Gdzie znajdę cracka do mIRC v6.16 ?
i od razu może mi napiszecie jak go "wsadzić".
-
-
Pytanie do "hakerów" :-)
wchodzisz na jakąś wyszukiwarkę np. [url]http://www.gogle.pl[/url] [url]http://www.google.pl[/url] lub byle jaką inną i wpisujesz crack czy coś i szukasz po stronach. Dla szyszbego znalezienia wpisz crack mirc (oba słowa oddzielone tylko spacją).
wchodzisz na [url]http://www.astalavista.box.sk[/url] i szukasz ....
Wiadomość zmieniona (18-10-04 21:56)
UserName: EminemIS®AEL | Password: 10346-945517
1059 dni później
Hakerzy w służbie Kremla
Są ich dziesiątki tysięcy, mają często po kilkanaście lat, zarabiają tysiące dolarów. Ich twarzy nikt nie zna, ale to oni mogą nadać kształt tegorocznej walce przedwyborczej w Rosji.
Dupa pojawiła się 18 sierpnia w nocy. Nie, żeby była jakoś szczególnie dopracowana. Ot, po prostu dwa złączone łuki. Pod nimi koślawy podpis cyrylicą: "żopa". Obrazek i napis zupełnie nie pasowały do witryny Liberalno-Demokratycznej Partii Rosji.
Jej działacze odkryli rysunek następnego dnia rano.
- Byliśmy w szoku. Strona powinna być obliczem partii, a tu coś takiego. Co za wstyd! - Anastazji Dubniak, która w LDPR zajmuje się Internetem, słowo "żopa" nie przechodzi przez usta.
Od tamtego poranka Dubniak i jej trzej koledzy z działu internetowego nie spali przez trzy doby.
- Były też inne poważne szkody: zniknęło wiele plików, hakerzy złamali hasła, ukradli nam dane. Pracowaliśmy dzień i noc, żeby jak najwięcej odzyskać - opowiada Anastazja "Przekrojowi".
Gorący czas w tych samych dniach mieli też informatycy z partii Jabłoko.
- Hakerzy włamali się na naszą stronę internetową już 16 sierpnia w nocy. Zablokowali ją na cztery dni - mówi mi Igor Jakowlew z Jabłoka. - Aby ją naprawić, sprowadziliśmy programistów z całej partii. A mamy ich sporo, bo skupiamy głównie inteligencję - dodaje.
Do dziś na kilku podstronach Jabłoka litery wyświetlają się jako dziwaczne robaczki.
Jakowlew nie ma wątpliwości: ataki hakerów to początek rosyjskiej politycznej walki przedwyborczej. Wybory parlamentarne odbędą się już w grudniu tego roku, a oficjalny start kampanii prezydent Władimir Putin ogłosił w zeszłym tygodniu. Opozycja nie ma w niej praktycznie żadnego dostępu do mediów państwowych. Pozostaje jej tylko Internet. Dlatego polityczna walka przenosi się właśnie tam.
Rozbić demonstrację w sieci
Z Internetu w Rosji korzysta średnio 17 procent obywateli. Niby mało, ale wystarczy, by zaważyć na wynikach wyborów. Internauci są w większości młodymi, dobrze wykształconymi ludźmi, mieszkają w dużych miastach. Jednym słowem - to potencjalny elektorat opozycji.
- Młodzi "jabłocznicy" organizują się głównie przez sieć - potwierdza "Przekrojowi" Aleksander Szurszew, szef petersburskiej młodzieżówki Jabłoka. - W Internecie koordynujemy wszystkie akcje. Bardzo żywe jest nasze forum, na blogach można dowiedzieć się więcej niż z nudnych folderów, a poza tym prawie każdy z nas ma swój profil na "Life Journal" [to internetowy dziennik z fotografiami oraz wpisami własnymi i przyjaciół - przyp. red.]. Hakerzy włamują się do wszystkich tych miejsc - dodaje Szurszew.
Pierwsze poważne ataki miały miejsce w lutym i marcu tego roku. Cała petersburska opozycja była wtedy zaangażowana w organizowanie Marszu Niezgody pod szyldem ruchu Inna Rosja skupiającego partie od liberalnych po komunistyczne. A ponieważ policja sukcesywnie konfiskowała ulotki i gazetki informujące o inicjatywie, przygotowania przeniosły się do Internetu. Na reakcję nie trzeba było długo czekać. 10 dni przed pierwszym marszem (odbył się 3 maja) ktoś zablokował strony wszystkich siedmiu ugrupowań Innej Rosji. Padły też strony "Life Journal", głównych inicjatorów i założona specjalnie na tę okazję domena nahmarsh.ru. Od tamtej pory ataki w sieci zdarzają się regularnie.
- Podejrzewamy, że stoją za tym prokremlowskie organizacje albo wręcz państwowe struktury. Taki długotrwały cyberatak kosztuje krocie i wymaga zaangażowania specjalistów. Tylko państwo na to stać. A motywy polityczne są oczywiste - mówi mi Igor Jakowlew z Jabłoka.
Sierpniowy atak "żopą" pokazał, że w tegorocznej walce przedwyborczej programiści mogą być dla opozycyjnych partii równie cenni jak PR-owcy i ideolodzy.
- W najbliższym czasie oczekujemy wzrostu natężenia ataków na naszą stronę. Będziemy udoskonalać zabezpieczenia i szukać winnych - oświadczył "Przekrojowi" lider LDPR Władimir Żyrinowski.
Jasne, że będą. Tylko że według samych hakerów nie ma systemu, którego nie dałoby się złamać. A szukać winnych w rosyjskiej sieci - to jak szukać igły w stogu siana.
Walka z partią - tysiąc dolców
Hakerów w Rosji są dziesiątki tysięcy. Przeważnie działają w gangach, w których prym wiedzie najbardziej doświadczony, a pomagają mu kilkunastoletni chłopcy.
- Jesteśmy krajem, w którym wiele osób ma zmysł matematyczny i chce zarobić duże pieniądze, nie przemęczając się. A jako haker pracujesz w domu i szybko możesz zdobyć dowolną sumę - przekonuje mnie osobnik, który każe się podpisać ksywką MSD. Były haker z Moskwy.
MSD ma 22 lata i swoją przeszłość hakerską uważa dziś za błędy młodości. Komputerami zaczął się interesować jako pięciolatek pod wpływem komiksu, którego główny bohater był programistą. MSD pochodzi z ubogiej rodziny, rodziców nie stać było nawet na najtańszy komputer. Chłopak zaczął więc radzić sobie sam. Pierwszego włamania do Internetu dokonał w wieku 14 lat.
- To wcale nie tak wcześnie - śmieje się, słysząc moje zdziwienie. - Niejeden 14-letni haker w Rosji ma już własne mieszkanie i samochód. Ile ja zarabiałem, nie powiem. Ale własny komputer kupiłem sobie szybko - opowiada.
Według MSD haker może zarobić w miesiąc od stu dolarów do miliona. Przede wszystkich na kradzieżach. Spektakularne rabunki dokonane przez młodych rosyjskich cyberprzestępców regularnie trafiają na czołówki gazet. Ton artykułów daleki jest od potępiającego, a na forum pod tekstami roi się od komentarzy typu: "Zuch Igor, tylko głupi, bo dał się złapać".
Ale hakerzy to nie tylko złodzieje. Coraz częściej prowadzą regularną działalność komercyjną. W Rosji działa rynek, na którym każde włamanie na strony ma swoją cenę, zależną od jakości zabezpieczeń i renomy hakera. Właśnie tu coraz częściej spotykaną usługą jest atak na witryny partii i organizacji politycznych.
- Wśród hakerów nie ma ideologów. Wszystko im jedno, które ugrupowanie zaatakują - przekonuje "Przekrój" Nikita "Nikitozz" Kislicyn, naczelny rosyjskiego pisma "Haker" (rozchodzi się co miesiąc w stu tysiącach egzemplarzy)
- Dolna granica cenowa za atak to 100-200 dolarów. Ale zakłócenie strony partyjnej może kosztować tysiąc dolarów i więcej. Za włamanie się do bazy danych trzeba zapłacić nawet 10 tysięcy. W cenę wlicza się gwarancję unieruchomienia strony na określony czas - ujawnia Kislicyn. Jedna ze stałych rubryk jego pisma nosi nazwę "Włamania" - dziennikarze opisują tam z detalami, w jaki sposób dokonano co bardziej skomplikowanych ataków na światowe strony internetowe. MSD przyznaje, że sam swego czasu publikował w tej rubryce opisy własnych dokonań.
