Хакеры кто такие: Субкультура «хакеры»: особенности и история

Содержание

Субкультура "хакеры": особенности и история

На рубеже XX-XXI веков человечество пережило масштабную революцию в сфере массовых коммуникаций. Создание Всемирной паутины способствовало появлению такого уникального феномена, как интернет-пространство. Развитие новых технологий привело к возникновению особой субкультуры хакеров, специалистов, занимающихся разработками, изучением и внедрением компьютерных инноваций.

История возникновения

На сегодняшний день информация носит не только познавательную функцию, но и является сильным орудием манипулирования, средством достижения любых целей. С ростом значения интернета в жизни всего человечества появились люди, которые стремятся глубже и конкретнее вникнуть в технические вопросы программирования и скрытых возможностей Всемирной паутины.

Чтобы понять цели и задачи этой общественной группы, для начала необходимо подробнее разобраться, что представляет собой субкультура "хакеры". Кратко на этот вопрос ответить непросто, так как их сообщество довольно специфично и закрыто для большинства. Хотя это явление не такое уж новое, с началом эры научных исследований всегда существовали люди, стремящиеся быть первооткрывателями, находить новые технологии и способы их практического применения.

Субкультура "хакеры", год организации которой назвать весьма затруднительно, возникла как узкое сообщество передовых деятелей, стремящихся глубже узнать и понять систему, уметь ее изменять и контролировать. В 80-е годы ХХ века программисты переживали подъем своего движения, их работа была направлена на создание и совершенствование новых технологий. Многие из них оказались настоящими энтузиастами, пропагандировали бесплатный интернет и всеобщий доступ ко всем ресурсам.

Однако с ростом роли средств массовой информации в общественной, экономической и политической жизни страны, с появлением безграничных возможностей в интернет-пространстве, изменяется и характер действий программистов. Начинается эпоха сетевых мошенничеств, кибератак и терроризма.

Определение

Появление персональных компьютеров стало отправной точкой возникновения движения, которое сейчас можно назвать «молодежная субкультура "хакеры"». Перевод этого определения с английского не имеет аналогов в русском языке, глагол to hack в обычном понимании означает «рубить», «кромсать», а применительно к сфере информационных технологий – «взломать систему» или «залатать ее». Все зависит от направления деятельности.

Существует несколько пониманий того, что собой представляет субкультура "хакеры". На английском языке, как и на русском, слово имеет много значений, и все они отражают ту или иную сторону специфики их работы. Общее определение можно сформулировать следующим образом:

  • это человек увлекающийся и наслаждающийся исследованием деталей программных систем;
  • стремящийся изучить максимум технологических возможностей;
  • тот, кто является экспертом и энтузиастом в своей работе;
  • любящий находить ответы на интеллектуальные задачи системы.

К сожалению, в последние годы, молодежная субкультура "хакеры" воспринимается как сообщество преступников, добывающих конфиденциальную информацию или же ворующих деньги со счетов людей. Кракеров (так принято называть недобросовестных программистов) действительно намного больше, слишком велик соблазн быстрого и легкого заработка.

Виды

Несмотря на несхожесть процессов развития в сравнении с остальными культурологическими слоями общества, субкультура "хакеры" имеет все признаки социального разграничения, есть свои традиции, язык, стиль поведения, манифест и собственная идеология. Так, Эрик Рэймонд, программист и активист движения, является также составителем и редактором энциклопедического словаря, где собраны все данные об их особом сленге.

В этой среде существует четкая структура, статус взломщика зависит от его репутации, причем оценка может быть принята только от равных ему или более продвинутых операторов. Обычно их различают в зависимости от мотивов деятельности: так называемые Black hat и White hat. «Белые шляпы» занимаются исследованием системы, выявлением слабых мест и последующим устранением проблемы, тогда как «черные шляпы», или кракеры, осуществляют несанкционированный взлом системы, похищают информацию или денежные средства, а также занимаются созданием вредоносных программ – вирусов.

Последние являются не кем иным, как обычными преступниками, изменяется только среда и способы кражи. На данный момент во всех страна мира применяются жесткие карательные меры по отношению к подобным лицам.

Особенности восприятия

В начале двадцать первого века появляются научные работы, направленные на изучение того, что же такое субкультура "хакеры". Кратко о них можно сказать следующее: исследования посвящены поиску проблем новой эпохи высоких технологий, изучению воздействия этой культуры на общество и молодежь. Такой интерес не случаен, большинство подростков воспринимают хакеров как своего рода пиратов, героев, одним взмахом руки способных совершить нечто невообразимое.

Мир технологий - довольно закрытая структура, тем более что терминология и стиль общения системных операторов недоступны для понимания простых людей. Поэтому общество представляет их, исходя из стереотипов о том, что же такое субкультура "хакеры". Одежда, прически, манера разговаривать и другие их привычки известны нам лишь условно, поэтому рождаются самые невероятные домыслы.

В представлении многих программист – это некий невзрачный, неопрятный молодой человек, девственник и неудачник в реальной жизни, целыми днями проводящий за компьютером. Его сила и знания сосредоточены в цифровом мире, там он может быть и великим провидцем, и большим мошенником.

Интернет как социальна среда

Субкультура "хакеры" стала активно развиваться и вырабатывать собственные принципы с появлением и глобальным распространением Всемирной паутины. Причины возникновения этого феномена носят экономический, политический и общественный характер. Для многих людей Интернет стал тем местом, где можно проявить свои способности, устроить жизнь и найти самоопределение.

Если на заре зарождения компьютеров операционисты работали над усовершенствованием громоздких ЭВМ, то в конце ХХ - начале XXI в. их деятельность полностью переместилась в виртуальный мир. Теперь же существует субкультура "хакеры", и ее представители оперируют большими информационными и интеллектуальными ресурсами и активно используют интернет-пространство для своих нужд.

Всемирная паутина все больше становится похожа на социальную реальность. Здесь существует политическая, экономическая, правовая и духовная сферы, где люди получают информацию и даже работают. С каждым годом виртуальная реальность пополняется все новыми жителями и получает более широкое географическое распространение.

Ценностные установки

Данное сообщество довольно разрозненно и, что главное, законспирировано. Их лозунги, правила и законы не являются обязательными для исполнения, но некоторые из них все-таки стали общими принципами движения. Ценностные установки были сформулированы первыми идеологами Стивеном Леви, Л. Блэнкеншипом, Э. Рэймондом, основные положения, которые пропагандирует и к которым стремится субкультура "хакеры", звучат следующим образом:

  • неограниченность доступа к компьютерам;
  • бесплатная информация в Сети;
  • борьба с контролем из одного центра;
  • безразличие к цвету кожи и вероисповеданию;
  • провозглашение нестандартного мышления;
  • выпуск программ, доступных для всех;
  • помощь тем, кто нуждается в технической поддержке;
  • передача знаний и навыков;
  • компьютеры могут изменить жизнь к лучшему.

Многие высказывания вторят лозунгам хиппи, провозглашающим мир и свободу во всем. Но стоит отметить, что некоторые известные программисты действительно придерживались этих правил, так, Линус Торвальдс разработал бесплатную операционную систему Linux, а Ричард Столлман почти половину жизни посвятил продвижению идеи свободного программного обеспечения. В Сети часто можно встретить агитационные документы и фото хакеров: оригинал манифеста, эмблемы, журналы и другую информацию.

Образ жизни, стиль одежды

Если в среде реперов, эмо, хиппи и т. д. стиль одежды является важным отличительным фактором, способом самовыражения, то среди знатоков программного обеспечения установились иные признаки идентификации. Главное – это завоевать личную репутацию, потому каждый стремится проявить свою индивидуальность и не идти на поводу у стереотипов или моды.

Большую часть времени они проводят в виртуальном мире, что в значительной степени отразилось на внешнем виде и привычках людей, относящих себя к последователям сообщества, именуемого "субкультура хакеры". Манера одеваться соответствует нескольким принципам – удобство, свобода и надежность. Поэтому выделить какую-то особую деталь, подчеркивающую принадлежность человека к этому сообществу, в принципе, нельзя.

Те, кто желает привлечь внимание, часто используют майки с броскими надписями или картинками. Чаще всего они содержат специфическую идею, которой придерживается субкультура хакеры. Стиль одежды не подчеркивает нюансы работы, а, наоборот, делает хакера обычным человеком.

Особенности общения

Несмотря на стереотип, что большую часть времени взломщики бесцельно проводят за экраном компьютера, это очень начитанные и образованные люди. Круг их интересов широк, но чаще всего связан с научной и технической литературой. В этой среде существует особая традиция ведения разговоров. Субкультура "хакеры", на английском языке означающая "врубаться", "рубить", предлагает использовать только понятную ее представителям терминологию, фразы, выражения и графические знаки.

В этой среде очень модно иметь дополнительное занятие или увлечение, иногда кардинально отличное от основной деятельности: музыка, театр, компьютерные игры, радио, конструирование машин или полезных приборов.

Субкультура хакеров и ее особенности проявляются также на примере общения их друг с другом и с остальными людьми. Психологи, изучающие личностные качества представителей этой профессии, отмечают некоторые общие черты для большинства из них: почти все они довольно замкнуты, живут в собственном мире, потому и к людям относятся весьма сдержанно и редко могут понять и разделить эмоциональное состояния другого человека.

Индивидуальные особенности

Молодежная структура хакеров очень трудна для изучения, ее представители - индивидуалисты по натуре, стараются вырабатывать собственные взгляды на жизнь, они редко подвергаются чужому влиянию. Большинство этих людей имеют очень хорошее образование, причем характер их профессий весьма различен: от лингвистов до математиков. А причиной их увлечения высокими технологиями чаще всего становится неудовлетворённость полученными знаниями, поиск нестандартных решений проблем.

Специфика работы требует от программиста не только высокого интеллекта, но и хорошей памяти - способности быстро запоминать и при необходимости извлекать те или иные знания. Сильным стимулом для них являются деньги и признание, но больше всего азарта вызывает поиск решений сложных и интересных задач.

Особенности работы

Специалистом IT-технологий не может называться любой желающий, который считает себя хорошим знатоком компьютерных систем. Эти люди являются настоящими профессионалами своего дела, а необходимого авторитета добиваются годами. Подробности их работы узнать весьма непросто, во многом из-за сложности понимания непосвященными людьми, а также в связи с секретностью некоторых проектов.

Хакеры-знаменитости – Кевин Поулсен, Кевин Митник, Джулиан Ассанж и Крис Касперки - после завершения карьеры взломщиков охотно делились с обществом своими знаниями и опытом, старались предостеречь молодежь от ошибок и преступных ходов. Именно родоначальники движения создали особую этику и принципы «приключения и открытия» (или «не навреди»). К сожалению, новое поколение программистов – это часто самоучки, пришедшие в профессию для быстрого заработка или громкой славы.

Многие крупные организации стремятся иметь в штате или вне штата подобного сотрудника, так как никакая экономическая, политическая или культурная деятельность сегодня невозможна без использования в работе высоких технологий.

Проблемы с законом

Со стороны общества и государства сложилась весьма прямолинейная оценка деятельности специалистов по высоким технологиям, очень часто членов этого братства считают потенциальными преступниками. Хотя у последних есть и свои аргументы, согласно которым неиспользуемые компьютерные ресурсы не считаются чужой собственностью. Поэтому в каждой стране стараются хорошо продумать и организовать правовую систему наказания.

В России за киберпреступления предусмотрены несколько статей, включающие мошенничество, распространение порнографических материалов, неправомерный доступ или создание и внедрение вредоносных программ.

Периодичность

Можно выделить несколько поколений хакерского движения, конечно, в счет принимаются только «белые» деятели:

  • пионеры сообщества работали над созданием ЭВМ, это были сотрудники вычислительных институтов, интеллектуалы и энтузиасты, пытающиеся воплотить свои безумные и амбициозные планы;
  • в конце 1970-х годов они активно внедряли в жизнь персональные компьютеры, совершенствовали программное обеспечение;
  • в 1980-е создавались все основные программы и сети, а также в это время формулировались ценностные ориентиры и те принципы, которых нужно придерживаться;
  • современное поколение хакеров с успехом осваивает киберпространство, старается препятствовать глобальному контролю над всем Интернетом.

Таким образом, можно отметить, что развитие данной субкультуры происходит в рамках совершенствования компьютерных технологий, эти два явления полностью взаимосвязаны.

Знаменитости

Как и в любой культуре, в среде хакеров есть свои лидеры, знатоки и легенды, их жизнь и работа становятся методическим материалом для начинающих программистов. На заре развития компьютерных технологий ими еще двигал интерес первооткрывателей, идеи поиска приключений и новых решений.

Одним из первых создателей вредоносного вируса стал Роберт Моррис, в 1988 году «червь Морриса» парализовал работу сотен компьютеров, позже ему было предъявлено обвинение за это нарушение. Уже в 2000-х Адриан Ламо успешно находил ошибки в системах безопасности крупных интернет-компаний, хотя многие до сих пор считают его лишь великим пиарщиком.

Маккиннон Гэри стал самым скандальным взломщиком последних десятилетий, ему удалось проникнуть в систему НАСА и Пентагона, он же оправдывался тем, что хотел добыть информацию о сокрытии американским правительством фактов контакта с внеземными цивилизациями. Это сообщество довольно узкое, все деятели знакомы друг с другом, и в Интернете можно легко найти совместное фото хакеров.

Некоторые из них посвятили свою жизнь не только проблемам программирования, они выражали активную общественную позицию через социальные сети или же писательскую деятельность. Джулиан Ассаж еще десять лет назад выпустил книгу о жизни и работе хакеров. Прославился он и тем, что разоблачил сверхсекретную информацию многих стран на страницах созданного им сайта Wikileaks.

Скандалы

Современное поколение воспринимает взломщиков как пиратов, благородных разбойников, борющихся с системой и мировым господством. К сожалению, под этим манифестом подчас скрываются люди далеко не благожелательных намерений. Так называемые кракеры, или злостные взломщики, практикуются в разных сферах преступной деятельности, от простого мошенничества и добывания секретной информации до разрушения целых систем.

Очень часто в центре крупных общественных скандалов стоят именно хакеры: фото знаменитостей в голом виде, разоблачение биографий известных политиков, вбрасывание недостоверных сведений в Сеть – вот неполный список разбойнических действий недобросовестных программистов. Сейчас у всех на слуху история о русском следе в вопросе проведения выборов в США. Якобы наши специалисты под прикрытием правительства вмешивались в американскую предвыборную кампанию и тем самым непосредственно помогли избранию Дональда Трампа. Никаких доказательств не было до сих пор представлено, но скандал разгорелся на весь мир.

Образы в искусстве

Субкультура "хакеры" весьма специфична и не подходит под обычные критерии и оценки, дать полную и всеобъемлющую характеристику этому движению очень сложно, хотя попытки психологического и социокультурного изучения происходили неоднократно. Влияние сообщества распространяется не только на сферу высоких технологий, но и на культурную среду.

В романах известных писателей можно встретить подобную тематику, например, в книге Вернора Виджи «Глубина в небе» или в эпиграфе к «Лабиринту отражений» Сергея Лукьяненко. Но чаще всего о судьбе программистов писали бывшие хакеры, такие как Крис Касперски, Джулиан Ассанж, Кевин Митник и Брюс Шнайер. По мотивам некоторых произведений были позже сняты фильмы, особенно популярными стали «Сеть» и «Хакеры», вышедшие в 1995 году, «Социальная сеть», «Пятая власть» и многие другие. В голливудских боевиках в той или иной степени присутствует тематика взлома компьютерных сетей, манипулирование обычными пользователями и др.

Хакеры старой школы сейчас активно занимаются восстановлением потерянного авторитета своего сообщества, называя кракеров, пиратов, фишеров и других взломщиков обычными преступниками. А вот «белые шляпы» должны и могут работать над дальнейшим созданием и совершенствованием цифрового пространства.

Хакинг - это... Что такое Хакинг?

Ха́кер (от англ. hack) — особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные значения.

Различные значения слова

«Jargon File» даёт следующее определение:

Хакер (изначально — кто-либо, делающий мебель при помощи топора):
  1. Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности.
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Конечно, далеко не все компьютерные взломщики (и, тем более, преступники) могут называть себя хакерами.

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат эксртадиции подобно военным преступникам.

Несмотря на историческую неправильность, отмечаемую Файлом Жаргона, в настоящее время частым является употребление слова именно в последнем значении — «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист (которого играет Хью Джекмен) взламывает шифр Вернама — единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Вообще, любая информация, знания должны быть доступны всем, действительно ценной является способность понимать и использовать её, что, по сути, есть способность мыслить логически.

Социокультурные аспекты

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.

Брюс Стирлинг в своей работе «Охота на хакеров»[1] возводит хакерское движение к движению телефонных фрикеров, которое сформировалось вокруг американского журнала TAP, изначально принадлежавшего молодёжной партии йиппи (Youth International Party), которая явно сочувствовала коммунистам. Журнал TAP представлял собою техническую программу поддержки (Technical Assistance Program) партии Эбби Хоффмана (Abbie Hoffman), помогающую неформалам бесплатно общаться по межгороду и производить политические изменения в своей стране, порой несанкционированные властями.

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-е задолго до того, как компьютеры стали широко распространены. Тогда оно являлость частью местного слэнга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употребленоКлиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. слов cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне — при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что, якобы, такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипткидди».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения — например, Ричард Столлмэн — призывают к использованию слова «хакер» только в первоначальном смысле.

«Глайдер», неофициальный символ движения хакеров

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» [2]. Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества — символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров — хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Сергей Лукьяненко в романе «Лабиринт отражений» в качестве эпиграфа привёл отрывок из вымышленного им «Гимна хакеров»[3].

Известные люди

Известные хакеры (в первоначальном смысле слова)

Известные взломщики

Известные хакеры-писатели

  • Крис Касперски — автор популярных книг и статей на компьютерную тематику
  • Кевин Митник — самый известный компьютерный взломщик, ныне писатель

Примечания

См. также

Ссылки

Литература

  • Иван Скляров Головоломки для хакера. — СПб.: «БХВ-Петербург», 2005. — С. 320. — ISBN 5-94175-562-9
  • Максим Кузнецов, Игорь Симдянов Головоломки на PHP для хакера. — 2 изд.. — СПб.: «БХВ-Петербург», 2008. — С. 554. — ISBN 978-5-9775-0204-7
  • Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения = Hacking Exposed Windows® Server 2003. — М.: «Вильямс», 2004. — С. 512. — ISBN 0-07-223061-4
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц Секреты хакеров. Безопасность сетей - готовые решения = Hacking Exposed: Network Security Secrets & Solutions. — М.: «Вильямс», 2004. — С. 656. — ISBN 0-07-222742-7
  • Майк Шиффман Защита от хакеров. Анализ 20 сценариев взлома = Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: «Вильямс», 2002. — С. 304. — ISBN 0-07-219384-0
  • Стивен Леви ХАКЕРЫ, Герои Компьютерной Революции = Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — С. 337. — ISBN 0-14-100051-1
  • Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161.

Wikimedia Foundation. 2010.

Хакеры. «Джентельмены удачи» или компьютерная элита? / Хабр

Один мой хороший знакомый любит повторять фразу: «Хакер — это не тот, кто ломает, а тот, кто изучает»!
Я немного расскажу об эволюции хакеров. Предупреждаю сразу: «буквав многа», не все осилят.


Кто такие эти страшные хакеры? Это слово возникло в 60-х годах. Тогда не было компьютеров в нашем понимании, зато началось повальное увлечение радиоэлектроникой. Многие талантливые инженеры (не по профессии, а по жизни) открыли для себя безграничный мир творчества. Имя этому миру — ЭЛЕКТРОНИКА. С помощью мотка проволоки и горстки дешевых деталей можно собрать генератор Тесла и удивлять друзей на вечеринках причудливыми молниями. А можно собрать простейший приемник и слушать разговоры и музыку с другого конца планеты. Радиолюбители (и радиогубители) стали в глазах окружающих этакими волшебниками. Только их волшебство может постичь и повторить каждый, достаточно открыть учебник и провести за ним несколько дней или недель. В фильме «Вавилон 5» было шикарное название — техномаги. Именно таких людей и начали называть хакерами. Они не знают ничего сверхъестественного, но творят именно такие вещи. Бум радиоэлектроники начал спадать с продвижением в массы персональных компьютеров (в середине 90-х) и вместе с ним начало угасать понятие «хакер».

Но, как феникс из огня, оно возродилось уже в новом облике, в лице компьютерных специалистов. Компьютеры сейчас воспринимаются большинством населения как ящик для выхода в интернет, поиска порнухи и для игр. Для хакера же компьютер — это гораздо большее. Это его лучший друг или подруга, которому он дает имя и иногда даже разговаривает с ним. Они не шизофреники, просто компьютер для них сродни собачке или хомячку, за которым они ухаживают. Так же, компьютер — это его библиотека, где при умелом поиске можно найти практически любые знания. Это его поле боя, где он штурмует «замки и бастионы» защитных систем различных серверов. Он «ломает» чужие системы не для того, чтобы похулиганить или с целью вандализма. Ему интересен сам процесс проникновения, это для него сродни самому интересному кроссворду или головоломке. Это его мир. В нем он «гуляет» где хочет и любая защита означает забор в парке, который можно перелезть, если он мешает прогулке. Вот любопытное определение с wiki:
1. Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
2. Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.
3. Человек, способный ценить и понимать хакерские ценности.
4. Человек, который силён в быстром программировании.
5. Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)
6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
8. Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

Все понятно, кроме пункта 3. А что за ценности у хакера? Можно найти много разных определений, но главные ценности — это свобода! Свобода перемещений, свобода информации, свобода разума от рамок общества, свобода, свобода, свобода! Хакер не только должен обладать огромными техническими данными. Хакер — это состояние души и определенный склад ума. Чтобы понять хакеров, нужно прочитать и вдуматься в каждую строчку «манифеста хакера», который был написан еще в 90-х и который очень наглядно отображает ценности и мысли хакеров. Сам манифест:
Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка».

Чёртовы дети… Они все одинаковы.

Но вы, с вашей трех-элементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались что заставляет его двигаться, какие силы сформировали его?

Я — хакер, войдите в мой мир…

Мой мир начинается со школы. Я умнее большинства других детей, та чушь, которой учат нас в школе, скучна.

Чёртов недоносок… Они все одинаковы.

Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…»

Чёртов ребенок, наверняка списал. Они все одинаковы.

Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь… Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь…

Чёртов мальчишка. Все что он делает — играет в игры. Они все одинаковы.

И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана, убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу» Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним, и могу больше никогда его не услышать… Я знаю вас всех…

Чёртов пацан, опять занимает телефонную линию. Они все одинаковы.

Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время когда нам хотелось бифштекса… Те кусочки мяса что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты и игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне.

Теперь это наш мир… Мир электронов и переключателей, мир красоты данных. Мы используем существующие системы, не платя за то, что могло быть чертовски дешевым, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжете нам, пытаясь заставить нас поверить что все это — для нашего же блага, и мы уже преступники.

Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Мое преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите.

Я хакер. И это мой манифест. Вы можете остановить меня, но вам не остановить нас всех… в конце концов, мы все одинаковы.

Ощутили незнакомый запах параллельного мира, где живут хакеры? Вы стоите рядом с дверью в этот мир и сможете в него войти лишь тогда, когда Вашей главной ценностью станут не деньги, а СВОБОДА! Когда я слушаю песню Кипелова «я свободен», у меня мурашки по коже бегают. Эта песня — настоящий гимн хакеров.

Теперь немного об эволюции хакерского движения. В середине 90-х годов, когда компьютеры были большими, а программы были маленькими, интернет был очень юный и очень молодой. Посмотрев с друзьями культовый фильм «хакеры», мы собрали группу хороших компьютерных специалистов и начали постигать этот новый мир. Я был организатором, идейным вдохновителем и основной движущей силой нашей хакерской группы. У меня была «подпольная» кличка Technorat — технокрыс. Как известно, крыса — это очень умное животное, которое может пролезть куда угодно. Вот этот ник и символизировал, что я могу проникнуть в любую техногенную систему. Погружение в мир хакерского андеграунда было захватывающим. Новые знания, новые знакомые, новые технологии, новая музыка. Это был другой мир. Живя среди «обычных» людей, мы чувствовали себя живущими одновременно в двух разных вселенных. Даже были свои символы принадлежности к хакерскому миру. Например в английских словах окончание "-s", которое означает множественное число, заменяется на "-z". Получается «filez», «warez», «computerz». Использование отдельных цифр в качестве букв, что выродилось через десяток лет в коверкание надписей в CS-е. Например: цифра «1»=«l», «3»=«e», «7»=«t». Надпись «31337» означала слово «eleet» и символизировало принадлежность к хакерской элите.

Мы «ломали» сервера по всему миру. Причем сайт про кошечек или цветочки был для нас интересней самого секретного сервера Пентагона (скажу сразу, туда не лазили), если там была более интересная система защиты. Что мы потом делали со взломанным сервером? А ничего! Один раз криворукие действия одного из наших членов привели к падению сервера, за что он получил от нас же «по голове». В иностранные сервера входили и забывали о них, как пройденный этап. Если же сервер был российский, то отсылали письмо админу с описанием того, как можно взломать его сервер. Обычно такие письма оставались без ответа, но пару раз даже поблагодарили. Один админ даже попросил проверить «на прочность» его сервер еще раз после устранения брешей.

Т.к. интернет был очень дорогой и не каждый мог себе его позволить, то многим из нашей команды приходилось взламывать провайдеров и воровать пароли. Я нашел уязвимость у двух провайдеров нашего города и парни начали наглеть, безнаказанно воруя интернет-часы. Мои рекомендации быть осторожнее ни к чему не привели. Через некоторое время часть команды начала продавать «Internet-unlim». Это означало, что за 80 долларов (при цене 2,5 доллара за час) они давали человеку десяток чужих паролей. Если провайдер прикрывал эти пароли до конца месяца, то человеку выдавались еще 10. Мое требование и требование части нашей команды прекратить это безобразие, раскололо нашу команду. Через несколько месяцев «жадность фраера сгубила» и часть нашей группы посадили, причем в тюрьму попали и некоторые невиновные члены команды. Остальные прекратили общение друг с другом и группа исчезла. Жадность и жажда денег — это главный противник самого движения и духа хакерства.

В конце 90-х был самый расцвет хакерского движения, хакерской культуры. Потом появилось большое количество «пионеров» и жуликов, которые из элиты IT-специалистов превратили хакеров в обычных преступников в глазах общества. Постепенно хакерское движение расслаивалось, трансформировалось и на данный момент представляет собой пестрое собрание компьютерщиков различных мастей. В данный момент можно выделить несколько видов групп:

1. Фрикеры. Это электронщики, обычно занимающиеся «жучками», телефонией и прочей электроникой. По большому счету — это потомки первых радиолюбителей. Бывают «правильные» и «неправильные», или «хорошие» и «плохие». «Хорошие» занимаются изучением различных систем (анти-вор, телефонная связь и т. д.) просто ради интереса. «Плохие» интересуются тем же самым лишь с целью получения прибыли. Они собирают «жучки» и продают желающим, чего не позволит себе «правильный» фрикер. «Правильный» фрикер изучит систему электронных проездных и в худшем случае будет сам бесплатно ездить в метро, «неправильный» же поставит изготовление и продажу карточек в качестве цели своего бизнеса.
2. Кардеры. Под этим словом понимают всех тех, кто занимается воровством денег с дебетовых и кредитных карт. Отношение к ним остального хакерского сообщества откровенно негативное, как противоречащее самому названию «хакер». Кардеры бывают профессиональными и дилетантами. Профессиональные кардеры изобретают различные скримеры, способы перехвата данных карты, взламывают платежные системы и базы данных банков и магазинов с целью воровства данных, печатают дубликаты карточек и обналичивают их. Хотя большой ум в этом деле не требуется, достаточно правильной организации. При наличии достаточного количество денег, можно покупать базы данных карточных данных, украденных другими прямо на кардерских форумах. В зависимости от сумм на картах, их стоимость может варьироваться в очень широких пределах. Обычно «оптом» карты продаются по цене 5-20 долларов за штуку. Только попасть на серьезные кардерские форумы, где нет «кидалова» и скорее всего нет «засланных казачков», очень сложно. Для этого обычно требуется личная рекомендация кого то из членов или старейшин форума и зачастую стоимость «входного билета» составляет 1-5 тысяч долларов. Некоторые кардеры занимаются только взломом различных баз данных с последующей перепродажей информации. Это наиболее безопасно, хотя и менее прибыльно. Другие покупают данные карт и занимаются обналичиванием денег. Обналичка — это наиболее опасный момент, т.к. во время обналичивания обычно и «берут под белы руки». Если сделал дубликаты карты, то во время обналичивания в банкомате, ты «засвечиваешь» свое лицо. В разных банках каждый банкомат снабжен от одной до 3-х!!! камер. Даже если привлек алкаша, студента или бомжа для непосредственного контакта с банкоматом, все равно рискуешь. Когда милиция «возьмет» исполнителя, то по его словам нарисуют фоторобот того, кто давал задание и за несколько лет все равно раскрутят всю цепочку. Другие обналичивают деньги путем покупки различных товаров в интернет-магазинах. Товары пересылаются в съемную квартиру, где сидит девочка-диспетчер, а студент-курьер раз в сутки забирает весь пришедший товар и относит его к перепродавцу. В конце концов берут девочку-диспетчера или перепродавца и опять же раскручивают всю группу. Третьи пользуются услугами зарекомендовавших себя перепродавцов. В какой-нибудь стране, не сотрудничающей с интерполом, живет человек, который продает товар и пересылает кардеру 30-50% от стоимости товара. Схем обналичивания и отмывки денег существует великое множество, но обычно это один из видов заработка организованной преступности.
3. Крякеры, кракеры, крэкеры. Эти люди занимаются взломом защиты различных программ. Некоторые, типа известнейшего хакера, кракера и эксперта в области ИТ по имени Крис Касперски, взламывают программы лишь для личного использования или для изучения интересной защиты. Причем они могут потом письменно поблагодарить автора за доставленное им удовольствие при взломе такого интересного алгоритма защиты и КУПИТЬ ЛИЦЕНЗИОННУЮ КОПИЮ программы в качестве поощрения автора. Другие (назовем их неправильными) кракеры ставят на поток взлом программ. Обычно это делается для продажи «кряков» или в качестве рекламы своей хакерской группы. Отношение к кракерам в хакерской среде неоднозначное и зависит от мотивов кракера.
4. Скрипт-киддисы. Это огромное поголовье тупых ламеров, которые в качестве ребяческих шалостей занимаются массовым дефейсом сайтов. Т.к. своих знаний на взлом серьезной системы защиты им не хватает, то они сидят на хакерских сайтах и форумах с целью нахождения или выклянчивания 0-day или приватного эксплоита. Когда такой попадает к ним в руки, через гугл находится огромное количество сайтов с движком, под который написан эксплоит. Дальше идет тупой последовательный дефейс десятков и сотен сайтов, пока не надоест. Скрипткиддисы иногда сбиваются в псевдохакерские группы, обязательным условием существования которых является обливание грязью таких же групп и «меряние с ними письками» по количеству задефейсенных сайтов. Со стороны хакерского сообщества такие группы заслуживают лишь презрение, большее, чем подросток, пишущий сакраментальную трехбуквенную надпись на заборе.
5. Непосредственно хакеры, элита. Они делятся на 2 основные группы: «Black Hat» и «White Hat». Первые — это элита с анархическими взглядами. Они считают, что изучение возможно с любыми целями и не ограничивают себя никакими рамками. Взлом серверов могут осуществлять с целью самолюбования, дефейса, расширения ботнета, в коммерческих целях. Они признают только полную свободу без любых моральных ограничений". Вторые отстаивают идеалы настоящих хакеров и борются за то, чтобы светлое понятие элиты ИТ технологий не путали с киберпреступниками. Взломав сервер, они пишут письмо администратору с описанием уязвимости и если знают, то подсказывают способ ее закрытия. Если ошибка найдена в программном обеспечении, то оповещается софтовая компания-автор программы. Чтобы не пострадали сервера от уязвимости и компания успела выпустить патч к программе, хакеры ждут месяц перед опубликованием уязвимости на security-сайтах. По просьбе компании, срок неразглашения может быть увеличен для своевременного выпуска и распространения патча. Так же «White Hat» зачастую работают аудиторами системы безопасности по просьбе самой компании. Некоторые «фундаменталисты» и ортодоксальные приверженцы хакерских идеалов протестуют против вонаграждения в этом случае, хотя большинство хакеров считает это вполне приемлемым.

Можно выделить еще несколько групп или провести деление по другим признакам, но главный девиз НАСТОЯЩИХ хакеров остается прежним: «хакер — это не тот, кто ломает, а тот, кто изучает».

P.S. Предупреждаю заранее возможные вопросы. Я этим не занимаюсь уже давно, хотя следить за темой не переставал никогда. Сейчас я работаю админом в очень крупной и серьезной конторе. Поэтому даже не приставайте с просьбами что-либо сломать, не возьмусь ни за какие деньги. Я уважаю УК и подразделение «К» не дремлет.

Проблема классификации хакеров по опасности / Хабр

Есть только это пространство, полностью знакомое, в котором нет никаких неожиданностей.
Оно полностью освещено, каждый сантиметр под присмотром.

Но за границей периметра непроглядная тьма такая, что и на метр ничего не разглядеть.
И из этой тьмы тянутся руки. Вооруженные руки. С одной целью — уничтожить весь этот свет.
И вот из тьмы показывается пистолет. Хорошо известно как он выглядит и на что он способен. Desert Eagle.

Но как понять чья рука его держит?

Это наёмник, который и глазом не моргнёт перед выстрелом, или дошкольник, который едва удерживает пистолет, и выстрел из которого его самого убьёт?

Кажется, вступление получилось намного интереснее самой статьи.

Давайте я попробую ещё раз, менее литературно.

Работа над ошибками


Пять лет назад, когда я писал диплом, мне мой дипломный руководитель предложила тему по классификации нарушителей безопасности. В тот момент нам показалось, что тема маловата для диплома, но часть наработок всё же пошла в дело.

Годы прошли, но часть вопросов, которые были подняты в моём дипломе, до сих пор меня волнует.
Я более чем уверен, что я очень многое упустил в классификации нарушителей и хотел бы увидеть ваши мысли по этому поводу в комментариях.

Теперь точно начало


Можно ли использовать классификации нарушителей безопасности иначе, кроме как для создания модели нарушителя безопасности?

Мой диплом был в частности о том, что да, можно.

Но для начала давайте разберемся с определениями.

Вместо длинного словосочетания «нарушитель безопасности» я буду использовать «хакер». В конце концов у нас не академический журнал, чтобы использовать бюрократически выверенные формулировки.

Сначала я думал, что классификацию нужно проводить по «силе» хакера. Но тогда пришлось дать определение что же такое «сила хакера». В итоге получилось что-то в духе «Сила — величина ущерба, который может нанести хакер системе». Дальше пришлось бы говорить про то каким образом мы определяем ущерб: в денежных затратах на устранение последствий атаки, во времени простоя или устранения или ещё какой-нибудь эквивалент.

Но я принял соломоново решение и отошёл вообще от силы и классифицируем хакеров по опасности для атакуемой системы. Ну а что подразумевать под опасностью тут уже решайте сами.

Классифицируем?


Итак, мы пришли к классификации хакеров по опасности для системы. Ну а как можно классифицировать? Да можно взять три градации: «низкая опасность», «средняя опасность» и «высокая опасность».

Всё, разобрались. Спасибо, что прочитали мою небольшую статью, я рад, что вы потратили на неё своё время.

На самом деле мы потихоньку приближаемся к проблеме, которая меня волнует: можно ли автоматизированно классифицировать хакеров?

Поэтому сначала посмотрим что есть сейчас.

Мне удалось найти два основных подхода:

  • по ресурсам;
  • по знаниям.

А теперь посмотрим что же мне в них не нравится.

Классификация по ресурсам


Эту классификацию можно найти у ФСТЭК. Если быть точнее, то классифицируют они не самих нарушителей, а их потенциал:
  1. Нарушители с базовым (низким) потенциалом.
  2. Нарушители с базовым повышенным (средним) потенциалом.
  3. Нарушители с высоким потенциалом.

В нарушители третьей категории отнесены «Специальные службы иностранных государств (блоков государств)».

По сути, классификация говорит о том сколько людей, времени и денег может потратить на атаку хакер (ну или хакерская группировка). Спецслужбы могут позволить себе потратить практически неограниченные денежные ресурсы, а для разработки методов проникновения нанимать целые научные институты.

И вот тут возникает вопрос каким образом можно классифицировать хакеров автоматически. И выясняется, что возможностей для этого мало, потому что нельзя спросить у хакера «сколько ты готов потратить денег чтобы меня взломать?».

Разве что можно использовать какие-нибудь анти-APT решения могут что-то проанализировать и причислить зафиксированную атаку к какой-нибудь международной хакерской группировке, на которую повесили ярлык «правительственная».

Либо уже при расследовании инцидента экспертным методом определить сколько сил и средств было затрачено и сколько человек в этом участвовало.

Классификация по знаниям


Такая классификация обычно выглядит как-то так:
  1. Скрипт-кидди.
  2. Хацкеры.
  3. Хакеры высокого уровня.

Градация примерно понятна, что скрипт-кидди сами не пишут эксплоиты, тащат чужое, хацкеры уже могут что-то настроить под себя и сносно использовать инструментарий для пентеста, а хакеры высокого уровня ищут уязвимости и пишут под свои нужды эксплоиты. В зависимости от автора классификации определения (и названия) категорий могут быть разными — то, что я написал очень усредненная и сокращенная версия.

Так в чём проблема?


Проблема в том, что нельзя дать написать атакующему какой-нибудь ЕГЭ.

В условиях неопределенности сложно сделать вывод о знаниях. Даже в более контролируемых условиях экзамена выводы могут быть неправильные.

Детектировать инструментарий?


Ну, можно попробовать. Но нет гарантий, что хакер высокого уровня не будет использовать более простые инструменты. Тем более, если он не знаком с какой-то технологией. Он в своих попытках может опуститься даже до уровня скрипт-кидди, что не сделает его менее опасным, ведь после того как он пройдёт сложный для него участок он снова вернётся на третий уровень опасности. Также не стоит забывать, что все инструменты продаются, либо утекают в открытый доступ. Использование высокоуровнего инструмента может повысить шансы «на успех» и сделает в какой-то краткосрочной перспективе человека, его использующего, более опасным, но в целом-то ничего не изменится.

Т.е., по сути, я говорю о том, что такая система подвержена ошибкам и первого, и второго рода (как завышение опасности, так и занижение).

Может проще?


Есть ещё метод, который я использовал в своём дипломе — использование CVE, а если быть точнее, то CVSS.

В описании уязвимости CVSS есть такая строка как «сложность эксплуатации».

Корреляция довольно простая — если уязвимость сложно эксплуатировать, то и человек, который смог её эксплуатировать, более опасен.

Кажется, идеально: смотрим какие уязвимости эксплуатирует хакер, ищем их в базе и присваиваем хакеру оценку опасности. Так что же мне и тут не нравится?

Оценку эксплуатации уязвимости производит эксперт. А он может ошибаться в оценке, он может иметь свой интерес (намеренно занизить или завысить оценку), да ещё что угодно, ведь это человек.

Кроме того эксплоит под уязвимость можно купить. Порой реализация может быть настолько направленной «на покупателя», что остаётся только нажать условную кнопку «хакнуть» и сложность эксплуатации для хакер падает примерно до нуля.

Вместо выводов


Задумавшись над решением этой задачи я понял, что, в общем-то, я решить её не смогу — у меня нет необходимых знаний.

Быть может Хабр подскажет по каким критериям можно классифицировать хакеров? Быть может я пропустил очевидный подход?

А самое главное — нужно ли это вообще?

Быть может этот пост будет полезен студентам, которые выбирают тему для диплома.

Не смотря на чрезвычайно простую постановку вопроса («как определить уровень хакера?») дача ответа совершенно не очевидна.

Чем-то похоже на машинное зрение и распознавание образов.

Только намного скучнее.

Как действуют хакеры, воруя ключи и пароли? / Блог компании RUVDS.com / Хабр

Я занимаюсь поиском уязвимостей в различных системах безопасности. В определённый момент мне стало понятно, что мои клиенты недостаточно хорошо знакомы (если вообще знакомы) с базовыми приёмами «хакинга». Ключи к API, пароли, SSH-ключи, сертификаты — всё это отличные механизмы защиты. Но это так до тех пор, пока их держат в секрете. После того, как подобные данные оказываются доступными тем, у кого доступа к ним быть не должно, оказывается, что сложность паролей и продвинутость алгоритмов хеширования уже значения не имеют. В этом материале я хочу рассказать о концепциях, методах и инструментах, применяемых исследователями систем безопасности для нахождения секретных данных. Такие данные используются для взлома систем. Я, кроме того, расскажу тут о простых последовательностях действий, которые помогут снизить риск успешной хакерской атаки.

Важно отметить то, что «игра» в нападение и защиту, в которую играют хакеры и владельцы компьютерных систем, это — нечестная игра. Атакующему достаточно, чтобы проникнуть в систему, выиграть лишь раз. А тому, кто защищается, выиграть можно лишь всегда побеждая. Главная сложность тут — знать о том, на что надо обращать внимание. Но после того, как защитник будет знать о том, через какие именно виртуальные «двери» в его систему может проникнуть хакер, эти «двери» можно защитить с помощью достаточно простых механизмов. Я полагаю, что простота этих механизмов иногда принижает их важность и является причиной того, что многие защитники компьютерных систем упускают эти механизмы из виду.

Вот основные правила защиты систем, которые я собираюсь раскрыть в этом материале. Они просты, но это не значит, что о них можно безнаказанно забыть:

  • Включайте многофакторную аутентификацию (multi-factor authentication, MFA) везде, где это возможно. Защищайте с её помощью учётные записи Google и GitHub, аккаунты облачных провайдеров, личные кабинеты VPN-сервисов. Если используемая вами система не предусматривает использование MFA — подумайте о переходе на другую систему.
  • Выполняйте ротацию паролей и ключей, применяйте политики ротации паролей.
  • Регулярно проверяйте код на наличие в нём того, чего в нём быть не должно. Лучше всего сделать такие проверки частью процесса проверки кода перед публикацией.
  • Делегируйте одной центральной системе задачи по работе с профилями регистрации и по управлению доступом к другим системам. Эта система должна находится под вашим контролем, вы должны постоянно за ней наблюдать.

В деле предотвращения утечек секретной информации и недопущения появления «дыр» в системах безопасности действует принцип Парето, в соответствии с которым 20% усилий дают 80% результата.

Как же действуют хакеры, находя пароли и секретные ключи? Какими инструментами они пользуются?

Хакеры находят секретные данные в JavaScript-файлах


Ключи к API разбросаны по всему интернету. Воспользоваться ими может кто угодно. Это — факт. Часто у того, что ключи оказываются в общем доступе, нет каких-то особых причин. Разработчики просто повсюду их забывают. Например, ключи попадают в код по следующим причинам:
  • Для отладочных целей.
  • Для целей локальной разработки.
  • В виде комментариев, предназначенных для тех, кто будет поддерживать проект позже.

Блоки кода, напоминающие следующий, можно встретить в интернете довольно часто:
// DEBUG ONLY
// TODO: remove -->
API_KEY=t0psecr3tkey00237948

Хотя многие хакеры самостоятельно читают код JavaScript-файлов, такие файлы, в основном, ищут с помощью инструментов вроде meg, а потом проверяют то, что нашли, на наличие там соответствующих паттернов.

Как они это делают? После использования сканера вроде meg они ищут в найденных файлах строки, соответствующие различным шаблонам. Тот же, кто создал meg, написал ещё одну отличную программу, именно для этого и предназначенную. Она называется gf и представляет собой улучшенный вариант grep. В данном случае использование при запуске gf опции truffleHog или, в другом варианте её написания, trufflehog, позволяет инструменту находить высокоэнтропийные строки, представляющие собой ключи к API. То же самое касается и поиска строки API_KEY. Результаты поиска по такой строке часто (слишком часто) оказываются успешными.

Нередко у того, что ключи появляются в коде, есть совершенно нормальные причины, но такие ключи не защищены от посторонних. Приведу пример. Один клиент, с которым я работал, пользовался внешним сервисом картографической информации. Так делается во многих проектах. Для того чтобы загружать картографическую информацию и работать с ней, нужно было выполнять обращения к соответствующему API с использованием ключа. Но мой клиент забыл настроить применяемый им сервис так, чтобы ограничить источники, с которых в этот сервис могут поступать запросы, использующие этот конкретный ключ. Несложно представить себе простую атаку, которая заключается в том, чтобы истощить квоту на использование ресурсов картографического сервиса путём отправки к нему множества запросов. Это может стоить пользователю такого сервиса больших денег. Или, что ещё «лучше» (с точки зрения атакующего), такая атака может привести к тому, что те части проекта клиента, которые завязаны на картах, попросту «упадут».

JS-файлы используются хакерами не только для поиска секретных данных. Ведь такие файлы — это код вашего приложения, который может увидеть любой, кому этот код интересен. Хороший хакер может, внимательно прочтя код, разобраться в используемом в нём подходе к именованию сущностей, выяснить пути к API, может обнаружить ценные комментарии. Подобные находки оформляются в виде списка слов, передаваемого автоматическим сканерам. Это — то, что называется «интеллектуальным автоматизированным сканированием» («intelligent automated scan»), когда хакер комбинирует автоматические инструменты и собранную им информацию о конкретном проекте.

Вот реальный комментарий с домашней страницы одного проекта, в котором открытым текстом говорится о незащищённых API, данные из которых может получить кто угодно:

/* Debug ->
domain.com/api/v3 not yet in production 
and therefore not using auth guards yet 
use only for debugging purposes until approved */

▍Что делать?


  • Минифицируйте код. Благодаря этому код обфусцируется. Подобная обработка кода обратима, но благодаря ей можно обойти многие автоматические сканеры, что уменьшает потенциальные возможности атаки.
  • Оставляйте в коде только абсолютный минимум ключей и путей к API. В то время как без некоторых из них обойтись не получится, о большинстве из них сказать того же самого нельзя. Оставляйте в коде только те ключи, которым совершенно необходимо в нём присутствовать.
  • Понизьте разрешения, связанные с ключами, до абсолютного минимума. Если вспомнить пример с сервисом картографической информации, то можно сказать, что ключи должны быть такими, чтобы с их помощью можно было бы делать только то, для чего они предназначены, и чтобы пользоваться ими можно было бы только там, где они должны использоваться. Удостоверьтесь в том, что эти ключи нельзя использовать для атаки на систему.
  • Используйте те же инструменты для автоматического сканирования кода, которые используют хакеры. Включайте их в системы непрерывной интеграции. Особенно это касается средств для поиска строковых паттернов, которые работают очень быстро. Используйте простые инструменты вроде grep или gf для поиска строк. Такая проверка кода сродни тестам. Она позволяет убедиться в том, что разработчики не оставляют в коде дыр, которыми может воспользоваться злоумышленник для взлома системы.
  • Внедрите у себя практику код-ревью. Всегда полезно, когда кто-то проверяет ваш код. Все автоматические сканеры мира не способны выявить 100% возможных проблем. Код-ревью — это отличный способ повышения качества и защищённости кода.

Хакеры анализируют информацию из прошлого, пользуясь интернет-архивами


Архив Интернета (известный ещё как «Wayback Machine») хранит периодически создаваемые снимки веб-сайтов. Этот проект позволяет увидеть то, каким был интернет многие годы тому назад. Данные архива представляют немалый интерес для хакеров, которым нужно собрать сведения о некоем проекте. Сканировать файлы старых вариантов веб-сайтов можно с помощью инструментов наподобие waybackurls (он основан на waybackurls.py). Это значит, что даже если вы нашли в коде сайта ключ и убрали его оттуда, но не произвели ротацию ключей, хакеры могут найти этот ключ в старой версии сайта и воспользоваться этим ключом для взлома системы.

Вот что нужно сделать в том случае, если вы нашли ключ там, где его быть не должно:

  1. Создайте ключ, предназначенный для замены скомпрометированного ключа.
  2. Выпустите новую версию кода, в которой используется новый ключ. Этот код должен быть переписан так, чтобы в нём не было бы строк, позволяющих легко идентифицировать ключ.
  3. Удалите или деактивируйте старый ключ.

▍Архив Интернета — это не единственное место, где можно найти ключи


Старый код даёт злоумышленникам самую разную интересующую их информацию.
  • Секретные пути к API. Речь идёт о незащищённых конечных точках API, сведения о которых, как думал разработчик, никогда не попадут в общий доступ. Хотя те пути, которые обнаружит хакер, могут оказаться для него бесполезными, эти пути способны помочь в понимании структуры API проекта и принятых в нём соглашений по устройству API. После того, как код сайта уходит в продакшн, у разработчика уже нет способов скрыть этот код от любопытных взглядов. Об этом очень важно помнить.
  • Сведения для доступа к панелям администраторов веб-проектов. Эти данные, так же как и сведения о конечных точках API, оказываются в открытом доступе по разным причинам. Они часто становятся объектом интереса хакеров, которые находят и используют их. Открытые панели администрирования, в основном, можно обнаружить в проектах больших организаций. Такие панели создают команды, ответственные за ИТ-инфраструктуру. Рекомендуется периодически проверять такие панели и анализировать их на предмет того, какие возможности по доступу к системам они дают тому, кто ими пользуется. Например, недавно взломали одного производителя автомобильного оборудования, воспользовавшись дырой в подобной панели. Оказалось, что для проникновения в систему достаточно было убрать s из https.

Хакеры пользуются GitHub


GitHub — это настоящая золотая жила для хакеров. Если знать о том, где искать, то, воспользовавшись простыми инструментами поиска, можно найти много всего интересного. Если учётная запись вашей организации на GitHub не защищена механизмом многофакторной аутентификации, то все без исключения сотрудники организации представляют собой ходячие дыры системы безопасности. Вполне реально то, что некоторые из сотрудников используют везде один и тот же пароль, и то, что этот пароль уже был украден у них через какую-то другую систему. Хакер, которого интересует некая организация, может легко автоматизировать поиск скомпрометированных паролей, да что там говорить, он может найти такие пароли и вручную.

Список сотрудников организации можно создать, воспользовавшись методами разведки, основанной на открытых источниках (Open source intelligence, OSINT). Помочь в этом злоумышленнику может LinkedIn или общедоступный список сотрудников компании с GitHub.

Если, например, кто-то решил взломать компанию Tesla, то он вполне может начать изучение компании с этой страницы:

https://api.github.com/orgs/teslamotors/members

А даже если компания не использует GitHub в качестве git-платформы, на GitHub, всё равно, можно найти что-то ценное. Достаточно, чтобы этой платформой пользовался хотя бы один из сотрудников компании, например, для домашнего проекта. Если в коде этого проекта (или в истории git) появится что-то секретное, относящееся к компании, этого будет достаточно для того чтобы проникнуть в системы этой компании.

Отслеживание полной истории изменений, вносимых в каждый проект, это — природа git. В свете вопросов безопасности этот факт играет огромную роль. Другими словами, каждое изменение, внесённое в код любым, кто имеет доступ к каким-либо системам некоей организации, подвергает эту организацию опасности.

▍Почему это происходит?


  • Компании не проверяют свои системы на предмет наличия в них уязвимостей.
  • Те компании, которые выполняют подобные проверки, обычно не обращают внимания на общедоступные учётные записи своих сотрудников.
  • Те компании, которые проверяют и свои системы, и учётные записи сотрудников (а таких, по грубым оценкам, менее 1%), часто слишком сильно полагаются на автоматические сканеры и не проверяют историю коммитов (то есть — анализируют не всё дерево git, а лишь то, что лежит на поверхности, представленное самой свежей версией кода).
  • И наконец, достаточно часто компании не выполняют ротацию ключей и не применяют двухфакторную аутентификацию. Два этих приёма способны закрыть большинство вышеупомянутых брешей систем безопасности.

▍Основы использования особых поисковых запросов в GitHub


Существует такое понятие, как «дорки» («dorks») — особые поисковые запросы, использующие различные возможности поисковых систем для нахождения того, что имеет отношение к определённым данным. Вот — интересный список подобных поисковых запросов для Google, подготовленный exploit-db.com.

Если вы хотите углубиться в эту тему, а я рекомендую это сделать, то, прежде чем давать вам краткий список строк, используемых для поиска ключей и паролей на GitHub, предлагаю ознакомиться с этим ценнейшим материалом, написанным талантливым исследователем безопасности систем. Он рассказывает о том, как, что и где искать на GitHub, как пользоваться дорками, детально расписывает ручной процесс поиска секретных данных.

Дорки, применимые на GitHub, не так сложны, как те, которыми можно пользоваться в Google. Дело тут в том, что GitHub просто не предлагает пользователю столь же продвинутых поисковых возможностей, которые предлагает Google. Но, несмотря на это, правильный поиск по GitHub-репозиториям может прямо-таки творить чудеса. Попробуйте поискать в интересующем вас репозитории по следующим строкам:

password
dbpassword
dbuser
access_key
secret_access_key
bucket_password
redis_password
root_password

А если попробуете искать определённые файлы, используя запросы вроде filename:.npmrc _auth или filename:.htpasswd, то вы сможете фильтровать результаты поиска по типам утечек данных. Вот ещё один хороший материал на эту тему.

▍Меры по снижению рисков, связанных с GitHub


  • Сделайте сканирование кода на предмет уязвимостей частью CI-процесса. В этом вам может помочь отличный инструмент GitRob.
  • Сканируйте репозитории сотрудников компании. GitRob выполняет подобные проверки без дополнительных настроек. Для того чтобы это отключить, можно запустить его с флагом no-expand-orgs.
  • Проверяйте историю репозиториев. GitRob, по умолчанию, сканирует 500 коммитов, но вы можете решить пойти ещё дальше, воспользовавшись параметром вида -commit-depth <#number>.
  • Включите на GitHub двухфакторную аутентификацию!
  • Выполняйте, во всех без исключения системах, ротацию ключей доступа, секретных ключей, паролей. Рекомендуется использовать централизованную систему доступа к другим системам наподобие G Suite или Active Directory. Нужно обеспечить применение в подобной системе политик безопасности, касающихся ротации и сложности паролей.

После того, как этот материал был опубликован, некоторые его читатели сделали ценные замечания, касающиеся сложности паролей и их ротации, а так же — использования аппаратных средств защиты информации.

Вот комментарии @codemouse92:

Применяйте везде, где используется парольный вход в систему, сложные и уникальные пароли. Но учитывайте то, что сложный пароль — это не обязательно такой, который представляет собой таинственную мешанину из букв, цифр и специальных символов. Сейчас лучшей стратегией считается использование в качестве паролей длинных фраз. Мне хотелось бы сделать одно примечание по поводу менеджеров паролей. Хотя, определённо, такими программами пользоваться стоит, всё равно лучше использовать пароли, представляющие собой фразы, которые пользователи помнят и могут вводить самостоятельно.

Вот что говорит пользователь @corymcdonald:
Там, где я работаю, всем выдают аппаратные средства многофакторной аутентификации. У каждого имеется по 2 устройства YubiKey. Кроме того, каждая команда пользуется менеджером паролей 1Password, для каждой команды создано собственное хранилище паролей. Когда некий сотрудник покидает компанию, команда техподдержки выполняет ротацию паролей в каждом хранилище, к которому был доступ у этого сотрудника. Лично я, например, совершил непростительную ошибку, выложив на GitHub ключи для доступа к AWS. Рекомендовано, перед выполнением коммитов, проверять материалы с использованием git-secrets. Это позволит не дать уйти в общий доступ тому, что напоминает секретные сведения.

Хакеры используют Google


Теперь, когда мы в общих чертах познакомились с дорками, мы можем поговорить о применении особых поисковых запросов в Google. Тут с их помощью можно найти просто невероятные вещи. Google — мощная поисковая система, которая позволяет строить запросы, описывая строки, которые должны и не должны присутствовать в искомых данных. Google, кроме прочего, позволяет искать файлы с определёнными расширениями, умеет выполнять поиск по заданным доменам, по URL. Взгляните на следующую поисковую строку:
"MySQL_ROOT_PASSWORD:" "docker-compose" ext:yml

Эта строка рассчитана на поиск файлов с расширением yml, причём, это должны быть файлы docker-compose, в которых разработчики нередко хранят пароли. Не особенно уникальные пароли. Попробуйте запустить в Google поиск по этой строке. Вас удивит то, что вы найдёте.

Другие интересные поисковые строки могут быть рассчитаны на поиск RSA-ключей или учётных данных AWS. Вот ещё один пример:

"-----BEGIN RSA PRIVATE KEY-----" ext:key

Тут перед нами открываются безграничные возможности. Качество поиска зависит лишь от уровня креативности исследователя и от того, насколько хорошо он знаком с различными системами. Вот, если хотите поэкспериментировать, большой список Google-дорков.

Хакеры тщательно изучают интересующие их системы


Когда некая система очень интересует исследователя безопасности (или мотивированного хакера), он приступает к глубокому изучению этой системы. Он близко знакомится с ней. Его интересуют конечные точки API, соглашения по именованию сущностей, особенности взаимодействия внутренних частей систем, наличие доступа к разным версиям системы в том случае, если одновременно используются её разные версии.

Не очень хороший подход к защите API заключается в том, чтобы усложнять пути доступа к ним, скрывать их с использованием чего-то вроде генератора случайных символов. Это не заменяет реальных механизмов обеспечения безопасности. Исследователи безопасности пытаются найти незащищённые пути доступа к системам, конечные точки API, например, пользуясь инструментами для «нечёткого» поиска уязвимостей. Такие инструменты используют списки слов, строят из них пути и проверяют эти пути, анализируя получаемые при попытке обращения к ним ответы. Подобный сканер не найдёт конечную точку, путь к которой представлен совершенно случайным набором символов. Но такие инструменты прекрасно показывают себя в деле идентификации паттернов и в нахождении конечных точек, о которых владельцы системы либо забыли, либо никогда и не знали.

Помните о том, что «безопасность через неясность» («security through obscurity») — это не лучший способ защиты систем (хотя полностью игнорировать его не стоит).

Тут на помощь злоумышленникам и приходят GitHub-дорки, о которых мы говорили выше. Знание о том, какие правила используются при составлении путей к конечным точкам системы (например — нечто вроде api.mydomain.com/v1/payments/...) может оказать хакеру огромную помощь. Поиск по GitHub-репозиторию компании (и по репозиториям её сотрудников) на предмет строк, связанных с API, часто позволяет находить и пути, включающие в себя случайные символы.

Но и у «случайных строк», тем не менее, есть своё место в системах. Их применение всегда лучше, чем использование в путях к API последовательностей из идентификаторов ресурсов, строк вроде users и orders.

Вот — потрясающий репозиторий SecLists, который содержит множество строк, используемых при именовании сущностей. Им пользуются практически все, имеющие отношение к индустрии защиты данных. Часто эти материалы модифицируют под конкретную систему. Ещё один инструмент, который можно использовать для поиска «зашифрованных» путей, это FFuf — чрезвычайно быстрая программа, основанная на нечёткой логике, написанная на Go.

Итоги


Вопросы безопасности часто обходят вниманием в стартапах. Программисты и менеджеры обычно делают приоритетом скорость разработки и частоту выхода новых версий продукта, жертвуя качеством и безопасностью. Тут встречается включение в код, попадающий в репозитории, секретных сведений, использование в разных местах системы одних и тех же ключей, применение ключей доступа там, где можно воспользоваться чем-то ещё. Иногда может показаться, что нечто подобное позволяет ускорить работу над проектом, но, со временем, это может привести к очень плохим последствиям.

В этом материале я попытался показать вам то, как строки, которые, как кажется, защищены тем, что хранятся в закрытом репозитории, могут легко уйти в общий доступ. То же касается и клона репозитория, сделанного сотрудником из лучших побуждений и не предназначенного для чужих глаз, но оказавшегося общедоступным. Но можно создать базу для безопасной работы, воспользовавшись инструментом для организации безопасного совместного использования паролей, применив централизованное хранилище секретных данных, настроив политики безопасности паролей и многофакторную аутентификацию. Это позволит, не игнорируя безопасность, не замедлить скорость работы над проектом.

Если говорить о защите информации, то тут не очень хорошо работает идея, в соответствии с которой скорость — это самое главное.

Приобретение знаний о том, как работают хакеры, обычно представляет собой очень хороший первый шаг на пути к пониманию того, что такое информационная безопасность. Это — первый шаг к защите систем. Защищая системы, учитывайте вышеперечисленные способы проникновения в них, и то, что хакеры используют достаточно ограниченный набор таких способов. Рекомендуется рассматривать с точки зрения безопасности абсолютно всё, что так или иначе имеет отношение к некоей системе, вне зависимости от того, идёт ли речь о внешних или внутренних механизмах.

Защита систем иногда может восприниматься как дело не особо важное, но трудозатратное и беспокойное. Но будьте уверены: предпринятые вами простые действия по защите ваших систем способны избавить вас от огромных неприятностей.

Как вы защищаете свои системы?

Самые известные хакеры | Энциклопедия «Касперского»

В этом разделе содержится краткая информация о наиболее известных хакерах, как «черных», так и «белых». Все они хорошо известны по множеству причин: из-за их поступков — хороших и плохих, — их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить.

Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством «соглашений о неразглашении» и проблемой закрытых исходных программных кодов. После поучительной «битвы» за право обладания исходниками неправильно работающей принтерной утилиты — а это была именно она, — Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и Free Software Foundation.

Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson) известны благодаря двум важнейшим программным разработкам XX века: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в Bell Labs в 1960-х, навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но Деннис Ритчи по-прежнему является сотрудником Lucent Technology и работает над новой, основанной на UNIX операционной системой под названием Plan9.

Джон Дрейпер (John Draper), известный как Cap’n Crunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap’n Crunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров.

Роберт Моррис (Robert Morris) знаменит созданием первого в истории интернет-червя в 1988 году. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun.

Кэвин Митник (Kevin Mitnick), самый знаменитый «черный» хакер, был пойман компьютерным экспертом Цутому Симамура (Tsutomu Shimomura).

Кэвин Поулсен (Kevin Poulsen) все еще известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus.

Владимир Левин, русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 году. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD.

Цутому Симамура (Tsutomu Shimomura) — пример «белого» хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда Кэвин Митник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего.

Линус Торвальдс (Linus Torvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 году, основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (Andrew Tannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.

20 лучших этических хакерских инструментов и программного обеспечения для хакеров (2020)

  • Home
  • Testing

      • Back
      • Agile Testing
      • BugZilla
      • Cucumber
      • 9000 9000 Testing Database 9000 JIRA
      • Назад
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Почтальон
      • QTP
      • Центр контроля качества
      • SAPM
      • Назад Качество
      • Центр контроля качества
      • Selenium
      • SoapUI
      • Управление тестированием
      • TestLink
  • SAP

      • Назад
      • ABAP
      • APO
      • Начинающий
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • Crystal Reports
      • Заработная плата
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • SAP Back Tutorials
      • 9007
          • Apache
          • AngularJS
          • ASP.Net
          • C
          • C #
          • C ++
          • CodeIgniter
          • СУБД
          • JavaScript
          • Назад
          • Java
          • JSP
          • Kotlin
          • Linux
          • Linux
          • Kotlin
          • Linux
          • js
          • Perl
          • Назад
          • PHP
          • PL / SQL
          • PostgreSQL
          • Python
          • ReactJS
          • Ruby & Rails
          • Scala
          • SQL
          • 000
          • SQL
          • 000 0003 SQL 000 0003 SQL 000
          • UML
          • VB.Net
          • VBScript
          • Веб-службы
          • WPF
      • Обязательно учите!

