mitnick_NYOMDA_web

Page 1

Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 1

EGY HACKER SZÜLETÉSE

1 Kevin Mitnick – William L. Simon A legkeresettebb hacker


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 3

EGY HACKER SZÜLETÉSE

3

Kevin Mitnick – William L. Simon

A LEGKERESETTEBB HACKER Az emberi hiszékenység sötét oldala


Mitnick_a_konyv.qxd

4 | E GY

9/13/2012

1:13 AM

Page 4

HACKER SZÜLETÉSE

A fordítás alapja: Kevin Mitnick – William L. Simon: Ghost In The Wires: My Adventures As The World’s Most Wanted Hacker. This edition published by arrangement with Little, Brown and Company, New York, USA. All rights reserved. © Kevin Mitnick, 2011 Elõszó © Steve Wozniak, 2011

Fordította © Takács Zoltán, 2012 Lektorálta: Keleti Arthur Szerkesztette: Koncz Gábor Kódok: Tevesz András Borítóterv: Juhász Gábor Tamás

A könyv megjelenését az ITBN támogatta.

HVG Könyvek Kiadóvezetõ: Budaházy Árpád Felelõs szerkesztõ: Török Hilda Kiadói szerkesztõ: Szûcs Adrienn ISBN 978-963-304-089-8 Minden jog fenntartva. Jelen könyvet vagy annak részleteit tilos reprodukálni, adatrendszerben tárolni, bármely formában vagy eszközzel – elektronikus, fényképészeti úton vagy más módon – a kiadó engedélye nélkül közölni. Kiadja a HVG Kiadó Zrt., Budapest, 2012 Felelõs kiadó: Szauer Péter www.hvgkonyvek.hu

Nyomdai elõkészítés: Kedves László Nyomás: Gyomai Kner Nyomda Zrt. Felelõs vezetõ: Fazekas Péter


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 5

C SAK

LÁTOGATÓBAN

| 5

Anyámnak és nagyinak K. D. M. Aryenne-nek, Victoriának, Davidnek, Sheldonnak, Vincentnek, Elena Rose-nak és különösen Charlotte-nak W. L. S.


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 7

E GY

HACKER SZÜLETÉSE

| 7

TARTALOM

Elõszó a magyar kiadáshoz Steve Wozniak elõszava Bevezetés ELSÕ RÉSZ Egy hacker születése

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Nehéz kezdet Csak látogatóban Eredendõ bûn Szabadulómûvész Minden telefonvonal az enyém Meghackelt szerelem Villámesküvõ Lex Luthor A láthatatlan A titokzatos hacker

MÁSODIK RÉSZ Eric

11. 12. 13. 14. 15. 16.

Gaztett Soha nem bújhatsz el! Bedrótozva Te lehallgatsz, én lehallgatlak „Hogy a francba szereztétek meg?” Eric privát bulija

9 11 13 17 19 24 38 53 64 73 83 94 117 125 131 133 138 148 154 167 174


Mitnick_a_konyv.qxd

8 | E GY

17. 18. 19. 20. 21. 22. 23. 24.

9/13/2012

1:13 AM

Page 8

HACKER SZÜLETÉSE

A függöny mögé pillantva Forgalomelemzés Felismerések Fedett mûvelet Macska-egér játék Detektívmunka Rajtaütés Felszívódás

178 189 196 202 207 216 228 237

HARMADIK RÉSZ A menekülés

247 249 258 269 281 297 313 322 339

25. 26. 27. 28. 29. 30. 31. 32.

Harry Houdini Magánnyomozó A hackelés napos oldala Trófeagyûjtõ Távozás Holtvágány Szemek az égben Álmatlan éjszakák

NEGYEDIK RÉSZ Egy vég és egy kezdet

33. 34. 35. 36. 37. 38.

A szamuráj meghackelése Elrejtõzés a Biblia-övezetben Vége a játszmának Az FBI Valentin-napja Tizenkilencre lapot húzni Utójáték: a szerencse forgandó

Köszönetnyilvánítás Név- és tárgymutató

355 357 365 382 389 397 420 430 437


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 9

E GY

HACKER SZÜLETÉSE

| 9

ELÕSZÓ A MAGYAR KIADÁSHOZ Yágbtnff ry ng vgoa.uh/xbqsrwgrf byqnyen, iáynfmbyw rtl xéeqéfer éf un fmrerapféf intl, gvéq n alrerzéalg

evin Mitnick szerint minden ember szereti a varázslatot, és élvezi a megtévesztés mûvészetét. Ez minden bizonnyal így van. Amíg a világ legkeresettebb hackere amerikai szomszédjának bûvészmutatványait csodálta, jómagam a Bartók Béla úti Figaró bûvészbolt varázslatos kellékei között töltöttem az idõt és költöttem szüleim pénzét. Kevinhez hasonlóan engem is lelkesített, amikor sikerült másokat elkápráztatnom. Különösen lázba hozott, amikor láttam az arcokon a megdöbbenést és az élvezettel teli borzongást, amint ráébredtek, hogy egy ügyes trükkel mégiscsak sikerült rászedni õket. Mindaddig rendkívül szórakoztatott a megtévesztés mûvészete, amíg játék volt csupán, amelynek végén a mester levehette a cilindert, a szmokingot és elvegyülhetett a közönség soraiban, mintha mi sem történt volna. Ezzel szemben Kevin Mitnick soha nem vette le a bûvészruháját. Illuzionistának született és az is maradt mind a mai napig. Belsõ erõ hajtotta egész életében, állandóan úgy érezte, el kell bûvölnie a közönségét, legyen az a Motorola fõnöke vagy az FBI rendõrbírója. Egész lényével azon volt, hogy megismerje a telefon- és az informatikai rendszerek gyenge pontjait, és megmutassa, akár az egész világot át tudja verni: bárkitõl bármit bármikor elvehet. Ez a rögeszméje – ahogy ebben a könyvben írja – egyfajta betegség volt, amely gyermeki kíváncsiságát és rendkívüli tehetségét a visszájára fordította. Ugyanúgy bûnhõdnie kellett a végzetes szenvedélyéért, ahogyan elõdeinknek is, amikor Éva leszedte az Édenkert almafájáról a tiltott gyümölcsöt.

K


Mitnick_a_konyv.qxd

9/13/2012

10 | E LÕSZÓ

1:13 AM

Page 10

A MAGYAR KIADÁSHOZ

Noha Kevin lopott, csalt és hazudott, mégsem volt elvetemült bûnözõ. Tetteit elítélte a törvény (már amikor egyáltalán volt a bûneire alkalmazható vád), de szándéka – állítása szerint – soha sem volt gonosz. Állandóan a törvénytelen és a törvényes közötti keskeny határon próbálgatta, meddig mehet el trükkjeivel és élvezte, vannak, akik csodálják képességeit, sõt rocksztároknak kijáró módon ünneplik, és többé-kevésbé meg is bocsátják világraszóló hackerkedéseit. Sajnos mára az informatikai bûnözés felnõtt korba lépett és már nemcsak a jó szándékú és belsõ kényszer hatása alatt cselekvõ „kevinmitnickek” ellen kell védekeznünk. A kiberbûnözõk, kiberterroristák, hacktivisták, ipari kémek, rosszindulatú programokat gyártók, adat- és indentitástolvajok, az államok által finanszírozott hackerek és a felelõtlen belsõ felhasználók egyszerre okoznak komoly fejtörést a védelem számára. A helyzetet tovább nehezíti, hogy infrastruktúránk informatikai kitettsége minden eddiginél sérülékenyebbé teszi társadalmunkat. Ezért is különös jelentõségû ez a könyv. Kevin Mitnick kalandos történetein keresztül megérthetjük tetteinek motivációját, valamint olykor hátborzongatóan hatékony és rendkívül idõszerû módszereit is, amelyek ellen közös erõvel kell küzdenünk, nehogy elveszítsünk mindent, amit eddig felépítettünk. Nagy megtiszteltetés számomra, hogy szakmailag lektorálhattam és az Informatikai Biztonság Napja* pedig támogathatta Kevin Mitnick önéletrajzi kötetének magyar megjelenését, amely nemcsak lebilincselõen izgalmasan tárja elénk a világ legkeresettebb hackerének magánéletét és elhíresült betöréseit, de szembesít saját gyengeségeinkkel, az emberi hiszékenység sötét oldalával is. A laikus olvasók számára fordulatos kalandregény és feszültséggel teli kémtörténet, a biztonsági szakértõknek kötelezõ olvasmány, amely segít megérteni, mi motiválja az informatikai rendszereinket megtámadó személyeket, és hol hibázunk a védelemben. Keleti Arthur fõszervezõ, ötletgazda, Informatikai Biztonság Napja (ITBN) alapító, Önkéntes Kibervédelmi Összefogás (KIBEV) *

Az Elõszó elején található kódolt szöveg megfejtésével megtudható, hol hirdettük meg nyereményjátékunkat.


