18c0693f

    Информационная безопасность - хакеры

Хакеры — это специалисты в области компьютерных систем, которые умеют находить и использовать уязвимости в программах и сетях. В зависимости от целей их деятельность может быть как законной, так и преступной.

В зависимости от мотивации и методов работы хакеров делят на три категории:

«Белые хакеры» (White Hat) — профессионалы в области информационной безопасности, работают на компании, государственные структуры или независимые организации. Их задача — находить уязвимости в системах и устранять их до того, как ими воспользуются злоумышленники. Некоторые виды деятельности:

тестирование на проникновение (Pentesting);

анализ защищённости сетей и приложений;

участие в программах Bug Bounty (поиск багов за вознаграждение);

разработка защитных механизмов (брандмауэры, системы обнаружения вторжений).

«Серые хакеры» (Gray Hat) — действуют без явного злого умысла, но и без разрешения. Часто взламывают системы из любопытства, а затем сообщают об уязвимостях владельцам (иногда требуя вознаграждение).

«Чёрные хакеры» (Black Hat) — киберпреступники, взламывают системы ради личной выгоды: кражи денег, данных, шпионажа или просто ради хаоса.

Некоторые методы, которые используют хакеры для взлома информационных систем:

Фишинг — жертва добровольно передаёт конфиденциальную информацию, считая, что взаимодействует с реальной компанией, менеджером или знакомым человеком. Для получения данных используют электронную почту с рассылками мошеннических сообщений от имени доверенных источников, фейковые сайты, которые содержат вредоносные коды.

Взлом пароля (брутфорс) — злоумышленники пытаются получить доступ к конфиденциальным сведениям с помощью специальных прикладных программ. Путем подбора различных комбинаций букв, цифр и символов они стремятся расшифровать защищённую информацию.

Вредоносное ПО — вирусы, черви, трояны, шпионские утилиты и программы-шифровальщики. Эти цифровые угрозы разрабатываются для заражения устройств, их блокировки и внедрения функций слежки, кражи информации, копирования либо удаления данных, а также вымогательства с требованием выкупа.

DDoS-атака — направление на веб-ресурс большого потока трафика, чтобы загрузить сервер, чтобы пользователи не смогли получить к нему доступ.

  • Хакеры. Герои компьютерной революции
    По мере того как Хакерская Этика расходилась по стране, она изменялась. Ее посланниками были небольшие и недорогие компьютеры Apple, Radio Shack, Commodore PET и Atari. Каждый из них был настоящим компьютером, а существенный рост их количества создал потребность в более совершенных программах, которые не покрывались существовавшими методами их распространения

  • Хакеры
    В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры. Это причудливая смесь современней- ших технических знаний с моралью изгоев


  • Компьютерный андеграунд
    Облаченная в тяжелое подводное снаряжение 1939 года, чем-то напоминающее оборудование из "20000 лье под водой", Люси медленно погружалась под воду с палитрой, специальными красками и холстом в руках. Она исследовала океанскую флору, закрепившись к тяжелому мольберту, который позволял ей полностью окунуться в другой мир

  • Основы хакерства
    Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей

  • Учебник хакера
    Для проверки работы алгоритма пришлось сделать новую программу. С помощью следующего нововведения удалось добиться, чтобы в сети никто не "повис". Серверу посылаются подряд 256 пакетов с разными значениями в поле Sequence Number

  • Хакер №024. Спецвыпуск
    Плохо. Не хорошо. Но ничего поделать нельзя, закон природы – голодный и злой всегда пожирает беспечного и откормленного. Так что, ребята, давайте приступим к изучению файерволлинга

  • Фундаментальные основы хакерства
    Создание самомодифицирующегося кода требует знания некоторых тонкостей архитектуры Windows, не очень-то хорошо освященных в документации. Точнее, совсем не освященных, но от этого отнюдь не приобретающих статус "недокументированных особенностей"

  • Взломщики кодов
    Современные сверхдержавы в значительной степени обязаны своей мощью чрезвычайно разветвленным и работающим с огромной нагрузкой сетям связи, которые повсеместно используются для передачи информации. Эти сети предоставляют криптоаналитикам небывалые возможности для демонстрации умения взламывать шифры

  • Переполнение буфера на системах с неисполняемым стеком
    Несмотря на все усилия, вырытые рвы и воздвигнутые защитные сооружения, интенсивность удаленных атак не снижается и отражать их становится все труднее. Хакеры научились маскировать вредоносные процессы под LINUX/BSD и NT, разобрались с брандмауэрами и освоились с распределенными системами

  • Пиратство как прогрессивный налог
     Поскольку данный тип лицензии не является в настоящее время широко известным, я считаю необходимым снабдить его некоторым неофициальным комментарием: на мой личный взгляд, семейство лицензий Creative Commons, относится к тому же роду, к которому принадлежит и GNU General Public License

  • Хакерские трюки или как поставить бряк на jmp eax
    Начнем с простого. Возьмем демонстрационный пример TF.exe и попытаемся брякнуться на команду PUSHFD. Загружаем программу в отладчик, в меню "debug" выбираем "set condition" или нажимаем . На экране появляется симпатичное диалоговое окно "condition to pause run trace"


  • Шесть грехов malware-писателей
    Малварью мы будем называть все вредоносное программное обеспечение, занимающееся размножением, шпионажем, рассылкой рекламы и другими вещами, протекающими без ведома и согласия владельца машины. Достигнув технологического пика своего развития в середине девяностых

  • Хакеры любят мед
    Выбрав жертву, не торопитесь приступать к атаке. Прежде убедитесь, что основные признаки honeypot'а отсутствуют (узел обслуживает внешний трафик, имеет конфигурацию отличную от конфигурации по умолчанию, легально используется остальными участниками сети и т. д.).

  • Секреты кернел хакинга
    Обычно, при загрузке LINUX'а появляется характерный пингвин, которым уже никого не удивишь, и который ужасно раздражает. Хочется чего-нибудь новенько. Как изменить стандартное лого на что-то свое? Есть несколько путей


  • Добывание информации из pdf-файлов или взлом eBook'ов
    Товарищи! Технологический прорыв о котором так долго говорили большевики наконец-то свершился! Себестоимость электронной копии упала до нуля и на горизонте замаячил коммунизм, угрожающе надвигающиеся на буржуа. Как они засуетились! Тут же приняли DCMP (Digital Copyright Millennium Act), защищающий их права

  • Как подделывают CRC16-32
    Как же их рассчитать? Помимо используемого алгоритма (включая такие интимные подробности как значение полинома, начальное значение и xor-out), необходимо знать откуда и докуда защита считает контрольную сумму. Выяснив это, необходимо решить другой, гораздо более щекотливый вопрос

  • Побег через брандмаузер
    Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит

  • Жизнь после BSOD
    Синий экран появляется всякий раз, когда ядро возбуждает необрабатываемое исключение (скажем, обращение по нулевому указателю) или отлавливает заведомо "левую" операцию (повторное освобождение уже освобожденной памяти, например). А что делает Жирный Хомяк (он же Системный Администратор), когда видит BSOD?

  • Археологические раскопки ядра vista-longhorn
    Microsoft продолжила наступление на переполняющееся буфера, начатое еще в w2k, вводя в действие все новые и новые защитные механизмы, существенно (якобы) затрудняющие реализацию удаленных атак. "Новые", естественно, только для Windows. В остальных операционных системах они были реализованы задолго до появления висты и в гораздо более полным объеме.


  • Ручная троянизация приложений под windows
    Крупные компании и синдикаты пишут свои собственные программы (например, привлекательные хранители экрана) с закладками внутри. Соблазненный народ так и прет, а синдикат пожинает урожай

  • Побег из-под vm ware
    Народ с тоскою поглядывал в сторону NT, гибкая система безопасности которой позволяла творить чудеса, например, разрешала процессу изменять только специально подсаженные файлы-дрозофилы. Увы! Большинство вирусов не работало под NT! К тому же, подсистема защиты


  • Шприц для bsd или функции на игле
    Самое сложное в перехвате— это определить границы машинных инструкций, поверх которых записывается команда перехода на перехватчик (он же thunk, расположенный в нашем случае в теле функции gets). По-хорошему, для решения этой задачи требуется написать мини-дизассемблер

  • Шпионские штучки
    Еще один способ — абонировать почтовый ящик. Снимать можно самый маленький, так как если бандероль в него не поместится, вам оставят записку, что ее можно получить в окошке "выдачи. Разумеется, если вы регулярно получаете бандероли большого размера, вас могут попросить абонировать ящик побольше.

  • Как заточить exploit под себя
    Чаще всего exploit'ы пишутся на Си/Си++, Perl, Python и PHP, реже на всякой экзотике типа Ruby, причем тип языка указывается далеко не всегда, а о версии транслятора и ключах компиляции остается только догадываться. Вот такая культура программирования, с которой нам приходится жить

  • Призраки ядра или модули-невидимки
    Если компиляция прошла без ошибок, то на диске образуется файл module-hide.o, готовый к загрузке внутрь ядра командой insmod (естественно, загружать модули может только root, техника нелегального приобретения которого рассмотрена в статье "захватываем ring 0 в Linux", ранее опубликованной в "хакере")