Jump to content

[Gr]Τι είναι Hacking/Hacker.


Recommended Posts

Hacker-Hacking.

Οι όροι αυτοί σε όσους τους ακούσουν , σίγουρα τους φέρνουν στο μυαλό , κάποιους τύπους με εκκεντρική εμφάνιση , καταχωνιασμένους σε σκοτεινά υπόγεια ή δωμάτια με περιέργη , ενίοτε μουσική υπόκρουση σε ρυθμούς techno. Μπροστά τους τερματικά υπολογιστών που δουλεύουν υπερωρίες κάτω από τα δάχτυλα τους, ενώ εκείνοι προσπαθούν να παρυσφρείσουν σε απομακρυσμένους υπολογιστές και δίκτυα. Τουλάχιστον αυτή είναι η εικόνα που έχουν δώσει οι ταινίες και τα μέσα ενημέρωσης, στο ευρύ κοινό. Κάτι βέβαια που είναι πέρα για πέρα αναληθές.

 

Ποιοι αλήθεια είναι όμως οι hackers;

Ο όρος για την κάστα αυτή , πρωτακούστηκε στο κοινό στις αρχές της δεκαετίας του 1980 , όταν το πρώτο δίκτυο Arpanet της Αμερικάνικης κυβέρνησης, δόθηκε σε κοινή διάθεση , μέσω κάποιων Πανεπιστημίων και ιδρυμάτων. Επρόκειτο για άτομα , με ιδιαίτερες «ανησυχίες» στο πως λειτουργούσαν τα πράγματα , μέσα στον ψηφιακό κόσμο και στο πως θα μπορούσαν οι ίδιοι στην πορεία να το διαμορφώσουν κατά το δοκούν , έτσι ώστε να εξυπηρετεί καλύτερα τις ανάγκες τους. Ο όρος hack σε μετάφραση σημαίνει κατακερματίζω/καταστρέφω. Αυτό ακριβώς έκαναν και εκείνοι. Διέλυαν σε κομμάτια αυτό που είχαν στα χέρια τους, για να μάθουν έτσι, πως ακριβώς λειτουργεί και να το επαναδημιουργήσουν με τον καλύτερο τρόπο , για να εξυπηρετήσει τους ίδιους.

Στην πορεία και ειδικά μετά τα μέσα της δεκαετίας του 90 , όπου τα modem αλλά και τα γραφικά περιβάλλοντα σε συστήματα έδωσαν πρόσβαση σε απλούς χρήστες, χωρίς να πρέπει αυτοί να μπαίνουν στην διαδικασία γραφής κώδικα, ή να γνωρίζουν στο πως ουσιαστικα λειτουργεί ένα σύστημα . Μαζί έκαναν την πρώτη τους εμφάνιση και άτομα που είχαν παρεξηγήσει την διαδικασία (hacking) και την μετέλλαξαν στο λεγόμενο cracking. Ιοί και worms ήταν τα πρώτα σημάδια του κύμματος αυτού, μιας και ο μοναδικός τους σκοπός , δεν ήταν να αντιληφθούν το πώς λειτουργεί ένα σύστημα ή δίκτυο , αλλά το πώς θα εκμεταλλευτούν συγκεκριμένα σημεία αδυναμίας, για να προκαλέσουν την κατάρρευση τους.

Ταυτόχρονα οι νεαρότεροι του χώρου, ειδικά στα τέλη της δεκαετίας του 1990, πέρασαν στο επόμενο στάδιο της αλλοίωσης του χαρακτηρισμού hacker, προσπαθώντας να μιμηθούν φανταστικά σενάρια από ταινίες του Hollywood , με όπλα τους , κάποια τυπικά προγράμματα δουρείων ίππων (π.χ. sub7) για να αποκτήσουν πρόσβαση σε απομακρυσμένα συστήματα με απλές , συνοπτικές και αυτόματες διαδικασίες. Κάτι βέβαια που δεν είχε κανένα σημείο ομοιότητος με την πρώτη κάστα των Hackers , που πραγματικά έγραφαν από το μηδέν , κώδικα για να εκμεταλλευτούν τυχόν τρύπες επικοινωνίας , έτσι ώστε να μπορέσουν να αποδείξουν αλλά και να κερδίσουν οι ίδιοι την γνώση και την εμπειρία από αυτή τους την πράξη.Φυσικά μετά το περας αυτής, ενημέρωναν τους νόμιμους χρήστες-ιδιοκτήτες για το τι είχε ανακαλυφθεί στο σύστημα τους.

 

Τι σημαίνει σήμερα ο όρος Hacker;

Hacker με την σωστή έννοια του όρου , μπορεί να θεωρηθεί εκείνος που χρησιμοποιεί την γνώση του , για να αποκτήσει και άλλη και ταυτόχρονα να την μοιραστεί και με τους υπόλοιπους της κοινότητας. Δηλαδή με τις ικανότητες του , να ανακαλύπτει κενά ασφαλείας, ή ακόμα και παραμετροποιήσεις συστημάτων που δεν είναι γνωστές ακόμα και στους δημιουργούς τους. Κατόπιν με αυτά τα στοιχεία δημιουργούν σημεία αναφοράς για τον ιδιοκτήτη τους και ενημερώνουν και τον υπόλοιπο κόσμο για αυτά. Τα άτομα αυτά στην πραγματικότητα μπορούν να μετρηθούν στα δάχτυλα δύο χεριών , σε κάθε χώρα , μιας και είναι πολύ δύσκολο να βρείς ειδικό ΙΤ( Information Technology) , που είναι πραγματικά γνώστης πραγμάτων πέρα από μια συγκεκριμένη ειδικότητα σήμερα. Στο διεθνές στερέωμα , οι άνθρωποι αυτοί είναι αρκετά δυσεύρετοι και σε αντίθεση με όσα πιστεύει ο πολυς κόσμος , είναι φοβερά καλοπληρωμένοι και δεν ανήκουν σε κρατικές υπηρεσίες. Κατέχουν διευθυντικές θέσεις σε ομάδες έρευνας και ανάπτυξης και δίνουν αρκετές διαλέξεις σε διάφορα σεμινάρια ανά τον κόσμο.

 

Πως μπορεί κάποιος να κατακτήσει μια διαδικασία hacking;

Ένα από τα δυσκολότερα σημεία , για να μπορέσει κάποιος να κερδίσει το στοίχημα με τον εαυτό του , όσον αφορά την επίτευξη μιας διείσδυσης και αναγνώρισης συστήματος και στοιχείων του, είναι η προετοιμασία για αυτό. Πολλοί θεωρούν ότι για να μπορέσεις να πραγματοποιήσεις μια διαδικασία hacking αρκεί να κάτσεις μπροστά στο πληκτρολόγιο και να κάνεις πράξεις τις σκέψεις σου , αναλόγως το πώς και το τι θα αντιμετωπίσεις κατά την διύσδηση στο σύστημα/δίκτυο. Αυτό είναι λάθος.

Η προετοιμασία, για ένα τέτοιο εγχείρημα είναι επίπονη και χρονοβόρα. Χρειάζονται πρώτα από όλα , εργαλεία λογισμικού για την δημιουργία κώδικα και για την πραγματοποίηση διαδικασιών παρείσφρησης , white papers με αναφορές πάνω σε διάφορα προβλήματα , αλλά και λειτουργίες συστημάτων. Μετά θέλει ικανή γνώση πάνω σε TCP-IP , μιας και αυτό το πρωτοκόλλο είναι το Α και το Ω , όσον αφορά τα δίκτυα. Το επόμενο βήμα , ανήκει στο footprinting/forensics που είναι από μόνα τους, σήμερα, μια ειδική επιστήμη στον χώρο ασφαλείας. Αφορά την συγκέντρωση στοιχείων από υπολογιστή και δίκτυα. Η επιστήμη αυτή , σαφώς και απευθύνεται κυρίως για διαχείριση τοπικών συστημάτων και δικτύων , αλλά μπορούν κάλλιστα να χρησιμοποιηθούν και σε απομακρυσμένα μηχανήματα. Εργαλεία όπως το SATAN , Snort, Nmap, Ettercap, είναι μόνο μια ελάχιστη αναφορά στα πόσα μπορεί να υπάρχουν για την βοήθεια στην διαδικασία αυτή. Αφού λοιπόν έχουν συγκεντρωθεί τα παραπάνω , τότε και μόνο τότε, γίνεται χρήση τερματικού , που θα πρέπει να έχει σύστημα , για το οποίο ο hacker θα πρέπει να ξέρει τα πάντα για τις διαδικασίες λειτουργίας του, μέσα – έξω.

Η ικανότητα τώρα του να παραμείνει κάποιος «αόρατος» κατά την διάρκεια της έρευνας του αλλά και μετά, απαιτεί μεγάλη εμπειρία , χρήση ειδικών εργαλείων και servers, αλλά και ρίσκο, μιας και η διαδικασία hacking πλέον (χωρίς νόμιμη άδεια από τον ιδιοκτήτη του συστήματος),ακόμα και αν γίνεται με καλούς σκοπούς , διώκεται ποινικά και μπορεί να επιφέρει μέχρι και πολυετή φυλάκιση. Μόνο η ανεπτυγμένη γνώση πάνω σε συστήματα και δίκτυα θα βοηθήσουν στην κάλυψη ιχνών κατά και μετά την διαδικασία έρευνας. Είναι πάρα πολύ επικίνδυνο να ανιχνεύσεις ένα απομακρυσμένο σύστημα και να μπείς σε αυτό , χωρίς να γνωρίζεις πραγματικά τι κάνεις.

 

Τι μπορεί να κάνει κάποιος για να ξεκινήσει σωστά;

Βιβλία-πρακτική και πρακτική-βιβλία. Στον χώρο πλέον της πληροφορικής, οι εξιδεικεύσεις σε κάθε τομέα έχουν αναπτυχθεί τόσο πολύ , που ακόμα και πολύ έμπειροι , αν δεν ακολουθήσουν τις εξελίξεις για ένα μήνα, θα έχουν πρόβλημα στην δουλειά τους. Οι εξελίξεις , ειδικά στον χώρο των συστημάτων και των δικτυακών εξοπλισμών , είναι τεράστιες και ταχύτατες.

•Σαν πρώτο βήμα, για κάποιον τελείως άγνωστο με τον χώρο , θα ήταν καλό να μάθαινε ένα σύστημα , πάρα πολύ καλά. Έτσι θα είναι σε θέση να καταλάβει πως συμπεριφέρεται και τι είναι ικανό να κάνει το εργαλείο που θα έχει στα χέρια του συνέχεια. Βιβλία υπάρχουν σε καταστήματα για το αντικείμενο της πληροφορικής , όπως και αρκετά δοκίμια στο internet.

•Το δεύτερο βήμα αφορά τα υπολογιστικά δίκτυα και υπηρεσίες , για να κατανοήσει κάποιος το πώς λειτουργούν. Το πρωτόκολλο TCP-IP είναι η βάση της γνώσης λειτουργίας τους. Υπάρχουν εκατοντάδες έντυπα σε sites και ειδικά βιβλιοπωλεία για να εισαχθεί κάποιος στον τομέα αυτόν.

•Τρίτο βήμα είναι η γνώση μιας τουλάχιστον γλώσσας προγραμματισμού και scripting. Είναι γεγονός, πως μερικές φορές, κάποια σημεία που θα παρουσιαστούν μπροστά στον hacker, θα θέλουν ειδική παραμετροποίηση και σίγουρα χωρίς την γνώση γλώσσας , η έρευνα θα καταλήξει σε αδιέξοδο. Γλώσσες όπως η C++, Perl , Python είναι ικανές να δώσουν πάρα πολλά.

 

Είμαι έτοιμος με τα παραπάνω να προχωρήσω στο πρώτο hacking action;

Η κατοχή των παραπάνω δίνει ένα σοβαρό πλεονέκτημα στην πρώτη προσπάθεια έρευνας στο πλαίσιο του hacking. Παρόλα αυτά όμως, αν δεν τηρηθεί και ο «λευκός κώδικας» (white hat) για την ενημέρωση του παραβιασμένου συστήματος/δικτύου κατά την διαδικασία αυτή , το πιθανότερο είναι να περάσει ο γνώστης στην αντίπερα όχθη και αντί για να προσφέρει στην κοινωνία της πληροφορικής , να γίνει με την σειρά του και αυτός , ένας κρίκος στην λαίλαπα των crackers/lamers που μαστίζουν τον χώρο της πληροφορικής. Κάτι βέβαια που όπως ειπώθηκε σήμερα, μπορεί να φτάσει και στο κελί με τα κάγκελα.

Αν νιώθετε έτοιμοι λοιπόν, πάρτε δύο μηχανήματα , συνδέστε τα με ένα καλώδιο δικτύου και….. have a nice hacking day.

 

Credits:Gandalf

Link to comment
Share on other sites

  • 2 months later...
  • 1 month later...

πολυ καλο ποστ και τιμιο εκ μερους που αναφερεις οτι δεν ειναι δικο σου!!!Μπραβ σοου

Euxaristo!
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Posts

    • Helly everyone . I use L2jmobius interlude , i did everything , installed the db compiled the Build in eclipse Gameserver seems to lead OK , but it fails to connect to loginserver When i click to start the loginserver it says  "Loginserver terminated abnormally" This is wheat gameserver shows me :    [05/10 17:25:12] LoginServerThread: Connecting to login on 127.0.0.1:9014 [05/10 17:25:12] LoginServerThread: LoginServer not available, trying to reconnect... [05/10 17:25:17] LoginServerThread: Connecting to login on 127.0.0.1:9014 [05/10 17:25:17] LoginServerThread: LoginServer not available, trying to reconnect... [05/10 17:25:22] LoginServerThread: Connecting to login on 127.0.0.1:9014 [05/10 17:25:22] LoginServerThread: LoginServer not available, trying to reconnect...   And This is my login config file:   # --------------------------------------------------------------------------- # Login Server Settings # --------------------------------------------------------------------------- # This is the server configuration file. Here you can set up the connection information for your server. # This was written with the assumption that you are behind a router. # Dumbed Down Definitions... # LAN (LOCAL area network) - typically consists of computers connected to the same router as you. # WAN (WIDE area network) - typically consists of computers OUTSIDE of your router (ie. the internet). # x.x.x.x - Format of an IP address. Do not include the x'es into settings. Must be real numbers. # --------------------------------------------------------------------------- # Networking # --------------------------------------------------------------------------- # Bind ip of the LoginServer, use 0.0.0.0 to bind on all available IPs # WARNING: <u><b><font color="red">Please don't change default IPs here if you don't know what are you doing!</font></b></u> # WARNING: <u><b><font color="red">External/Internal IPs are now inside "ipconfig.xml" file.</font></b></u> # Default: 0.0.0.0 LoginserverHostname = 0.0.0.0 # Default: 2106 LoginserverPort = 2106 # The address on which login will listen for GameServers, use * to bind on all available IPs # WARNING: <u><b><font color="red">Please don't change default IPs here if you don't know what are you doing!</font></b></u> # WARNING: <u><b><font color="red">External/Internal IPs are now inside "ipconfig.xml" file.</font></b></u> # Default: 127.0.0.1 LoginHostname = 127.0.0.1 # The port on which login will listen for GameServers # Default: 9014 LoginPort = 9014 # --------------------------------------------------------------------------- # Database # --------------------------------------------------------------------------- # Specify the JDBC driver class for your database. # Default: org.mariadb.jdbc.Driver Driver = org.mariadb.jdbc.Driver # Database URL # Default: jdbc:mariadb://localhost/l2jmobiusinterlude?useUnicode=true&characterEncoding=utf-8&useSSL=false&connectTimeout=10000&interactiveClient=true&sessionVariables=wait_timeout=600,interactive_timeout=600&autoReconnect=true URL = jdbc:mariadb://localhost/l2jmobiusinterlude?useUnicode=true&characterEncoding=utf-8&useSSL=false&connectTimeout=10000&interactiveClient=true&sessionVariables=wait_timeout=600,interactive_timeout=600&autoReconnect=true # Database user info. Default is "root" but it's not recommended. Login = root # Database user password, leave empty for no password. Password = root # Maximum number of database connections to maintain in the pool. # Default: 5 MaximumDatabaseConnections = 5 # Determine whether database connections should be tested for availability. # Default: False TestDatabaseConnections = False # --------------------------------------------------------------------------- # Automatic Database Backup Settings # --------------------------------------------------------------------------- # Generate database backups when server restarts or shuts down.  BackupDatabase = False # Path to MySQL bin folder. Only necessary on Windows. MySqlBinLocation = C:/xampp/mysql/bin/ # Path where MySQL backups are stored. BackupPath = ../backup/ # Maximum number of days that backups will be kept. # Old files in backup folder will be deleted. # Set to 0 to disable. BackupDays = 30 # --------------------------------------------------------------------------- # Thread Configuration # --------------------------------------------------------------------------- # Defines the number of threads in the scheduled thread pool. # If set to -1, this will be determined by available processors divided by 2. ScheduledThreadPoolSize = 2 # Defines the number of threads in the instant thread pool. # If set to -1, this will be determined by available processors divided by 2. InstantThreadPoolSize = 2 # --------------------------------------------------------------------------- # Security # --------------------------------------------------------------------------- # How many times you can provide an invalid account/pass before the IP gets banned. # Default: 5 LoginTryBeforeBan = 5 # Time you won't be able to login back again after LoginTryBeforeBan tries to login. # Default: 900 (15 minutes) LoginBlockAfterBan = 900 # If set to True any GameServer can register on your login's free slots # Default: True AcceptNewGameServer = True # Flood Protection. All values are in milliseconds. # Default: True EnableFloodProtection = True # Default: 15 FastConnectionLimit = 15 # Default: 700 NormalConnectionTime = 700 # Default: 350 FastConnectionTime = 350 # Default: 50 MaxConnectionPerIP = 50 # --------------------------------------------------------------------------- # Misc Login Settings # --------------------------------------------------------------------------- # If False, the license (after the login) will not be shown. # Default: True ShowLicence = True # Default: True AutoCreateAccounts = True # Datapack root directory. # Defaults to current directory from which the server is started. DatapackRoot = . # --------------------------------------------------------------------------- # Scheduled Login Restart # --------------------------------------------------------------------------- # Enable disable scheduled login restart. # Default: False LoginRestartSchedule = False # Time in hours. # Default: 24 LoginRestartTime = 24    
    • or at least to tell you an update that sorry but still not at home.. 10 days is suspisious.. but he is long time offline from discord indeed... maybe something happened?
    • I never had problems with him. Again, Im not sure if he scammed or not. But 10+ days without answering after we already paid, its a bit sus. If you know you wouldnt be able to answer for a few days, after receiving and confirming the amount, why dont keep in touch? or just say "hey, dont send now because I will only be available after day x.".  
    • i used to ask him for stuff etc, i dont think he scammed ... if he does i will be suprised...
  • Topics

×
×
  • Create New...