Oczywiście niektórych z wytropionych przez nas aplikacji w żadnym wypadku nie można użyć, nie łamiąc prawa, np. generatorów kart kredytowych czy programowych dekoderów płatnych stacji telewizyjnych, a to w niektórych przypadkach grozi nawet wieloletnim więzieniem.
Ale wielu “zakazanych” programów można użyć do praktycznych działań – niekiedy kontrowersyjnych moralnie lub balansujących na granicy prawa – nie łamiących jednak przepisów. Przykładowo aplikacja omijająca zabezpieczenia filmów na płytach wysokiej rozdzielczości może posłużyć do nielegalnego rozpowszechniania w Internecie najnowszej produkcji z Hollywood, ale świetnie nadaje się też do zrobienia bezstratnej kopii kupionego filmu na własny użytek do domowego archiwum. Z kolei program symulujący wirtualny nośnik na podstawie obrazu płyty może posłużyć do korzystania z ukradzionej kopii gry, ale też do przyspieszenia działania gry nabytej całkowicie legalnie. Podobnie jest z programami służącymi do łamania haseł, podsłuchiwania czatów i rozmów głosowych w technologii VoIP, przechwytywania danych ze skrzynek pocztowych itp.
Zgodnie z przepisami prawa autorskiego możemy legalnie wykonać kopię uczciwie pozyskanego utworu na własny użytek. Po co nam kopia płyty z filmem? Każdy, kto ma dzieci i kolekcję bajek na płytach, doskonale zna odpowiedź. Obsługiwana przez maluchy płyta szybko jest tak porysowana, że film się zacina lub w ogóle nie można go odtworzyć.
Jeśli więc możesz zgodnie z prawem wykonać kopię danego filmu, hakerski DVD Shrink przyjdzie ci z pomocą. Obsługa programu jest bardzo prosta. Wkładamy płytę DVD, klikamy przycisk »Otwórz płytę« i wybieramy odpowiedni napęd. Program przeprowadzi krótką analizę, poszukując szyfrowania i innych zabezpieczeń. W głównym oknie wybierzemy te elementy płyty, które mamy zamiar skopiować. Można także usunąć niepotrzebne ścieżki dźwiękowe albo zwiększyć kompresję obrazu.
Gdy ustawimy parametry, klikamy przycisk »Utwórz kopię«. W oknie dialogowym decydujemy, czy nagrywamy ją bezpośrednio na płytę (wymaga zainstalowanego programu Nero Burning ROM),czy może w postaci obrazu płyty na dysk twardy. Dodatkowo można wyłączyć ograniczenia rejonu DVD –
rozsyła spam
zbiera adresy emailowe w Sieci
kopiuje nośniki wysokiej rozdzielczości
wyszukuje numery seryjne programów
generuje numery kart kredytowych
łamie zabezpieczenia płyt DVD
wykrada hasła z komunikatorów
usuwa ochronę DRM z Windows Media
wchodzenie na zabezpieczone strony
rozkodowuje sygnał satelitarnej TV
szuka numerów seryjnych programów
“niewidzialny” keylogger
wykrada hasła ze zdalnego komputera
służy do tworzenia robaków VBS
nielegalna aktywacja Windows Vista
wtedy płyta odtworzy się na każdym odtwarzaczu. Następnie klikamy »OK« i czekamy, aż program zakończy kopiowanie.
Płyty filmowe w formatach Blu-rayi HD-DVD są dużo droższe niż DVD z tymi samymi produkcjami. Tym boleśniejsze jest ich uszkodzenie. Ale wykonywanie legalnych kopii na własny użytek przydaje się nie tylko, gdy chcemy chronić oryginalny nośnik. Coraz więcej osób korzysta z domowych serwerów mediów. To świetne rozwiązanie pozwalające wygodnie obsługiwać domową bibliotekę filmów, nagrań muzycznych oraz zdjęć.
“Instalka” AnyDVD ma standardowy kreator, który na koniec wymaga restartu komputera. Program działa w tle, a o jego pracy informuje ikonka z główką lisa w Zasobniku systemowym. Dwukrotne jej kliknięcie otwiera okno, w którym możemy ustawić parametry. Z lewej strony znajdziemy kategorie opcji. Pozwolą one m.in. wyłączyć reklamy przed filmami na płytach DVD, znieść blokadę rodzicielską nośników HD-DVD czy kodów regionalnych Blu-rayów.
Po ustawieniu opcji wkładamy płytę, klikamy prawym przyciskiem myszy ikonę w Zasobniku systemowym i wybieramy »Zgrywaj na dysk twardy«. Następnie zaznaczamy napęd, w którym znajduje się płyta, folder docelowy – i klikamy »Kopiuj«. AnyDVD we wskazanym przeznas miejscu utworzy strukturę plików zgodną ze standardem nośnika z filmem, ale pozbawioną zabezpieczeń – możemy ją wypalić za pomocą dowolnego programui dać dzieciom do oglądania kopię. Crackerzy to łamacze zabezpieczeń. Analizują kod programów i tak go modyfikują, że aplikacja startuje bez weryfikacji, czyoryginalny krążek jest w napędzie. Efekt ten uzyskamy też za pomocą programu Deamon Tools, który potrafi za pomocą obrazu płyty symulować oryginalny nośnik. Do ominięcia zabezpieczeń SafeDisci SecuROM, które utrudniają działanie Daemona, crackerzy stosują narzędzie YASU.
Następcą DVD są formaty Blu-ray i HD-DVD. Można na nich zapisać filmy o zdecydowanie wyższej jakości obrazu i dźwięku. Choć od rynkowej premiery obu formatów minęło niewiele czasu, złodzieje już rozpracowali ich zabezpieczenia.
Jeśli kupiłeś oryginalną płytę z programem, możesz wykonać jej obraz, byp rzyspieszyć działanie aplikacji. Obraz płyty uruchamiany jako kopia z dysku twardego odczytywany jest dużo szybciej niż krążek CD czy DVD. Obraz kupionej płyty z programem wykonasz bez problemu, np. za pomocą programu Nero BurningROM czy Magic ISO. Z kolei aplikacja Daemon Tools sprawi, że obraz ten zostanie uznany za prawdziwy nośnik.
Instalacja narzędzia jest dwuetapowa. W pierwszej kolejności zostanie zainstalowany sterownik emulujący napęd DVD. W tym kroku ważne jest, by wybrać wersję 64-bitową programu, jeżeli mamy 64-bitowy procesor i taki system operacyjny. Następnie zostaniemy poproszeni o ponowne uruchomienie komputera – jest ono niezbędne, by system mógł korzystać z zainstalowanego sterownika.
Crackerzy to łamacze zabezpieczeń. Analizują kod programów i tak go modyfikują, że aplikacja startuje bez weryfikacji, czy oryginalny krążek jest w napędzie. Efekt ten uzyskamy też za pomocą programu Deamon Tools, który potrafi za pomocą obrazu płyty symulować oryginalny nośnik. Do ominięcia zabezpieczeń SafeDisc i SecuROM, które utrudniają działanie Daemona, crackerzy stosują narzędzie YASU.
Po restarcie instalator samoczynnie wznowi proces i po chwili uruchomi program. O jego działaniu informować będzie ikonka z błyskawicą w Zasobniku systemowym. Klikamy ją prawym przyciskiem i z menu »Emulation« wybieramy tryby zabezpieczenia, które program ma emulować. Najbezpieczniej wybrać »Alloptions ON« – włączy to wszystkie dostępne tryby emulacji.
Następnie trzeba “zamontować” obraz, czyli podłączyć zawierający go plik do wirtualnego dysku, pod którym ukryty jest Daemon Tools. Klikamy lewym przyciskiem myszy ikonę programu i wybieramy literę, pod którą chcemy podłączyć obraz. Otworzy się okno, w którym wskazujemy plik obrazu i klikamy »OK«.
Od tego momentu mamy dostęp do danych zapisanych w obrazie, identycznie jak do tych wytłoczonych na oryginalny mnośniku. Odłączenie następuje przez wybór opcji »Unmount All drives«.
Hakerzy zdobywają informacje różnymi sposobami. Jednym z bardziej powszechnych jest stosowanie keyloggerów. To niewielkie programy, które po uruchomieniu zapamiętują, kto i co wpisał na klawiaturze oraz w jakim zrobił to programie. Hakerzy przysyłają keyloggery w trojanach, przez co mogą zdobyć wiele poufnych informacji, np. numery kont bankowych i PIN-y oraz hasła do programów pocztowych, komunikatorów i serwisów internetowych. Włamanie do komputera, kradzież danych, jak i posługiwanie się skradzionymi hasłami są poważnymi przestępstwami.
W niektórych sytuacjach warto jednak samemu zainstalować keylogger na swoim komputerze. W ten prosty sposób można sprawdzić, kto i co na nim robił podczas naszej nieobecności. Bardzo prostą aplikacją tego typu jest Family Keylogger. Po instalacji program uruchamia się automatycznie, o jego działaniu informuje jedynie ikona widoczna w Zasobniku systemowym. Jeżeli na naszym komputerze pracuje Windows Defender albo inny firewall, najczęściej podniesie on alarm, który musimy zignorować.
Od momentu uruchomienia Family Keylogger zapisuje, kto i co wpisał na klawiaturze, a także w jakim programie. Aby wyświetlić plik dziennika, klikamy prawym przyciskiem ikonę w Pasku stanu i wybieramy »View log«. Otworzy się okno z zapisem wszystkich wykonywanych działań. Każdy wpis zawiera datę i godzinę wykonania operacji, nazwę użytkownika, tytuł okna pozwalający na identyfikację programu, a poniżej wpisany z klawiatury tekst.
Sniffery to programiki służące hakerom do podsłuchiwania danych przesyłanych przez sieć. Z reguły są trudne do wykrycia, gdyż nie generują żadnego ruchu, a jedynie nasłuchują danych odbieranych przez kartę sieciową. W celu zdobywania informacji hakerzy często używają sinffera ACE Password Sniffer. Jest to aplikacja wyspecjalizowana w przechwytywaniu haseł do serwerów pocztowych (protokoły POP3 oraz SMTP), serwisów z danymi (protokół FTP) oraz tych stosowanych podczas normalnego surfowania (protokół HTTP).
Hakerzy wykorzystują ACE Password Sniffer do wykradania informacji, zaś w sieci domowej może on spełniać to samo zadanie co keylogger – pozwala mieć lepszy nadzór nad aktywnością sieciową domowników, szczególnie tych nieletnich. Program instalujemy na dysku twardymi uruchamiamy skrótem w menu Start. Jeżeli mamy kilka kart sieciowych, decydujemy, na której będziemy prowadzić nasłuch. Z menu »Control« wybieramy »Select Network Device« i po adresie IP określamy tę właściwą. Sniffowanie rozpoczynamy, klikając przycisk »Start capturing« w lewym górnym rogu okna.
Działanie programu możemy przetestować, łącząc się z naszym serwerem pocztowym lub ze stroną internetową wymagającą logowania, na przykład anonimowym FTP (przeglądarka sama wyśle logini hasło) – wpisujemy w przeglądarce internetowej adres ftp://ftp.icm.edu.pl.
W oknie sniffera pojawi się wpis informujący nas o dacie połączenia, adresie źródłowym i docelowym, protokole użytym do transmisji oraz wpisanej przez logującego się nazwie użytkownika i haśle. Co więcej, program, analizując przebieg połączenia, rejestruje, czy logowanie było pomyślne, czy zakończyło się błędem. Narzędzie wymaga zainstalowania biblioteki WinPcap.
Coraz więcej rozmów prowadzonych jest przez komunikatory głosowe, także poważne negocjacje biznesowe. Osoby zajmujące się szpiegostwem przemysłowym korzystają m.in. z takich narzędzi jak Cain&Abel, żeby podsłuchać te rozmowy. Nie jest bezpieczny ani tradycyjny protokół rozmów typu VoIP H.232, ani jego następca SIP.
To samo narzędzie przyda się jednak, gdy nasz rozmówca powie coś, czego później będzie się wypierał. Jak wiemy z doniesień medialnych, ostatnio dość często zdarzają się takie sytuacje. Konfigurację programu Cain&Abel rozpoczynamy od wyboru karty sieciowej do węszenia – klikamy opcję »Configure« i wybieramy odpowiednią. Samego sniffera uruchamiamy przyciskami z paska narzędzi – dla pakietów IP (a takimi przesyłane są rozmowyVoIP) jest to drugi od lewej. Aby przejrzeć listę wyłapanych rozmów, klikamy zakładkę »VoIP«. W głównym oknie wyświetli się lista przechwyconych połączeń. Sprawdzimy w niej dokładny czas rozpoczęcia i zakończenia rozmowy oraz adresy IP komputerów, za pośrednictwem których się ona odbywała. Możemy także ją odsłuchać – program automatycznie przechwytuje i zapisuje rozmowy w pliku audio.
Ten sam program świetnie się nadaje, żeby sprawdzić, czy nasze dziecko nie uczestniczy w zakazanych czatach. Najpierw wybieramy kartę sieciową, na której nasłuch ma być prowadzony. W głównym oknie aplikacji klikamy przycisk »Config« i z listy »Adapter« wybieramy odpowiednią sieciówkę. Tam też dokonamy takich ustawień, by program samoczynnie uruchamiał się po zalogowaniu i rozpoczynał szpiegowanie.
Sniffowanie rozpoczynamy, klikając przycisk »Capture« i minimalizujemy okno programu – jego działanie sygnalizować będzie jedynie ikona w Zasobniku systemowym. Program zapisze wszystkie rozmowy prowadzone z naszego komputera. Aby sprawdzić, co zostało zebrane, dwukrotnie klikamy ikonę na Pasku stanu. Po lewej stronie ukaże się lista osób, z którymi rozmowy zostały przeprowadzone – każda z nich będzie odrębną pozycją na liście. Wystarczy wybrać tę interesującą i prześledzić jej zapis.
Włamywanie się do cudzych systemów informatycznych, w tym sieci WLAN, jest zabronione. Hakerzy jednak nic sobie z tego nie robią i jeśli ktoś odpowiednio nie zadbał o zabezpieczenie sieci bezprzewodowej, chętnie ją penetrują. Żadną przeszkodą nie są dla nich hasła WEP – wystarczy program taki jak Airpack. Wszelkie parametry sieci radiowej, nawet takiej, której nie wykrywa Windows, ujawnia im program Network Stumbler.
Właściciele ruterów WLAN powinnico jakiś czas próbować sforsować własną sieć, aby się przekonać, na ile jest ona zabezpieczona. Warto wiedzieć, że szkody wyrządzone przez osoby trzecie poprzez naszą niezabezpieczoną sieć zazwyczaj są zapisywane na nasze konto.
Po uruchomieniu aplikacji Network Stumbler w jej prawej części wyświetlone zostaną wykryte sieci Wi-Fi. W kolumnie SSID znajdziemy ich identyfikatory. Obecność zabezpieczeń symbolizuje ikona kłódki w pierwszej kolumnie, ich typ doczytamy w kolumnie »Encryption«. Jeśli kłódki brak, to oznacza, że sieć jest otwarta i można do niej się podłączyć bez żadnego trudu. Jeżeli jest chroniona, skuteczność zabezpieczeń zweryfikuje wyspecjalizowany łamacz haseł, np. Airpack. Więcej o weryfikacji zabezpieczeń sieci WLAN napisaliśmy w artykule poświęconym w całości wardrivingowi – patrz CHIP 3/2007 s114.
Cenne dane trzyma się często w zaszyfrowanych dokumentach. Ale szyfrowanie oferowane przez pakiet MS Office nie jest przeszkodą dla cyberzłodziei. W łamaniu haseł wspomaga ich wspominany już “kombajn” hakerski Cain&Abel. Wykorzystuje on fakt, że popularne programy przechowują zaszyfrowane hasła w postaci długich liczb w określonych miejscach. Znając algorytmy szyfrowania używane przez producenta danego programu, hakerzy dobierają się do zaszyfrowanych dokumentów bez żadnego problemu.
To, co dla hakerów jest źródłem nielegalnego dochodu, dla nas – lekarstwem na luki w pamięci. Wielu osobom zdarza się najzwyczajniej w świecie zapomnieć wpisanego w pośpiechu hasła. Wtedy nie ma nic lepszego niż Cain&Abel.
Po uruchomieniu programu odszukujemy zakładkę »Cracker«, która zaprowadzi nas do łamacza haseł zapisanych w 28 formatach. Trzeba znać metodę zastosowaną do zaszyfrowania danego typu dokumentu, co można ustalić np. na grupie dyskusyjnej lub forum. Wówczas należy wybrać odpowiedni typ z listy po lewej stronie, wcisnąć klawisz »Insert« i wkleić zaszyfrowane hasło. Pojawi się ono na liście w głównym oknie programu. Następnie klikamy na nim prawym przyciskiem myszy i z menu podręcznego wybieramy metodę deszyfracji – słownikową, brutalną(brute force) lub specjalistyczny atak kryptoanalityczny. Zazwyczaj korzystamy z tej drugiej, sprawdzającej wszystkie możliwe kombinacje liter i znaków. W oknie dialogowym ustalamy, jakiej długości hasła mają być sprawdzone, klikamy »Start« i czekamy. Czas łamania hasła zależy od liczby znaków, z jakich się ono składa i mocy obliczeniowej naszego komputera. Jeśli jest odpowiednio długie– więcej niż 24 znaki – raczej nam się niepowiedzie (dlatego też, jeśli mamy dobrą pamięć i szyfrujemy poufne dokumenty, wprowadzajmy jak najdłuższe hasła).
Gdy hakerom, piratom i innym komputerowym przestępcom powinie się noga i zostaną namierzeni przez policję, mają w zanadrzu koło ratunkowe. Ich dyski twarde są zazwyczaj zaszyfrowane, by nie można było odczytać zgromadzonych na nich dowodów przestępstwa. Jednym z programów wykorzystywanych do tego celu jest opensource’owy TrueCrypt.
Ten sam program stanowi dobrą obronę dla osób, które mogą stać się ofiarami hakerów. Wówczas wykradzione, zaszyfrowane dane będą dla włamywaczy bezużyteczne. Narzędzie to łatwo pozwala stworzyć plik, w którym będziemy trzymali zaszyfrowane dane. Komfort pracypolega na tym, że po dołączeniu zakodowany plik staje się dodatkowym napędem, a szyfrowanie odbywa się w locie.
Klikamy przycisk »Create Volume«, co uruchomi kreator. Zaznaczamy opcję tworzenia pliku przyciskiem »Select File« i w oknie dialogowym wpisujemy jego nazwę. W kolejnym kroku podajemy jeszcze rozmiar pliku. Następnie wybieramy algorytm szyfrowania oraz ustawiamy hasło dostępu. Po jego wyborze czekamy, aż TrueCrypt skończy szyfrować nasz ukryty wolumin. Tak przygotowany plik możemy dowolnie kopiować pomiędzy partycjami i dyskami albo ukryć go w katalogu systemowym, by był trudny do odnalezienia. Aby go podłączyć, w głównym oknie wybieramy »SelectFile«, podajemy do niego ścieżkę, wybieramy wolną literę dysku i po podaniu hasła cieszymy się nowym w pełni zaszyfrowanym napędem.
Anonimowość w Internecie to fikcja. Wiedzą o tym dobrze przestępcy. Dlatego używają różnych narzędzi kamuflujących ich poczynania. W tym celu często używają I2P. Jest to szyfrowana, rozproszona sieć, w której pakiety danych krążą po wielu węzłach, zanim trafią w miejsce docelowe. Praktycznie uniemożliwia to namierzenie użytkowników takiej sieci.
Anonimowości potrzebują i zwykli internauci. Nic więc nie stoi na przeszkodzie, aby i oni skorzystali z dobrodziejstw I2P. W tym celu najpierw trzeba zainstalować klienta sieci. Następnie z menu startowego wybieramy »Start I2P (restartable)« albo »Start I2P (no window)«, aby proces uruchomić w tle. Teraz uruchamiamy »I2P router console«, czyli specjalną konsolkę pozwalającą na zarządzanie połączeniem. Działa ona jako lokalny serwis, który po starcie uruchomi okno domyślnej przeglądarki. Po lewejstronie w sekcji »Peers« wyświetlana jest liczba komputerów z sieci I2P, z którymi mamy połączenie – im dłużej będziemy do niej podłączeni, tym więcej komputerów będzie ukrywało naszą tożsamość.
Piraci rozpowszechniający nielegalne kopie chronionych utworów poprzez sieci P2P (peer-to-peer) korzystają z programów kontrolujących, kto podpiął się do ich komputera. Przykładem takiej aplikacji jest PeerGuardian. Korzysta ona z aktualizowanych baz danych przechowujących adresy, spod których działają agencje antypirackie. Działanie programu jest proste – jeśli ktoś próbuje ściągnąć dane z komputera, a jest na liście podejrzanych, jego transfer natychmiast zostaje zablokowany.
Nawet jeżeli korzystamy z P2P, nie łamiąc prawa, jesteśmy narażeni na działanie podmiotów zbierających dane o użytkownikach takich sieci. Aby temu zapobiec, skorzystamy z PeerGuardiana. Pierwsze uruchomienie programu wywołuje kreator, który pozwala na dostosowanie strażnika do naszych potrzeb. Najbezpieczniej jest zaaprobować proponowane ustawienia domyślne.
O działaniu programu informuje nas ikona w Zasobniku systemowym. Dwukrotne jej kliknięcie otwiera główne okno,w którym widzimy listę połączeń nawiązanych z naszego komputera. Kolumna »Source« określa adres nadawcy danych, »Destination« – odbiorcy. W kolumnie »Action« zobaczymy, czy Peer-Guardian połączenie zablokował (»Denied«), czy przepuścił (»Allowed«). Powyżej logów znajdują się informacje o stanie działania blokady i przyciski nią sterujące. Aby ją dezaktywować, wystarczy kliknąć przycisk »Disable«; ponowna aktywacja następuje za pomocą »Enable«. W zakładce »Settings« ustawimy pozostałe parametry działania programu.