Co na to rosyjska policja? Do pisma "Haker" nic nie ma, bo nie publikuje ono nielegalnych treści. Samych przestępców internetowych ściga, oczywiście. Ale wcale niekoniecznie po to, aby ich wsadzić za kratki.
Z hakera cyberagent
- Wiosną tego roku przyszli do mnie ludzie podający się za oficerów FSB - opowiedział dwa tygodnie temu gazecie "Nowyje Izwiestia" haker Michaił Słabin. - Oświadczyli, że wiedzą o moim włamaniu na stronę ukraińskiej instytucji finansowej. Rzeczywiście taki incydent miał miejsce. Zaproponowali mi więc wybór: więzienie albo współpraca. Zgodziłem się, cóż było robić? Teraz mają mnie w swojej bazie kontaktów.
Werbowanie hakerów w szeregi rosyjskich służb specjalnych nie jest czymś niezwykłym.
- To tajemnica poliszynela. Jeśli ktoś wpadnie w ręce FSB, już oni zrobią z niego użytek - potwierdza "Nikitozz". Najskuteczniejszą metodą werbunku jest oczywiście zastosowane w przypadku Michaiła Słabina przyłapanie na gorącym uczynku i szantaż. Skaptowani w ten sposób hakerzy nierzadko zmieniają się z przestępców w funkcjonariuszy administracji państwowej.
Ale oprócz drenowania świata przestępczego FSB szkoli też własnych specjalistów od cyberataków. W strukturze akademii FSB działa Instytut Kryptografii, Komunikacji i Informatyki kształcący specjalistów w tej dziedzinie. Mogą oddać Kremlowi nieocenione usługi - jak w czasie drugiej wojny z Czeczenią. Najpopularniejszym źródłem informacji dla zagranicznych dziennikarzy i Rosjan, którzy nie polegali na rodzimych mediach, była wtedy strona internetowa "Kaukaskie centrum" założona przez ówczesnego ministra informacji Czeczenii Mowładiego Udugowa. Sterowana przez młodych programistów z Groznego biła rekordy popularności. Do czasu. Kremlowscy hakerzy złamali ją pod koniec sierpnia 1999 roku. Najpierw umieścili na niej podobiznę Michaiła Lermontowa z kałasznikowem - poeta przypominał rodakom, że z kaukaskimi terrorystami walczył już 150 lat temu. Potem "Kaukaskie centrum" zupełnie zniknęło z sieci. Pod jego adresem można było tylko dowiedzieć się, że "zamknięto je na życzenie rosyjskich obywateli" i że "to samo stanie się ze wszystkimi innymi stronami terrorystów i morderców".
Tak wyglądała druga wojna czeczeńska od strony Internetu. Jednak co naprawdę oznacza pojęcie "cyberwojna" - tego dowiedzieliśmy się dopiero w tym roku.
Zablokowana Estonia
26 kwietnia Hillar Aarelaid, szef estońskiej Grupy Szybkiego Reagowania na Zagrożenia Informatyczne, postawił na nogi całą załogę.
- Czułem, że na coś się zanosi. Ale nie na taką skalę - mówi "Przekrojowi".
Czuł - bo od kilku dni trwały w Estonii zamieszki. Protestowali Rosjanie oburzeni faktem, że władze przenoszą pomnik sowieckich żołnierzy z centrum na obrzeże Tallina. Ale skali, w jakiej rosyjski atak przeniósł się do sieci, Aarelaid spodziewać się nie mógł. Nigdy wcześniej żaden kraj nie został w ten sposób sparaliżowany.
W pierwszych dwóch dniach hakerzy zaatakowali strony internetowe prezydenta, parlamentu, wszystkich ministerstw i partii politycznych.
