Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
mezi ně často i možnost instalovat zařízení,<br />
jako je tiskárna. Poněvadž však ovladače<br />
běží pod systémovými právy, obdrží tato<br />
práva i trojský kůň vydávající se za ovladač.<br />
Dostává se nám i podrobné demonstrace.<br />
Ve zvoleném příkladu nasazujeme tiskový<br />
server, jak bývá často používán ve firemních<br />
sítích, aby ušetřil obtížnou práci s disketami<br />
– s tím rozdílem, že tento zmanipulovaný<br />
server na požádání vyšle trojského koně.<br />
Jako další krok instalujeme na typickém klientském<br />
počítači tiskárnu a ovladač si po<br />
síti vyžádáme od tiskového serveru. Jakmile<br />
se systém pokusí ovladač zavést, otevře se<br />
okno příkazové řádky. Současně se objeví<br />
chybové hlášení, které nám vysvětluje, že<br />
ovladač je neplatný, a ptá se, zda to chceme<br />
zkusit znovu. Okno s chybovou hláškou<br />
necháváme otevřené a zjišťujeme, že náš<br />
pokus byl úspěšný. Otevřená „konzole DOS“<br />
skutečně disponuje administrátorskými<br />
právy. Teď můžeme dělat, co nás napadne:<br />
instalovat další trojské koně, mazat nebo<br />
kopírovat data.<br />
Uživatel nemá mnoho šancí, jak se proti<br />
napadením tohoto druhu bránit. Pravda, prostřednictvím<br />
„Windows Policies“ administrátor<br />
může možnosti přístupu omezit. Ale<br />
dokud Microsoft neprovede zásadní změny<br />
v architektuře operačního systému, bude<br />
uživatel proti zcizování administrátorských<br />
práv bezmocný.<br />
Info: není k dispozici<br />
4<br />
HALALI V SÍTI:<br />
GOOGLE HACKING<br />
„I’m Johnny. I hack stuff,“ tak se představil<br />
charizmatický mladý řečník na nejnavštívenější<br />
přednášce DefCon 12. Co zde předvedl,<br />
rozbušilo srdce hackerů – a provozovatele<br />
webových sídel by mělo přimět k hlubšímu<br />
zamyšlení. Johnny Long, který sám sebe<br />
považuje za věrného křesťana a laskavého<br />
otce rodiny, totiž vůbec nepotřebuje nástroje<br />
jako Port Scanner nebo Sniffer (viz rámeček<br />
Trefa do černého: Hackeři využívající Google<br />
dokáží šikovnou volbou vyhledávacích<br />
kritérií vylákat z internetu různá hesla.<br />
GLOSÁŘ<br />
SLOVNÍČEK<br />
„HACKERSKO-ČESKÝ“<br />
Backdoor<br />
„Zadní dvířka“ do nějakého systému<br />
nebo programu. Taková místa potenciálních<br />
průniků instalují nejen hackeři, ale<br />
čas od času i programátoři.<br />
Debugger<br />
Tzv. ladicí program, umožňující analýzu<br />
softwaru. Protokoluje průběh programu<br />
a programátorům pomáhá při odstraňování<br />
chyb.<br />
Disassembler<br />
Softwarový nástroj, který binární programový<br />
kód převádí do podoby assemblerového<br />
vyjádření srozumitelného člověku.<br />
Ideální pro analýzu programů, jejichž<br />
zdrojový kód není k dispozici.<br />
Exploit<br />
Označení pro nějaký trik nebo kus programového<br />
kódu, pomocí něhož hacker<br />
chybu v softwaru využije k vlastním<br />
cílům.<br />
Fed<br />
Zkratka pro „federal law-enforcement<br />
officer“ (strážce zákona). „Meet the<br />
Feds“ na DefCon bylo setkání s příslušníky<br />
FBI, CIA a NSA.<br />
Payload<br />
Označení pro programový kód, který je<br />
připojen k exploitu a umožňuje tak<br />
například neoprávněný přístup do nějakého<br />
systému.<br />
Proof-of Concept<br />
Důkaz existence původně jen teoreticky<br />
předpokládané mezery v nějakém programu<br />
nebo systému.<br />
Reverse Engineering<br />
Zpětné inženýrství. Označení pro činnost<br />
analyzující systém, jehož obsah je znám<br />
pouze vývojáři.<br />
Rootkit<br />
Složenina slůvek „root“ (synonymum pro<br />
administrátora v Unixu) a „kit“ (stavebnice).<br />
Souprava hackerských nástrojů<br />
umožňujících získat nebo nadále udržet<br />
práva „ROOT“.<br />
Tools of the Trade<br />
Anglický výraz pro výbavu řemeslníka.<br />
Ve slangu souhrnné označení pro nejdůležitější<br />
programy, které hackeři znovu<br />
a znovu používají.<br />
Placená inzerce<br />
C H I P L E D E N 2 0 0 5