Как работают хакеры: гайд по основам для новичков
Как работают хакеры, и почему их сложно вычислить
Они ищут уязвимые места в информационных системах, взламывают компьютеры и электронную почту пользователей, пишут вредоносные программы и «зомбируют» машины миллионами. В борьбе с ними объединяют усилия специалисты по компьютерной безопасности всего мира. А наказания за их деяния строже, чем за преступления, совершенные в реальном мире. Речь идет о черных шляпах — киберпреступниках, причиняющих колоссальный ущерб как простым гражданам, так и огромным корпорациям.
Любой компьютер с доступом во Всемирную паутину рискует быть взломанным. Но кому и для чего это нужно? Что движет людьми, идущими на заведомо противозаконные действия?
Хотя многие начинали этот скользкий путь именно из любопытства и желания испытать свои возможности, в дальнейшем киберпреступников интересуют только деньги. Но какое отношение к их «заработку» имеет ваша электронная почта или компьютер, если вы не знаменитость, а обычный человек?
Зачем ломать?
Для одних взлом почтовых ящиков на заказ — одна из основных платных услуг. Другие пытаются найти доступ к чужим письмам, чтобы выудить оттуда информацию об электронных кошельках или разослать по контакт-листу письма с просьбой о финансовой помощи.
Несанкционированным доступом к компьютеру могут воспользоваться для создания ботнета — компьютерной сети, состоящей из зараженных вредоносным кодом машин. Это гораздо более глобальное зло. В этом случае киберпреступники охотятся не столько за содержимым компьютера, сколько за его ресурсами. На атакуемый компьютер устанавливается бот — скрытая компьютерная программа, которая без ведома владельца будет выполнять действия, задаваемые командными серверами: перебирать пароли к удаленной системе, рассылать вирусы, фишинговые письма или участвовать в хакерских (DoS) атаках.
Компьютер жертвы становится «зомби» — безвольным участником вредоносной сети. Ботнеты способны вовлекать зомби-машины сотнями тысяч и могут довести до отказа сайт любой крупной компании или серверы, стоящие на обслуживании организаций. Это делается с целью вымогательства, в следствии недобросовестной конкуренции или из личной неприязни. Сами ботнеты могут быть объектами продажи и приносить создателям огромные деньги.
Как ломать?
Для того, чтобы завладеть компьютером жертвы, киберпреступники используют эксплойты или социальную инженерию. Причем первый способ вернее. Эксплойт — это специальная программа или часть программного кода, которая использует уязвимости в программном обеспечении (например, в браузерах или flash-приложениях).
«Подцепить» вредоносный код можно, посетив сайт или открыв файл. Таким файлом может быть вложение в фишинговом письме, а может быть необходимая пользователю «крякнутая» программа.
Нахождение прорех в программном обеспечении — одновременно одна из основных рабочих задач и большая удача хакера. Для этого киберпреступники создают и используют специальные программы — сканеры. Кроме того, хакерскими группировками постоянно пишутся новые скрипты и коды. Ведь создатели антивирусов и специалисты по защите информации тоже не сидят, сложа руки.
Также онлайн-мошенники проявляют завидную изобретательность, заставляя своих жертв проглатывать наживку в виде фейковых страниц, фишинговых писем и ссылок.
Социальная инженерия идет в ход в тех случаях, когда найти баг не хватает квалификации или желания. Успех в этом случае сильно зависит от бдительности жертвы и удачи онлайн-мошенника. Злоумышленники рассылают пользователям письма от имени налоговой инспекции, мнимых клиентов, работодателей или друзей, — лишь бы заставить жертву открыть вложение письма, запустив в компьютер троян, который впоследствии наделает там много дел.
Где скрываются
Опытные хакеры всегда стараются замести следы взлома. Чем дольше администратор атакованной системы не заметит вторжения, тем больше успеет сделать злоумышленник.
Обслуживание организаций — это, прежде всего, безопасность данных. И, взламывая IT-системы банков и других серьезных организаций, хакер соревнуется в знании компьютерных технологий с лучшими специалистами отрасли. А посему он должен разбираться и уметь обеспечить собственную информационную безопасность по меньшей мере не хуже.
Общение между членами группировок, торговля краденой информацией и нелегальными услугами проходит в I2P, что в дословном переводе с английского означает Проект «Невидимый интернет». Это невидимая сеть, в которой крайне сложно увидеть или отследить IP-адрес пользователя. Передача данных происходит здесь анонимно по принципу Peer-to-Peer, т.е. от одного доверенного пира к другому. Ресурсы сети невозможно просмотреть с помощью обычного браузера. А сами сайты, форумы и торговые площадки не видит ни одна поисковая система. Попасть на ресурс можно только, зная его адрес. Весь передаваемый трафик в невидимой сети шифруется. По тому же принципу P2P могут управляться и ботнеты.
Режим секретного чата в Telegram с таймером на уничтожение переписки и VPN в браузере также помогают хакерам оставлять как можно меньше следов и улик против себя в киберпространстве.
Предыдущая статья:
Ноутбук GPD Pocket
Следующая статья:
Знаете ли вы как работает Интернет? Что такое трафик? И слышали ли вы о невидимой сети в Интернете?
Кто такой хакер? Кого и зачем он взламывает? Как стать хакером?
Хакер — человек, который занимается цифровым взломом, крадет, удаляет или подменяет данные, выводит оборудование из строя. Словом, осуществляет несанкционированный доступ к цифровой информации и электронным системам. В переводе с английского hack означает «рубить, кромсать».
Хакеры раньше и сейчас — в чем разница?
Изначально хакеры не взламывали системы. Они просто находили ошибки в ПО и исправляли их каким-то особенно красивым и изящным способом. Собственно, hack пришло из сленга хиппи, самый близкий аналог в русском — «врубаться».
Сегодня слово «хакер» чаще всего применяют именно ко взломщикам. Это люди, которые своими действиями нарушают закон. Они используют уязвимости в программном обеспечении, чтобы обойти защиту.
Зачем хакеры похищают информацию
Данные похищают не из спортивного интереса. Чаще всего их можно дорого продать — особенно если речь идет о промышленном шпионаже в крупных корпорациях. Но данные из личных почтовых ящиков или аккаунтов в социальных сетях также имеют свою цену. Например, компрометирующие фото или переписку можно использовать в суде при разделе имущества супругов. Некоторые охотятся за интинмыми фотографиями знаменитостей, чтобы получить за них выкуп или заработать на продаже таблоидам.
Хакеры бывают разные
У хакеров, как и у ИТ-специалистов в целом, есть специализации. Например, фишеры собирают данные аккаунтов (в том числе банковских) через формы на фальшивых сайтах или поддельные приложения. Затем они перехватывают контроль над аккаунтом и, к примеру, опустошают банковский счет жертвы.
Есть хакеры, которые занимаются брутфорсом (перебором паролей). Чтобы ускорить процесс, они могут создавать целые ботнеты — сети компьютеров, которые совместно занимаются решением одной задачи. Обычно владельцы таких компьютеров даже не подозревают об этом — технику поражает вирус и использует её ресурсы в своих целях. К слову, разработчики вирусов — тоже хакеры.
В последнее время хакерство приобрело масштабы катастрофы. Хакеры промышляют даже в Minecraft и других компьютерных играх — крадут ресурсы и игровые предметы, чтобы сбыть на внутриигровом рынке за реальные деньги. Недавно обнаружили хакеров, которые удаляли репозитории кода на GitHub и требовали выкуп у разработчиков. Массово взламывают криптовалютные кошельки или устанавливают майнеры (программы для добычи криптовалюты) на чужие компьютеры или смартфоны.
Хакеры могут устроить катастрофу
Если проникнуть в систему энергоснабжения, можно обесточить целый город. Если перехватить управление над АЭС — устроить второй Чернобыль. К счастью, это пока скорее теория — стратегические объекты хорошо защищены, взламывать их как минимум очень дорого.
Что просят хакеры, когда шантажируют жертву
Плату за возврат данных или восстановление доступа, к слову, всё чаще просят в биткоинах или другой криптовалюте. Такие платежи сложнее отследить.
Добрые белые хакеры
Есть хакеры, которые занимаются взломом систем для повышения их безопасности. Это белые, или этичные хакеры. Они пытаются найти дыры в системе и способы её взлома, а затем передать данные об этом разработчикам.
Белые хакеры не зарабатывают на продаже краденных данных. Они часто работают добровольно или за плату, которую изначально установил заказчик. Этичные хакеры могут участвовать в программах bug bounty — когда создатели ПО гарантируют награды за поиск уязвимостей в новой системе.
Как стать хакером?
Для этого нужно иметь глубокие знания. При этом получать их придется самому, потому что на хакера в университетах не учат. Важно владеть разными языками, уметь мыслить нестандартно, быть креативным и уметь быстро находить решения непростых задач.
Хакеры. «Джентельмены удачи» или компьютерная элита? / Хабр
Один мой хороший знакомый любит повторять фразу: «Хакер — это не тот, кто ломает, а тот, кто изучает»!
Я немного расскажу об эволюции хакеров. Предупреждаю сразу: «буквав многа», не все осилят.
Кто такие эти страшные хакеры? Это слово возникло в 60-х годах. Тогда не было компьютеров в нашем понимании, зато началось повальное увлечение радиоэлектроникой. Многие талантливые инженеры (не по профессии, а по жизни) открыли для себя безграничный мир творчества. Имя этому миру — ЭЛЕКТРОНИКА. С помощью мотка проволоки и горстки дешевых деталей можно собрать генератор Тесла и удивлять друзей на вечеринках причудливыми молниями. А можно собрать простейший приемник и слушать разговоры и музыку с другого конца планеты. Радиолюбители (и радиогубители) стали в глазах окружающих этакими волшебниками. Только их волшебство может постичь и повторить каждый, достаточно открыть учебник и провести за ним несколько дней или недель. В фильме «Вавилон 5» было шикарное название — техномаги. Именно таких людей и начали называть хакерами. Они не знают ничего сверхъестественного, но творят именно такие вещи. Бум радиоэлектроники начал спадать с продвижением в массы персональных компьютеров (в середине 90-х) и вместе с ним начало угасать понятие «хакер».
Но, как феникс из огня, оно возродилось уже в новом облике, в лице компьютерных специалистов. Компьютеры сейчас воспринимаются большинством населения как ящик для выхода в интернет, поиска порнухи и для игр. Для хакера же компьютер — это гораздо большее. Это его лучший друг или подруга, которому он дает имя и иногда даже разговаривает с ним. Они не шизофреники, просто компьютер для них сродни собачке или хомячку, за которым они ухаживают. Так же, компьютер — это его библиотека, где при умелом поиске можно найти практически любые знания. Это его поле боя, где он штурмует «замки и бастионы» защитных систем различных серверов. Он «ломает» чужие системы не для того, чтобы похулиганить или с целью вандализма. Ему интересен сам процесс проникновения, это для него сродни самому интересному кроссворду или головоломке. Это его мир. В нем он «гуляет» где хочет и любая защита означает забор в парке, который можно перелезть, если он мешает прогулке. Вот любопытное определение с wiki:
1. Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
2. Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.
3. Человек, способный ценить и понимать хакерские ценности.
4. Человек, который силён в быстром программировании.
5. Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)
6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
8. Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.
Все понятно, кроме пункта 3. А что за ценности у хакера? Можно найти много разных определений, но главные ценности — это свобода! Свобода перемещений, свобода информации, свобода разума от рамок общества, свобода, свобода, свобода! Хакер не только должен обладать огромными техническими данными. Хакер — это состояние души и определенный склад ума. Чтобы понять хакеров, нужно прочитать и вдуматься в каждую строчку «манифеста хакера», который был написан еще в 90-х и который очень наглядно отображает ценности и мысли хакеров. Сам манифест:
Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка».
Чёртовы дети… Они все одинаковы.
Но вы, с вашей трех-элементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались что заставляет его двигаться, какие силы сформировали его?
Я — хакер, войдите в мой мир…
Мой мир начинается со школы. Я умнее большинства других детей, та чушь, которой учат нас в школе, скучна.
Чёртов недоносок… Они все одинаковы.
Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…»
Чёртов ребенок, наверняка списал. Они все одинаковы.
Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь… Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь…
Чёртов мальчишка. Все что он делает — играет в игры. Они все одинаковы.
И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана, убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу» Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним, и могу больше никогда его не услышать… Я знаю вас всех…
Чёртов пацан, опять занимает телефонную линию. Они все одинаковы.
Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время когда нам хотелось бифштекса… Те кусочки мяса что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты и игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне.
Теперь это наш мир… Мир электронов и переключателей, мир красоты данных. Мы используем существующие системы, не платя за то, что могло быть чертовски дешевым, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжете нам, пытаясь заставить нас поверить что все это — для нашего же блага, и мы уже преступники.
Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Мое преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите.
Я хакер. И это мой манифест. Вы можете остановить меня, но вам не остановить нас всех… в конце концов, мы все одинаковы.
Ощутили незнакомый запах параллельного мира, где живут хакеры? Вы стоите рядом с дверью в этот мир и сможете в него войти лишь тогда, когда Вашей главной ценностью станут не деньги, а СВОБОДА! Когда я слушаю песню Кипелова «я свободен», у меня мурашки по коже бегают. Эта песня — настоящий гимн хакеров.
Теперь немного об эволюции хакерского движения. В середине 90-х годов, когда компьютеры были большими, а программы были маленькими, интернет был очень юный и очень молодой. Посмотрев с друзьями культовый фильм «хакеры», мы собрали группу хороших компьютерных специалистов и начали постигать этот новый мир. Я был организатором, идейным вдохновителем и основной движущей силой нашей хакерской группы. У меня была «подпольная» кличка Technorat — технокрыс. Как известно, крыса — это очень умное животное, которое может пролезть куда угодно. Вот этот ник и символизировал, что я могу проникнуть в любую техногенную систему. Погружение в мир хакерского андеграунда было захватывающим. Новые знания, новые знакомые, новые технологии, новая музыка. Это был другой мир. Живя среди «обычных» людей, мы чувствовали себя живущими одновременно в двух разных вселенных. Даже были свои символы принадлежности к хакерскому миру. Например в английских словах окончание «-s», которое означает множественное число, заменяется на «-z». Получается «filez», «warez», «computerz». Использование отдельных цифр в качестве букв, что выродилось через десяток лет в коверкание надписей в CS-е. Например: цифра «1»=«l», «3»=«e», «7»=«t». Надпись «31337» означала слово «eleet» и символизировало принадлежность к хакерской элите.
Мы «ломали» сервера по всему миру. Причем сайт про кошечек или цветочки был для нас интересней самого секретного сервера Пентагона (скажу сразу, туда не лазили), если там была более интересная система защиты. Что мы потом делали со взломанным сервером? А ничего! Один раз криворукие действия одного из наших членов привели к падению сервера, за что он получил от нас же «по голове». В иностранные сервера входили и забывали о них, как пройденный этап. Если же сервер был российский, то отсылали письмо админу с описанием того, как можно взломать его сервер. Обычно такие письма оставались без ответа, но пару раз даже поблагодарили. Один админ даже попросил проверить «на прочность» его сервер еще раз после устранения брешей.
Т.к. интернет был очень дорогой и не каждый мог себе его позволить, то многим из нашей команды приходилось взламывать провайдеров и воровать пароли. Я нашел уязвимость у двух провайдеров нашего города и парни начали наглеть, безнаказанно воруя интернет-часы. Мои рекомендации быть осторожнее ни к чему не привели. Через некоторое время часть команды начала продавать «Internet-unlim». Это означало, что за 80 долларов (при цене 2,5 доллара за час) они давали человеку десяток чужих паролей. Если провайдер прикрывал эти пароли до конца месяца, то человеку выдавались еще 10. Мое требование и требование части нашей команды прекратить это безобразие, раскололо нашу команду. Через несколько месяцев «жадность фраера сгубила» и часть нашей группы посадили, причем в тюрьму попали и некоторые невиновные члены команды. Остальные прекратили общение друг с другом и группа исчезла. Жадность и жажда денег — это главный противник самого движения и духа хакерства.
В конце 90-х был самый расцвет хакерского движения, хакерской культуры. Потом появилось большое количество «пионеров» и жуликов, которые из элиты IT-специалистов превратили хакеров в обычных преступников в глазах общества. Постепенно хакерское движение расслаивалось, трансформировалось и на данный момент представляет собой пестрое собрание компьютерщиков различных мастей. В данный момент можно выделить несколько видов групп:
1. Фрикеры. Это электронщики, обычно занимающиеся «жучками», телефонией и прочей электроникой. По большому счету — это потомки первых радиолюбителей. Бывают «правильные» и «неправильные», или «хорошие» и «плохие». «Хорошие» занимаются изучением различных систем (анти-вор, телефонная связь и т.д.) просто ради интереса. «Плохие» интересуются тем же самым лишь с целью получения прибыли. Они собирают «жучки» и продают желающим, чего не позволит себе «правильный» фрикер. «Правильный» фрикер изучит систему электронных проездных и в худшем случае будет сам бесплатно ездить в метро, «неправильный» же поставит изготовление и продажу карточек в качестве цели своего бизнеса.
2. Кардеры. Под этим словом понимают всех тех, кто занимается воровством денег с дебетовых и кредитных карт. Отношение к ним остального хакерского сообщества откровенно негативное, как противоречащее самому названию «хакер». Кардеры бывают профессиональными и дилетантами. Профессиональные кардеры изобретают различные скримеры, способы перехвата данных карты, взламывают платежные системы и базы данных банков и магазинов с целью воровства данных, печатают дубликаты карточек и обналичивают их. Хотя большой ум в этом деле не требуется, достаточно правильной организации. При наличии достаточного количество денег, можно покупать базы данных карточных данных, украденных другими прямо на кардерских форумах. В зависимости от сумм на картах, их стоимость может варьироваться в очень широких пределах. Обычно «оптом» карты продаются по цене 5-20 долларов за штуку. Только попасть на серьезные кардерские форумы, где нет «кидалова» и скорее всего нет «засланных казачков», очень сложно. Для этого обычно требуется личная рекомендация кого то из членов или старейшин форума и зачастую стоимость «входного билета» составляет 1-5 тысяч долларов. Некоторые кардеры занимаются только взломом различных баз данных с последующей перепродажей информации. Это наиболее безопасно, хотя и менее прибыльно. Другие покупают данные карт и занимаются обналичиванием денег. Обналичка — это наиболее опасный момент, т.к. во время обналичивания обычно и «берут под белы руки». Если сделал дубликаты карты, то во время обналичивания в банкомате, ты «засвечиваешь» свое лицо. В разных банках каждый банкомат снабжен от одной до 3-х!!! камер. Даже если привлек алкаша, студента или бомжа для непосредственного контакта с банкоматом, все равно рискуешь. Когда милиция «возьмет» исполнителя, то по его словам нарисуют фоторобот того, кто давал задание и за несколько лет все равно раскрутят всю цепочку. Другие обналичивают деньги путем покупки различных товаров в интернет-магазинах. Товары пересылаются в съемную квартиру, где сидит девочка-диспетчер, а студент-курьер раз в сутки забирает весь пришедший товар и относит его к перепродавцу. В конце концов берут девочку-диспетчера или перепродавца и опять же раскручивают всю группу. Третьи пользуются услугами зарекомендовавших себя перепродавцов. В какой-нибудь стране, не сотрудничающей с интерполом, живет человек, который продает товар и пересылает кардеру 30-50% от стоимости товара. Схем обналичивания и отмывки денег существует великое множество, но обычно это один из видов заработка организованной преступности.
3. Крякеры, кракеры, крэкеры. Эти люди занимаются взломом защиты различных программ. Некоторые, типа известнейшего хакера, кракера и эксперта в области ИТ по имени Крис Касперски, взламывают программы лишь для личного использования или для изучения интересной защиты. Причем они могут потом письменно поблагодарить автора за доставленное им удовольствие при взломе такого интересного алгоритма защиты и КУПИТЬ ЛИЦЕНЗИОННУЮ КОПИЮ программы в качестве поощрения автора. Другие (назовем их неправильными) кракеры ставят на поток взлом программ. Обычно это делается для продажи «кряков» или в качестве рекламы своей хакерской группы. Отношение к кракерам в хакерской среде неоднозначное и зависит от мотивов кракера.
4. Скрипт-киддисы. Это огромное поголовье тупых ламеров, которые в качестве ребяческих шалостей занимаются массовым дефейсом сайтов. Т.к. своих знаний на взлом серьезной системы защиты им не хватает, то они сидят на хакерских сайтах и форумах с целью нахождения или выклянчивания 0-day или приватного эксплоита. Когда такой попадает к ним в руки, через гугл находится огромное количество сайтов с движком, под который написан эксплоит. Дальше идет тупой последовательный дефейс десятков и сотен сайтов, пока не надоест. Скрипткиддисы иногда сбиваются в псевдохакерские группы, обязательным условием существования которых является обливание грязью таких же групп и «меряние с ними письками» по количеству задефейсенных сайтов. Со стороны хакерского сообщества такие группы заслуживают лишь презрение, большее, чем подросток, пишущий сакраментальную трехбуквенную надпись на заборе.
5. Непосредственно хакеры, элита. Они делятся на 2 основные группы: «Black Hat» и «White Hat». Первые — это элита с анархическими взглядами. Они считают, что изучение возможно с любыми целями и не ограничивают себя никакими рамками. Взлом серверов могут осуществлять с целью самолюбования, дефейса, расширения ботнета, в коммерческих целях. Они признают только полную свободу без любых моральных ограничений». Вторые отстаивают идеалы настоящих хакеров и борются за то, чтобы светлое понятие элиты ИТ технологий не путали с киберпреступниками. Взломав сервер, они пишут письмо администратору с описанием уязвимости и если знают, то подсказывают способ ее закрытия. Если ошибка найдена в программном обеспечении, то оповещается софтовая компания-автор программы. Чтобы не пострадали сервера от уязвимости и компания успела выпустить патч к программе, хакеры ждут месяц перед опубликованием уязвимости на security-сайтах. По просьбе компании, срок неразглашения может быть увеличен для своевременного выпуска и распространения патча. Так же «White Hat» зачастую работают аудиторами системы безопасности по просьбе самой компании. Некоторые «фундаменталисты» и ортодоксальные приверженцы хакерских идеалов протестуют против вонаграждения в этом случае, хотя большинство хакеров считает это вполне приемлемым.
Можно выделить еще несколько групп или провести деление по другим признакам, но главный девиз НАСТОЯЩИХ хакеров остается прежним: «хакер — это не тот, кто ломает, а тот, кто изучает».
P.S. Предупреждаю заранее возможные вопросы. Я этим не занимаюсь уже давно, хотя следить за темой не переставал никогда. Сейчас я работаю админом в очень крупной и серьезной конторе. Поэтому даже не приставайте с просьбами что-либо сломать, не возьмусь ни за какие деньги. Я уважаю УК и подразделение «К» не дремлет.
Интервью хакера: «Взломать можно кого угодно»
Фото DR
Хакеры условно делятся на «белых» и «черных»: первые легально проверяют ИТ-системы, а вторые вламываются в них для кражи информации. О жизни «белого» хакера Forbes рассказала Пола Янушкевич, создавшая свою компанию по информационной безопасности CQURE.
Как вы живете? Приходите в офис каждый день и работаете до вечера? Или вы можете выбирать время и место для работы?
Я бы хотела выбирать место для работы, но не могу. Технически это возможно, но моя роль в компании требует присутствия на территории заказчиков. Поэтому я всегда в поездках, посещаю разные страны. Чтобы провести внутренний пентест, приходится приезжать к заказчикам. Внешний можно проводить хоть на пляже.
Как вы проводите пентесты (тест защищенности ИТ-систем от несанкционированных проникновений)? Вы выбираете подходящее время для кибератаки? Или вы можете тестировать компании в любое время и в любом месте, и тестирование — исключительно технический вопрос?
В итоге все сводится к технике, но есть нюансы. Например, если клиент не работает ночью, лучше провести тест в это время. Когда мы делаем [дневные] пентесты для компаний из США, то можем работать всю их ночь, находясь в Европе, и это нормально. Но, как правило, предпочитаем обычный рабочий день — так проще и все счастливы. Нам не нравится работать всю ночь, но такое случается.
Часто мы тестируем копию сайта или сервиса. Например, недавно мы делали пентест пользовательских приложений для одного банка. Пришлось работать с копией системы, потому что на сайте был огромный трафик. А если при выполнении теста возникнут проблемы, это негативно повлияет на имидж банка.
У вас есть заказчики, которые просят делать настоящие пентесты в режиме реального времени?
Да, разумеется. Иногда мы делаем это в обычный рабочий день. Они предупреждены об этом, они находятся «в режиме ожидания». Если что-то случается, они сразу на связи, они ждут от нас звонка, чтобы разобраться с ситуацией. Однажды при тестировании в реальном времени мы «уронили» сайт, потому что сервис не мог справиться с таким количеством запросов. Между прочим, это была одна из компаний, сотрудничающих с российскими предприятиями нефтяной отрасли. Это шокировало заказчика, они целый день разбирались, как такое могло случиться. Все может произойти, но у нас нет цели «сломать» сайт, наша задача — показать слабые точки для атаки.
В любом случае, нужно проводить оба теста, внутренний и внешний?
Зависит от обстоятельств. Некоторые заказчики не хотят делать тест на проникновение изнутри компании: «Нет, нет, потому что, когда вы будете это делать, вы можете нас взломать». И мы думаем: «Бог мой, и зачем тогда делать пентест?» В таких случаях делаем только внешний тест. Лично мне не кажется это правильным: почему бы не сделать внутренний тест, если делаем внешний? Мы стараемся объяснить, но…
Как стать хакером
Вы начинали с хакерства или всегда были инженером информационной безопасности (ИБ)? Как правильно назвать вашу сферу?
Делала ли я что-то незаконное? Да, но было ли это правонарушением, если никто об этом не знает? А может, ничего такого вообще не было.
Когда у вас появился интерес к этой профессии?
Я всегда работала в сфере безопасности. В технологии я погружалась постепенно. Отвечала за безопасность школьной сети. Тогда мне было 17, я не очень в этом разбиралась, но очень хотела заниматься ИБ. Я искала свой путь. Понимаете, в 17 лет сложно понять, что стоит делать, а что — нет. Есть только то, что хочешь делать: это классно, я хочу этим заниматься. Но хорошо ли это для будущего — я не знала.
И мы не знаем, что с нами будет завтра.
Какую первую операционную систему вы взломали? ОК, протестировали на уязвимость.
Их две было — Windows и Linux.
«Windows была первой системой, которую я взломала». Хороший был бы заголовок…
В то время Windows и Linux использовали разные системы безопасности. Это было время «NT4.0» (операционная система Windows, вышедшая в 1996 году — Forbes). Тогда все знали, что, если не изменить определенный параметр, компьютер взломают. Находить уязвимости было проще. Сейчас хакерские атаки научили нас защищаться, поэтому мы сейчас в несколько лучшем положении.
Какая из ОС лучше и безопаснее: Windows, MacOS, Linux?
В итоге важно, что системы значат для бизнеса. Наиболее используемая операционная система — это Windows, мы все это знаем. Для Mac и Linux тоже существуют программы-вымогатели. Просто они по-другому попадают в систему. Разница есть и в доступности решений. Вопрос в том, есть ли компании и сколько их, которые могут обезопасить вашу систему. Не обязательно создавать реальную угрозу информационной безопасности, но проверка защитной инфраструктуры улучшит эту безопасность и минимизирует риск проникновения в ваши системы.
Что скажете об уровне безопасности B2B-систем в мире? Они готовы к кибератакам?
Абсолютно каждый раз, делая пентест, мы проникаем в систему. Давайте я так это скажу. Взломать можно кого угодно, каждый раз у нас получается их взломать.
И это неудивительно. Потому что есть много вещей, о которых им никто не рассказал. Приемлемого обучения для специалистов по безопасности просто не существует. Разумеется, есть некоторые курсы, тренинги и так далее, но даже если вы платите за университет или обучаетесь бесплатно, как-то еще учитесь, то к кибербезопасности нет прямой дороги. К тому же не все могут позволить себе учиться, а как вы можете стать хорошим специалистом в сфере безопасности, если не можете эту учебу оплатить?
Но никто не будет давать вам образование бесплатно, потому что это очень специфические знания. Это такая естественная ниша. Financial Times предсказывает, что к 2019 году в мире будет потребность в 6 млн специалистов по информационной безопасности, но с современными темпами развития, на рынке будет доступно примерно 4 – 5 млн. Так что для ребят, которые будут на рынке, ситуация замечательная. Все в них нуждаются. И будут нуждаться еще больше, но это, конечно, нездоровый рынок. Есть проблема обучения специалистов по безопасности.
Инженер по кибербезопасности — профессия будущего?
Тогда какой наилучший способ получить ее, если университеты не готовят к ней в должной мере? Онлайн-курсы?
Существует множество бесплатных ресурсов, но предпочтительны, конечно, систематизированные знания. В интернете есть много разных курсов. Они стоят недорого. Можно приобрести такой курс и систематизировать свои знания. Но проблема этих курсов в том, что они больше рассказывают о приемах взлома. И это так называемые «дешевые приемы взлома». И к тому же они тренируются на не очень реалистичных средах. На мой взгляд, лучший способ — самостоятельно обучать специалистов. И это, например, то, что делает наша команда.
Мы делаем это, потому что у нас есть нехватка сотрудников. Появляется все больше проектов, и мы их откладываем, откладываем, потому что времени нет. Мы нанимаем людей с хорошим подходом к работе. Этого достаточно, чтобы получать потрясающие результаты. Все остальное приложится. Мы тестируем их в разных направлениях, отправляем их к нашим инженерам, часто берем на наши мастер-классы, а затем опять проводим тесты — они должны развиваться. У таких студентов есть возможность путешествовать. Или, например, когда мы проводим пятидневный мастер-класс, новый сотрудник может стать дополнительным участником.
Хороший вариант для молодых людей — устроиться в компанию вроде нашей. Но в сфере безопасности надо сделать серьезные вложения, чтобы потом предоставлять фантастический сервис. Поэтому оплата может выглядеть по-разному, но она должна быть. Мы обучаем на контрактной основе, с гарантийным взносом. Позднее деньги за обучение вам вернутся, но зато у вас будет возможность в течение 2-3 лет работать в хорошей команде, проходить тренинги, получать полезные инструменты, знания, видеть реальные среды, по возможности помогать команде. В то же время, мы берем залог за обучение. И это единственный возможный вариант, на мой взгляд.
Мы не можем инвестировать в сотрудника, чтобы потом он сказал: «Ладно, спасибо, до свидания». Чтобы удержать человека в компании, обучите его, помогите ему сформировать ценные навыки и сделайте, чтобы он остался. Но это лишь мое мнение.
Сколько человек сейчас работает в вашей компании?
Это смотря как считать. В штате у нас 20 человек. И 36 контракторов. Но контракторы работают у нас по несколько недель ежемесячно. Так что это практически штатная работа.
А сколько молодых сотрудников?
Около 30 — примерно половина. Этих людей мы обучаем, потому что у некоторых из них совсем нет опыта.
Вы принимаете их на работу сразу после университета?
Да. И это ужасно. Потому что до определенного момента непонятно, с кем вы имеете дело. С виду все хорошо, а потом… Молодое поколение у нас имеет ужасную репутацию, и мы не очень этим довольны. Поэтому выбираем только тех, кто вписывается в команду. Ошибались мы дважды.
У вас есть сотрудники из России?
Пока не было. Но мы сейчас открываем новые рынки, потому что мы видим в этом перспективу. Так что, кто знает, возможно, у нас появится кто-то из России.
Мы почти каждый день слышим о кибератаках с участием российских хакеров. Русские якобы атаковали Трампа, Yahoo, Sony, нет, простите, это Северная Корея нашла уязвимости в инфраструктуре Sony. Действительно ли российские хакеры такие умные и так востребованы в качестве аутсорсеров? Или это просто штампы и заблуждения СМИ?
Нет, это действительно так. У вас высокий уровень знаний в этой области. Многие хакеры действительно из России. Я думаю, но это только мое мнение, что этому способствуют трудности в трудоустройстве для людей, живущих в удаленных городах. Им проще найти удаленную работу, чем офисную: можно быть разработчиком, а можно — пентестером. Эта позиция позволяет вам работать удаленно откуда угодно, ведь безопасность важна для многих. Если у вас есть возможность обучиться в офисе компании, и вы хотите работать консультантом, придется ездить в Москву, Краснодар, Санкт-Петербург и другие города, где находятся компании-заказчики. Но если вы живете в другом месте, это [работа разработчиком или пентестером] станет отличной возможностью.
Такая ситуация во многих странах. Например, в Румынии есть достаточно удаленный город Клуж — это место разработчиков и специалистов по безопасности. В нашей стране есть что-то-подобное. Боже мой! Это фантастика. Работать можно из любой точки мира. В целом, по статистике, у людей из России очень высокий уровень интеллекта и аналитического мышления. Русские — большие молодцы.
«Черные» хакеры — молодцы?
И «черные», и «белые». Вопрос в том, что, если у вас высокая квалификация, вы можете заработать больше денег. А дальше уже большое значение имеют вопросы этики. Эти два фактора определяют выбор: если человек видит потенциальный доход и у него не возникает проблем с этическими принципами, тогда у него есть два пути.
Вы — владелец компании. Зачем вы стали участником программы Microsoft MVP? Не накладывает ли это на вас какие-то обязательства? Какие дает преимущества?
Я участвовала в различных общественных проектах — от рассылки презентаций и исследований по итогам конференций до различных мастер-классов и организации мероприятий. Например, я организовывала Woman in Technology Park, сейчас на это у меня уже нет времени. Затем это перешло в выступления на конференциях и подготовку статей для блогов — это можно делать удаленно.
Благодаря статусу MVP (присваивается выдающимся IT-специалистам, которые вносят интеллектуальный вклад в развитие технических сообществ — Forbes) и участию в программах по безопасности, я имею доступ к исходному коду Windows. Речь не о 100% кода, естественно. Я получила его с момента выхода Windows XP, то есть примерно 8 или 9 лет назад. Возможно, это дает моей компании чуть больше преимуществ, потому что мы всегда можем проверить наши гипотезы, тогда как другим специалистам это сделать сложнее. Это самое приятное.
Представьте себе, что все проблемы с безопасностью будут решены. Что вы будете делать?
Буду лежать на пляже. Но если серьезно — интересный вопрос. Какой будет моя вторая профессия? Скорее всего, я продолжу работать в ИТ. Но, если абсолютно все проблемы в ИТ будут решены, я, вероятно, перейду к математике, потому что это аналитическая и строгая наука. Скорее всего, я буду что-то где-то продавать, заниматься транзакциями, потому что мне нравится математика. Где-нибудь на Уолл-стрит.
Все, что вы хотели знать о хакерах, но боялись спросить
Скрывать мне нечего (наркотики не продаю, голым не фотографируюсь) — стоит ли мне беспокоиться по поводу безопасности?
Сегодня почти все сейчас пользуются интернет-банками и другими сервисами вроде «Госуслуг». Так что несложно сделать так, чтобы твои данные куда-то уплыли. Заразив одно устройство, можно добраться до всех: домашний ноутбук, рабочий компьютер, смартфон. Из-за твоей халатности могут взломать твоего работодателя, и это может закончиться увольнением. Вот пример: ты не парился по поводу безопасности, подключился к вайфаю в холле бизнес-центра и получил сообщение якобы от своей девушки в незашифрованном мессенджере. Ты без задней мысли кликаешь по ссылке, а на твой «Андроид» в это время устанавливается «зловред». Используя его, злоумышленник, сидящий на соседнем диванчике, сможет получить доступ к корпоративной почте и твоей учетной записи в 1 шаг. А дальше — дело техники. И таких возможностей множество. Это совсем не значит, что нужно превращаться в параноика, но простая осторожность и внимательность никогда не помешают.
Я пользуюсь публичным вайфаем в общественных местах. Это может быть опасно?
Всегда стоит воспринимать любую среду как враждебную. Чем больше в ней людей, тем выше процент негодяев среди них. Поэтому публичный вайфай, очевидно, более опасен, чем корпоративный или домашний. Плюс отследить там угрозу просто невозможно. Существует множество способов подделать страницы социальных сетей, почты, мобильных приложений и заставить пользователя сдать все пароли или установить зловредное ПО.
Легко ли взломать iPhone?
Чуть сложнее, чем Android, но возможно (как удаленно, так и при физическом доступе на ограниченное время).
Могут ли хакеры обрушить облачный сервис, где мы храним всю нашу информацию?
Облачный сервис — это такая же сеть из компьютеров, также взламываемая за какое-то конечное время. Ее безопасности, конечно же, уделяют больше внимания, чем домашней сети, однако и здесь нет идеальной защиты. В последние годы хакеры успешно взламывают iCloud, Instagram, Facebook, Amazon (кто-то со злым умыслом, кто-то в рамках программы поиска уязвимостей).
Могут ли хакеры представлять угрозу для общества? Например, вывести из строя весь город?
Последние годы это хорошо демонстрируют. «Интернет вещей» покрывает цифровым полем весь город, а это значит, что можно остановить движение транспорта, выключить все банкоматы в районе или целом городе, обесточить электростанцию и т. д. Иначе говоря, «Крепкий орешек-4» уже давно не фантазия.
Могут ли хакеры подключаться к веб-камере? Стоит ли заклеить ее скотчем?
К камере нетрудно подключиться: для этого нужно, чтобы пользователь не обновлял браузеры и плагины, ходил по незнакомым ссылкам и открывал все без исключения вложения в почте. Существует популярное хакерское развлечение — подключаться к разным камерам и следить за реакцией владельцев компьютеров на разные шалости вроде написания слов в блокноте или открытия «интересных» страниц в браузере. Заклеить камеру скотчем — неплохой способ обезопасить себя.
Чего хакеры пока не могут? Есть что-то, что нельзя хакнуть?
Теоретически невзламываемые системы есть. На практике взлом любой системы — это вопрос времени, мотивации и усилий.
Если хакеры могут взломать все что угодно, почему эти системы делаются уязвимыми?
Однозначного ответа нет. Но есть складная теория: вначале придумывают сервис, услугу или продукт. О безопасности на этом этапе заботится очень малое число компаний: на первом месте — удобство и сроки выполнения работ. Эти показатели очень легко измерить, а вот потенциальную опасность определить сходу бывает очень трудно.
Затем, когда продукт выходит на рынок, приходят хакеры, самые талантливые из них взламывают систему и в какой-то момент производитель об этом узнает. Вот тогда защита и выходит на первый план — начинается придумывание «костылей и заплаток», так как коду и технологии может быть уже несколько лет (или даже десятков) и исправить главную причину уязвимости бывает сложно. Ежегодно таких сервисов, услуг и технологий появляется бессчетное множество, поэтому хакерам есть где разгуляться. Хакеры всегда впереди — и за ними всегда первый ход. Защита традиционно отстает на один шаг.
Какие главные правила помогут хоть как-то себя обезопасить?
Во-первых, не использовать простые и одинаковые пароли. Во-вторых, по-возможности необходимо включать СМС-подтверждения входа. В-третьих, использовать антивирус и регулярно обновлять все программное обеспечение (от операционной системы до плагинов браузера). В-четвертых, никогда не доверять вслепую среде: письмам в почте, сообщениям «от друзей», звонкам «от главы IT» и так далее.
Правда ли, что вирусы создают компании, разрабатывающие программы-антивирусы?
Это утверждение слишком похоже на мистификацию в стиле всемирного заговора и масонских лож.
Можно ли быть уверенным в Tor, анонимайзерах и других защищенных инструментах — не являются ли они лишь хитрой правительственной ловушкой? Можно ли их проверить?
Это тоже напоминает теорию заговора. На самом деле разработчики «защищенных» инструментов и инструментов защиты тоже совершают ошибки. Поэтому слепо доверять им на 100% и считать себя полностью защищенным, используя эти продукты, нельзя. Более того, в последнее время среди хакеров набирает популярность взлом антивирусов и других продуктов, обеспечивающих безопасность.
В даркнете можно без проблем купить оружие, запрещенные вещества, поддельные документы — почему этот нелегальный рынок не могут прикрыть?
Пока у людей будет желание и возможность совершать незаконные действия — они будут их совершать, даже под страхом арестов и штрафов. Современный интернет в любом его виде дает таких возможностей все больше. Стоит уничтожить даркнет — тут же появится что-то новое. Статистика между тем говорит о том, что большая часть сайтов в сети Tor не содержит ничего незаконного. Это просто инструмент, а как им пользоваться — каждый решает сам.
Чтобы стать хакером, нужно быть программистом?
Иногда да, иногда нет. Главный мотив хакера — разобраться в том, как работает та или иная технология, и найти недочеты, с помощью которых удастся поменять первоначально заложенное системой поведение. Теоретически хакером может стать даже филолог или лингвист, впервые зашедший в интернет, стоит ему действительно захотеть разобраться в теме. Но программистам, конечно, хакерские навыки даются проще.
Где учат на хакеров?
Раньше хакеры выходили из вузов технической направленности, потом появилось отдельное хакерообразующее направление — «информационная безопасность». Затем в моду вошли соревнования Capture the Flag (CTF), имеющие к практике чуть больше отношения, чем университетское образование.
Победители соревнований и выпускники специальных вузов при определенных условиях могут стать талантливыми хакерами и получить работу в компании, занимающейся кибербезопасностью, или в службе информационной безопасности какой-то конкретной компании (в этом случае придется взламывать ресурсы только своей компании). Хотя если это такой гигант, как Google, то ресурсов может быть очень много, а работа — очень интересной. Плюс никто нигде не мешает проводить собственные исследования в свободное время. Кстати, сейчас многие компании публично разрешают взламывать свои ресурсы и платят за это деньги, конечно, при соблюдении условий неразглашения и соблюдении других правил.
Чем отличаются «белые», «серые», «черные» хакеры?
«Белые хакеры» никогда не совершают ничего незаконного, работают в компаниях, платят налоги и взламывают компании только с их легитимного одобрения. Они занимаются хакерством в чистом виде, но это хакерство ограниченно этикой и законом.
«Черные хакеры» — неоднократные нарушители закона, преступники. Ими движет финансовая выгода, жажда славы или навязчивая идея — затруднить работу компании или правительства. «Черные шляпы» не стремятся к законности, и компании практически никогда с ними не сотрудничают. Такие хакеры, наоборот, сами связываются с компаниями с целью шантажа, угрожая публикацией данных и уязвимостей и требуя «выкуп».
«Серые хакеры», соответственно, находятся где-то посередине. Они могут преследовать благородные цели, но достигать их незаконными средствами. Часто к «серым хакерам» причисляют правительственных специалистов, работающих в разведке.
Интересно ли быть хакером? Как выглядит его типичная рабочая неделя?
Сфера кибербезопасности очень разнообразна: пожалуй, самая интересная и творческая работа у «белых шляп» — хакеров, которые взламывают системы по заказу компаний, разрабатывающих эти системы.
Гипотетический понедельник «белой шляпы» в задачах: взломать банк, создать платежку на 10 миллионов, остановиться в последний момент, сделать скриншот и краткое описание взлома.
Во вторник: прийти в офис корпорации, взломать вайфай, проникнуть во внутреннюю сеть, украсть все зарплатные ведомости и коммерческие секреты, не прочитав их, а только сделав скриншот рабочего стола генерального директора.
В среду-четверг: прикинуться дурачком и связаться с IT-отделом другой компании, попросить сбросить пароль от учетной записи, проникнув таким образом в сеть, далее потратить еще день на то, чтобы повысить свои привилегии в сети до абсолютных. При этом ни в коем случае не читать корпоративную почту — это запрещено законом.
В пятницу можно немного развлечься: предположим, наш заказчик — сайт онлайн-знакомств. Планы на день: зарегистрировать 2 типовых пользователя, научиться читать чужую переписку и смотреть закрытые фотографии (но не делать этого нигде, кроме как между этими 2 пользователями, не нарушая тайну переписки), пополнять свой баланс на бесконечное число «внутренней валюты».
Это, конечно, утрированная неделя. На самом деле каждый подобный проект может занять более месяца и даже до полугода. Конечно, есть множество работ, связанных с отчетностью и необходимостью соблюдать жесткие условия заказчиков (например, не работать по будням после 17.00 или, наоборот, работать только в выходные с постоянной связью с заказчиком).
Насколько наше законодательство адекватно в случае с киберпреступностью?
Иногда кажется, что законодательство недостаточно сурово: с каждым годом хакеры воруют все больше денег из банков и число желающих перейти на «темную сторону» становится значительнее. С другой стороны, преследовать хакеров, которые нашли уязвимости (случайно или целенаправленно), но не воспользовались ими в деструктивных целях, — это не совсем правильный подход. Удачной практикой в этом случае является введение программ поиска уязвимостей и соответствующего вознаграждения за эту работу.
Хакер как профессия: ТОП-10 инструментов кибербезопасности
Как защитить данные в век бесконечных взломов? Смотрите обзор инструментов из арсенала специалистов по кибербезопасности и хакеров.
Количество киберпреступлений и брешей в киберсбезопасности увеличивается экспоненциально с каждым днём. Поэтому больше и больше хакеров присоединяются к борьбе с неэтичными хакерами.
Этичный хакер – эксперт по компьютерам и сетям, который проникает в компьютерную систему или сеть систематически, законно и с разрешения компании. Он находит уязвимости безопасности, доступные злоумышленникам.
Навыки взлома помогают выстроить жизнеспособную карьеру. Становитесь этичным хакером и помогайте правительству разрабатывать системы для предотвращения киберпреступлений и повышения безопасности данных.
Спрос на этичных хакеров постоянно растёт. Это сфера бесконечного роста и развития навыков.
Выбор инструментов кибербезопасности
На самом деле, главный инструмент профессионала в области кибербезопасности – мозг. С помощью интеллекта и знаний он побеждает оппонента и проектирует концептуально безопасные и надёжные системы.
Но когда дело касается электронов в схемах, программное обеспечение справляется не хуже мозга. Поэтому используется для воплощения идей. В эти моменты владение инструментами превращает вас в нерушимую силу. А не в очередного ребёнка, играющего с брандмауэром.
Особенности инструментов кибербезопасности
Профессионалы по информационной безопасности применяют те же инструменты, что и хакеры. Дабы отыскать бреши в системе, стоит взглянуть на неё со стороны противника. А значит, через одни и те же аналитические линзы.
Эти инструменты развиваются. Несмотря на то, что названия остаются прежними, способы работы с ними часто меняются, когда в игру вступают новые механизмы защиты или нападения. Поэтому оставаться в курсе лучших инструментов кибербезопасности – бесконечная задача.
Некоторые инструменты хакера узкоспециализированные или даже сделанные на заказ. Не исключено, что вы будете работать с одним программным пакетом для конкретной задачи. Но разработать собственный – трудоёмкий процесс. Готовые продукты чрезвычайно действенные, если знать, как их использовать.
Доступность инструментов кибербезопасности
Плюс в том, что большинство лучших инструментов бесплатны. Свободно распространяемые инструменты безопасности с открытым исходным кодом лидируют в отрасли, потому что совместная разработка опережает усилия частного сектора. А также потому, что способность видеть и понимать, как работает код, предотвращает злонамеренные цели.
И поскольку большинство хакеров – не богачи, они тоже чаще используют бесплатные инструменты.
Обзор инструментов кибербезопасности
Вот десятка главных инструментов, используемых профессионалами в области кибербезопасности, и парнями, которым они противостоят.
1. Metasploit Framework
Инструмент превратил хакерство в массовое явление. После выпуска в 2003 году Metasploit Framework облегчил взлом общеизвестных уязвимостей. Metasploit продаётся (и используется «белыми шляпами») как инструмент для тестирования на проникновение. Однако с бесплатной версией Metasploit новообращённые хакеры по-прежнему оттачивают мастерство. Благодаря доступным для загрузки модулям, допускающим комбинации эксплоита и исполняемой «полезной нагрузки» (payload), хакеры получают мгновенный доступ к любой системе с одной из 2000 каталогизированных уязвимостей. Сложные инструменты для криминалистической экспертизы дополняют пакет.
2. Nmap
Nmap, или Network Mapper, больше 20 лет остаётся гибким и полезным инструментом в арсенале аналитиков сетевой безопасности. Nmap орудует пакетами TCP и UDP по сети, как бог пинбола, идентифицирует хосты, сканирует открытые порты и обходит открытые неправильно настроенные брандмауэры. Благодаря возрасту, Nmap обзавёлся массой вспомогательных инструментов, таких как Zenmap GUI, инструмент отладки Ncat и генератор пакетов Nping.
3. OpenSSH
OpenSSH – набор инструментов, которые исправляют ошибки утилит сетевого уровня в большинстве операционных систем Интернета. Созданный как часть пуленепробиваемой OpenBSD, позже испытанный и полезный OpenSSH быстро появился в других UNIX-реализациях. И стал доступен как переносимый пакет для других операционных систем. Шифрование и туннелирование утилиты OpenSSH воспринимаются как должное большинством пользователей. Но профессионалы в области безопасности нуждаются в знаниях о том, как создавать безопасные системы с помощью OpenSSH.
4. Wireshark
Wireshark – де-факто стандарт инструментов анализа сетевых протоколов. Программа проверяет и анализирует пакеты сотен протоколов, от вездесущего TCP до экзотического CSLIP. Благодаря встроенной поддержке расшифровки зашифрованных протоколов, фильтрации и отображению, Wireshark помогает погрузиться в текущую сеть и обнажить атаки в режиме реального времени.
5. Nessus
Nessus – популярный сканер уязвимостей, который удерживает трон в течение десятилетий, несмотря на появление новых соперников. Автоматические проверки соответствия справляются и с аудитом паролей, и с поиском ошибок в сети. Отчёты сразу же привлекают внимание к открытым уязвимостям. Nessus объединяют с Nmap, чтобы пользоваться расширенным сканированием портов. А также с другими инструментами управления, чтобы создать костяк системы сетевой безопасности.
6. Aircrack-ng
Aircrack – инструмент для взлома Wi-Fi, который по-прежнему остаётся уязвимым аспектом большинства коммерческих сетей. Слабые протоколы беспроводного шифрования легко разрушаются атаками Aircrack WEP и WPA. Технологичная деаутентификация и ложные атаки на точки доступа помогают проверять безопасность. С помощью перехватов пакетов следить за трафиком можно без совершения явных атак. Никто из сотрудников службы безопасности беспроводной сети не обходится без Aircrack-ng.
7. Snort
Snort обнаруживает вторжения в сеть, выполняет анализ трафика в реальном времени и регистрирует пакеты. Используя наборы правил, которые обновляются ежедневно, Snort сопоставляет шаблоны с сигнатурами атак и предупреждает о возможных атаках. Доступна настройка запуска даже при менее страшных действиях, таких как сканирование портов Nmap или попытки снятия отпечатков операционной системы.
8. John the Ripper
John the Ripper – скоростной взломщик паролей. Автоматически обнаруживает типы хешей для подбора и поддерживает популярные форматы шифрования, включая DES, MD5, Blowfish. Одинаково сильно бьёт по паролям Unix, Kerberos и Windows LanManager. Использует атаку по словарю или метод «грубой силы». Проверьте хеши своих паролей с помощью John, или хакер сделает это за вас в ближайшее время.
9. Google
Если это кажется банальным, подумайте ещё раз. Конечно, Google выручает, когда приходит время исследовать вирус, или появляется запрос предложения. Работа без него похожа на кошмар. Но Google также возглавляет крупнейшую базу данных уязвимостей, включающую вероятные дыры в ваших серверах. Google-хакер использует инструменты поиска для изучения индекса Google неправильно настроенных веб-служб или незаконных документов, которые просочились за пределы брандмауэра. Правильно настройте строку поиска и получите мгновенный доступ к спискам открытых веб-ресурсов по вашему IP-адресу, неверно настроенным страницам с паролями, незащищённым внутренним папкам, доступность которых и не предполагали. Через Google вы увидите эту информацию глазами противника. И удивитесь показанному.
10. L0phtCrack
В технологическом бизнесе старое снова становится новым. Компьютеры с разделением времени перевоплощаются в клиент-серверную архитектуру, нереляционные базы данных перерождаются в NoSQL, а древний взломщик паролей L0phtCrack возрождается. Созданный хакерским коллективом L0pht Heavy Industries в 1990-х годах, этот инструмент заброшен после слияния с Symantec. Но в 2009 году авторы и легенды кибербезопасности Mudge, Weld Pond и DilDog повторно приобрели IP и обновили старушку. Благодаря поддержке многоядерности и многопроцессорности, 64-битной архитектуре и радужным таблицам с продвинутым предварительным расчётом хешей, L0phtCrack снова взламывает то, что не под силу John the Ripper.
Источники:
Какие из инструментов кибербезопасности используете вы?
Как работают хакеры | HowStuffWorks
Благодаря средствам массовой информации слово «хакер» приобрело плохую репутацию. Это слово вызывает мысли о том, что злонамеренные пользователи компьютеров находят новые способы преследовать людей, обманывать корпорации, красть информацию и, возможно, даже разрушать экономику или начинать войну, проникая в военные компьютерные системы. Хотя нельзя отрицать, что существуют хакеры с плохими намерениями, они составляют лишь небольшой процент хакерского сообщества.
Термин компьютерный хакер впервые появился в середине 1960-х годов. Хакером был программист — человек, взломавший компьютерный код. Хакеры были провидцами, которые видели новые способы использования компьютеров, создавая программы, которые никто другой не мог придумать. Они были пионерами компьютерной индустрии, создавая все, от небольших приложений до операционных систем. В этом смысле такие люди, как Билл Гейтс, Стив Джобс и Стив Возняк, были хакерами — они видели потенциал того, что могут делать компьютеры, и создавали способы реализовать этот потенциал.
Объявление
Объединяющей чертой этих хакеров было сильное любопытство, иногда граничащее с одержимостью. Эти хакеры гордились не только своей способностью создавать новые программы, но и узнавать, как работают другие программы и системы. Когда в программе имелась ошибка — участок плохого кода, который мешал правильной работе программы, — хакеры часто создавали и распространяли небольшие участки кода, называемые патчами , для устранения проблемы.Некоторым удалось устроиться на работу, в которой использовались их навыки, и им бесплатно платили за то, что они с радостью делали.
По мере развития компьютеров компьютерные инженеры начали объединять отдельные машины в систему. Вскоре термин «хакер» приобрел новое значение — человек, использующий компьютеры для исследования сети, к которой он или она не принадлежал. Обычно у хакеров не было никакого злого умысла. Они просто хотели знать, как работают компьютерные сети, и считали любую преграду между ними и этими знаниями проблемой.
На самом деле, так и есть сегодня. Хотя существует множество историй о злонамеренных хакерах, которые саботируют компьютерные системы, проникают в сети и распространяют компьютерные вирусы, большинству хакеров просто любопытно — они хотят знать все тонкости компьютерного мира. Некоторые используют свои знания, чтобы помочь корпорациям и правительствам разработать более эффективные меры безопасности. Другие могут использовать свои навыки для более неэтичных действий.
В этой статье мы рассмотрим распространенные методы, которые хакеры используют для проникновения в системы.Мы изучим хакерскую культуру и различные виды хакеров, а также узнаем об известных хакерах, некоторые из которых нарушили закон.
В следующем разделе мы рассмотрим уловки хакеров.
.
Узнайте, как работают хакеры | Firefox Frontier
Забудьте о хакерах из фильмов, которые пытаются взломать код на чьем-то компьютере, чтобы получить свои совершенно секретные файлы. Хакеры, ответственные за утечку данных, обычно начинают с атак на компании, а не на отдельных лиц. Они хотят получать данные от как можно большего числа людей, чтобы использовать, перепродавать или использовать их для заработка.
Сначала это не личное
Хакеров на самом деле не волнует, чью личную информацию и учетные данные они могут получить, если они могут получить их много.Вот почему киберпреступники часто атакуют крупные компании с миллионами пользователей. Эти хакеры ищут слабое место в системе безопасности — цифровой эквивалент оставления двери незапертой или открытого окна. Им нужно найти только одну дверь или окно, чтобы попасть внутрь. Затем они крадут или копируют как можно больше личной информации.
Получив ваши данные, киберпреступники могут приступить к своей реальной работе. Мы не всегда знаем, что они собираются делать с данными, но обычно они пытаются найти способ извлечь из этого прибыль.Последствия для вас могут быть не мгновенными, но они могут быть очень серьезными.
Любые данные могут иметь ценность
Некоторые данные — например, банковская информация, номера банковских карт, выданные государством идентификационные номера и PIN-коды — имеют ценность, поскольку их можно использовать для кражи личности жертвы или снятия денег. Другие данные, такие как адреса электронной почты и пароли, ценны, потому что хакеры могут попробовать их на других учетных записях. Все виды данных могут быть в некотором роде ценными, потому что они могут быть проданы в даркнете для получения прибыли или сохранены для использования в будущем.
Как легко подобрать пароль
Если хакеры могут получить список адресов электронной почты после утечки данных, у них уже есть хорошее начало. Все, что им нужно сделать, это выбрать предпочтительный веб-сайт и попробовать эти электронные письма с самыми популярными паролями. Скорее всего, они смогут получить доступ к нескольким аккаунтам. Так что не используйте ни один из 100 худших паролей 2018 года.
- 123456 и пароль — наиболее часто используемые пароли. Не используйте их.
- Замена буквы на символ (p @ ssw0rd!) — очевидный трюк, хорошо известный хакерам.
- Избегайте любимых спортивных команд или упоминаний о поп-культуре. Используйте что-нибудь более непонятное.
- Не используйте ни одного слова, например, солнце, обезьяна или футбол. Использование фразы или предложения в качестве пароля более надежно.
- Не используйте стандартные числовые шаблоны, такие как 111111, abc123 или 654321.
- Добавление числа или знаков препинания в конце недостаточно для повышения надежности пароля.
Один открытый пароль может разблокировать множество учетных записей
Хакеры знают, что люди повторно используют одни и те же пароли.Если ваш банковский пароль совпадает с паролем электронной почты и паролем Amazon, одна уязвимость на одном сайте может поставить под угрозу другие.
Вот почему вы должны использовать разные пароли для каждой учетной записи. У обычного человека около 100 учетных записей, и это много паролей, которые нужно запомнить. Эксперты по безопасности рекомендуют использовать менеджер паролей для безопасного хранения уникальных паролей для каждого сайта. Firefox Lockwise — хороший шаг в правильном направлении.
Хакерам все равно, сколько у вас денег
Думаете, вам не о чем беспокоиться, потому что у вас мало денег, чтобы украсть? Хакерам наплевать.Существует бесчисленное множество способов использовать все типы личных данных для получения прибыли. Путем кражи личных данных киберпреступники могут открывать новые кредитные карты или подавать заявки на получение ссуды на ваше имя. Получив вашу финансовую информацию, они могут совершать покупки или снимать средства. Эти злоумышленники могут даже найти способы атаковать ваших друзей и семью, как только они получат доступ к вашей электронной почте.
Будьте в курсе
Firefox Monitor поможет вам быть в курсе утечек данных. Начать работу легко, проверив, не было ли утечки данных на ваш адрес электронной почты.А когда вы присоединитесь к Firefox, мы отправим вам уведомление, если ваша информация появится в результате новой утечки данных.
Также опубликовано на Medium.
Этот пост также доступен на:
Deutsch (немецкий) Français (французский)
.
Хакерская культура | HowStuffWorks
По отдельности многие хакеры антисоциальны. Их интенсивный интерес к компьютерам и программированию может стать препятствием для общения. Предоставленный самому себе, хакер может часами работать над компьютерной программой, не обращая внимания на все остальное.
Компьютерные сети дали хакерам возможность общаться с другими людьми с теми же интересами. До того, как Интернет стал легкодоступным, хакеры устанавливали и посещали систему досок объявлений (BBS).Хакер может разместить на своем компьютере доску объявлений и позволить людям подключаться к системе, чтобы отправлять сообщения, обмениваться информацией, играть в игры и загружать программы. По мере того как хакеры находили друг друга, обмен информацией резко увеличивался.
Объявление
Некоторые хакеры опубликовали свои достижения на BBS, хвастаясь проникновением в безопасные системы. Часто они загружали документ из баз данных своих жертв, чтобы подтвердить свои утверждения.К началу 1990-х сотрудники правоохранительных органов считали хакеров огромной угрозой безопасности. Казалось, есть сотни людей, которые могут взломать самые безопасные системы в мире по своему желанию [источник: Стерлинг].
Существует множество веб-сайтов, посвященных взлому. У хакерского журнала «2600: The Hacker Quarterly» есть собственный сайт с разделом прямых трансляций, посвященным хакерским темам. Версия для печати по-прежнему доступна в газетных киосках. Такие веб-сайты, как Hacker.org, продвигают обучение и включают головоломки и конкурсы для хакеров, чтобы проверить свои навыки.
При обнаружении — правоохранительными органами или корпорациями — некоторые хакеры признают, что они могли вызвать серьезные проблемы. Большинство хакеров не хотят создавать проблемы; вместо этого они взламывают системы только потому, что хотят знать, как они работают. Для хакера безопасная система похожа на Mt. Эверест — он или она проникает на него ради серьезного испытания. В Соединенных Штатах хакер может попасть в беду, просто войдя в систему. Закон о компьютерном мошенничестве и злоупотреблениях запрещает несанкционированный доступ к компьютерным системам [источник: законы о взломе].
Не все хакеры пытаются исследовать запрещенные компьютерные системы. Некоторые используют свои таланты и знания для создания более совершенного программного обеспечения и мер безопасности. Фактически, многие хакеры, которые когда-то использовали свои навыки для взлома систем, теперь применяют эти знания и изобретательность, создавая более комплексные меры безопасности. В каком-то смысле Интернет — это поле битвы между разными видами хакеров — плохими парнями или черными шляпами , которые пытаются проникнуть в системы или распространять вирусы, и хорошими парнями или белыми шляпами , которые укрепляют системы безопасности. и разработать мощное программное обеспечение для защиты от вирусов.
Хакеры с обеих сторон в подавляющем большинстве поддерживают программное обеспечение с открытым исходным кодом , программы, исходный код которых доступен для изучения, копирования, распространения и изменения. С помощью программного обеспечения с открытым исходным кодом хакеры могут учиться на опыте других хакеров и помогать программам работать лучше, чем раньше. Программы могут варьироваться от простых приложений до сложных операционных систем, таких как Linux.
Ежегодно проводится несколько хакерских мероприятий, большинство из которых пропагандируют ответственное поведение.Ежегодный съезд в Лас-Вегасе под названием DEFCON собирает тысячи участников для обмена программами, соревнований, участия в панельных дискуссиях о хакерских атаках и разработке компьютеров и, как правило, способствует стремлению удовлетворить любопытство. Подобное мероприятие под названием Chaos Communication Camp сочетает в себе низкотехнологичные условия проживания (большинство посетителей остаются в палатках) и высокотехнологичные беседы и мероприятия.
В следующем разделе мы узнаем о хакерах и юридических проблемах.
.
хакеров и закон | HowStuffWorks
В целом, большинство правительств не слишком без ума от хакеров. Способности хакеров незаметно проникать в компьютер и выходить из него, красть секретную информацию, когда это их забавляет, достаточно, чтобы правительственный чиновник стал кошмаром. Секретная информация, или разведка , невероятно важна. Многие правительственные агенты не будут тратить время на то, чтобы отличить любопытного хакера, который хочет проверить свои навыки на продвинутой системе безопасности, от шпиона.
Законы отражают это отношение. В США есть несколько законов, запрещающих взлом. Некоторые, например, 18 U.S.C. § 1029, сконцентрироваться на создании, распространении и использовании кодов и устройств, которые дают хакерам несанкционированный доступ к компьютерным системам. Формулировка закона указывает только на использование или создание такого устройства с целью обмана, поэтому обвиняемый хакер может утверждать, что он просто использовал устройства, чтобы узнать, как работают системы безопасности.
Объявление
Еще один важный закон — 18 U.S.C. § 1030, часть которого запрещает несанкционированный доступ к правительственным компьютерам. Даже если хакер просто хочет проникнуть в систему, он или она могут нарушить закон и быть наказаны за доступ к негосударственному правительственному компьютеру [Источник: Министерство юстиции США].
Наказания варьируются от крупных штрафов до тюремного заключения. За мелкие правонарушения хакеру может быть назначен испытательный срок всего шесть месяцев, в то время как другие правонарушения могут привести к тюремному заключению сроком до 20 лет. Одна формула на веб-странице Министерства юстиции учитывает финансовый ущерб, причиняемый хакером, и добавляется к числу его жертв для определения соответствующего наказания [Источник: U.С. Департамент юстиции.
В других странах есть аналогичные законы, некоторые из которых гораздо более расплывчаты, чем законодательство в США. Недавний немецкий закон запрещает владение «хакерскими инструментами». Критики говорят, что закон слишком широк и что многие законные приложения подпадают под его расплывчатое определение хакерских инструментов. Некоторые отмечают, что согласно этому законодательству компании нарушили бы закон, если бы наняли хакеров для поиска недостатков в своих системах безопасности [источник: IDG New
.