Una din legendele urbane autohtone este cea a liceanului genial care a reușit să spargă serverele unor instituții de prestigiu, cel mai adesea NASA.

Mihai BadiciFoto: Arhiva personala

Nu știu de ce serverele NASA apar cel mai adesea în aceste povești; presupun că adevărata “performanță” ar fi să penetrezi un server al NSA sau FBI înainte de a îți bate la poartă un desant de mascați călare pe un F16, însă de la aselenizare încoace NASA a rămas în imaginarul colectiv ca depozitara ultimă a înaltei tehnologii. Evident, agenția chiar dispune de tehnologii de vârf și are contribuții însemnate în lumea IT, dat fiind specificul activității. Totuși, obiectul ei de activitate este explorarea spațiului, nicidecum administrarea de servere, iar restricțiile bugetare de după terminarea războiului rece ( ce se va întâmpla acum, după începerea celui de-al doilea, rămâne de aflat) s-au văzut și în activitatea ei. Drept pentru care putem presupune că instituția nu exagerează cu cheltuielile în domeniu, cum poate că o făcea odinioară.

Oricine administrează un server cu acces public știe că zi de zi orice serviciu instalat este supus atacurilor de tot felul, log-urile acestora sunt pline de astfel de înregistrări. Majoritatea acestora sunt mai degrabă benigne, e vorba de atacuri de tip “brute-force” la parolele diverselor conturi. Mecanismul e simplu: există dicționare de useri și parole; atacatorul pornește un program care le va încerca pe toate cele din dicționar. Dacă parola dumneavoastră este 1234, va reuși în câteva minute, dacă nu, va încerca iar și iar.

Un alt tip de atacuri, un pic mai sofisticat, se bazeză pe vulnerabilități cunoscute. De exemplu, atacatorul știe că WordPress, platforma pe care e construit Contributors, are o vulnerabilitate în versiunea x. Cineva a scris un “exploit”, adică un program care știe să profite de această vulnerabilitate, iar atacatorul va folosi acest exploit pur și simplu prin încercare pe orice server care rulează un serviciu web. Dacă merge, bine, dacă nu, trecem la următorul.

Ideea este că toate aceste atacuri nu implică o mare pricepere din parta atacatorului. E drept că trebuie să fie relativ familiarizat cu funcționarea Internetului, să știe să folosească un scaner de porturi, dar în esență el va rula un program scris de altcineva, disponibil pe “piața neagră” a Internetului, eventual la schimb cu alte informații. “Genialul licean” trebuie doar să aibă la dispoziție un computer și o conexiune la Internet bună. In plus mult, mult timp liber, eventual cu binecuvântarea părinților convinși că faptul că lipsește de la orele de Limba Română îl vor ajuta în viitoarea carieră de informatician.

De cealaltă parte a baricadei , administratorul de sistem este un om ocupat, mai ales că reducerile bugetare probabil că l-au afectat și pe el. In teorie, el știe că o anumită versiune a unui software este vulnerabilă, însă este supus mai multor condiționări. Este posibil ca upgrade-ul să necesite o serie de teste premergătoare care necesită timp, sau poate că o anumită aplicație nu funcționeaza pe versiunea nouă și trebuie rescris o parte din cod. Poate pur și simplu are o altă operațiune critică în desfășurare și a amânat upgrade-ul cu două zile. Sau poate că firma care deține serverul nu și-a plătit contractul de mentenanță drept pentru care administratorul a decis să nu mai aplice patch-urile.

Evident că în această confruntare, cei care au mai mult timp de obicei câștigă. Ori, atacatorii sunt mulți ( după cum arătam anterior, nu trebuie să știi prea multe) și au o grămadă de timp la dispoziție. Spre deosebire de administratori, care sunt legați de o organizație și supuși constrângerilor acesteia, ei nu dau socoteală nimănui și nu au altceva mai bun de făcut. Din acest motiv, orice plan bun de securitate pleacă de la ipoteza că o astfel de situație se va întâmpla la un moment dat și se axează (și) pe măsurile de luat în astfel de eventualități.

Citeste intreg articolul si coemnteaza peContributors.ro