          • Назад
          • Учет
          • Алгоритмы
          • Android
          • Блокчейн
          • Бизнес-аналитик
          • Создание веб-сайта
          • Облачные вычисления
        Хакеры

      О нас быстро расширяющаяся международная организация массовой журналистики с десятками отделений (и их количество растет) и тысячами членов на четырех континентах (и их количество продолжает расти).Наша миссия - создать сеть журналистов («хакеров») и технологов («хакеров»), которые переосмысливают будущее новостей и информации.

      Что нам делать?

      Лотов. Наша миссия - распространять знания. информация и идеи. Мероприятия местного отделения в настоящее время включают в себя лекции, хакатоны и демонстрационные дни (просто для того, чтобы познакомиться друг с другом). Также известно, что мы устраиваем потрясающие вечеринки с отличными ди-джеями. Исходя из спроса, мы стратегически пытаемся расширить предложение таких курсов, как программирование для начинающих, Google Fusion Tables и.js. Если у вас есть идеи, напишите нам по адресу [email protected]

      Кто мы?

      Организаторы - обычные люди, увлеченные будущим новостей.

      Как мне принять участие?

      Есть ли в вашем районе отделение? Присоединяйтесь к этому. Если вы хотите открыть филиал в своем городе, расскажите нам больше о себе и своих намерениях. Если у вас есть вопросы, напишите нам.

      Что скрывается за названием?

      Журналисты иногда называют себя «хакерами» - насмешливый термин для тех, кто умеет произносить слова в любой ситуации.Хакеры используют цифровой эквивалент клейкой ленты, чтобы вырезать код. Хаки / Хакеры пытаются соединить эти два мира. Он предназначен для хакеров, изучающих технологии фильтрации, визуализации и распространения информации, а также для хакеров, которые используют технологии для поиска и рассказывания историй. Hacks / Hackers - это цифровое сообщество людей, которые стремятся вдохновлять друг друга, делиться информацией (и кодом) и сообща создавать будущее СМИ и журналистики.

      Эта группа призвана объединить всех этих людей - тех, кто работает, чтобы помочь людям разобраться в их мире.Он предназначен для хакеров, изучающих технологии фильтрации и визуализации информации, и для журналистов, использующих технологии для поиска и рассказывания историй. В эпоху информационных перегрузок вся их работа стала еще более важной.

      Мы стремимся помогать членам находить вдохновение и мыслить в новых направлениях, объединяя потенциальных партнеров для проектов и новых предприятий.

      10 самых распространенных типов кибератак

      Кибератака - это любой тип наступательных действий, направленных на компьютерные информационные системы, инфраструктуры, компьютерные сети или персональные компьютерные устройства, с использованием различных методов для кражи, изменения или уничтожения данных или информационных систем. .

      Сегодня я опишу 10 наиболее распространенных типов кибератак:

      1. Атаки типа «отказ в обслуживании» (DoS) и распределенный отказ в обслуживании (DDoS)
      2. Атака «человек посередине» (MitM)
      3. Фишинговые и целевые фишинговые атаки
      4. Прямые атаки
      5. Парольные атаки
      6. SQL-инъекционные атаки
      7. Межсайтовые скриптовые атаки (XSS)
      8. Подслушивающие атаки
      9. День рождения
      10. Вредоносные атаки

      1.Атаки типа «отказ в обслуживании» (DoS) и распределенного отказа в обслуживании (DDoS)

      Атака «отказ в обслуживании» приводит к перегрузке ресурсов системы, поэтому она не может отвечать на запросы обслуживания. DDoS-атака также является атакой на ресурсы системы, но запускается с большого количества других хост-компьютеров, зараженных вредоносным программным обеспечением, контролируемым злоумышленником.

      В отличие от атак, которые предназначены для того, чтобы позволить злоумышленнику получить или расширить доступ, отказ в обслуживании не дает злоумышленникам прямых преимуществ.Некоторым из них достаточно получить отказ в обслуживании. Однако, если атакованный ресурс принадлежит бизнес-конкуренту, то выгода для злоумышленника может быть достаточно реальной. Другой целью DoS-атаки может быть отключение системы, чтобы можно было запустить другой вид атаки. Одним из распространенных примеров является перехват сеанса, о котором я расскажу позже.

      Существуют различные типы DoS- и DDoS-атак; наиболее распространенными являются атаки TCP SYN flood, teardrop, smurf-атаки, ping-of-death и ботнеты.

      Атака с потоком TCP SYN

      В этой атаке злоумышленник использует буферное пространство во время установления связи инициализации сеанса протокола управления передачей (TCP). Устройство злоумышленника заполняет небольшую очередь внутри процесса целевой системы запросами на соединение, но не отвечает, когда целевая система отвечает на эти запросы. Это приводит к тому, что целевая система теряет время ожидания ответа от устройства злоумышленника, что приводит к сбою системы или ее невозможности использовать при заполнении очереди подключений.

      Существует несколько мер противодействия атаке TCP SYN flood:

      • Поместите серверы за брандмауэр, настроенный на остановку входящих SYN-пакетов.
      • Увеличьте размер очереди подключений и уменьшите время ожидания для открытых подключений.

      Атака "капля"

      Эта атака заставляет поля длины и смещения фрагментации в последовательных пакетах Интернет-протокола (IP) перекрывать друг друга на атакованном узле; атакованная система пытается восстановить пакеты во время процесса, но терпит неудачу.Тогда целевая система сбивается с толку и дает сбой.

      Если у пользователей нет патчей для защиты от этой DoS-атаки, отключите SMBv2 и заблокируйте порты 139 и 445.

      Атака Smurf

      Эта атака включает использование IP-спуфинга и ICMP для насыщения целевой сети трафиком. Этот метод атаки использует эхо-запросы ICMP, нацеленные на широковещательные IP-адреса. Эти ICMP-запросы исходят с поддельного адреса «жертвы». Например, если предполагаемый адрес жертвы - 10.0.0.10, злоумышленник может подменить эхо-запрос ICMP от 10.0.0.10 на широковещательный адрес 10.255.255.255. Этот запрос пойдет на все IP-адреса в диапазоне, и все ответы будут возвращаться к 10.0.0.10, что приведет к перегрузке сети. Этот процесс повторяется и может быть автоматизирован для создания огромных перегрузок сети.

      Чтобы защитить свои устройства от этой атаки, вам необходимо отключить IP-направленные широковещательные рассылки на маршрутизаторах. Это предотвратит запрос широковещательной рассылки ICMP на сетевых устройствах.Другой вариант - настроить конечные системы так, чтобы они не отвечали на пакеты ICMP с широковещательных адресов.

      Ping атаки смерти

      Этот тип атаки использует IP-пакеты для проверки связи целевой системы с размером IP более 65 535 байт. IP-пакеты такого размера не допускаются, поэтому злоумышленник фрагментирует IP-пакет. После повторной сборки пакета целевая система может столкнуться с переполнением буфера и другими сбоями.

      Ping атак смерти можно заблокировать с помощью брандмауэра, который проверяет фрагментированные IP-пакеты на максимальный размер.

      Ботнеты

      Ботнеты - это миллионы систем, зараженных вредоносным ПО под контролем хакеров с целью проведения DDoS-атак. Эти боты или зомби-системы используются для проведения атак на целевые системы, часто подавляя пропускную способность целевой системы и возможности обработки. Эти DDoS-атаки сложно отследить, поскольку ботнеты расположены в разных географических точках.

      Ботнеты могут быть смягчены с помощью:

      • RFC3704 фильтрации, которая запрещает трафик с поддельных адресов и помогает обеспечить отслеживание трафика до его правильной исходной сети.Например, фильтрация RFC3704 будет отбрасывать пакеты с адресов списка bogon.
      • Фильтрация черной дыры, которая отбрасывает нежелательный трафик до того, как он попадет в защищенную сеть. При обнаружении DDoS-атаки хост BGP (Border Gateway Protocol) должен отправлять обновления маршрутизации маршрутизаторам ISP, чтобы они перенаправляли весь трафик, идущий на серверы-жертвы, на интерфейс null0 на следующем переходе.

      2. Атака «человек посередине» (MitM)

      Атака MitM происходит, когда хакер вставляет себя между коммуникациями клиента и сервера.Вот несколько распространенных типов атак типа «злоумышленник в середине»:

      Перехват сеанса

      В этом типе атаки MitM злоумышленник захватывает сеанс между доверенным клиентом и сетевым сервером. Атакующий компьютер заменяет доверенный клиент своим IP-адресом, пока сервер продолжает сеанс, полагая, что он обменивается данными с клиентом. Например, атака может разворачиваться так:

      1. Клиент подключается к серверу.
      2. Компьютер злоумышленника получает контроль над клиентом.
      3. Компьютер злоумышленника отключает клиента от сервера.
      4. Компьютер злоумышленника заменяет IP-адрес клиента своим собственным IP-адресом, а
        подделывает порядковые номера клиента.
      5. Компьютер злоумышленника продолжает диалог с сервером, и сервер считает, что он все еще взаимодействует с клиентом.

      IP Spoofing

      IP Spoofing используется злоумышленником, чтобы убедить систему в том, что она обменивается данными с известным, доверенным лицом, и предоставить злоумышленнику доступ к системе.Злоумышленник отправляет пакет с IP-адресом источника известного доверенного хоста вместо своего собственного IP-адреса источника на целевой хост. Целевой хост может принять пакет и действовать в соответствии с ним.

      Воспроизведение

      Атака воспроизведения происходит, когда злоумышленник перехватывает и сохраняет старые сообщения, а затем пытается отправить их позже, выдавая себя за одного из участников. Этому типу легко противопоставить временные метки сеанса или одноразовый номер (случайное число или строку, которая изменяется со временем).

      В настоящее время не существует единой технологии или конфигурации для предотвращения всех атак MitM.Как правило, шифрование и цифровые сертификаты обеспечивают эффективную защиту от атак MitM, гарантируя как конфиденциальность, так и целостность связи. Но атака «человек посередине» может быть внедрена в середину коммуникаций таким образом, что шифрование не поможет - например, злоумышленник «A» перехватывает открытый ключ человека «P» и заменяет его своим собственным публичным ключом. ключ. Тогда любой, кто хочет отправить зашифрованное сообщение в P, используя открытый ключ P, неосознанно использует открытый ключ A.Следовательно, A может прочитать сообщение, предназначенное для P, а затем отправить сообщение P, зашифрованное с помощью реального открытого ключа P, и P никогда не заметит, что сообщение было скомпрометировано. Кроме того, A также может изменить сообщение перед повторной отправкой его P. Как видите, P использует шифрование и думает, что его информация защищена, но это не так из-за атаки MitM.

      Итак, как вы можете убедиться, что открытый ключ P принадлежит P, а не A? Для решения этой проблемы были созданы центры сертификации и хэш-функции.Когда человек 2 (P2) хочет отправить сообщение P, а P хочет быть уверенным, что A не прочитает или не изменит сообщение и что сообщение действительно пришло от P2, необходимо использовать следующий метод:

      1. P2 создает симметричный ключ и шифрует его открытым ключом P.
      2. P2 отправляет зашифрованный симметричный ключ на P.
      3. P2 вычисляет хэш-функцию сообщения и подписывает его цифровой подписью.
      4. P2 шифрует свое сообщение и подписанный хэш сообщения с помощью симметричного ключа и отправляет все в P.
      5. P может получить симметричный ключ от P2, потому что только у него есть закрытый ключ для расшифровки шифрования.
      6. P, и только P, может расшифровать симметрично зашифрованное сообщение и подписанный хэш, потому что у него есть симметричный ключ.
      7. Он может проверить, что сообщение не было изменено, потому что он может вычислить хэш полученного сообщения и сравнить его с подписанным цифровой подписью.
      8. P также может доказать себе, что P2 был отправителем, потому что только P2 может подписать хэш, чтобы он был проверен открытым ключом P2.

      3. Фишинговые и целевые фишинговые атаки

      Фишинговые атаки - это практика отправки электронных писем, которые кажутся из надежных источников, с целью получения личной информации или побуждения пользователей к каким-либо действиям. Он сочетает в себе социальную инженерию и технические уловки. Это может быть вложение к электронному письму, которое загружает вредоносное ПО на ваш компьютер. Это также может быть ссылка на незаконный веб-сайт, который может обманом заставить вас загрузить вредоносное ПО или передать вашу личную информацию.

      Целевой фишинг - это очень целевой вид фишинговых действий. Злоумышленники тратят время на изучение целей и создание сообщений личного и актуального характера. Из-за этого целевой фишинг может быть очень трудно идентифицировать и еще сложнее защитить от него. Один из самых простых способов, которыми хакер может провести целевую фишинговую атаку, - это подмена электронной почты, когда информация в разделе «От» электронного письма фальсифицируется, создавая впечатление, будто она исходит от кого-то, кого вы знаете, например ваше руководство или ваша партнерская компания.Еще один метод, который мошенники используют для повышения достоверности своей истории, - это клонирование веб-сайтов: они копируют законные веб-сайты, чтобы обмануть вас и ввести личную информацию (PII) или учетные данные.

      Чтобы снизить риск фишинга, вы можете использовать следующие методы:

      • Критическое мышление - Не соглашайтесь с тем, что электронное письмо является реальным делом только потому, что вы заняты или напряжены, или у вас есть 150 других непрочитанных сообщений. ваш почтовый ящик. Остановитесь на минуту и ​​проанализируйте электронную почту.
      • При наведении указателя мыши на ссылку - Наведите указатель мыши на ссылку, но не нажимайте на нее ! Просто наведите указатель мыши h на ссылку и посмотрите, куда вас на самом деле приведет. Примените критическое мышление, чтобы расшифровать URL.
      • Анализ заголовков электронной почты - Заголовки электронной почты определяют, как письмо попало на ваш адрес. Параметры «Reply-to» и «Return-Path» должны вести к тому же домену, который указан в электронном письме.
      • Песочница - Вы можете тестировать содержимое электронной почты в среде песочницы, регистрируя активность, открывая вложение или щелкая ссылки внутри сообщения.

      4. Drive-атакой

      Drive-путем загрузки атак являются распространенным способом распространения вредоносных программ. Хакеры ищут небезопасные веб-сайты и внедряют вредоносный скрипт в код HTTP или PHP на одной из страниц. Этот сценарий может установить вредоносное ПО непосредственно на компьютер того, кто посещает этот сайт, или может перенаправить жертву на сайт, контролируемый хакерами. Попутные загрузки могут происходить при посещении веб-сайта, просмотре сообщения электронной почты или всплывающего окна. В отличие от многих других типов атак кибербезопасности, проездной не требует от пользователя каких-либо действий для активного включения атаки - вам не нужно нажимать кнопку загрузки или открывать вредоносное вложение электронной почты, чтобы заразиться.Попутная загрузка может использовать приложение, операционную систему или веб-браузер, которые содержат недостатки безопасности из-за неудачных обновлений или отсутствия обновлений.

      Чтобы обезопасить себя от атак «проезжающих мимо», необходимо обновлять браузеры и операционные системы и избегать веб-сайтов, которые могут содержать вредоносный код. Придерживайтесь сайтов, которые вы обычно используете, но помните, что даже эти сайты можно взломать. Не храните на устройстве слишком много ненужных программ и приложений. Чем больше у вас подключаемых модулей, тем больше уязвимостей можно использовать с помощью проездных атак.

      5. Парольная атака

      Поскольку пароли являются наиболее часто используемым механизмом для аутентификации пользователей в информационной системе, получение паролей является распространенным и эффективным методом атаки. Доступ к паролю человека можно получить, осмотрев его стол, «обнюхивая» подключение к сети для получения незашифрованных паролей, используя социальную инженерию, получив доступ к базе данных паролей или просто угадав. Последний подход может быть выполнен случайным или систематическим образом:

      • Подбор пароля методом перебора паролей означает использование случайного подхода, пробуя разные пароли и надеясь, что один сработает. имя, должность, хобби и т. д.
      • При атаке по словарю , словарь общих паролей используется для попытки получить доступ к компьютеру и сети пользователя. Один из подходов - скопировать зашифрованный файл, содержащий пароли, применить такое же шифрование к словарю часто используемых паролей и сравнить результаты.

      Чтобы защитить себя от атак по словарю или перебора, вам необходимо реализовать политику блокировки учетной записи, которая будет блокировать учетную запись после нескольких попыток ввода неверного пароля.Вы можете следовать этим рекомендациям по блокировке учетной записи, чтобы правильно ее настроить.

      6. Атака с использованием SQL-инъекции

      SQL-инъекция стала обычной проблемой для веб-сайтов, управляемых базами данных. Это происходит, когда злоумышленник выполняет SQL-запрос к базе данных через входные данные от клиента к серверу. Команды SQL вставляются во входные данные плоскости данных (например, вместо имени входа или пароля) для выполнения предопределенных команд SQL. Успешный эксплойт SQL-инъекции может считывать конфиденциальные данные из базы данных, изменять (вставлять, обновлять или удалять) данные базы данных, выполнять административные операции (например, выключение) в базе данных, восстанавливать содержимое заданного файла и, в некоторых случаях, отдавать команды операционной системе.

      Например, веб-форма на веб-сайте может запросить имя учетной записи пользователя, а затем отправить его в базу данных, чтобы получить информацию о связанной учетной записи с использованием динамического SQL, например:

      «ВЫБРАТЬ * ОТ пользователей WHERE account = ' «+ UserProvidedAccountNumber +» '; »

      Хотя это работает для пользователей, которые правильно вводят номер своей учетной записи, это оставляет дыру для злоумышленников. Например, если кто-то решил предоставить номер учетной записи «» или «1» = «1» », это приведет к строке запроса:

      « SELECT * FROM users WHERE account = '' или '1 '=' 1 '; »

      Поскольку ‘1’ = ‘1’ всегда принимает значение ИСТИНА, база данных будет возвращать данные для всех пользователей, а не только для одного пользователя.

      Уязвимость к этому типу атак кибербезопасности зависит от того факта, что SQL не делает реального различия между плоскостями управления и данных. Следовательно, инъекции SQL работают в основном, если веб-сайт использует динамический SQL. Кроме того, внедрение SQL очень распространено в приложениях PHP и ASP из-за преобладания более старых функциональных интерфейсов. Приложения J2EE и ASP.NET с меньшей вероятностью могут легко использовать SQL-инъекции из-за характера доступных программных интерфейсов.

      Чтобы защитить себя от атак SQL-инъекций, примените модель разрешений по крайней мере в ваших базах данных. Придерживайтесь хранимых процедур (убедитесь, что эти процедуры не содержат динамического SQL) и подготовленных операторов (параметризованные запросы). Код, выполняемый для базы данных, должен быть достаточно сильным, чтобы предотвратить атаки путем внедрения. Кроме того, проверьте входные данные по белому списку на уровне приложения.

      7. Атака с использованием межсайтовых сценариев (XSS)

      Атаки XSS используют сторонние веб-ресурсы для запуска сценариев в веб-браузере жертвы или ее приложении с поддержкой сценариев.В частности, злоумышленник внедряет полезную нагрузку с вредоносным кодом JavaScript в базу данных веб-сайта. Когда жертва запрашивает страницу с веб-сайта, веб-сайт передает страницу с полезными данными злоумышленника как часть тела HTML в браузер жертвы, который выполняет вредоносный сценарий. Например, он может отправить файл cookie жертвы на сервер злоумышленника, и злоумышленник может извлечь его и использовать для перехвата сеанса. Наиболее опасные последствия возникают, когда XSS используется для эксплуатации дополнительных уязвимостей.Эти уязвимости могут позволить злоумышленнику не только украсть файлы cookie, но и записать нажатия клавиш, делать снимки экрана, обнаруживать и собирать сетевую информацию, а также получать удаленный доступ и управлять машиной жертвы.

      Хотя XSS можно использовать в рамках VBScript, ActiveX и Flash, наиболее часто злоупотребляют JavaScript - в первую очередь потому, что JavaScript широко поддерживается в Интернете.

      Чтобы защититься от XSS-атак, разработчики могут дезинфицировать данные, вводимые пользователями в HTTP-запросе, перед их отражением.Убедитесь, что все данные проверены, отфильтрованы или экранированы, прежде чем выводить что-либо обратно пользователю, например значения параметров запроса во время поиска. Преобразуйте специальные символы, такие как?, &, /, <,> И пробелы, в их соответствующие эквиваленты в кодировке HTML или URL. Предоставьте пользователям возможность отключать клиентские скрипты.

      8. Атака с перехватом

      Атака с перехватом происходит путем перехвата сетевого трафика. Путем перехвата злоумышленник может получить пароли, номера кредитных карт и другую конфиденциальную информацию, которую пользователь может отправлять по сети.Подслушивание может быть пассивным или активным:

      • Пассивное подслушивание - Хакер обнаруживает информацию, прослушивая передачу сообщения в сети.
      • Активное подслушивание - Хакер активно захватывает информацию, маскируясь под дружеское подразделение и отправляя запросы передатчикам. Это называется зондированием, сканированием или вмешательством.

      Обнаружение атак с пассивным подслушиванием часто более важно, чем обнаружение активных атак, поскольку для активных атак атакующий должен заранее узнать о дружественных отрядах, проводя пассивное подслушивание.

      Шифрование данных - лучшая мера противодействия перехвату.

      9. Атака по случаю дня рождения

      Атака по случаю дня рождения выполняется против алгоритмов хеширования, которые используются для проверки целостности сообщения, программного обеспечения или цифровой подписи. Сообщение, обработанное хеш-функцией, создает дайджест сообщения (MD) фиксированной длины, независимо от длины входного сообщения; этот МД однозначно характеризует сообщение. Атака дня рождения относится к вероятности обнаружения двух случайных сообщений, которые генерируют один и тот же MD при обработке хэш-функцией.Если злоумышленник вычисляет для своего сообщения тот же MD, что и пользователь, он может безопасно заменить сообщение пользователя своим, и получатель не сможет обнаружить замену, даже если он сравнит MD.

      10. Атака вредоносного ПО

      Вредоносное программное обеспечение можно описать как нежелательное программное обеспечение, установленное в вашей системе без вашего согласия. Он может присоединяться к законному коду и распространяться; он может скрываться в полезных приложениях или копироваться в Интернете. Вот некоторые из наиболее распространенных типов вредоносных программ:

      • Макровирусы - Эти вирусы заражают такие приложения, как Microsoft Word или Excel.Макровирусы присоединяются к последовательности инициализации приложения. При открытии приложения вирус выполняет инструкции перед передачей управления приложению. Вирус размножается и прикрепляется к другому коду в компьютерной системе.
      • Инфекторы файлов - Вирусы-инфекторы файлов обычно прикрепляются к исполняемому коду, например к файлам .exe. Вирус устанавливается при загрузке кода. Другая версия файлового инфектора связывает себя с файлом, создавая вирусный файл с тем же именем, но с расширением.расширение exe. Следовательно, при открытии файла код вируса будет выполняться.
      • Инфекторы системной или загрузочной записи - Вирус загрузочной записи прикрепляется к основной загрузочной записи на жестких дисках. Когда система запускается, она просматривает загрузочный сектор и загружает вирус в память, откуда он может распространиться на другие диски и компьютеры.
      • Полиморфные вирусы - Эти вирусы маскируются с помощью различных циклов шифрования и дешифрования. Зашифрованный вирус и связанный с ним механизм мутации сначала расшифровываются программой дешифрования.Вирус продолжает заражать область кода. Затем механизм мутации разрабатывает новую процедуру дешифрования, и вирус шифрует механизм мутации и копию вируса с помощью алгоритма, соответствующего новой процедуре дешифрования. Зашифрованный пакет механизма мутации и вируса прикрепляется к новому коду, и процесс повторяется. Такие вирусы трудно обнаружить, но они обладают высоким уровнем энтропии из-за множества модификаций их исходного кода. Антивирусное программное обеспечение или бесплатные инструменты, такие как Process Hacker, могут использовать эту функцию для их обнаружения.
      • Стелс-вирусы - Стелс-вирусы берут на себя функции системы, чтобы скрыть себя. Они делают это, скомпрометировав программное обеспечение для обнаружения вредоносных программ, чтобы программа сообщала о зараженной области как о неинфицированной. Эти вирусы скрывают любое увеличение размера зараженного файла или изменение даты и времени последнего изменения файла.
      • Трояны - Троян или троянский конь - это программа, которая скрывается в полезной программе и обычно выполняет вредоносную функцию.Основное различие между вирусами и троянами заключается в том, что трояны не могут самовоспроизводиться. Помимо запуска атак на систему, троянец может открыть лазейку, которую могут использовать злоумышленники. Например, троян может быть запрограммирован на открытие порта с большим номером, чтобы хакер мог использовать его для прослушивания, а затем для выполнения атаки.
      • Логические бомбы - Логические бомбы - это тип вредоносного программного обеспечения, которое добавляется к приложению и запускается определенным событием, например логическим условием или определенной датой и временем.
      • Черви - Черви отличаются от вирусов тем, что они не прикрепляются к файлу хоста, а представляют собой автономные программы, которые распространяются по сетям и компьютерам. Черви обычно распространяются через вложения электронной почты; открытие вложения активирует программу-червь. Типичный эксплойт червя заключается в том, что червь рассылает свою копию каждому контакту на адресе электронной почты зараженного компьютера. сеть.
      • Droppers - Droppper - это программа, используемая для установки вирусов на компьютеры. Во многих случаях дроппер не заражен вредоносным кодом и поэтому не может быть обнаружен антивирусным программным обеспечением. Дроппер также может подключаться к Интернету и загружать обновления вирусного программного обеспечения, размещенного в скомпрометированной системе.
      • Программа-вымогатель - Программа-вымогатель - это тип вредоносного ПО, которое блокирует доступ к данным жертвы и угрожает опубликовать или удалить их, если не будет уплачен выкуп.В то время как некоторые простые компьютерные программы-вымогатели могут заблокировать систему способом, который не составит труда отменить для знающего человека, более продвинутые вредоносные программы используют метод, называемый криптовирусным вымогательством, которое шифрует файлы жертвы таким образом, что их восстановление без ключ дешифрования.
      • Рекламное ПО - Рекламное ПО - это программное обеспечение, используемое компаниями в маркетинговых целях; рекламные баннеры отображаются во время работы любой программы.Рекламное ПО может быть автоматически загружено в вашу систему при просмотре любого веб-сайта и может быть просмотрено через всплывающие окна или через панель, которая автоматически появляется на экране компьютера.
      • Шпионское ПО - Шпионское ПО - это программа, которая устанавливается для сбора информации о пользователях, их компьютерах или их привычках просмотра. Он отслеживает все, что вы делаете без вашего ведома, и отправляет данные удаленному пользователю. Он также может загружать и устанавливать другие вредоносные программы из Интернета.Шпионское ПО работает как рекламное ПО, но обычно представляет собой отдельную программу, которая устанавливается по незнанию при установке другого бесплатного приложения.

      Заключение

      Создание хорошей защиты требует понимания нападения. В этой статье были рассмотрены 10 наиболее распространенных атак кибербезопасности, которые хакеры используют для нарушения работы и компрометации информационных систем. Как видите, у злоумышленников есть множество вариантов, таких как атаки DDoS, заражение вредоносным ПО, перехват «человек посередине» и подбор пароля методом перебора, чтобы попытаться получить несанкционированный доступ к критически важным инфраструктурам и конфиденциальным данным.

      Меры по смягчению этих угроз различаются, но основы безопасности остаются неизменными: обновляйте свои системы и антивирусные базы, обучите своих сотрудников, настройте брандмауэр, чтобы занести в белый список только определенные порты и хосты, которые вам нужны, сохраняйте надежные пароли используйте модель с наименьшими привилегиями в своей ИТ-среде, регулярно создавайте резервные копии и постоянно проверяйте свои ИТ-системы на предмет подозрительной активности.

      Джефф - директор по разработке глобальных решений в Netwrix. Он давний блоггер Netwrix, спикер и ведущий.В блоге Netwrix Джефф делится лайфхаками, советами и приемами, которые могут значительно улучшить ваш опыт системного администрирования.

      Что такое этичные хакеры и зачем они нам нужны?

      Кто такие этичные хакеры и зачем они нам нужны? Этичный взлом позволяет увидеть, как могут быть взломаны ваши системы, но это выходит далеко за рамки проверки на проникновение.

      Исходная версия этого поста опубликована в Forbes.

      В онлайн-мире, кишащем хакерами, нам нужно больше хакеров.

      Нет, это не оксюморон. Хотя хакерство остается в целом уничижительным термином («Не отвечайте ни на какие приглашения от меня в Facebook! Меня взломали!»), На самом деле все дело в мотивации. Чтобы иметь шанс заблокировать или победить злонамеренных хакеров, организациям нужны «хорошие» или этичные хакеры на их стороне - люди, которые умеют думать, как плохие парни.

      Это похоже на все состязание: лучшие детективы умеют думать как преступники. Лучшие спортивные команды добиваются этого отчасти благодаря тому, что до начала игры выясняют, что могут сделать их противники.

      Что такое этичные хакеры?

      Не то чтобы это новая концепция. Хакерство на протяжении десятилетий было термином «смешанное употребление». Его восприятие зависит от приставки - белая шляпа, черная шляпа, серая шляпа. Белые шляпы - хорошие парни, черные шляпы - плохие парни (вы знаете, как в старых спагетти-вестернах), а серые плавают где-то посередине, обычно выбирая сторону, исходя из того, насколько это принесет им пользу или дело, которое они поддерживают.

      Ежегодной конференции по безопасности Black Hat, которой исполнилось 22 года, она, как правило, ориентирована на этичных хакеров, которые хотят больше узнать о том, как мыслить как черная шляпа, и помочь своей организации не стать очередным заголовком о катастрофической утечке данных.

      Но по мере развития злонамеренного хакерства и экспоненциального расширения «поверхности атаки» (Интернет вещей (IoT) теперь все чаще называют Интернетом всего (IoE)), определение и миссия этичного взлома также меняются. Помимо защиты цифровых активов компании, этический взлом также помогает сделать онлайн-мир (и физический мир) лучшим и более безопасным местом для всех, кроме преступников.

      Действительно, одна из презентаций на Black Hat в прошлом месяце в Лас-Вегасе была озаглавлена ​​«Взлом во благо: расширение возможностей технологов для укрепления цифрового общества».В нем участвовали технолог, криптограф, блогер и писатель Брюс Шнайер; Камилла Франсуа, директор по инновациям Graphika; и Ева Гальперина, директор по кибербезопасности Electronic Frontier Foundation (EFF).

      Шнайер, последняя книга которого «Щелкни здесь, чтобы убить всех» фокусируется на расширяющихся физических последствиях взлома, потому что «все - компьютер», продолжил эту тему на панели, отметив, что хакерство перешло «от данных к плоти и стали ... Вы имеете в виду компьютер отключит сердце человека? Это отличается от удаления таблицы.”

      А как насчет пентеста?

      Это не меняет основы взлома, чтобы помочь компаниям - любой эксперт по безопасности скажет вам, что если организация хочет, чтобы ее приложения, системы и сети были безопасными, одна из вещей, которые ей нужно сделать, это нанять хакеров, либо внутренних сотрудников или внешних подрядчиков, чтобы проверить их, напав на них. Обычно это называется тестированием на проникновение: группа «пентестеров» пытается взломать все и вся. Цель, конечно же, состоит в том, чтобы найти уязвимости и исправить их до того, как злонамеренные хакеры смогут их использовать.

      Тестирование на проникновение - это давно устоявшаяся (и настоятельно рекомендуемая) вещь, которую нужно сделать, прежде чем предоставлять цифровые активы публике, но это далеко не единственное. Хорошие пентестеры обычно рекомендуют, если компании не используют несколько инструментов анализа в течение жизненного цикла разработки программного обеспечения (SDLC). Среди них инструменты для статического, динамического и интерактивного тестирования безопасности, а также анализ состава программного обеспечения (SCA), который сосредоточен конкретно на обнаружении уязвимостей и потенциальных конфликтов лицензирования в открытом исходном коде.

      Тед Харрингтон, исполнительный партнер Independent Security Evaluators, отмечает, что людям не следует путать проверку на проникновение с полной оценкой безопасности. Тест на проникновение просто определяет, возможно ли вторжение.

      «Если ваша цель - найти большую часть или все проблемы, чтобы вы могли их исправить, то тест на проникновение просто не поможет. Оценка безопасности - это то, что нужно большинству компаний, но они часто просят провести тестирование на проникновение. Это проблема, потому что термины не взаимозаменяемы, и они означают разные вещи », - сказал он.

      Как стать этичным хакером?

      И этический хакерство в любом случае предполагает гораздо больше, чем проверку на проникновение. «Профессиональный хакерство - это гораздо больше, чем просто проверка на проникновение», - сказал Кристофер Хаднаги, главный хакер в компании Social-Engineer, LLC, который также возглавляет Деревню социальной инженерии на DEF CON, проходившем сразу после Black Hat в Лас-Вегасе. «Социальная инженерия, осведомленность о безопасности и другие составляющие, которые позволяют стать профессионалом.”

      Существуют даже курсы обучения и сертификации, чтобы стать сертифицированным этическим хакером (CEH), но они на самом деле не нужны - посмотрите, как хакеры-фрилансеры гоняются за ошибками, предлагаемыми крупными компаниями, такими как Google, Apple и Microsoft, и, в некоторых случаях, зарабатывая на этом неплохие деньги.

      «Сертификаты могут помочь продемонстрировать, что кто-то обладает знаниями в этой области, что полезно для людей, желающих попасть в отрасль, - сказал Томас Ричардс, главный консультант Synopsys, - но они никогда не должны использоваться в качестве квалификационной меры, если человек может выполнить задачу.”

      «Я видел, как предыдущие специалисты по продажам становились потрясающими социальными инженерами и людьми без опыта работы в ИТ, которые обладали превосходными навыками тестирования на проникновение».

      Хаднаги соглашается, хотя говорит, что помогают некоторые задокументированные квалификации. «Я лично ищу сертификаты, основанные на производительности, такие как OSCP (Offensive Security Certified Professional) или APSE (Advanced Practical Social Engineering), а не просто вопросы и ответы», - сказал он.

      Харрингтон говорит примерно то же самое.«Полномочия помогают установить базовый уровень знаний, но они не являются всеобъемлющими и даже не обязательно показателем элитных навыков», - сказал он.

      Определение «большего блага»

      Но помимо базовых навыков, существует потенциально непростая тема: что на самом деле означает «взлом во благо». «Великое благо» может означать совершенно разные вещи в зависимости от того, кто определяет его в политически и морально противоречивое время.

      Например, является ли «хактивизм» частью общего блага, в зависимости от причины? Не по мнению этих экспертов.

      «Те, кто ищет изъяны в системах для достижения политических целей, не являются этическими хакерами», - сказал Харрингтон. «Не сомневайтесь: даже во имя дела, с которым вы можете согласиться, хактивисты - не самые хорошие парни».

      «Хактивизм никогда не окупается», - сказал Хаднаги. «Чтобы доказать свою точку зрения, всегда нужно кого-то обидеть. Я избегаю определенных тем и всей политики. Выбирайте дорогу, работайте над тем, что вам нравится. Для меня добрые дела означают, что когда я уйду, я надеюсь, ты почувствовал себя лучше, встретив меня.”

      Он сказал, что мотивация побудила его основать ILF (Innocent Lives Foundation), некоммерческую организацию, которая использует «этичных хакеров в белых шляпах для отслеживания и разоблачения тех, кто создает и продает материалы о жестоком обращении с детьми». Это также привело его к созданию Этического кодекса SE (социальной инженерии), чтобы установить передовые методы и стандарты для взлома белых шляп.

      Ричардс предлагает тот же совет. «Для меня« большее благо »- это помощь человечеству из-за нефинансовой мотивации», - сказал он. «Я разговаривал с людьми, которые использовали технические навыки для успешного выявления и отслеживания преступников.Недавно на DEF CON была задача разведки с открытым исходным кодом (OSINT) по поиску пропавших без вести. Оба эти занятия достойны ».

      Ответственное раскрытие информации

      Еще один конфликт по поводу «большего блага» возникает, когда хакер обнаруживает уязвимость в каком-либо компоненте присутствия компании в Интернете - приложении, системе, сети или цепочке поставок - и сообщает об этом публично.

      Большинство этичных хакеров согласны с тем, что для ответственного раскрытия информации необходимо сначала уведомить компанию в частном порядке и дать ей время, чтобы исправить это - по крайней мере, пару месяцев - прежде чем обнародовать информацию.

      Однако, как и почти все, вещи не всегда черно-белые.

      «Это зависит от обстоятельств, - сказал Хаднаги. «Они использовали уязвимость, чтобы кого-то обидеть? Они шантажировали компанию? Я считаю, что программы поощрения ошибок очень умны: вы платите людям за тяжелую работу, они мотивируют ответственное раскрытие информации и помогают исправлять проблемы ».

      «Компания, преследующая сообщающего хакера, который не причинил вреда, вредит будущему желанию сообщать этично», - сказал он.

      , на что Ричардс добавляет: «Уязвимость существовала до исследования, которое ее идентифицировало.Если человек обнаруживает утечку в плотине, он не попадает в тюрьму за то, что проинформировал об этом людей ».

      Пожалуйста, больше этичных хакеров

      Наконец, существует единодушное мнение, что миру нужно больше этичных хакеров. «Это гонка вооружений, а хороших парней меньше, - сказал Харрингтон.

      Это, по словам Хаднаги, в значительной степени связано с отсутствием хороших программ колледжей или университетов, в которых преподается этот язык.

      «Молодежь моего времени училась на деле, а мы не разрушали.В наши дни это невозможно, не нарушив закон. Современная молодежь нуждается в безопасном месте, чтобы практиковать, изучать и совершенствовать эти навыки - а мы этого не обеспечиваем ».

      Харрингтон соглашается и предлагает список действий:

      • Учите безопасности раньше в системе образования.
      • Нанимайте умных аналитиков, решающих проблемы из других областей.
      • Повышайте осведомленность о карьерном росте с помощью крупных исследовательских мероприятий, таких как DEF CON.
      • Привлекайте больше женщин в поле.

      Подробнее об оценках безопасности красной группы

      .

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *