В чем заключается работа хакера

Обновлено: 16.05.2024

Дарова немало уважаемый
advanced user, ведь именно тебе посвящается эта
статья. Много ли ты знаешь о хакерах? Вряд ли.
Ведь всем известные личности типа Кевина
Митника – это всё фуфня. Настоящий умелый
хакер – на свободе потягивает пивко через
соломку. В чём же разница? В том, что
нормальный хакер никогда не полезет в атаку,
если не уверен в успехе на все 4 ящика водки.
Это главный залог успеха в хакерском
ремесле.

Что ты знаешь о хакерском
ремесле? То же что и о самих хакерах. Дело
это тёмное и требует не мало талантов.
Хакерство – это не только по ночам по клаве
стаканом долбить, это целая система
сокращений мозговых косточек. Всё это дело
можно разделить на три составляющих:
техническую, психологическую и юридическую.

Техническая
– это чтение кучи документации,
конференций, журнальчиков, и, как результат
всего этого, написание эксплоита. Эксплоит
– это мелкая прога, которая может и обязана
помочь при атаке. Нельзя сказать, что
эксплоит это только то, что засылается в
систему, ведь ньюк - тоже своеобразный
эксплоит. Эксплоит должен уметь вовремя
замести следы. Но есть фишка, объединяющая
все эксплоиты – он должен использовать
дырки ОС, протоколов или самих серверов. Я
не буду перечислять все известные мне
ошибки, по известным причинам, но по
подробней расскажу об самой
распространенной – переполнении буфера.

Тем, кто когда-нибудь
писал на си или чём-нибудь подобном, это до
боли в мышке знакомо. Этот глюк чаще всего
возникает при вводе пароля или чего-нибудь
в этом роде. Дело в том, что перед тем, как
вводить пароль, надо выделить память, куда
надо его записывать (буфер). Но от куда
узнать какой длинны пароль взбредёт в
больную голову юзера? Чаще всего
программисту просто влом ограничивать
длину вводимого пароля, т.е. не давать
вводить пароль, длиннее определённого. Он
просто задаёт большой размер буфера (думай
головой, а не головкой), например 4096. Кто
будет вводить пароль в 4096 символов? Только
хакер. В результате 4097-ой символ будет
записан в память, которая может быть занята
другой программой. А так, как любая прога
сначала грузится в оперативку, а потом
оттуда запускается, ты можешь залезть в код
проги, работающей в данный момент. В
большинстве случаев это приведёт либо к
зависанию ОС, либо к зависанию проги. Этот
глюк может служить просто для поднятия
паники, ведь в панике сисадмин может
наделать много глупостей, или можно
использовать при отступлении, тоже подняв
панику.

Данный глюк имеет и
другую форму – переполнение стека. Стек,
грубо говоря, это память, где запоминаются
параметры для передачи в функции программы.
С помощью нехитрых манипуляций со стеком
можно выполнить на машине уже не
произвольный, а очень даже осмысленный код.
Например, функция принимает массив в 10 байт.
При передачи ей 14 байт, 4 байта “налезут” на
следующий фрагмент стека. А, как известно,
последним параметром функции
автоматически заносится адрес оператора,
следующего за её вызовом. Так можно
передать управление другой программе. Эта
дырка настолько распространена, что её
огласка дела не меняет. Потребуются тонны
заплаток, что бы пропатчить все программы с
этой дыркой. Вообще для написания подобного
эксплоита просто необходимо знать
ассемблер.

Психологическая .
Типичный пример – рассылка троянов. Как
красиво прошёл по земле троянец ILOVEYOU. А
ведь с технической точки зрения он был
наипростейшим. Он был написан Visual Basic’е, и
ни как не прикрывался, не кодировался. Он
просто заменял все *.mp3, *.jpg и т.д. на *.mp3.vbs, *.jpg.vbs,
куда совершенно открыто помещал свои
исходники на Visual Basic Script! Это типичный
психологический хак. Я думаю у каждого
парня что-нибудь ёкнет при виде письмеца от
дэвушки с темой ILOVEYOU. Ёкнет и отзовётся
точным дублькликом на атачменте.
Аналогична история с троянцем Melissa.

Ходил и ещё похожий
троянец. Письмецо: “Здравствую Вадим!
Наконец-то переставила систему, но твой
адрес потеряла, так что пишу по памяти. PhotoShop
установился нормально…” и т.д. В конце
приписка: “P.S. Помню ты просил фотку. Вот
посылаю” И приатачен файл вида “photo.jpg .exe” с jpeg’овской иконкой. Ну как
не кликнуть?

Психологию можно
использовать и по-другому: скорешиться с
сисадмином, вспоить его за задушевном
разговоре о личной жизни и главное работе.
Узнать все подробности системы, и его
личные качества: если он склеротик и у него
всё валится из рук, значит без труда можно
надыбать парольчик. Конечно стащить пароль
– нереально, но узнать побольше о системе –
просто необходимо. Узнав это, ты можешь
устроить тренировочную облаву на своей
территории.

Юридическая
проста, как nc. Надо знать за что тебя реально
могут взять, ведь реальный провал – это не
когда ты не смог взломать, а когда тебя
выследили и посадили. Отход и прикрытие –
первое над чем нужно думать, занимаясь
разработкой плана атаки. Я не буду
выписывать главные хакерские статьи УК РФ,
т.к. только полный перечень с названиями
занял бы пару полос журнала. Зная наше
законодательство, оставляющее желать
лучшего, можно с уверенностью искать
извилинки в УК и придумывать отмазки. Так,
например, логи с АОНов провайдера не могут
служить доказательством в суде, т.к. могут
быть очень просто сфальсифицированы.
Главное – не писать в рюмку. В столовой есть
стаканы.

Каждая из этих трёх
составляющих имеет право на жизнь по
отдельности. Техническая, как фрикинг и
вирмэйкинг, юридическая, как юриспруденция,
а психологическая вообще живёт уже со
времён появления человека-разумного и
хитрого. Так что хакерство можно со
смелостью называть ремеслом, соединившем в
себе три несвязанные фишки. Бывай читатель,
да не забывай, что свободный advanced user всегда
лучше сидящего хакера.

Кого называют Хакером

Компьютеры и интернет прочно вошли в жизнь современного человека.

Кто-то разбирается в них лучше, кто-то хуже, но есть отдельная категория специалистов, которые действительно понимают компьютерные технологии — их называют хакерами.

Значение термина заметно изменилось с момента появления в 60-х к сегодняшнему дню, однако суть сохранилась.

Современный хакер – кто это?

В широком смысле Hacker – это программист, который глубоко увлечен програмируемыми системами, умеет быстро редактировать их, писать собственные алгоритмы.

Пример Взломщика в сети

Поначалу хакерами называли главным образом компьютерщиков, что сходу исправляли ошибки в кодах, чтобы помочь автору. Однако среди них были и те, кто вносил исправления, чтобы навредить и получить выгоду.

Именно последние истории предавались огласке, в результате чего за хакерами закрепился образ компьютерных злоумышленников.

Сейчас, когда кто-то говорит о хакерах, он, как правило, подразумевает искусных программистов, которые взламывают компьютерные системы, воруют информацию или деньги, создают и распространяют вирусы.

Зачем хакеры воруют информацию

Кража данных является преступлением, однако многих это не останавливает. Нередко ею начинают заниматься из любопытства, чтобы проверить свои навыки, однако в итоге все сводится к заработку.

Украденные данные продают заинтересованным лицам за хорошие деньги. Кто-то сначала ворует информацию, а затем находит покупателя, кто-то получает заказ и выполняет его.

Так, крупные компании могут быть заинтересованы в том, чтобы узнать конфиденциальные сведения о конкуретнах. Промышленный шпионаж высоко оплачивается. Воровать могут и информацию из почтового ящика или переписок в соцсетях.

Злые люди

Данные оттуда можно использовать, к примеру, в суде, когда решается дело о нарушении брачного контракта или ведется раздел имущества.

Есть те, кто крадет откровенные фото знаменитостей, чтобы продать таблоидам или потребовать выкуп с того, кто изображен на фотографии.

Кроме того, хакеры могут работать на правительство.

The Dukes

Виды взломщиков

Компьютерных взломщиков разделяют на две основные группы:

Какие бывают взломщики

Также выделяют взломщиков, которых называют скрипт-кидди (в русскоязычном сообществе они еще известны как хацкеры).

Это термин для тех, кто, занимаясь взломом, использует чужие наработки, в то время как сам не разбирается в программировании глубоко и не понимает принципов работы инструментов, которые использует.

Отдельно стоит отметить хакеров, что состоят на военной службе.