- To jeszcze nic. Bo kogo obchodzą strony internetowe rządu? Dla ludzi ważne jest, by mogli sobie kupić mleko i benzynę. A nie mogli - opowiada mi Aarelaid.
30 kwietnia hakerzy uderzyli w gazety i dwa największe estońskie banki. Tysiące ludzi nie miało dostępu do kont. A potem przyszła kolej na firmy komunikacyjne i przedsiębiorstwa transportowe.
- To już była katastrofa. Jesteśmy małym i bardzo zinformatyzowanym krajem. Chodzi nie tylko o pierwsze w Europie wybory przez Internet. Przez Internet załatwia się tu wszystko. Cyberatak oznacza dla nas stratę milionów euro i paraliż kraju - mówi Aarelaid.
Jego załoga opanowała sytuację po 3 maja, ale pięć dni później, w rocznicę zakończenia drugiej wojny światowej, hakerzy uderzyli znowu. Do Estonii zjechali funkcjonariusze NATO i zawodowi pogromcy hakerów - aby obserwować, jak przebiega "cyberwojna". Kto konkretnie rozpętał ją przeciw Estonii - tego oczywiście nie wiadomo. Hillar Aarelaid znalazł jednak instrukcje wysyłania do jego kraju szkodliwych sygnałów z Internetu na wielu rosyjskich blogach i forach internetowych.
Rosja jest jednym z trzech krajów, które mają oprogramowanie do prowadzenia wojny informatycznej (pozostałe dwa to Chiny i Francja, a USA dopiero nad nim pracują). Na razie będzie to jednak "wojna domowa". Jej głównymi żołnierzami będą anonimowi hakerzy. I oby wszystkie ich ataki kończyły się tak miło jak ten z "żopą". Bo po nim strona LDPR była tak popularna jak strona proputinowskiej Jednej Rosji. Trudno o lepszą reklamę.
==
Opukiwanie i łyżka miodu, czyli jak atakuje haker i jak się przed nim bronić
Piotr Nowak-Kowalski(*), jeden z najważniejszych polskich specjalistów od walki z internetowymi włamywaczami
Jak groźni mogą być hakerzy?
- Zależy. Najmniej groźni są tak zwani script kiddies. To młodzi, początkujący hakerzy, często nastolatki, którzy do włamań używają gotowych programów ściągniętych ze stron hakerskich. Bardziej niebezpieczni są ci zaawansowani, którzy potrafią dopasowywać skrypty do konkretnego włamania. Natomiast elita wśród hakerów to profesjonaliści, którzy sami piszą skrypty i wymyślają metody włamań.
W jaki sposób atakują?
- Podobnie jak tradycyjni włamywacze najpierw prowadzą długotrwałą obserwację ofiary. Przed wtargnięciem na stronę firmy dowiadują się, co to za firma, czego można od niej chcieć i ile można na niej zarobić. Potem szukają słabych punktów w systemie. Stosują metodę port-knocking, którą można porównać do metody wykorzystywanej przez złodzieja, który chodzi po całej kamienicy, puka do drzwi i ciągnie za klamki w nadziei, że trafi na mieszkanie, które jest otwarte. W przypadku hakerów kamienica jest adresem IP komputera, a mieszkanie - adresem portu. Takich portów jest 65 tysięcy. Hakerzy "opukują" każdy z nich. A żeby ofiara nie zorientowała się, że jest obserwowana, nie opukują wszystkich naraz, tylko wysyłają po kilka sygnałów dziennie.
A gdy znajdą słaby punkt systemu?
- Zaczynają włamanie. To już jest wyścig z czasem: albo zdążymy przyłapać hakera, albo złamie nasze hasła i zabezpieczenia, a wtedy może zrobić na stronie wszystko, co zechce - od umieszczenia na niej własnych treści, często obscenicznych lub sprzecznych z jej właściwą treścią, po likwidację zawartości strony.
Jak się przed tym bronić?
- Ja polecam zakładanie różnorodnych systemów zabezpieczeń, aby haker po złamaniu jednego musiał stracić czas na następny. Działa to tak jak grodzie przeciwpowodziowe na statku. Niestety, każdy dodatkowy system zabezpieczeń wiąże się z uciążliwością dla pracowników. Pojawiają się nowe loginy, hasła, kody dostępu... Nauczyłem już na przykład kolegów, aby wylogowywali się z systemu za każdym razem, gdy odchodzą od biurka. W systemie mojej firmy zastawiam też na hakera pułapki, tak zwane łyżki miodu. Na przykład serwery, które udają inne serwery. Haker myśli, że jest u celu, a to ślepa uliczka. Jeśli nie działa na zlecenie, może się zniechęcić. Wszystkie te zabiegi dają mi czas na reakcję.
Dużo osób próbuje się włamać na stronę pana korporacji?
- Mnóstwo. To bardzo nierówna walka. Po naszej stronie jest zespół informatyków, a po stronie przeciwnika są tysiące osób rozsianych po całym świecie. Zebrałem nielegalne sygnały, które próbowały "opukać" nasz system tylko jednego dnia. Jest ich grubo ponad sto tysięcy. Sygnał pozostawia ślad adresu IP opukującego komputera - czasem bardzo dokładny, z danymi osobowymi administratora sieci, a czasem tylko wskazanie kraju. Dzięki temu wiem, że opukują nas wszyscy: Chińczycy, Amerykanie, Holendrzy, Rosjanie, Polacy - nie ma reguły. Zdarzają się też szacowne instytucje, na przykład uniwersytety, agencje rządowe lub banki.
To oznacza, że siedzą tam hakerzy?
- Mogą, ale niekoniecznie. Bardziej zaawansowani hakerzy posługują się tak zwanymi komputerami zombi. Rozsyłają wirusy w e-mailach, zamieszczają linki do zainfekowanych stron internetowych. Jeśli komputer pobierze wirusa, staje się uśpionym żołnierzem hakera. Armia zombi jednego przestępcy może liczyć tysiące komputerów. Służą one do jednego z groźniejszych ataków hakerskich: DDoS (Distributed Denial of Service), czyli Rozproszonego Ataku Odmowy Usługi. Na znak hakera wszystkie zarażone komputery wysyłają sygnał do atakowanej instytucji czy firmy. W efekcie jej system zatyka się i przestaje działać. Tak właśnie wiosną tego roku sparaliżowano Estonię. Obrona przed atakiem DDoS jest bardzo trudna, trzeba skontaktować się z dostarczycielem sieci (UPC, TP SA etc.) i poprosić o odłączenie szkodliwych sygnałów. Im bardziej rozproszone na świecie są komputery zombi, tym trudniej je wszystkie odłączyć.
Hakerów często się ściga?
- To bardzo trudne, bo najpierw trzeba byłoby pozwolić im działać. Ja do tego nie mogę dopuścić, bo jedną z najcenniejszych rzeczy, które chronię, jest wizerunek mojej firmy. Dlatego tak rzadko egzekwuje się prawo w odniesieniu do przestępstw internetowych. Internet narodził się jako system pełnego zaufania. Jest odporny na awarie, ale na brak zaufania do użytkowników już nie.
==
(*) Piotr Nowak-Kowalski jest szefem zespołu dbającego o bezpieczeństwo informatyczne w bardzo dużej, znanej i poważnej polskiej korporacji. Pies na hakerów. Jego zabezpieczeń jeszcze nikomu nie udało się sforsować. Naprawdę nazywa się zupełnie inaczej.
Źródło: Przekrój (37/2007) - Joanna Woźniczko-Czeczott
Cześć, wygląda na to, że interesuje Cię ten temat!
Kiedy utworzysz konto, będziemy w stanie zapamiętać dokładnie to, co przeczytałeś, dzięki czemu możesz kontynuować dokładnie w miejscu, w którym skończyłeś. Otrzymasz również powiadomienia, gdy ktoś Ci odpowie. Możesz także użyć „Lubię to”, aby wyrazić swoje uznanie. Kliknij przycisk poniżej, aby utworzyć konto!
Aktualnie przeglądający (1 użytkowników)
Goście (1)