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 11

E GY

HACKER SZÜLETÉSE

| 11

STEVE WOZNIAK ELÕSZAVA

evin Mitnickkel elõször 2001-ben találkoztam a Discovery Channel dokumentumfilmje, a The History of Hacking (A hackelés története) forgatásán. Azóta is kapcsolatban állunk. Két évvel késõbb Pittsburghbe repültem, hogy a Carnegie Mellon Egyetemen tartott elõadását felvezessem. Döbbenten hallgattam a történeteit. Vállalati számítógépekbe hatolt be, de nem semmisített meg állományokat, hitelkártyaszámokhoz fért hozzá, de nem használta fel vagy adta el azokat. Szoftvereket szerzett meg, de soha egyet sem értékesített azok közül. Mindezeket csak a hackelés öröméért, a kihívás miatt csinálta. Elõadásában Kevin részletesen elmesélte azt a hihetetlen sztorit, amikor az ellene irányuló FBI-mûvelet minden anyagához hozzáférést szerzett. Ebbõl jött rá, hogy legújabb hacker „barátja” valójában az FBI beépített embere, és tudta meg az ügyén dolgozó FBI-ügynökök nevét és lakcímét. Sõt ennek alapján még azoknak a telefonhívásaiba és hangpostájába is belehallgathatott, akik bizonyítékot próbáltak gyûjteni ellene. Felállított egy riasztórendszert, amely figyelmeztette, amikor az FBI rajtaütésre készült. A „The Screen Savers” tévémûsor producerei meghívtak Kevinnel együtt, hogy legyünk az egyik epizód házigazdái. Arra kértek, mutassam be egy új elektronikai eszköz, a GPS mûködését, amelyet akkor dobtak piacra. Egy kocsit kellett vezetnem, a kütyüvel pedig nyomon követték az utamat. A mûsorban egy térkép segítségével bemutatták az általam megtett, véletlenszerûnek tûnõ útvonalat. Ezt a szöveget adta ki:

K


Mitnick_a_konyv.qxd

9/13/2012

12 | S TEVE WOZNIAK

1:13 AM

Page 12

ELÕSZAVA

SZABADSÁGOT KEVINNEK!

Legközelebb 2006-ban álltunk közösen a mikrofonok elé, amikor Art Bell beszélgetõs mûsora, a „Coast to Coast AM” egyik adását vezette Kevin, és én voltam a vendége. Addigra már sok történetét hallottam az életébõl, ám aznap este az enyémrõl kérdezett. Sokat nevettünk, mint mindig, amikor találkoztunk. Kevin megváltoztatta az életemet. Egyszer arra figyeltem fel, hogy különféle távoli helyekrõl hív fel: Oroszországban elõadást tartott, Spanyolországban biztonsági kérdésekben segített egy céget, majd egy chilei banknak adott tanácsokat, ahol számítógépes behatolás történt. Ez állati jól hangzott. Már tíz éve elõ sem vettem az útlevelemet, de ezek a telefonhívások elültették a bogarat a fülemben. Kevin összehozott az ügynökével. „Önnek is tudok elõadásokat szervezni” – mondta a hölgy. Neki köszönhetõen én is világutazóvá váltam. Kevin az egyik legjobb barátom. Szeretem a társaságát, szeretem hallgatni a kalandjairól szóló beszámolóit. Olyan érdekes és lenyûgözõ életet élt, amilyet csak a legjobb bûnügyi filmekben látni. Most e könyv olvasói is megismerhetik ezeket a történeteket, amelyeket közvetlenül tõle hallottam én is az évek során. Bizonyos tekintetben irigylem azokat, akik most merülnek el Kevin Mitnick életének és tetteinek szinte hihetetlen történeteiben, mert ez az utazás rendkívüli élményeket tartogat. Steve Wozniak, az Apple társalapítója


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 13

E GY

HACKER SZÜLETÉSE

| 13

BEVEZETÉS

izikai behatolás: besurranni a célba vett vállalat épületébe. Ezt sosem szerettem. Túlságosan kockázatos. Már attól kiver a víz, ha írok róla. De mégis itt vagyok; a milliárdos tõkéjû cég sötét parkolójában ólálkodom egy meleg tavaszi estén, a megfelelõ alkalomra várva. Egy héttel korábban nappal már jártam itt, azzal az ürüggyel, hogy levelet hoztam az egyik alkalmazottnak. Az igazi ok azonban az volt, hogy megfigyeljem, milyen belépõkártyát használnak. A munkatársak arcképe virít a bal felsõ sarokban, alatta a nevük; a vezetéknév elöl, nagybetûvel. A cég neve a kártya alján, vörös nagybetûkkel. Elmentem a Kinko’sba, és letöltöttem a vállalat logóját a honlapjukról. Ezzel és az arcképem beszkennelt változatával (mintegy húszpercnyi photoshopolás után) elfogadható vállalati belépõkártyát gyártottam, amelyet kinyomtattam és betettem egy – minden sarki boltban olcsón vásárolható – mûanyag tokba. Egy barátom azt ígérte, velem jön, ha esetleg szükségem lesz rá, így neki is készítettem egy ugyanilyen hamis belépõkártyát. Bármilyen meglepõ, de a kártyának nem kell tökéletesen megfelelnie az eredetinek. Az esetek 99%-ában csak egy pillantást vetnek rá. Ha az alapvetõ elemek a helyükön vannak, és a kártya többé-kevésbé úgy néz ki, ahogyan kell, be lehet jutni… Kivéve, ha egy túlbuzgó biztonsági ember vagy egy akadékoskodó munkatárs ragaszkodik ahhoz, hogy jobban szemügyre vegye. Ez a veszélye annak, ha valaki úgy él, ahogy én.

F


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 14

14 | B EVEZETÉS

Igyekszem láthatatlan maradni a parkolóban, a cigiszünetüket töltõ emberek cigarettáinak a parazsát figyelem meghúzódva. Végül kiszúrok egy 5-6 fõs csoportot, amint éppen indul vissza az épületbe. Egyikük a kártyaolvasóhoz tartja a belépõkártyáját, az ajtó kinyílik, a csoport tagjai egyenként elindulnak, én pedig csatlakozom hozzájuk. Egymásnak tartják az ajtót, így amikor az elõttem levõ fickó menne be, észreveszi, hogy valaki áll mögötte. Egy gyors pillantást vet rám, megbizonyosodik róla, hogy nekem is van céges belépõkártyám, majd nyitva tartja nekem az ajtót. Köszönetképpen bólintok. Ezt a besurranási módszert „tailgatingnek” hívják. Benn az épületben legelõször egy felirat ragadja meg a figyelmemet, amellyel minden belépõ szembesül. A biztonsági tábla arra figyelmeztet, hogy ne tartsák nyitva az ajtót másoknak, hanem mindenki a kártyaleolvasóját használva lépjen be. Ám a kollégák egymás iránti figyelmessége és udvariassága következtében az óvintézkedést többnyire figyelmen kívül hagyják. Úgy sétálok a folyosókon, mint akinek fontos dolga van, pedig valójában felfedezõúton vagyok. Az IT-részleg irodáit keresem, és tíz perc után meg is találom az épület nyugati szárnyában. Néhány napja már elkészítettem a házi feladatomat, megtudtam a vállalat hálózati mérnökének a nevét, és úgy gondoltam, neki teljes körû rendszergazdai jogosultsága lehet a cég hálózatában. A fenébe! Megtalálom az irodáját, de az nem egy könnyen megközelíthetõ, leválasztott rész a közös munkatérben, hanem egy külön szobában van, ráadásul zárt ajtó mögött. De tudok rá megoldást: a mennyezet hangszigetelt, így biztosan maradt fenn annyi hely a kábelezéseknek, hogy kúszva el lehessen férni az álmennyezet felett. Mobilon riasztom a haveromat, hogy szükségem van rá, és visszamegyek a hátsó ajtóhoz, hogy beengedjem. Magas és szikár termetével remélhetõleg képes lesz arra, amire én nem. Az IT-részlegben felmászik egy asztalra, megragadom a lábait, és próbálom olyan magasra tolni, hogy fel tudja nyomni és arrébb tudja tolni az álmennyezet egyik elemét. Küszködünk, de sikerül megragadnia egy csövet és felhúzza magát. Egy perc múlva már hallom, amint a bezárt irodában a földre huppan. A kilincs lenyomódik és ott áll porosan, széles vigyorral az arcán.


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 15

B EVEZETÉS | 15

Belépek és csendesen behúzom magam mögött az ajtót. Már biztonságban vagyunk, itt már sokkal kisebb az esélye annak, hogy felfedeznek. Az iroda sötét, a lámpa felkapcsolása túl kockázatos lenne, de nincs is rá szükség – a számítógép fénye elég ahhoz, hogy lássam, amit akarok. Gyors pillantást vetek az íróasztalra, majd benézek a legfelsõ fiókba és a billentyûzet alá, hátha ott találom egy darab papíron a jelszavát. Nincs szerencsém, de ez igazából nem probléma. Az övtáskámból kiveszek egy Linux operációs rendszer indítócédét, amely tartalmaz egy hacker programcsomagot is. Berakom a meghajtóba, és újraindítom a számítógépet. Az egyik program segítségével meg tudom változtatni a helyi rendszergazda jelszavát egy általam választottra. Kiveszem a lemezt, megint újraindítom a számítógépet, és bejelentkezem a helyi rendszergazda fiókjába. Amilyen gyorsan csak lehet, telepítek egy távoli hozzáférésû trójait, egy rosszindulatú szoftvert, amely teljes hozzáférést biztosít a rendszerhez, ezáltal naplózni tudom a billentyûleütéseket, meg tudom szerezni az elkódolt jelszavakat (hash) és akár még a webkamerát is arra tudom utasítani, készítsen fotókat a számítógépet használó személyrõl. Az installált trójai program néhány percenként internetkapcsolatot kezdeményez egy általam vezérelt másik rendszerrel, ezáltal teljes irányítást biztosít az áldozat számítógépe felett. Mielõtt végeznék, még megváltoztatom az utoljára bejelentkezett felhasználót a hálózati mérnök nevére, így nem marad semmi bizonyíték arra, hogy behatoltam a hálózati rendszergazda fiókjába. Másnap reggel valószínûleg észreveszi, hogy ki van jelentkezve, de semmi gond, amint újra bejelentkezik, minden úgy mûködik majd, ahogy kell. Ideje távozni. A barátom már visszarakta a kiszedett mennyezetelemet a helyére, kifelé menet pedig visszazárom az irodát. Másnap reggel a mérnök fél kilenc körül kapcsolja be a számítógépét, amely kapcsolatot létesít a laptopommal. Mivel a trójai program az õ nevében fut a számítógépén, teljes rendszergazdai jogosultsággal rendelkezem, és néhány másodperc alatt azonosítom a tartományvezérlõt, amely az egész vállalat összes jelszavát tárolja. Az fgdump hackereszköz segítségével vissza tudom fejteni minden felhasználó hashelt jelszavát.


Mitnick_a_konyv.qxd

9/13/2012

1:13 AM

Page 16

16 | B EVEZETÉS

Néhány óra alatt átfuttatom a hashek listáját a szivárványtáblázaton – egy elõre kiszámított hash értékeket tartalmazó óriási adatbázison – és megkapom a legtöbb alkalmazott jelszavát. Végül megtalálom az egyik háttérkiszolgáló szervert, amely az ügyfelek tranzakcióit dolgozza fel, de a hitelkártyaszámok titkosítva vannak. Nem probléma: az adatok titkosításához használt kulcsot megtalálom az egyik tárolt eljárásban az SQL-szerverként ismert adatbázisszerverben, amely bármely rendszergazda számára hozzáférhetõ. Milliónyi hitelkártyaadat. Egész nap csak vásárolhatok, minden egyes alkalommal más hitelkártyát felhasználva, és sosem fogyok ki belõlük. Mégsem ezt tettem, ez a megtörtént eset ugyanis nem egy újabb volt azon hackeléseim közül, amelyek bajba sodortak. Erre felbéreltek. Behatolási tesztnek (pen test, penetration test vagy etikus hackelés) hívjuk a szakmában, és jelenleg a napjaim jó része ilyesmivel telik. Meghackelem a legnagyobb cégeket és behatolok a legellenállóbb számítógépes rendszerekbe, minderre pedig a vállalatok bérelnek fel, hogy befoltozzák a biztonsági réseket, növeljék a biztonságot és megakadályozzák, hogy egy hackertámadás következõ áldozatai legyenek. Autodidakta módon éveket töltöttem el a számítógépes biztonsági rendszerek kijátszását lehetõvé tevõ módszerek, fogások és stratégiák megismerésével, valamint a számítógépes és telekommunikációs rendszerek mûködésének tanulmányozásával. A technológia iránti szenvedélyem és megszállottságom rögös útra vitt. Hackerkalandjaimért drága árat fizettem: több mint öt évet töltöttem börtönben és rengeteg fájdalmat okoztam a szeretteimnek. Ez az én történetem. Megpróbáltam minden részletét a lehetõ legpontosabban felidézni a saját emlékeimre és jegyzeteimre, nyilvános bírósági jegyzõkönyvekre, az információszabadságról szóló törvény alapján megkapott dokumentumokra, az FBI telefonos és testmikrofonos lehallgatási anyagaira, több órányi interjúra, valamint két kormányzati informátorra támaszkodva. Álljon itt a történet, hogy miként lettem a világ legkeresettebb számítógépes hackere.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.