Опасны ли они для общества

Полезен хакер для общества или опасен, зависит от конкретного человека. Деятельность большинства из них никак не отражается на обществе в целом.

Многие хакеры занимаются тем, что укрепляют системы безопасности, и это в некотором роде можно назвать полезной для общества деятельностью.

Извлечение кода

Другие способны использовать свои навыки для того, чтобы распространить компьютерный вирус или же информацию, которая вызовет общественный резонанс, массовую обеспокоенность.

Теоретически существует и вероятность того, что взломщик перехватит управление электростанцией и обесточит город, тем самым устроив хаос. Однако, в действительности сделать это было бы крайне сложно и дорого.

Как стать хакером

Полезно будет образование в сфере IT, но можно обучиться и полностью самостоятельно. В любом случае именно на хакеров в вузах не учат.

Потребует глубокий интерес к программированию. Чтобы стать профессионалом, необходимо изучить различные языки программирования, досконально разобраться в принципах работы компьютерных систем, придется их понимать на высшем уровне.

Важно уметь креативно и нестандартно мыслить, быстро реагировать на ситуацию и придумывать решения возникающих проблем.

Таким образом, в современно мире хакер – в первую очередь взломщик.

Однако, помимо киберпреступников есть и специалисты, что используют свои неординарные знания для того, чтобы повысить информационную безопасность компаний, с которыми сотрудничают.

Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (1960-е годы), у него появлялись новые, часто различные значения.

Содержание

Различные значения слова

Jargon File даёт следующее определение [1] :

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

Ценности хакеров

Социокультурные аспекты

Возникновение хакерской культуры тесно связано с пользовательскими группами мини-компьютеров PDP и ранних микрокомпьютеров.

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.


Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995) (1995) (1995) (1997)
  • Повелитель сети / Skyggen (1998) (1999) (1999) (2000)
  • Антитраст / Antitrust (2001) (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001) (2001) (2001) (2004) (2006)
  • Сеть 2.0 / The Net 2.0 (2006) (2006) (2007)
  • Сеть (многосерийный фильм, Россия) (2007)
  • Bloody Monday (2008) — дорама по сюжету одноимённой манги (2009) (2010)

Известные люди

Известные хакеры (в первоначальном смысле слова)



    — создатель открытого ядра Linux[5] — создатель языка и системы программирования Perl — основатель концепции свободного программного обеспечения — специалист по компьютерным интерфейсам, наиболее известен как инициатор проекта Macintosh в конце 1970-x. основатель Open Source Initiative — изобретатель Всемирной паутины (WWW), получивший немало наград, включая Премию тысячелетия в области технологий.

Известные взломщики

    — автор Червя Морриса1988 года. (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.) [6] — известен взломом Yahoo, Citigroup, Bank of America и Cingular. — американский хакер, стал первым несовершеннолетним, осужденным за хакерство. — один из первых хакеров в истории компьютерного мира. — взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но в конце концов он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace. — обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001—2002 годах в поисках информации об НЛО.

Известные хакеры-писатели

    — автор популярных книг и статей на компьютерную тематику. — самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.

См. также

Примечания


Русские хакеры так часто появляются в новостях, что уже стали мемом. Они устойчиво ассоциируются с ФСБ, взломами почты политиков и атаками на структуры правительственного масштаба по всему миру. Между тем многие одиозные хакеры середины нулевых уже отсидели и ушли из теневого сектора, а жизнь сегодняшних киберпреступников не ограничивается взломом банков и работой на госорганы. Самиздат разбирается, как устроена жизнь современных хакеров, как они крадут миллионы долларов, находят легальную работу в корпорациях и борются со злоумышленниками.


Белых хакеров ещё называют вайт-хэтами или пентестерами, от английского penetration testing — тест на проникновение. Компания нанимает пентестера, и тот взламывает IT-системы заказчика, чтобы найти уязвимости раньше, чем ими воспользуется кто-нибудь ещё.

Нелегальная работа стоит дороже, поэтому киберпреступник, который работает под ником FUKTTT, на тёмной стороне. Он выходит на связь вечером: работает ночью, по утрам отсыпается. В этом FUKTTT не одинок: по данным компании Solar Security, в 2018 году 48,9 % критичных взломов произошли в ночное время. Так проще осуществить атаку: в большинстве случаев пользователи взламываемых сетей неактивны по ночам.

В киберпреступность FUKTTT привели деньги: в 2014 году Лаборатория Касперского предположила, что хакер может заработать не менее 10 тысяч долларов на одной атаке. По результатам исследования, самой прибыльной оказалась рассылка банковских троянов: одна атака может принести организаторам до 72 тысяч долларов.

Из-за ареста Илья не успел получить свою долю. В 1999 году Гофмана и его напарников приговорили к пяти годам лишения свободы условно. На тот момент в российском Уголовном кодексе не было статей, которые предусматривают наказание за киберпреступления. Сейчас приговоры стали жёстче: для сравнения, в 2019 году участники хакерской группировки, укравшие более 17 миллионов рублей, получили от 10 до 13 лет, причём двух из трёх членов команды приговорили к отбытию срока в колонии строгого режима.

К середине нулевых сформировалось второе поколение русских хакеров. Градус романтики в индустрии резко сократился: для нового поколения деньги стали важнее ауры таинственности. В основе теневой экономики индустрии взломов лежит относительно топорный метод брутфорса — получение доступа путём перебора символов. Как правило, у каждого киберпреступника есть база паролей, которую он запросто может продать в интернете. Подобрав пароль, хакер получает доступ к данным банковских счетов, может разослать спам или найти информацию, которую в перспективе использует для шантажа. Но внутри индустрии взломов считается, что это простейшее и, в каком-то смысле, недостойное профессионалов занятие.


Письменный считает, что главная причина мутации этой культуры — в развитии пентестинга. Когда-то среди хакеров было популярным найти уязвимость и потребовать деньги за невмешательство в систему, теперь компании сами предлагают награду за поиск дыр в безопасности — баг-баунти. Иногда пентестерам выплачивают десятки тысяч долларов за обнаружение опасных активностей.

Ограбление букмекерских контор, пиццерии и МВД

Вечные методы хакеров против всего мира

Пока пентестеры решают головоломки, кибермошенники крадут миллионы долларов, используя простые методы взлома. Злоумышленники могут зарабатывать деньги, применяя распространённые эксплойты, то есть цепочки команд для совершения атаки. Всё потому, что на переустановку программного обеспечения компании не хотят тратить деньги, а пользователи — время. Некоторые хакеры намеренно используют типовые эксплойты, чтобы было сложнее понять, кто проник в систему: уникальная тактика взлома привлекает внимание специалистов по информационной безопасности, как почерк преступника привлекает детективов. Однако из-за работы пентестеров блэк-хэты тратят больше времени на взлом и поиск более сложных технологий проникновения на устройство.


Некоторые специалисты по информационной безопасности отмечают, что цифровая оборона автоматизирована, поэтому она не может распознать все виды атак, особенно редкие эксплойты. В результате хакеры обходят эти программы — и взлом остаётся незамеченным.

Часто технологии взлома выходят за пределы группировки и попадают в публичный доступ. Так произошло с вирусом ZeuS — самым известным вредоносным кодом, который изначально предназначался для проникновения на компьютер и передачи данных жертвы. ZeuS появился в 2007 году, и хакеры до сих пор используют его модификации. В 2011 году открытый исходный код ZeuS оказался в свободном доступе в результате утечки, и у вируса появились модификации. Всего одна из них, P2P ZeuS, позволила образовать сеть из миллиона заражённых устройств.

Главные жертвы — российские пользователи, которые за первые два месяца существования вируса принесли создателям более 27 миллионов долларов. Один из разработчиков, Евгений Богачёв, находится в главном списке киберпреступников, разыскиваемых ФБР. И, конечно, его подозревают в связях с российскими спецслужбами. В декабре 2016 года администрация президента США ввела санкции в отношении Богачёва. А обвинение в хищении денег с использованием вируса ZeuS было предъявлено 25 россиянам.

Выборы, Дарт Вейдер, 7 лет колоний

Легализация навыков и серые хакеры

Широкая известность Evil Corp обусловлена в первую очередь тем, что западная пресса и политический истеблишмент связывают группировку с российскими спецслужбами. По мнению Минфина США, Якубец по заданию ФСБ занимался обеспечением доступа к неназванным конфиденциальным документам. Часть участников Evil Corp и вовсе считают родственниками российских чиновников и силовиков. Так, по некоторым данным, в 2017 году Максим Якубец женился на Алёне Бендерской, дочери бывшего спецназовца ФСБ Эдуарда Бендерского. Другой предполагаемый участник Evil Corp — Андрей Ковальский, сын бывшего мэра Химок Владимира Стрельченко.


Читайте также: