramo-
waniem, opracowujc bardziej efektywne programy lub znajdujc lep-
sze sposoby rozwizywania jakich problemów. Okrelenie to dzisiaj
nabrało pejoratywnego charakteru i kojarzy si z „gro8nym przestpc”.
Ja uywam go tu jednak w takim znaczeniu, w jakim uywałem go
zawsze — czyli tym wczeniejszym, łagodniejszym.
Po uko,czeniu szkoły redniej studiowałem informatyk w Com-
puter Learning Center w Los Angeles. Po paru miesicach szkolny
administrator komputerów odkrył, e znalazłem luk w systemie ope-
racyjnym i uzyskałem pełne przywileje administracyjne w systemie.
Najlepsi eksperci sporód wykładowców nie potrafili doj! do tego, w jaki
sposób to zrobiłem. Nastpił wówczas by! moe jeden z pierwszych
przypadków „zatrudnienia” hakera — dostałem propozycj nie do od-
rzucenia: albo w ramach pracy zaliczeniowej poprawi bezpiecze,-
stwo szkolnego systemu komputerowego, albo zostan zawieszony za
włamanie si do systemu. Oczywicie wybrałem to pierwsze i dziki
temu mogłem uko,czy! szkoł z wyrónieniem.
[ Pobierz całość w formacie PDF ]