בתשובה להאייל האלמוני, 05/04/08 2:45
אפרופו 475216
על איזה "שטיקים וטריקים" אתה מדבר?
אפרופו 475229
למשל, מציאת פורט פתוח במחשב כווייתי, זיהוי הסרביס שמאזין עליו וכן הגרסה שלו, חיפוש רגישויות, כתיבת סקיפט שמנצל אותן, תחושת ניצחון על האומה הערבית.

ועכשיו אני אשאל - בשלישית - על איזה מיתוס *אתה* מדבר?
אפרופו 475234
אולי הגיע הזמן לעשות קצת סדר בפתיל הזה.

דורפל התרעם במקור על תגובה 474973, שבא נכתב: "האקרים זה לא האנשים (טוב, הנערים) שפורצים לפנטגון בשעות הפנאי שלהם?". "גאון" לא יכול לפרוץ לפנטגון בשעות הפנאי שלו. גאון אמיתי יכול. גילוי נאות: גם הח"מ מוצא את המיתוס שדורפל מדבר עליה מעצבן.

תגובה 474973 באה בעקבות תגובה 474621, שבה דיבר ראובן על "האקרים". באופן כללי המושג "האקר" יכול לשמש לצורך תיאור של מספר משמעויות‏1, בזמן שמי שלא מכיר את התחום בד"כ מכיר רק משמעות אחת (פריצה למערכות ממוחשבות). ראובן השתמש במושג במובן של כתיבת קוד קצר בשפת סקריפט בלי הרבה תכנון עם צפי של קצר של תוחלת חיים. בניגוד לקוד מתוכנן בקפידה, גדול, ובעל צפי לתוחלת חיים ארוכה יחסית. מתכנתים מתייחסים לפיסת קוד מסויימת בתוך בסיס קוד גדול שנתפסת כלא אלגנטית ואד-הוקית באופן שלא מתאים לשאר הקוד סביבה כ "Hack". למשל אם בקוד של דרייבר כללי לכרטיס סאונד, מופיע קטע שמשנה את ההתנהגות של הדרייבר במקרה ומדובר בכרטיס מאוד ספציפי מכיון שאותו כרטיס מתנהג באופן ששונה מהסטנדרט, פיסת הקוד ההיא תיחשב כ "hack", ויש שיוסיפו ויאמרו "a dirty hack" והמהדרין יאמרו "a horrible, ugly, complete and utter hack!".

אם לחזור לעניין הגאונים של אמא, השטיקים והטריקים שאתה מדבר עליהם לא הומצאו על-ידי ילדים בני 14. אותם ילדים בני 14 שפורצים לשרת בכווית ישתמשו בתוכנה לסריקת פורטים שנכתבה על-ידי מומחה אבטחה ותיק, יחפשו את השם והגרסה של השרת בבסיסי נתונים קיימים של exploits שנחשפו על-ידי מתכנתים מנוסים, ויורידו סקריפט או תוכנה שמנצלים את הפרצה הספציפית ההיא כדי לפרוץ לאותו שרת, שנכתבה על-ידי מישהו אחר. אין יותר ‏2script kiddiness מזה, ואין כאן שום "שטיקים וטריקים שמבוגרים לא חשבו עליהם". הנכס העיקרי שאותם ילדים מנצלים כדי לבצע את מעשי הגאונות הנ"ל, הוא זמן פנוי, והסיבה היחידה שההתקפות שלהם מוצלחות היא שאותם שרתים לא מתוחזקים כראוי. אבל מי שחשב את אותם שטיקים וטריקים במקור דווקא היו המבוגרים שעוסקים בתחום.

הלינק הבא מכיל קובץ PDF שמספר את סיפור ההתקפה על GRC. הסיפור הזה ממחיש מצויין את הדברים שדורפל, MRP ואני מנסים להסביר: http://www.crime-research.org/library/grcdos.pdf

--
אפרופו 475269
תגובה 475234

חזרה לעמוד הראשי המאמר המלא

מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים