Информационная безопасность - хакеры
Хакеры — это специалисты в области компьютерных систем, которые умеют находить и использовать уязвимости в программах и сетях. В зависимости от целей их деятельность может быть как законной, так и преступной.
В зависимости от мотивации и методов работы хакеров делят на три категории:
«Белые хакеры» (White Hat) — профессионалы в области информационной безопасности, работают на компании, государственные структуры или независимые организации. Их задача — находить уязвимости в системах и устранять их до того, как ими воспользуются злоумышленники. Некоторые виды деятельности:
тестирование на проникновение (Pentesting);
анализ защищённости сетей и приложений;
участие в программах Bug Bounty (поиск багов за вознаграждение);
разработка защитных механизмов (брандмауэры, системы обнаружения вторжений).
«Серые хакеры» (Gray Hat) — действуют без явного злого умысла, но и без разрешения. Часто взламывают системы из любопытства, а затем сообщают об уязвимостях владельцам (иногда требуя вознаграждение).
«Чёрные хакеры» (Black Hat) — киберпреступники, взламывают системы ради личной выгоды: кражи денег, данных, шпионажа или просто ради хаоса.
Некоторые методы, которые используют хакеры для взлома информационных систем:
Фишинг — жертва добровольно передаёт конфиденциальную информацию, считая, что взаимодействует с реальной компанией, менеджером или знакомым человеком. Для получения данных используют электронную почту с рассылками мошеннических сообщений от имени доверенных источников, фейковые сайты, которые содержат вредоносные коды.
Взлом пароля (брутфорс) — злоумышленники пытаются получить доступ к конфиденциальным сведениям с помощью специальных прикладных программ. Путем подбора различных комбинаций букв, цифр и символов они стремятся расшифровать защищённую информацию.
Вредоносное ПО — вирусы, черви, трояны, шпионские утилиты и программы-шифровальщики. Эти цифровые угрозы разрабатываются для заражения устройств, их блокировки и внедрения функций слежки, кражи информации, копирования либо удаления данных, а также вымогательства с требованием выкупа.
DDoS-атака — направление на веб-ресурс большого потока трафика, чтобы загрузить сервер, чтобы пользователи не смогли получить к нему доступ.
-
Хакеры. Герои компьютерной революции
По мере того как Хакерская Этика расходилась по стране, она изменялась. Ее посланниками были небольшие и недорогие компьютеры Apple, Radio Shack, Commodore PET и Atari. Каждый из них был настоящим компьютером, а существенный рост их количества создал потребность в более совершенных программах, которые не покрывались существовавшими методами их распространения
-
Хакеры
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры. Это причудливая смесь современней- ших технических знаний с моралью изгоев
-
Компьютерный андеграунд
Облаченная в тяжелое подводное снаряжение 1939 года, чем-то напоминающее оборудование из "20000 лье под водой", Люси медленно погружалась под воду с палитрой, специальными красками и холстом в руках. Она исследовала океанскую флору, закрепившись к тяжелому мольберту, который позволял ей полностью окунуться в другой мир
-
Основы хакерства
Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей
-
Учебник хакера
Для проверки работы алгоритма пришлось сделать новую программу. С помощью следующего нововведения удалось добиться, чтобы в сети никто не "повис". Серверу посылаются подряд 256 пакетов с разными значениями в поле Sequence Number
-
Хакер №024. Спецвыпуск
Плохо. Не хорошо. Но ничего поделать нельзя, закон природы – голодный и злой всегда пожирает беспечного и откормленного. Так что, ребята, давайте приступим к изучению файерволлинга
-
Фундаментальные основы хакерства
Создание самомодифицирующегося кода требует знания некоторых тонкостей архитектуры Windows, не очень-то хорошо освященных в документации. Точнее, совсем не освященных, но от этого отнюдь не приобретающих статус "недокументированных особенностей"
-
Взломщики кодов
Современные сверхдержавы в значительной степени обязаны своей мощью чрезвычайно разветвленным и работающим с огромной нагрузкой сетям связи, которые повсеместно используются для передачи информации. Эти сети предоставляют криптоаналитикам небывалые возможности для демонстрации умения взламывать шифры
-
Переполнение буфера на системах с неисполняемым стеком
Несмотря на все усилия, вырытые рвы и воздвигнутые защитные сооружения, интенсивность удаленных атак не снижается и отражать их становится все труднее. Хакеры научились маскировать вредоносные процессы под LINUX/BSD и NT, разобрались с брандмауэрами и освоились с распределенными системами
-
Пиратство как прогрессивный налог
Поскольку данный тип лицензии не является в настоящее время широко известным, я считаю необходимым снабдить его некоторым неофициальным комментарием: на мой личный взгляд, семейство лицензий Creative Commons, относится к тому же роду, к которому принадлежит и GNU General Public License
-
Хакерские трюки или как поставить бряк на jmp eax
Начнем с простого. Возьмем демонстрационный пример TF.exe и попытаемся брякнуться на команду PUSHFD. Загружаем программу в отладчик, в меню "debug" выбираем "set condition" или нажимаем . На экране появляется симпатичное диалоговое окно "condition to pause run trace"
-
Шесть грехов malware-писателей
Малварью мы будем называть все вредоносное программное обеспечение, занимающееся размножением, шпионажем, рассылкой рекламы и другими вещами, протекающими без ведома и согласия владельца машины. Достигнув технологического пика своего развития в середине девяностых
-
Хакеры любят мед
Выбрав жертву, не торопитесь приступать к атаке. Прежде убедитесь, что основные признаки honeypot'а отсутствуют (узел обслуживает внешний трафик, имеет конфигурацию отличную от конфигурации по умолчанию, легально используется остальными участниками сети и т. д.).
-
Секреты кернел хакинга
Обычно, при загрузке LINUX'а появляется характерный пингвин, которым уже никого не удивишь, и который ужасно раздражает. Хочется чего-нибудь новенько. Как изменить стандартное лого на что-то свое? Есть несколько путей
-
Добывание информации из pdf-файлов или взлом eBook'ов
Товарищи! Технологический прорыв о котором так долго говорили большевики наконец-то свершился! Себестоимость электронной копии упала до нуля и на горизонте замаячил коммунизм, угрожающе надвигающиеся на буржуа. Как они засуетились! Тут же приняли DCMP (Digital Copyright Millennium Act), защищающий их права
-
Как подделывают CRC16-32
Как же их рассчитать? Помимо используемого алгоритма (включая такие интимные подробности как значение полинома, начальное значение и xor-out), необходимо знать откуда и докуда защита считает контрольную сумму. Выяснив это, необходимо решить другой, гораздо более щекотливый вопрос
-
Побег через брандмаузер
Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит
-
Жизнь после BSOD
Синий экран появляется всякий раз, когда ядро возбуждает необрабатываемое исключение (скажем, обращение по нулевому указателю) или отлавливает заведомо "левую" операцию (повторное освобождение уже освобожденной памяти, например). А что делает Жирный Хомяк (он же Системный Администратор), когда видит BSOD?
-
Археологические раскопки ядра vista-longhorn
Microsoft продолжила наступление на переполняющееся буфера, начатое еще в w2k, вводя в действие все новые и новые защитные механизмы, существенно (якобы) затрудняющие реализацию удаленных атак. "Новые", естественно, только для Windows. В остальных операционных системах они были реализованы задолго до появления висты и в гораздо более полным объеме.
-
Ручная троянизация приложений под windows
Крупные компании и синдикаты пишут свои собственные программы (например, привлекательные хранители экрана) с закладками внутри. Соблазненный народ так и прет, а синдикат пожинает урожай
-
Побег из-под vm ware
Народ с тоскою поглядывал в сторону NT, гибкая система безопасности которой позволяла творить чудеса, например, разрешала процессу изменять только специально подсаженные файлы-дрозофилы. Увы! Большинство вирусов не работало под NT! К тому же, подсистема защиты
-
Шприц для bsd или функции на игле
Самое сложное в перехвате— это определить границы машинных инструкций, поверх которых записывается команда перехода на перехватчик (он же thunk, расположенный в нашем случае в теле функции gets). По-хорошему, для решения этой задачи требуется написать мини-дизассемблер
-
Шпионские штучки
Еще один способ — абонировать почтовый ящик. Снимать можно самый маленький, так как если бандероль в него не поместится, вам оставят записку, что ее можно получить в окошке "выдачи. Разумеется, если вы регулярно получаете бандероли большого размера, вас могут попросить абонировать ящик побольше.
-
Как заточить exploit под себя
Чаще всего exploit'ы пишутся на Си/Си++, Perl, Python и PHP, реже на всякой экзотике типа Ruby, причем тип языка указывается далеко не всегда, а о версии транслятора и ключах компиляции остается только догадываться. Вот такая культура программирования, с которой нам приходится жить
-
Призраки ядра или модули-невидимки
Если компиляция прошла без ошибок, то на диске образуется файл module-hide.o, готовый к загрузке внутрь ядра командой insmod (естественно, загружать модули может только root, техника нелегального приобретения которого рассмотрена в статье "захватываем ring 0 в Linux", ранее опубликованной в "хакере")