Přeskočit na obsah

Cracking

Z Wikipedie, otevřené encyklopedie

Cracking(z anglickéhocrack– lámat, praskat...) je metoda odstraňování ochranných prvkůproprietárního softwaru(např. registračního číslatrialware/demoverze,hardwarového klíčeapod.) s pomocí technikdisassemblovánía souboru postupů, při kterýchcrackerzkoumá a většinou upravuje programový kód ve strojovém tvaru bez znalostizdrojového kódupočítačového programu.Ze spustitelného souboru je třeba vytvořit zdrojový kód. Z tohoto důvodu se crackingu někdy také říkáreverzní inženýrství.Tato činnost je ve většině států nezákonná a trestná. Vlivemmédiína přelomu 20. století se obsah pojmůhackinga cracking přestal rozlišovat. Obecně se začal používat pojemhacker,resp. hacking ve smyslu úmyslného poškozování počítačů, počítačových sítí s vizí zisku. Programátoři se snaží maximálně zamezit crackování softwaru, který vyvíjejí. Používají nejrůznější techniky (obfuscator,šifrování,apod.), aby co nejvíce znemožnili přístup ke zdrojovému programu resp.strojového kódu.[1]

Související informace naleznete také v článkuKyberkultura.

Pokusy o „přečtení “zdrojovému kóduzačínají s počátkyvývojeadistribucekomerčního softwaru.Usálových počítačův 60. létech 20. století (používali je pouze univerzity a bezpečnostní složky v USA) hledaliprogramátořicesty, jak je „vylepšit “a zrychlit v závislosti na vývojihardwaru.Řešilo se zrychleníprocesůa zpracování více úloh. Programy se začaly nazývat „hacks “.[2]Tento pojem se objevil také naMassachusettském technologickém institutu(viz článekHacker). Z pohledu 21. století to byli „white hat“,posunující vývoj a neškodící. Záhy se objevili mladí lidé, většinou studenti technických univerzit, kteří nepracovali na počítačích ve vědeckých laboratoříchuniverzitnebo varmádě.Zajímali se o nové technologie a chtěli se učit. Neměli přístup do systémů, tak si ho vytvořili.[3]Učili se, zkoušeli, většinou neškodili. Vyměňovali si zkušenosti v hromadných telekonferencích na telefonních linkách (BBS). Získali přístup do armádních systémů, sítí telefonních společností, komerčních organizací. V rámci získávání znalostí věděli o zabezpečení systému více, než lidé, kteří ho vytvořili. Hackovali (použit počeštělý výraz) pro vlastní potěšení a zábavu, ze zvědavosti. Začali se však objevovat lidé, kteří pronikali do počítačů resp. počítačových sítí, aby je poškodili nebo pro zisk.

Historie v datech

[editovat|editovat zdroj]
  • 1983 – Byli zatčeni jedni z prvních hackerů. FBI zatkla dva šestnáctileté chlapce zMilwaukee.Byli obviněni z desítek (více než 60) nezákonných proniknutí do počítačových sítí.[4]
  • 1984 – Eric Corley začal jako první vydávat tištěný magazín „2600: The Hacker Quarterly “a v roce 1985 vyšelon-linemagazín„Phrack “. Tytočasopisypřinášely tipy pro budoucí resp. začínající telefonní piráty a hackery resp. crackery.
  • 1987 – Během let rostl výkonosobních počítačůa snižovala se nákupní cena, počítače se staly přístupné stále širší veřejnosti. Zvětšovala se počítačová sít a tím se také zvyšoval počet přístupů k počítačům. Na základěsoftwarové chyby,se podařilo proniknout hackerům do části americkételekomunikační sítěAT&T. Herbert Zinn s přezdívkou „Shadow Hawk “, patřící mezi přední představitele, byl zatčen a obviněn.
  • 1988 – Student vysoké školy, Robert Morris zCornellovi univerzityvytvořil a rozšířil ve vládní sítiARPAnetvir, který se sám množil v systémechUNIX.Poškodil kolem 6000 počítačů, byl zatčen a odsouzen k tříletému podmíněnému trestu, veřejně prospěšným pracím a peněžité pokutě.[4][5]Tak v podstatě odstartoval známéDDosútoky.[6]Americké federální úřady vytvořily v tomto roce organizaciCERT,která řešilapočítačovou bezpečnostve státní správě i v soukromém sektoru.[3]
  • 1989 – V Německu se odehrál první případkybernetickéhomezinárodního útoku. Pět západoněmeckých počítačových uživatelů bylo zatčeno a obviněno ze špionáže, pronikli do amerických vládních a firemních počítačů a prodávali ukradenézdrojové textyoperačních systémůagentůmsovětskéKGB.Tři byli usvědčeni aodsouzenipodmíněně.
  • 1991 – Agentura působící v legislativní oblasti, která se běžně označuje jako vyšetřovací složkaKongresu USA,General Accounting Office oznámila, že skupinaholandskýchmladíků, pronikla do počítačové sítěministerstva obranyběhemválky v Perském zálivua získala přístup k tajným a „citlivým “informacím o válečných operacích.
  • 1993 – Kevin Poulsen se dvěma kamarády zmanipuloval reklamní soutěž ve třech rádiích vLos Angeles.Pomocí telefonní linky (pronikli do systémů telefonní společnosti) vyhráli 2 Porsche, 20 tisíc dolarů a dva zájezdy na Havajské ostrovy. Poulsen byl odsouzen k pěti letům vězení za spáchání krádeže pomocí komunikační sítě.
  • 1994 – Jakowebový prohlížečse začal používatNetscape Navigator.Informace na počítačích vpočítačové sítise stali „přístupnějšími “. VAngliise dvěma mladíkům s přezdívkami „Data Stream “a „Kuji “podařilo proniknout do několika stovek lokálních počítačových sítí (např.NASAa Korejského jaderného výzkumného institutu).
  • 1995 – V Anglii byl zatčenRusVladimír Levin pro proniknutí do počítačové sítěCitibank.Odhad byl, že převedl 3,7 – 10 miliónů dolarů účty po celém světě. Levin, po vydání do USA, byl odsouzen ke třem letům vězení a pokutě 240 tisíc dolarů. Legenda své doby,Kevin Mitnickbyl obviněn znelegálníhokopírovanípočítačového softwaru, proniknutí do různých sítí a odcizení 20 tisíc platných číselkreditních karet.Strávil 4 roky vevězení.
  • 1998 – Jedna z předních firem v oblastiochranného softwaru,Symantec AntiVirus Research Center zjistila, že na internetu existuje asi 30 tisíc funkčníchpočítačových virů.V době zvýšeného napětí vPerském zálivubyla provedena série útoků do sítěPentagonua ukraden software, vytvořený ke kontrole vojenského satelitního systému. Pentagon popřel, že software je tajný nebo že by dovoloval hackerům kontrolu nad satelity. Později však přiznal, že došlo k odcizení méně tajných informací. Jako vůdce byl zatčen devatenáctiletýizraelskýmladík, který působil jako "Analytik" (Jehuda Tenebaum).
  • 1999 – Po uvedení operačního systému „MSWindows 98“firmouMicrosoft,se objevily, v reakci na množství chyb v softwaru, stovky "programových záplat" (patches). Tento rok se stal rokem bezpečnosti v oblasti počítačového softwaru, ale také rokem crackingu. V listopadu norská skupina hackerů, nazývaná MoRE (Master of Reverse Engineering), crackla klíč k dekódování ochrany kopírování DVD. Skupina rozesílala zdarma program po internetu.
  • 2000 – Firma Symantec AntiVirus Research Center odhadla, že se každou hodinu objeví a šíří v rámci počítačových sítí nový počítačový virus. Za 3 dny bylo cracknuto mnoho známých webových stránek, (např. prohlížečYahoo!,Buy.com, internetový obchodAmazon.com,CNN.com a další). V květnu virus „I love You “způsobil škodu přibližně 10 miliarddolarů,mazal data na počítačích a velmi rychle se šířil po celém světě.

Pákistánštíaktivisté napadli webové stránkyindickéaizraelskévlády. Tento útok měl být protestem protikonfliktu v Kašmírua vPalestině.Crackeři (hackeři) pronikli do firemní sítě Microsoftu a ukradlizdrojové kódyaktuálních verzíMS WindowsaMS Office.

  • 2001 – V květnu čínští crackeři napadli americké vládní sítě, např.Bílý důmaCIA.Objevil se nový typ hackování, jehož cílem jsouDomain Name Servery(DNS), které spravujíinternetové doménya identifikační čísla serverů na Internetu. Při těchto útocích byla zrušena spojení uložená v DNS a vedoucí k webovým stránkám firmy Microsoft. Důsledky útoku byly odhaleny během několika hodin, ale miliony uživatelů ztratili přístup na servery Microsoftu na dva dny.[4][5]
  • 2008 – Dimitri Guzner vyřadil díkyDDosútokůmwebScientologické církve.[6]

Jistě by bylo možné nalézt další příklady crackingu z konce 20. století. Po rozšíření osobních počítačů po celém světě a s rozvojem nových technologií, především grafického rozhraníWWW(World Wide Web) došlo během několika let k celosvětovému propojení počítačů a především využívání internetu komerční sférou. Toto období je popisováno jako obdobíkriminalizacehackingu.[7]

Původnísíťová architekturaInternetu byla „klient–server“,což znamená, že data poskytoval uživatelskému počítači (klient) konkrétníserver,byla nahrazována připojením„peer-to-peer “,kdy jsou jednotlivé počítače rovnocenné a komunikují mezi sebou. Toto připojení používal např. programNapster,určený pro sdílení hudby v digitálním formátu. Uživatelům bylo umožněno zdarma kopírovat hudbu ve formátuMP3,proto byli autoři a provozovatelé Napsteru obviněni z porušováníautorských práva na soudní příkaz byla tato služba zrušena.[8]

21. století

[editovat|editovat zdroj]

„Přístupná “globální síťovlivnila změny v oblasti hackingu i podoby hackerských aktivit. Mezi první nástroje patřily programy typu„backdoor“(umožňující tajný přístup k obsahu počítače – „Back Orifice “). Začali se používat nástroje k vyhledávání systémové aktivity, „denial of service tools “(nástroje vyřazující z provozu některé části systému), nebo jeden z nejznámějších a nejrozšířenějších nástrojů „trojský kůň “, který spolu s instalovaným softwarem proniká do systému, kde následně sbírá, ukládá a distribuuje informace.[7]

Velmi rozšířené jsouphishingovéútoky (např. podvrženée-maily), které cílí na nízkou obezřetnost běžného uživatele. Nově se začínají využívat prvky umělé inteligence. Prezident Českého institutu manažerů informační bezpečnosti (ČIMIB) Aleš Špidla říká: „Hacking je už regulérním byznysem, stačí říct, jaký typ útoku si chcete objednat. “[9]

Používané programy a techniky

[editovat|editovat zdroj]

Velká většina crackerů dokáže „cracknout “většinu programů bez velké námahy, používají návody na obcházení ochrany programů, aplikují určitý postup, ale princip znají minimálně. Často nevědí proč se daný postup používá a jejich znalosti programování vassembleru(programovacím jazyku nejnižší úrovně resp.JSA) jsou minimální.[10]

Postup crackera

[editovat|editovat zdroj]
  • Analýza programu – cracker získává základní informace, např. typ programu (demoverze/shareware), způsoby registrace programu nebo omezené demoverze. Zadáváním různých registračních čísel získá různé reakce programu. Každý detail resp. změna zprávy, může pomoci v dalších krocích prolomení ochrany. (např. nadpis registračního dialogu, nebo text programu, který vypíše po zadání nesprávného registračního čísla.
  • „Ladění “programu – programdebugger(používá programátor při tvorbě programu viz článekladění programu), je velmi užitečný i pro crackera. Používají se dva typy debuggerů: kernel mode a user mode debuggery. Kernel mode debuggery umožňují ladit veškerou činnost počítače: jádro systému, ovládače i jednotlivé aplikace (nejpoužívanější např. SoftICE nebo TRW2000). User mode debuggery neumožňují ladit kód na nejvyšší úrovni, ale na „cracknutí “běžných aplikací jsou dostačující (např. W32Dasm nebosharewareOllyDbg).
  • Po vyhledání místa např. kontroly sériového čísla, cracker většinou upraví funkci, která ověřuje správnost čísla a ochrana proti kopírování je vyřazena. Jestliže je funkce ověřování správnosti čísla jednoduchá, cracker ji může přepsat. Takto vzniká tzv. keygen (Key Generator),tedy generátor „správných “registračných čísel. Poté couživatel spustí tento generátor registračních čísel, napíše svoje jméno, tak keygen vygeneruje to správné registrační číslo.[10]
Náhled kódu programu

Ochrana programů před crackery

[editovat|editovat zdroj]
  • Registrační číslo– nejčastější typ ochrany, většinou je nejméně spolehlivý.
  • Časové omezení – je často kombinováno s ochranou registračním číslem, také nespolehlivý a snadno překonatelný typ ochrany.
  • Klíčový soubor – v tomto souboru lze nalézt části vlastního programu nebo klíč pro dekomprimování programu při spuštění. Překonání této ochrany, často kombinované s časovým omezením (zruší se při nahrání klíčového souboru) je obtížné.
  • Hardwarový klíč– je-li kvalitně naprogramován, je téměř nepřekonatelná. Cracker musí umět provést dokonalou simulaci hardwarového klíče, nebo jej vyrobit, což je většinou dražší než koupit legální verzi programu.
  • Ochrana naprogramovaná veVisual BasicuneboDelphi.
  • Komprese data kódování programů[11][12]
WinHex – hexadecimální editor
  • Disassemblerpřevádí kód programu zpět do programovacího jazyka (většinouAssembler), častý je nepřesný překlad, především u freewarových produktů (příklady: Win32Dasm, IDA Pro).
  • HEX editorpro prohlížení zdrojového kódu a jeho editaci, např. HIEW a HEX Workshop.
  • Debugger pro crackera plní funkci krokování kódu instrukce po instrukci a při vykování každé instrukce, lze sledovat sledovat změny hodnot v registrech, zásobníku i paměti, výhodou je nastavování breakpointů, např. Soft-Ice[12]
  • Mezi další programy lze zařadit:RegistryMonitor– ukazuje přístupy programů do registrůMS Windows,zobrazení přístupů lze filtrovat,FileMonitor– monitoruje a zaznamenává pokusy o otevření aplikací nebo prohlížet a modifikovat dialogy programu, ikony, kurzory, bitmapy atd. umožňujeResource Hacker.

Ochrana proti crackingu

[editovat|editovat zdroj]

Cracking a anti cracking jsou dvě techniky, které nelze od sebe oddělit. Schopnosti i nástroje crackerů se zdokonalují, stejně jako se zdokonalují i schopnosti programátorů, kteří chtějí svůj software chránit. Programátor je v tomto boji o krok napřed, protože on určuje jakou ochranu bude jeho program mít. Ochrana, která je nepřekonatelná, neexistuje. Ochrana, která crackerovi znepříjemní práci tak, že se vzdá svého cíle, je ta správná.

Mezi základní bezpečnostní opatření lze zahrnout čtyři body:

Bezpečnost organizací a států

[editovat|editovat zdroj]

V rámci ochrany organizací a států vznikaly bezpečnostní organizace:CERT(značka patříUniverzitě Carnegieho–Mellonových), stejnou funkci zastává organizace CSIRT resp. v České republiceCSIRT.CZa CIRC, v České republice je nejznámější centrum CIRC Armády ČR. Tyto organizace se zabývají a reagují na incidenty v oblasti počítačové bezpečnosti.[14]

IzraelskáspolečnostCyberGym(od roku 2019CyberG Europe)vŘitceprovozuje výcvikovou kybernetickou arénu, působí také v izraelskéChadeře.Její služby využívá taképortugalskábanka Millennium, ale išpanělskáalitevskávláda. Boji proti hackerům se zde učí zaměstnanci bank, energetických firem, telekomunikačních a dalších společností.[14][15]

  1. cracking - ABZ.cz: slovník cizích slov.slovnik-cizich-slov.abz.cz[online]. [cit. 2021-06-26].Dostupné online.
  2. ŠULCOVÁ, Alena.Obejdeme se v budoucnosti bez hackerů?[online]. Praha: FIT ČVUT, 2017-11-22 [cit. 2021-06-29].Dostupné online.
  3. abZásek do živýho - Janošíkové, šprýmaři, zločinci a cyberpunkeři.eldar.cz[online]. [cit. 2021-06-29].Dostupné online.
  4. abcHistorie hackerství.www.fi.muni.cz[online]. [cit. 2021-06-29].Dostupné v archivupořízeném zorigináludne 2021-06-30.
  5. abPITTNER, Kamil. Historie hackingu.computerworld.cz[online]. 2001-05-01 [cit. 2021-06-29].Dostupné online.
  6. abHackeři, na jejichž jména se nezapomene[online]. 2020-06-16 [cit. 2021-07-23].Dostupné online.
  7. abZUZANA, Hájková.Proměny hackingu v průběhu 20. a 21. století.,2012 [cit. 2021-07-01].. Masarykova univerzita, Filozofická fakulta..Dostupné online.
  8. Odvolací soud rozhodl proti Napsteru!.iDNES.cz[online]. 2001-02-14 [cit. 2021-07-23].Dostupné online.
  9. Hacking je už regulérním byznysem, stačí říct, jaký typ útoku si chcete objednat, říká odborník na kyberbezpečnost Aleš Špidla | SECURITY MAGAZÍN.www.securitymagazin.cz[online]. [cit. 2021-08-02].Dostupné online.
  10. abŽIVÉ.SK. Cracking a ochrana pred ním, 1. časť: pohľad crackera.Živé.sk[online]. 2005-10-06 [cit. 2021-07-24].Dostupné online.(slovensky)
  11. BLAŽEK, Michal. Programujte.com.programujte.com[online]. [cit. 2021-06-26].Dostupné online.
  12. abProgramujte.com.programujte.com[online]. [cit. 2021-06-26].Dostupné online.
  13. MICHAL, Dermek.Kybernetická kriminalita.,2019 [cit. 2021-08-02].. AMBIS vysoká škola, a.s..Dostupné online.
  14. abV Česku vyroste aréna pro boj s hackery. Pomůže firmám.Aktuálně.cz[online].Economia,2015-09-02 [cit. 2021-08-02].Dostupné online.
  15. SEDLÁK, Jan. Izraelci končí spolupráci s českým CyberGym Europe, ten mění název na CyberG.Lupa.cz[online]. [cit. 2021-08-02].Dostupné online.
  • ZEMÁNEK, Jakub.Cracking bez tajemství.Praha: Computer Press, 2002.ISBN 9788072267033
  • ČERVEŇ, Pavol.Cracking a jak se proti němu bránit.Praha: Computer Press, 2001. Co ještě nevíte o--.ISBN 9788072263820
  • MAREK, Rudolf.Učíme se programovat v jazyce Assembler pro PC.Brno: Computer Press, 2003.ISBN 9788072268436

Související články

[editovat|editovat zdroj]

Externí odkazy

[editovat|editovat zdroj]