}

Sare barneko marinelak... ala piratak?

2000/01/04 Kortabarria Olabarria, Beñardo - Elhuyar Zientzia

Sarearen barnealdean mugitzen diren pertsonaien eraso guztiak sareko administratzaileen hutsegite edo arduragabekeriaz gertatzen dira. Hacker-ek behin baino gehiagotan agerian utzi duten bezala, sarean ez dago sistema erabat segururik.

Internetera lotuta dauden ordenagailuek badute hainbat aukera eta zerbitzu: web orriak, berri-taldeak, posta elektronikoa, BBS edo ohar-taulak…. Horietako bakoitzak protokolo (bi ordenagailuk elkar ulertzeko duten sistema) jakin batzuk dituen atakak erabiltzen ditu. Adibidez, ordenagailu pertsonaletan, periferikoek —saguak, inprimagailuak…— beren lana bete ahal izateko ataken beharra dute. Internet zerbitzariek ere antzera antolatuta dute beren sistema, baina ataka gehiago dituzte, eskaintzen duten zerbitzu bakoitzeko bat. Interneten ordenagailu bakar batek ez ditu funtzio guztiak betetzen. Esate baterako, litekeena da enpresa bat sarean (http zerbitzaria) izatea eta posta elektronikorako bi zerbitzari desberdin erabiltzea. Berri-taldeen zerbitzuak ere eskain litzake. Hobeto ulertzeko, imajina ezazu gaztelu bat (zerbitzaria) eta dituen sarrerak (atakak). Sarrera horiek, benetan erabiltzen badira, eta orduan bakarrik, egon behar dute irekita, sartzeko tokiak gutxiago izanda, nahi ez diren bisitak izateko arriskua ere txikiagoa izango baita. Horregatik, zerbitzari baten zerbitzuak web orriak erakusteko baino erabiltzen ez badira, beste ataka batzuk irekita uztea akats larria da.

Erabiltzaile anitzen ordenagailuak

Zerbitzarietan Windows NT, Unix, AIX, Linux, Irix eta beste hainbat sistema eragile erabiltzen dira. Sistema horiek erabiltzaile anitzentzat izaten direnez, aldi berean jende askok erabiltzeko aukera izaten dute. Guztien artean, erabiltzaile bakar batek —root edo super-erabiltzaile izenez ezagutzen denak— izaten du nahi duen guztia egiteko ahalmena. Inork super-erabiltzaile izatea lortuko balu, ondorioak izugarriak izango lirateke, administratzaileari berari ere sarrera debekatzera iritsi ahal izango litzateke eta.

Horrelako sistema guztiek passwd edo shadow izeneko fitxategia izaten dute. Fitxategi horretan erabiltzaile guztien datuak eta pasa-hitzak gordetzen dira. Ordenagailuen trikimailuak ezagutuz gero —ez omen da hain zaila—, edonork eskura eta irakur ditzake fitxategi horiek. Jakina, bertan pasa-hitzak kodetuta egoten dira. Hacker-ek badute fitxategi horiek eskuratzea, gero eta bilaketak egiten dituzten programa txikien laguntzaz hitzak alderatuta pasa-hitza egokia aurkitu arte.

Lehen urratsa sartu nahi den ordenagailuari buruzko ahalik eta informazio gehien lortzea da. Horretarako, lehenik ataketara jotzen da, sartzeko balizko bideak arakatzera. Lortu eta gero, ataka bakoitzera sartzen dira erabilitako protokoloaren bertsioa zein den jakiteko, horietako askok sarbidea erraz dezaketen programazio-akatsak baitituzte. Akats horiei esker, passwd edo shadow fitxategiak gehienetan zerbitzarira sartu gabe lor daitezke.

Barruan daudeneko mugimenduak

Sarbidea lortu eta gero, helburua super-erabiltzaile izatea da. Horretarako sistemari begiradatxo bat eman behar zaio, konfigurazioan okerren bat dagoen edo ez ikusteko. Bide horretatik zer eginik ez balu, hacker-ek sistema jakinak arakatzeko dauden exploit izeneko programak erabili beharko dituzte; alegia, erroreak aurkitzeko gai diren programak. Sistema eragilearen bertsioa zaharra bada eta neurririk hartu ez bada, super-erabiltzaile izatera irits daiteke.

Hacker-a super-erabiltzaile izatera iristen denean, gailurrean dago. Baliteke besteen gainetik dagoela pentsatzea eta, beharbada, administrazaileari mezua utziko dio, hurrengo egunean ikus dezan eta bere sistemak segurtasun-arazoak dituela jakin dezan. Auzia ez da horrekin amaitzen, administratzaile guztiek ez baitute umorez hartzen; batzuk ez dira hacker-en eta cracker-en artean bereizteko gai izaten, eta baliteke kontraerasoa gertatzea. Orduan, hacker-ek utzitako arrastoak ezabatu behar izaten dituzte.

Sistema guztiek badute beren erregistroa (log), zerbitzarian gertatzen diren eragiketa guztiak gordetzen dituena: nork egiten duen konexioa, nondik, zer ordutan, zein programa erabili dituen eta abar. Hacker-ak, super-erabiltzaile ahalmena duenez, arrasto guztiak ezaba ditzake, baina horretarako oso ondo ezagutu behar ditu sistema eragileak eta programazioa. Horregatik, hacker-ak, super-erabiltzaile bihurtzeko, ez dira menpean hartu behar duten ordenagailuan zuzenean sartzen, ordenagailu batetik bestera iragaiten dira. Horrela beren arrastoari jarraitzea zailagoa izaten da.

Ordenagailua erabat kontrolatzen dutenean hacker-ek snifer-ak —sarea kontrolatzen duten programak— jartzen dituzte, zerbitzaritik irteten diren pasa-hitz guztiak eta zerbitzarian sartzen diren pasa-hitz guztiak lortu ahal izateko. Datu horiei esker, beste sistema batzuetan ere sartu ahal izango dira eta botere-katea handituko dute.

Ogibide bilakatu dena

Gaur egun segurtasun-sistema ugari dago, baina sistema horiei aurre egiteko teknikak ere ugari dira. Hacker-ek guztiak ezagutzen dituzte eta, ondo baino hobeto erakutsi dutenez, edozein sistemari aurre egiteko gai dira. Goi mailako profanatzaile bihurtu dira, eta horregatik mirespena eta ikara batera sortzen dituzte gehienetan.

Hala eta guztiz ere, hacker-en abantailarik handiena ordenagailuetako erabiltzaileek segurtasunarekiko duten axolagabekeria da. Gizartea, sistema, erakundeak… aldarazi nahi dituenak kategoriako hacker-ak kontratatzea besterik ez dauka; botereak ere, baina, baditu hacker-ak.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia