Контакты

Что могут хакеры. Хакер - это кто такой? Кто такие сетевые хакеры

С телевизионных экранов и газетных страниц на рядового обывателя
сегодня все чаще "вываливаются" сенсационные новости о компьютерных
преступлениях. Известия о массовых DoS-атаках, взломе компьютерных систем финансовых
организаций и государственных структур уже перестали быть чем-то из разряда экзотики
даже для человека, не имеющего ничего общего с компьютерной индустрией. Слово
"хакер" постепенно входит в лексикон каждого, и сегодня мы употребляем
его, даже не задумываясь о первоначальном значении этого понятия.

Краткая история

Хакер в представлении читателя таблоидов и зрителя телевизионных каналов
является молодым преступником с присущей ему агрессивностью и непонятным
желанием крушить и уничтожать. Хакеры ломают системы защиты, присваивают
себе миллионные суммы, занимаются кибервойнами и взламывают серверы, оставляя
на них свой след. В таких условиях мало кто признает себя хакером, хотя
еще несколько лет назад под этим словом подразумевалось нечто совершенно
иное.

Английский глагол to hack переводится как "рубить, резать". Истоки
хакерской культуры восходят не к последнему десятилетию и даже не к восьмидесятым.
Стивен Леви (Steven Levy), автор одной из самых известных монографий о хакерах,
годом зарождения хакерской культуры называет 1961. Именно тогда Массачусетский
технологический институт, сегодня, наверное, известный всему миру, приобрел
первую "думающую машину" PDP-1. Слово hack тогда относилось к
набору линий кода, которые делали чудо — заставляли компьютер задействовать
свои ресурсы и выдать требуемый результат.

С развитием сетевых технологий и появлением сети ARPANet (которая являлась
прообразом сегодняшней Internet) число высококвалифицированных программистов
и операторов компьютерных терминалов росло. Некоторые из них шли в данную
область из-за возможности карьерного роста или относительно высокого заработка,
хотя большинство компьютерных энтузиастов в середине семидесятых занималось
информационными технологиями для собственного интереса и некоего внутреннего
влечения к компьютерам. Именно тогда понятие "хакер" прочно вошло
в обиход, причем противостояния "хакер"—"домашний пользователь"
еще не существовало, поскольку позволить себе компьютеры могли только крупные
исследовательские корпорации, государственные учреждения и университеты,
так что в то время самого понятия "домашний пользователь" просто
не было.

Именно колледжи и университеты стали "рассадником" хакерской культуры.
Такие заведения, как Массачусетский технологический институт, Университет
Карнеги—Меллон и Стэнфорд привлекали к себе все больше заинтересованных
студентов, и вскоре лаборатории, исследующие проблемы искусственного интеллекта,
перестали быть достоянием MIT. Именно существование ARPANet позволило энтузиастам-одиночкам
объединиться и, по сути, создать свой собственный мир, где ценились не внешний
вид и количество нолей на банковском счету, а ум и проницательность, способность
мыслить и анализировать, любовь к своему занятию, желание стать первооткрывателем
и неиссякаемый энтузиазм.

Кто такие хакеры?

Если раньше можно было говорить о том, что основную массу хакеров составляют
тинейджеры, то сейчас очевидно, что те, кто были хакерами в шестидесятых, сегодня
уже успешно получают пенсионное пособие, и поэтому образ длинноволосого подростка
с сигаретой в зубах не является точным отображением представителя данного сообщества.
Хакеры от нормальных людей чаще всего отличаются неким интуитивным пониманием
многих процессов, проходящих внутри компьютера, а также отсутствием какого бы
то ни было страха перед неизвестным.

Именно поэтому интересно наблюдать за попытками некоторых пользователей Сети обучиться хакерскому искусству, где основным шагом считается написание краткой просьбы с призывом помочь в соответствующую конференцию Usenet. Основное отличие хакера от пользователя состоит в том, что в большинстве случаев хакер всего добивается сам и получает удовольствие от процесса самообучения. Книги на тему компьютерной безопасности и пособия "для чайников" тут не помогут, если их рассматривать как основной источник знаний. Для хакеров также характерно особое мировоззрение, где каждая проблема (будь то замена фильтра в кофеварке или новая система безопасности на университетском сервере) представляет собой не проблему в привычном смысле этого слова, а еще одну возможность использовать серое вещество и решить поставленную задачу оригинальным способом.

Если же поверить в то, что хакеры тоже являются обычными людьми, то классики данной субкультуры предлагают следующее описание обычного представителя этого сообщества.

Общий вид. Хакеры чаще всего не злоупотребляют высококалорийной пищей и поэтому всю жизнь остаются худыми и долговязыми. Загар — чрезвычайно редкое явление для хакера. Длинные волосы и борода встречаются довольно часто (второе касается, естественно, лишь представителей мужского пола).

Одежда. Очень редко хакеры похожи на существующий в кинематографе образ молодого человека в костюме, с короткой стрижкой и в очках (а-ля Matrix). Чаще всего футболки, джинсы и сандалии являются обязательными предметами гардероба каждого хакера, в них он предпочитает работать, ходить в университет, спать, смотреть телевизор, читать новости — словом, жить. У хакеров существует неприятие костюмов и галстуков, и при нынешнем спросе на высококвалифицированных специалистов нередки случаи, когда, если возникала дилемма — надеть деловой костюм или быть уволенным, хакер выбирал последнее.

Интересы (кроме компьютеров). Научная фантастика, логические игры (шахматы и пр.), музыка. Некоторые хакеры старшего поколения были весьма активными радиолюбителями, сегодня, пожалуй, предметом интереса в свободное время становятся карманные ПК и новые сотовые телефоны.

Спорт. Хакеры всеми силами избегают командные спортивные игры, и каждую попытку заставить их играть в баскетбол или футбол с ровесниками (чаще всего это навязывается родителями) рассматривают как смертельную пытку. Кроме того, хакеров довольно трудно уговорить смотреть телевизор, пусть даже в это время транслируется финал чемпионата мира по футболу или очередной день Олимпиады. Они предпочитают действовать, а не смотреть, как действуют другие. Чаще всего эти энтузиасты интересуются восточными единоборствами, особенно теми, которые проповедуют медитацию и исследование себя. Некоторые хакеры известны своим пристрастием к штанге, причем по той лишь причине, что скамью и штангу с блинами можно разместить в одной комнате с компьютером.

Образование. Чаще всего наиболее одаренные хакеры так никогда и не заканчивают вузов, а отдельные экземпляры при необходимости даже не могут похвастаться школьным аттестатом. Между тем как раз самоучки и люди без дипломов чаще всего приобретают больший авторитет именно благодаря своему желанию учиться и познавать новое. Если же ввиду определенных причин хакер оказывается в университете, то чаще всего предметом интереса становится информатика, физика, математика. Гуманитарии более склонны к философии и лингвистике.

Предметы ненависти хакеров. Классики приводят здесь такой уникальный набор элементов окружающей среды, как деловые костюмы (которые уже упоминались раньше), бюрократические работники, продукты Microsoft, мэйнфреймы компании IBM, язык программирования Basic (a также те, кто замечен за частым употреблением этого языка), легкая музыка, человеческая тупость и некомпетентность, телевидение и все, что связано с поп-культурой. С приходом объектно-ориентированного программирования ругательным словом в среде профессиональных программистов стало слово goto.

Митник
Если бы в мире проводился хакерский конкурс, то Кевин Митник (Kevin
Mitnick) был бы приглашен на него в качестве председателя жюри. Пожалуй,
самое известное имя, которое у широкой публики ассоциируется со словом "хакер",
принадлежит именно Кевину.

Подросток (сегодня ему, правда, уже за тридцать) отличался своими незаурядными
способностями к самообразованию, а также необычайной агрессивностью в технологическом
плане. Друзья этого некогда упитанного хмурого парня вспоминают некий жестокий
порыв Митника, когда группа студентов подрабатывала продажей "блюбоксов"
— устройств, которые имитировали сигнал телефонной станции и позволяли
беспрепятственно пользоваться ее услугами для звонков в любую страну мира
за чей угодно счет. Если для большинства студентов телефонный фрикинг (phreaking)
был одним из способов заработка (на блюбоксах делали свои первые деньги
Возняк и Джобс, впоследствии основавшие Apple Computer), то Митнику всегда
больше нравилось бесшабашное баловство, когда на чужие кредитные счета уходили
астрономические суммы за телефонные переговоры, все звонки в справочную
службу телефонной компании перенаправлялись на домашний телефон Митника,
а из компьютеров компании Digital Equipment на жесткий диск Митника ложилась
новейшая операционная система, засекреченная даже для большинства сотрудников,
не говоря уж о широкой публике. В 1988 году друг и "соратник"
Митника сдал его ФБР, на укоризненный взгляд Кевина ответив: "Ты представляешь
угрозу для общества".

После года заключения Митника выпустили на свободу, однако странные вещи
продолжались. Со счета судьи, приговорившего Митника к строгому содержанию,
начали сниматься суммы, о которых судья узнавал только лишь из банковского
уведомления, у надзирателя по неизвестной телефонистам причине был отключен
телефон, а в базе данных калифорнийского суда, где на картотеке числились
все заключенные штата, стало на одного человека меньше.

В рождественскую ночь 1994 года Митник проник в компьютер Цутоми Шимомуры
(Tsutomi Shumomura), известного в США специалиста по компьютерной безопасности
и автора многих работ по предотвращению неавторизованных вторжений в компьютерные
сети. Через месяц Митник активно использовал компьютеры общества Well, на
которые перекачивались документы Шимомуры и номера кредитных карт, украденных
с сервера одного из американских провайдеров. Именно тогда в дело включилось
ФБР, а поскольку Шимомура представил Митника как угрозу правительственным
компьютерным системам, то персоной хакера заинтересовалось и Национальное
агентство безопасности США (NSA), основу которого составляют именно "люди
в черном", занимающиеся делами государственной важности.

Сегодня Митник, отсидев в тюрьме около четырех лет, вышел на свободу с официальным
запретом федеральных властей приближаться к компьютеру. Последние новости
о Митнике включают и сообщение о том, что в ближайшем будущем он станет
автором собственной колонки на сервере Contentville. Желающие узнать больше
о крекере номер один могут ознакомиться с книгой Маркофа и Хефнера "Хакеры" .

Еда. В основном экзотическая.
Китайская и вьетнамская кухня приводят хакеров в состояние экстаза, некоторые
предпочитают мексиканские блюда. Несмотря на стереотип "гамбургеры—пицца",
хакеры чаще всего довольно требовательны к своему рациону, справедливо считая
пищу источником энергии для мозга. Универсальным напитком считается пиво, во время
интенсивной работы — кофе.

Расовая и половая принадлежность. В большинстве случаев говорим "хакер"
— подразумеваем "лицо мужского пола", хотя женщины также играли в хакерском
движении довольно значительную роль, и сегодня их число среди высококвалифицированных
членов этого сообщества растет. В отличие от привычного стереотипа о дискриминации
в других областях, хакеры-женщины из-за своей уникальности привлекают к себе большее
внимание и уважение. Подавляющее большинство хакеров принадлежит к европеоидной
и монголоидной расе, хотя сегодня представители азиатских рас получили некоторый
перевес (ввиду высокого уровня эмиграции китайцев и японцев в США и Канаду), однако
точной статистики, естественно, ожидать трудно. К тому же если говорить о мировом
распределении хакеров, то Россия и Западная Европа, конечно же, делают свой значительный
вклад в европеоидную "составляющую".

Вероисповедание. Как ни странно, но наименее широко представлена христианская
религия — высокое число запретов, ограничений и своеобразный дидактический тон
"документации" чаще всего заставляют хакеров обращаться к восточным
религиям. Буддизм и дзэн являются наиболее популярными, хотя многие хакеры, в
частности, признают себя атеистами или агностиками. Очень редко в данной культуре
встречаются религии с высоким уровнем контроля, например мусульманство или мормонство.
Многие хакеры предпочитают различные пародии на религии — кибологию и дискордианизм.

Наркотики. Несмотря на стойкий стереотип, согласно которому хакер представляется
обывателю в виде длинноволосого человека с сигаретой, никотин не получил широкого
распространения. Сигареты чаще всего используются для подавления стресса, хакеры
же получают удовольствие от своей работы и от решения проблем, что стресса практически
не вызывает. Алкоголь потребляется чаще всего в виде пива, а наиболее популярным
наркотиком является кофеин, который используется для стимуляции мозга. Что касается
"запретных плодов", то здесь преобладают легкие наркотики — самый известный
анекдот гласит, что LSD и FreeBSD были изобретены в Беркли, и это не совпадение.
Использование легких наркотиков и марихуаны нельзя назвать широко распространенным,
однако в хакерском сообществе к этому относятся с большей толерантностью, нежели,
скажем, в учебных заведениях или корпорациях. В начале 2001 года, по данным сайта
Nua
Internet Surveys , число наркоманов в технологических компаниях достигло рекордных
пределов.

Левин

История, о которой писало практически каждое российское издание, в принципе,
довольно банальна. Более того, можно смело утверждать, что таких случаев
происходит несколько десятков каждый год, вот только пострадавшие стороны
чаще всего стараются держать подобную информацию в тайне. Петербургский
математик Владимир Левин, взломав сеть известной финансовой конторы Citibank,
перевел на счета в других банках в общей сложности около 10 млн. долл.

Те, кто знаком с делом Левина более подробно, говорят, что Левин сам ничего
не взламывал, а просто купил сведения о "дырах" в безопасности
Citibank у другого питерского профессионала под ником Megazoid. Неосторожно
оставив информацию о себе на сервере, Левин стал объектом внимания американских
спецслужб, и те в сотрудничестве с британской службой MI-5 находят в Лондоне
русских, которые и приглашают Левина в туманный Альбион. В аэропорту питерский
математик был арестован.


Общение. Здесь, как и выше, приходится ломать привычные стереотипы. Показываемые
по телевизору личности с проблемами дикции чаще всего хакерами не являются. Не
секрет, что хакеры гораздо лучше изъясняются письменно, чем устно, однако владение
несколькими языками программирования и структурное бинарное мышление делают мозг
хакера весьма невосприимчивым к нарушению правил грамматики и общения. Самым известным
тестом на хакерское мышление является вопрос "Вы будете чай или кофе?".
В то время как чаще всего обыватель назовет желаемый напиток, хакер выдаст слово
"да", которое означает его положительный ответ и подразумевающееся согласие
выпить стакан чая или же чашку кофе. Неприемлемым также является двойное отрицание.
На вопрос "Ты не видел новый фильм?" хакер, сходивший в кинотеатр,
ответит "нет", подразумевая тот факт, что если отрицание уже было задано
в вопросе, то положительным ответом на вопрос может стать только другое отрицание.

География. В США число хакеров в том или ином штате в основном зависит
от количества находящихся в нем технических университетов. Лидерами по данному
показателю являются Калифорния и Массачусетс, также довольно много хакеров живет
в Северной Каролине. В мировом масштабе, несмотря на присутствие в хакерском сообществе
значительного числа азиатов, ни Китай, ни Япония не отличаются крупными поселениями
хакеров во многом из-за закрытости культуры. Что касается Европы, то тут лидируют
в основном Западная Германия, Нидерланды и Россия. Хакеры довольно часто продолжают
жить в городе, в котором находится их университет. Во времена, когда доступ в
Internet стоил немалых денег, многие американские хакеры привлекали к себе внимание
дипломом о втором образовании — они заново поступали в университет только для
получения бесплатного доступа к лабораториям и компьютерам.

Сексуальная жизнь. Если она у хакера есть, то чаще всего представляет собой
ту же либеральность и свободу, как и все остальное в этой культуре, — например,
гомосексуализм в хакерском мире встречается гораздо чаще, чем обычно. Так, исследования,
проведенные в 2000 году, показывают, что сегодня американские города, считающиеся
центрами high-tech-индустрии, опережают другие города по количеству представителей
сексуальных меньшинств. Наряду с этим тот же самый либерализм, присущий хакерской
культуре, позволяет относиться к данному явлению весьма толерантно. Представители
же "большинства" чаще, чем остальные граждане, предпочитают свободные
браки, где партнеров не связывают узы церкви или штамп в паспорте.

Хельсингиус

Мало известный в криминальном плане Йохан Хельсингиус (Johan Helsingius)
на свои собственные средства содержал один из самых популярных анонимных
римейлеров в Internet — Penet.Fi. Интересно, что, по признанию Хельсингиуса,
сам он никогда не прибегал к услугам анонимного почтальона. Весь сервис
работал на компьютере с 486-м процессором и жестким диском объемом 200 МВ.
Хельсингиус вынужден был закрыть свой сервер после того, как сайентологи
заявили, что анонимный римейлер Хельсингиуса используется для публикации
"секретов" сайентологической церкви. Британская газета "Observer"
также обвинила Хельсингиуса в распространении, точнее, в соучастии и помощи
при распространении детской порнографии в Сети.


Животные. Из "стандартного набора" домашних любимцев хакеры выбирают
кошек. Поведение кошачьих и их образ жизни во многом напоминают стиль существования
самих хакеров, кроме того, они уважают относительную независимость и самостоятельность,
демонстрируемую котами, в отличие от раболепства собак. Рыбки, хомячки и черепахи
не приобрели особой популярности в хакерском мире. Иногда в доме хакера можно
встретить клетку с ручными мышами, чаще всего это дань произведению Дугласа Адамса
(Douglas Adams) "Путеводитель по Галактике для путешествующих автостопом"
(A Hitchhiker’s Guide to the Galaxy), где по сюжету заказчиками изготовления планеты
Земля во вселенской мастерской являются именно мыши.

Человеческие качества. Чаще всего хакеры отличаются от остальных высоким
уровнем интеллекта, интересом ко всему новому и способностью мыслить абстрактно,
не поддаваясь эмоциям. У хакеров-подростков редко бывают друзья, во многом они
сохраняют индивидуальность и предпочитают общаться с себе подобными. Хакеры также
довольно редко "зацикливаются" на одних только компьютерах, большинство
из них могут быть интересными собеседниками на другие темы, однако не стоит ожидать
от хакера знания современной политической ситуации в стране и мнения о последних
тенденциях в мире высокой моды. Ход мышления хакеров чаще всего является "бинарным"
— люди и события делятся на "плохих" и "хороших", если же
какое-то явление не поддается такому делению, то оно разбивается на несколько
составных частей, каждая из которых затем окрашивается в белый или черный цвет.

Йохансен
Шестнадцатилетний Йон Йохансен (Jon Johansen), гражданин Финляндии,
был арестован в начале прошлого года как автор крека к шифру CSS, предназначенному
для использования в видеодисках DVD. Над его взломом работала крекерская
группа MoRE (Masters of Reverse Engineering), однако именно Йохансену удалось
разобраться с алгоритмом шифрования и написать соответствующую утилиту DeCSS
для операционной системы Linux.

Нью-Йоркский суд летом прошлого года вынес несколько постановлений о запретах
на гиперссылки на исходный код DeCSS. Пока что дальнейшее развитие событий
остается под вопросом, хотя ассоциация кинопродюсеров США однозначно решила
отказаться от формата CSS.


Негативные качества.
Хакеры иногда бывают грубыми и нетерпимыми к собеседникам,
находящимся ниже их по уровню интеллектуального развития. Хакеры, представляющие
собой верх организованности и логичности в виртуальном мире, зачастую просто неприспособлены
к жизни в привычной обстановке — их постели чаще всего не застелены, счета не
оплачены, а посуда не вымыта. Зачатки аутизма и синдрома дефицита внимания (ADD)
также нередки, хотя хакеры с упорством игнорируют все медицинские исследования
по этому поводу.

Принципы культуры

Любой культ или религия базируется на некоем своде принципов, которые определяют
нормы поведения, а также наборе правил, позволяющих отличить "плохое"
от "хорошего". Хакерское сообщество не является исключением, и с самого
начала его существования сформировалась определенная этика, а спустя некоторое
время все в том же Массачусетском технологическом институте на свет появился документ
Hacker Ethic, который является своеобразной декларацией намерений и идеологии
этой субкультуры.

Все познается в действии. Чтобы узнать, как работает некий аппарат, нужно
его разобрать на части; чтобы понять принципы работы программы, нужно ею воспользоваться;
чтобы выяснить, почему операционная система производит именно такие действия,
нужно заглянуть в ее исходный код.

Вся информация должна быть бесплатной. Идея цифрового коммунизма получила
широкое распространение с развитием Internet. Информация является наиболее эффективной
тогда, когда ее распространение не ограничено никем и ничем. Этим и объясняется
патологическая нелюбовь хакеров к коммерческим софтверным компаниям, правительству
и бюрократам. Если в какой-то элемент системы нельзя заглянуть, то в случае его
краха может рухнуть вся система, вследствие чего подробная информация о ней и
ее исходный код должны свободно распространяться.

Mafiaboy Зима 2000 года принесла Internet-компаниям новые заботы: в виртуальном
мире начали все чаще проходить массированные атаки Denial-of-Service. Седьмого
февраля прошлого года крупнейшие сайты Сети, в числе которых были Yahoo.com,
eBay.com и Amazon.com, испытали небывалый наплыв "посетителей",
причем подобные массированные атаки "вешали" сайты на весьма долгое
время. Возможность проведения такой грубой, но в то же время весьма эффективной
атаки заставила сетевую общественность говорить о несовершенстве сегодняшних
технологий передачи данных.

Два месяца спустя в Монреале канадские и американские власти арестовали
15-летнего компьютерного любителя, в Сети более известного под кличкой Mafiaboy.
После допросов и расследования тинейджер был обвинен в нанесении умышленного
ущерба сайтам Yahoo.com, eBay.com и CNN.com.


Главное — способности, а не внешние факторы. Питеру Дойчу (Peter Deutsch)
было всего двенадцать лет, когда он присоединился к группе энтузиастов, писавших
программы для ТХ-0, — компьютера, подаренного MIT военной лабораторией. Возраст
Дойча, конечно же, вызвал удивление в академических кругах Массачусетского технологического
института, однако в хакерском сообществе персона Дойча занимала достойное место
именно ввиду невероятных мыслительных способностей молодого программиста.

Не доверяй властям — децентрализуй все. Internet, пожалуй, является наиболее
точным примером хакерской философии. В отличие от популярных фантастических фильмов,
где злодеи всяческими способами и ухищрениями пытаются завладеть "центром
Вселенной", "главным компьютером" и еще рядом всевозможных объектов,
хакерская культура предусматривает децентрализацию и автономию. Именно поэтому
большинство представителей данного "этноса" весьма негативно относится
к государственному аппарату, бюрократии, границам и ограничениям.

Программирование — это искусство. Безусловно, научить сегодня программированию
можно кого угодно. Если кандидат в программисты обладает высокими интеллектуальными
способностями, то он подбирает довольно трудный, но мощный язык. Те, кто программированию
хотел бы уделять меньше времени, выбирают язык более высокого уровня. В хакерской
же культуре красиво написанный код или логически оригинальная программа являются
предметами искусства и даже объектами поклонения.

Не бывает неразрешимых проблем, бывает много работы. Хакеры верят и интуитивно
знают, что любая проблема может быть решена написанием кода, причем чем сложнее
выглядит проблема, тем больше строк кода она требует. Классический случай, являющийся
примером данного постулата, связывают с именем Роберта Вагнера (Robert Wagner).
Когда на уроке математики в MIT профессор дал домашнее задание, решить которое
нужно было на калькуляторе, Вагнер… начал писать код для создания калькулятора.
В то время о подобной идее нельзя было и мечтать, поскольку машинное время стоило
дорого, а компьютеров было немного, однако программа Вагнера, которой он дал ироничное
имя Expensive Desk Calculator, решила задание, данное в классе. Что, заметим,
не помешало профессору поставить Вагнеру "ноль", поскольку "в процессе
работы использовался компьютер, а не калькулятор". Вагнер не стал объяснять
профессору принципы идеологии и описывать возможности синергетики вычислительных
устройств.

Hackerz or crackerz?

Именно наличие уникальной культуры, направленной на создание и развитие,
а не на разрушение и уничтожение, позволяет отличить хакерскую культуру от той,
которую описывают средства массовой информации. Различие терминов "хакер"
и "крекер" фундаментально, хотя внешне представители обоих течений занимаются
одними и теми же действиями. Хакер взламывает сеть для того, чтобы обнаружить
дыру в защите и участвовать в разработке более совершенной системы. Крекер взламывает
сеть для получения важных документов или для того, чтобы самоутвердиться, оставив
свой след на сервере.


Зловредные программы, написанные хакером (и вирусы в том числе), несут образовательную
ценность и распространяются с предупреждением о нежелательности использования
данного кода в других целях. Код же, который пишет крекер, чаще всего имеет разрушительный
характер и ставит целью получение ценной информации, за которую нередко платит
третья сторона.

Хакеры в большинстве своем мастера-одиночки, оттачивающие свое искусство программирования
и получающие от этого внутреннее удовольствие, в то время как крекеры имеют тенденцию
собираться в мелкие группы и команды и попросту заниматься компьютерным воровством
и разбоем. Хакеры считают крекеров тупиковой ветвью в эволюции человечества.

Сегодня

Компьютерный терроризм в последнее время приобретает все большие масштабы,
и свидетельством тому — прошлогодний разгул таких вирусов и "червей",
как Love Bug и Matrix. Сегодня о хакерских историях пишут только в случае громких
дел или резонансных судебных процессов, однако сведения об огромной работе, выполняемой
ими в сфере промышленного шпионажа и государственной разведки, по известным причинам
не доступны для прессы. Ресурсов, посвященных компьютерным атакам в Сети, сегодня,
наверное, больше, чем сайтов по компьютерной безопасности, но это как раз хорошо
— чем больше специалист узнает о технике взлома, тем больше опыта он получает
по технике защиты. А закончить этот материал хотелось бы словами Джона Мура (John
Moore): "Тот, кто в молодости не занимался хакингом на ассемблере, не имеет
сердца. Тот, кто занимается этим, будучи взрослым, не имеет головы".

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack .

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.


Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их . Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте , и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.


Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.


Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится . В качестве программы для использования proxy я советую .

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её .

Конечно, в этом разделе были описаны далеко не все программы, но основные.

Владислав Новик aka VladUha::HackZona.Ru

С чего следует начинать, если появилось желание научиться повелевать программными кодами и криптографическими ловушками? Как становятся хакерами? Ведь они способны без особого труда проникнуть в чужой компьютер, попутно взломав несколько паролей. Нет ничего странного в желании стать хакером, ведь каждый хоть раз хотел посмотреть чужую почту или аккаунт.

Кто такие хакеры?

Итак, как становятся хакерами? В первую очередь потребуется понять, что подразумевается под этим термином. Следует отметить, что хакеры ничего общего не имеют с разного рода злоумышленниками, которые промышляют кражей денег с банковских счетов и атакуют самые разные ресурсы для того, чтобы заблокировать к ним доступ пользователей. Естественно, современные компьютерные умельцы потеряли статус IT-специалиста высшей квалификации. В связи с последними событиями они стали пользоваться плохой репутацией у простых обывателей.

А ведь раньше за этим термином скрывались настоящие компьютерные гении, которые были способны исправлять коды в программах, основываясь на собственных нестандартных алгоритмах. Поэтому, задавшись вопросом о том, как становятся хакерами, следует осознать те цели, которых необходимо будет достигать, овладев этой не совсем простой и редкой профессией. Следует учесть, что на современном этапе имеются разного рода ограничения в законах. И игнорировать их нельзя, так как это повлечет за собой ответственность. К тому же мошенничество в сфере программного обеспечения уже является причиной большого количество скандальных историй. И главными героями в них являются именно хакеры, которые, однако, могут претендовать только на лавры воришек чужих денежных средств и секретов.

Необходимо изучение языков программирования

Вы хотите еще ответить для себя на вопрос о том, как становятся хакерами? Тогда следует понимать, что без соответствующей подготовки ничего добиться не получится. Карьеру уважаемого эксперта в сфере компьютерных технологий и программ следует начинать с процесса изучения языков программирования. На современном этапе их имеется достаточно много. При этом следует понять, что есть такие языки, которые позволяют общаться непосредственно с персональными компьютерами. С их помощью можно находить решения разного рода задач. Для того чтобы создать автономные программы, применяются современные инструменты. При этом программирование в сети является отдельной отраслью программных кодов с командами, которые позволят структурировать документацию. С их помощью также можно администрировать самые разные процессы в Интернете.

Пытаясь разобраться, кто такой хакер, следует отметить, что имеет место быть еще одна категория языков. Речь идет о механизмах проектирования разнообразных программных платформ в компактных устройствах (мобильных телефонах). В связи с этим, делая выбор в пользу определенной сферы деятельности, требуется осуществить выбор соответствующего языка программирования. Именно на нем и надо сконцентрировать наибольшее внимание.

Даже простые инструкции требуют знаний

Естественно, для того чтобы взломать электронную почту, на современном этапе можно воспользоваться пошаговыми инструкциями. Однако они не позволят понять, кто такой хакер. Да и принципы работы разных программ, а также тонкости передачи данных в Интернете все равно потребуется изучить. В связи с этим следует сначала попытаться изучить терминологию, характерную для среды хакеров и программистов. Именно посредством специфических терминов можно общаться с компьютерными специалистами, не опасаясь дилетантов, которые не имеют достаточных знаний для понимания особого «языка».

Необходимо изучать операционные системы

Как стать хакером? Уроки, за счет которых можно изучить данную область деятельности, потребуют достаточно много времени, сил и желания. Что еще необходимо, кроме изучения терминологии и языка программирования? Следует научиться читать операционные системы. Хакерским семейством считается Unix/Linux. Достаточно важной особенностью Unixes является открытость кода. Можно читать, каким образом была написана операционная система. Имеется возможность досконального ее изучения. Также можно предпринять попытки относительно изменения чего-либо. Кроме того, Unix/Linux ориентируется на Интернет.

Требуется изучение Интернета и принципов написания скриптов

Чтобы стать хакером, необходимо разобраться, каким образом следует использовать Всемирную паутину. Также следует понимать принципы написания HTML. Web - серьезное исключение, большая игрушка для хакеров. Как было сказано политиками, Интернет способен изменить мир. И только по этой причине с ним необходимо научиться работать.

В том случае, если язык программирования изучен еще не был, писание на HTML поможет приобрести некоторые полезные навыки. Они пригодятся в момент освоения программных кодов и принципов их написания. В связи с этим требуется научиться делать хотя бы домашние странички. Следует также попробовать XHTML. Он более аккуратно проработан по сравнению с классическим HTML.

Технически Всемирная паутина представляет собой комплекс компьютерных сетей. Однако на современном этапе это достаточно важная среда коммуникации, которая может быть использована для выполнения самых разных задач. Следует понимать, что российские хакеры обязаны знать английский. Это связано с наличием большого количества информации, которая доступна только на этом языке.

Никакой монотонности быть не должно

Быть специалистом в области компьютеров, программ и всемирной сети - огромное удовольствие. Однако для этого потребуется приложить максимум усилий. Соответственно, необходима мотивация. Чтобы быть хакером, необходимо получать удовольствие от процесса решения проблем в момент оттачивания навыков и тренировки интеллекта. Специалистам такого уровня никогда не бывает скучно долго и кропотливо изучать массу языков и программ, и работа им не кажется монотонной. Они делают то, что им нравится.

Как стать хакером? Набор программ (операционные системы, языки программирования, открытые коды и т.п.), знание английского языка, стремление к постижению чего-то нового - все это поможет в достижении поставленных целей. Но что еще следует помнить?

  1. Не надо забывать о том, что для того, чтобы стать одним из лучших в своем деле, требуется решать только самые сложные задачи. Не надо обладать слишком высоким самомнением. Просто необходимо ставить перед собой цели, развиваться день ото дня. Если что-то не было понятно сегодня, то завтра следует постараться разобраться в сложном вопросе. Если не был получен новый навык, то, скорее всего, день прошел зря. Не следует делать себе поблажек.
  2. Не все компьютерные специалисты одинаковы. Имеются те, кто интересуется только получением прибыли. Есть такие, которые стремятся к знаниям и информации, иногда при этом преступая черту закона. Но все знаменитости-хакеры характеризуются наличием разных целей. Именно это позволяет им добиваться значительных высот в своей профессии.
  3. Являясь новичком, не надо пытаться взломать крупные корпорации либо государственные структуры. Следует понимать, что люди, которые отвечают за безопасность данных систем, скорее всего, в своем деле разбираются намного лучше. Следует отметить, что такие специалисты даже в момент обнаружения вторжения не станут оперативно реагировать. Они сначала дождутся, пока хакер не наследит серьезно. Другими словами, новичок может ощущать себя в безопасности после взлома, продолжая исследование систем, к примеру, на наличие уязвимостей. А специалисты в это время активно заманивают их в ловушку.
  4. Необходимо постоянно совершенствоваться, изучая специализированную литературу.

Заключение

На основе всего вышесказанного можно сделать вывод. Надо постоянно изучать самые разные дисциплины, языки, литературу, сеть. Хакеров не так уж и много. Поэтому, чтобы стать одним из них, необходимо изначально готовить себя к кропотливой и долгой работе в первую очередь над самим собой. И еще, если с детства вы не любили решать логические задачи, то стоит попробовать найти для себя иное занятие, которое не требует мозгового штурма, максимальной усидчивости и серьезного терпения.

В течение десятилетий с момента создания операционных систем не затрагивалась проблема защиты персональных данных, однако на сегодняшний день это один из самых актуальных вопросов в интернет-пространстве. С того момента, как интернет прочно вошел в наш уклад жизни, стал мгновенным средством обмена сообщениями, заполнения отчетов, оплаты счетов, очень важно сохранить за собой конфиденциальность информации.

Обращать свое внимание на данную проблему стали несколько лет назад после случая с американским банком, который за считанные минуты потерял со своего счета порядка 500 тысяч долларов. Администрация банка сразу же обратилась за помощью в специализированные аналитические компьютерные центры, которые стали реализовывать поиски возникших проблем в системе защиты системы от несогласованного извне доступа. Безусловно, в этом деле виноваты были хакеры, взломали систему и украли деньги именно они. Конечно, преступление позже раскрыли.

Сегодня практически все знают, как пишется слово "хакер". Это понятие вошло в современную жизнь, но пока не всем понятно полностью. Так кто же эти люди и что означает слово "хакер"? Попробуем разобраться в подробностях.

Общая информация

Итак, что же это за люди такие - хакеры? Слово «хакер» имеет достаточно широкий пласт значений. Все они близки по смыслу. Как переводится слово "хакер"? Считается, что данное понятие вытекает из англоязычного to hack - дословно переводится как "рубить", то есть разбираться. Данный термин применим именно к компьютерной сфере, можно увидеть абсолютно различные выражения с этим термином: рубить в компьютерных играх, рубить в параметрах компьютера, рубить в функционировании программного обеспечения.

Толкование значения слова

Итак, есть несколько значений рассматриваемого термина. В том понимании, что хакер - это человек, который хорошо разбирается в компьютерном обеспечении, конечно, не остановимся. Есть ведь и другие варианты толкования. Рассмотрим детальнее историю слова "хакер" и значение этого термина.

На самом нижнем уровне можем выделить хакеров, которые как раз и занимаются этим - "рубить". Такой хакер - это человек, который взламывает различные интернет-ресурсы, делая их публичными для всех. Благодаря деятельности таких лиц у обычного интернет-пользователя появляются торрент-ссылки, кряки новинок видеоигр, бесплатные ключи для лицензионных программных компонентов. Как правило, такие хакеры осуществляют взломы для собственной выгоды, то есть для любительского интереса, саморазвития в данной области, чтобы показать себя как специалиста, покрасоваться перед публикой. В последнем случае в интернете появляются специальные хаки, подписанные хакерами по типу hack Mr.N. Как правило, на данном уровне человек находится недолго. Либо он развивается и превращает эту забаву в работу над действительно сложными проектами, либо опускает руки при различных барьерах в рабочем процессе.

Когда хакерство уже не развлечение?

Предложение со словом "хакер" не всем понятно. Но те, кто знают, насколько это серьезное занятие, вполне могут осознавать, что рано или поздно такая деятельность перестает быть просто развлечением. Хакеры - это и специалисты, которые помогают компаниям или физическим лицам защищать коммерческую/личную информацию, и преступники.

Следующий уровень занимают хакеры-мастера в безопасности компьютерной информации. Толкование слова "хакер" в этом случае следующее: это специалист, который занимается плотным изучением интернет-пространства, ищет различные схемы и пути обхода ресурсных ограничений. А находя такие, пытается разработать свою концепцию защиты такой программной дырки. Подобное значение слова "хакер" очень часто приравнивают к системному администратору или сисадмину. На этом этапе хакеру уже неважно, будут ли его обожать в интернет-пространстве, он не особо желает показывать себя в Сети и занимается анализом пространства из-за простого личного интереса.

Хакерство - способ существования

Следующее лексическое значение слова "хакер" - это человек, заинтересованный и увлекающийся работой в сфере информационной безопасности. Он уже всецело понимает, как устроена интернет-сеть, разбирается в различных методах манипуляции этим пространством, осуществляет создание различных технологических инструментов и скриптов программ для любых необходимых ему целей. Как правило, на данном этапе человек вновь возвращается, чтобы заявить о себе в Сети. Но уже не для популярности и внимания. Цели здесь совсем иные, человек теперь хочет найти реальную рабочую базу для своих знаний, то есть ему необходимы заказчики.

Какие черты присущи работе хакера?

Остановимся на трактовке, что хакер - это взломщик, специализирующийся на компьютерной сфере, с высочайшим уровнем умений, который способен взламывать защиту информационной системы. Для работы хакера свойственны следующие личностные характеристики:

  1. Человек должен быть высоко эрудированным, быстро понимать ежедневные новые технологические и программные новшества, сразу разрабатывать методики администрирования новых компонентов.
  2. Терпеливость и стремление найти как можно больше информации. Перед непосредственной работой хакер проводит предварительный анализ системы. Из всевозможных реестров, закрытых и открытых источников он ищет информацию о ресурсе.
  3. Хитрости и все ради достижения целей. Порой, чтобы получить достоверную информацию, приходится вооружаться незаконными средствами, такими как прослушивание клиента, подключение к его веб-узлу или даже веб-камере ноутбука.

Своевременность - главный принцип хакера

Как правило, подготовка к взлому и сбор сведений занимают достаточно много времени в отличие от самой работы. Взлом осуществляется всего за несколько минут, чтобы система не смогла успеть обнаружить инородные элементы в ее базе. Хакер выбирает самые простые способы взлома, так как сложные методы могут приводить к непредвиденным ошибкам.

Анонимность в Сети

Хакер действует под чужим именем, VPN-адресом, тщательно скрывает свои данные в базе Сети. Продумывает различные методы, благодаря которым можно быстро выйти из системы, оставив ложные следы. Необходимо также производить заведомо ложные системные атаки перед решающим взломом. Делается это для того, чтобы отвлечь системных работников и проанализировать их уровень компетенции в данной сфере. Для хакера характерен и высокий уровень программирования. Для взлома используются только собственные программы и скрипты. Очень часто используются скрипты, которые автоматически уничтожаются после выполненной операции.

Долго ли обучаться хакерскому мастерству?

На этот вопрос однозначного ответа дать нельзя. Имеет место тут ряд факторов. Например, что для вас означает слово "хакер"? Если вы представляете себе хакера как описанного выше умельца первого уровня, то тут можно и вовсе не учиться. Подобные “хакерские” программы и скрипты имеются в открытом доступе. Все, что остается человеку, так это нажать на пару кнопок. Конечно, все начинают именно с этого уровня, и если вас заинтересовала данная тематика, то вы будете стараться создавать уже собственные индивидуальные программы взлома. Тут уже и выступает это характерное обучение хакерскому искусству.

Что представляет собой взлом?

Взлом систем считается трудным процессом и в прямом смысле означает действия, которые направлены на ликвидацию ограничения при доступе к определенной базе либо некоторым ресурсам. Как происходит этот взлом на практике? Существуют различные методы и способы взлома ресурсов:

  1. Анализ источника, который необходимо взломать, поиск уязвимых мест его системы. Безусловно, системы также разрабатываются живыми людьми, которые пытаются сделать все, чтобы никаких сбоев в этой системе не было. Идеальным ничего не бывает - именно данного принципа придерживаются хакеры. Тщательно рассматривая систему, они ждут ее сбоя - баги, которые и используются для взлома системных данных. В таком случае хакеру нужно быстрее осуществить свою задумку из-за системного сбоя, а администраторам - быстрее ликвидировать возникшую заминку. Администраторы должны как можно быстрее сделать новую версию своего продукта с новыми чертами продукта. В данном методе, безусловно, много сложностей: необходимы идеальное знание программирования, знание системы, аналитика продукта, подборка кода программы, а также неимоверное терпение.
  2. Брутфорс - перебор. Данный метод заключается в том, чтобы по принципу перебора отыскать нужный ключ для доступа к программе. Тут есть свои сложности: может быть тысяча вариантов ключей, подходящее компьютерное обеспечение для подборки кода, пропускные скрипты в систему, ограничения с одного ip-адреса.
  3. Психологический способ считается достаточно неоднозначным, потому что взаимодействие происходит непосредственно с человеком. Взлом в данном случае направлен именно на человека. Нужно войти в доверие и разузнать все необходимые для работы данные. Самый известный хакер-взломщик в этом направлении - Кевин Митник.

Осуществление хищения кодовых данных

В психологическом методе для хищения пароля предпринимается непосредственное влияние на человека, попытка вывести его через систему ложных аргументаций на личную информацию. А вот какими еще методами пользуются хакеры для получения доступа к личной или корпоративной информации:

  • анализ сохраненных в системе сведений;
  • просмотр вводимых паролей через систему администрации;
  • внешний носитель с сохраненными паролями;
  • порой даже просмотр личных заметок и дневников, где может быть актуальная и необходимая информация.

Также существует методика подбора паролей через специальные программы. Хакер может организовать просмотр файлов, хранимых на жестком диске компьютера. Тщательный анализ покажет, какие файлы в каталогах и хранилищах жесткого диска содержат ошибки. На основании уже найденных ошибок и будет осуществляться взлом, попытка завладеть административными параметрами компьютера. Чтобы не быть видимым в системе, хакер использует принцип анонимности и быстрого удаления своего присутствия в реестре системы.

Анализ корзины пользователя

Очень часто пользователь компьютера считает, что удаление файла и последующая очистка корзины полностью убирают ненужные материалы с операционной системы компьютера. Однако именно на таком неведении и ловит пользователя хакер, который очень любит возиться с подобной мусорной кучей. Как правило, среди таких ненужных и забытых пользователем информационных данных имеется множество полезной информации.

Почему люди занимаются этим?

Как правило, любознательность, хобби, привычка всегда перерастают в любимое дело, которое может прокормить в жизни. Так происходит и в этом случае. Хакеры, добившиеся признания, находят свой жизненный путь. А каким он будет, уже полностью зависит от личностных качеств человека. Кто-то пытается заработать, осуществляя вопреки моральным правилам взломы компьютеров частных лиц, организаций и всегда балансируя на тонкой грани закона. Другие же пытаются организовать куда более законную жизнь, анализируют определенную организацию, находят в ней свои изъяны, взламывают эту систему и предлагают свою кандидатуру в рамках защиты информационных данных этой организации.

Бояться ли обычному пользователю хакерской атаки?

Не нужно предполагать, что взломщикам нужны лишь большие компании. С каждым днем случается все больше случаев, когда хакеры штурмуют неподготовленные (либо слабо защищенные) к вторжению стационарные компьютеры пользователей, присоединенные к вебу. Атака может исходить и с внутренней стороны - от программы-шпиона, проникшей вместе со скачанным из Сети файлом.

Деление хакеров

Исходя из убеждений человека, желания получить прибыль, существуют различные значения слова "хакер" внутри данной культуры.

На описанным выше, первом, уровне руководствуются white hat - хакеры, которые ставят своими целями героическую помощь другим людям. Они взламывают различные платные программы, чтобы предоставить людям бесплатный доступ, разрабатывают бот-программы, читерские конфигурации для игровой индустрии, заключающиеся в особенном коде, который дает преимущество в игровой среде. Собственно, на таких действиях эти люди и имеют свою долю дохода.

Есть категория так называемых blach hat. Дословно этот термин можно перевести как злодей. Это именно те хакеры, которые реализуют свою деятельность не для народа, а для того, чтобы что-то сообщить народу. Она взламывают и изменяют структуру организаций, групп, сайтов, добавляя туда свои лозунги. Взламывают уличные баннеры, чтобы написать на них свое сообщение. В быту таких хакеров принято называть - крякеры.

Основной принцип их кибератак - дудос, изменение внешнего вида ресурса, включая сюда неблагопристойные заметки большим шрифтом в людных местах, взлом персональных сведений юзера с внедрением в следующем в непонятных целях, зомбирование компьютеров юзеров с целью использования в качестве ботнета при массовой рассылке данных. Единицы из хакеров преследуют своей целью полное разорение первоначального ресурса с целью овладеть фундаментальной составляющей устройства проекта. И тут уже не может быть никаких других слов, профессиональных крякеров нельзя не назвать преступниками.

Существует также такая группа хакеров, как фрикеры. Основная их специализация - это взлом телефонных сетей. Для чего это делается? В большинстве своем конечной целью является получение возможности совершить бесплатный телефонный звонок абсолютно из любой точки мира.

Известные русские хакеры

Одним из самых известных российских хакеров считается Игорь Клопов. Он являлся руководителем собственной хакерской организации, в состав которой вошли выпускники факультета экономики Московского Государственного университета. Хакеры взломали не одного известного человека. Группа в составе 5 человек смогла обокрасть многих известных западных миллионеров. Потенциальных клиентов искали очень просто, ориентируясь на всемирно известный журнал Forbes.

Однако американские правоохранительные органы заметили данную группировку и сами вывели Клопова на зажиточного клиента в США. Как это всегда и бывает: человека сгубила его жадность. Русский хакер был своевременно обнаружен и пойман в Нью-Йорке, где и был осужден в 2008 году.

Владимир Левин - российский хакер, которому удалось взломать Citibank и вывести с его счета 13 миллионов долларов. Преступление, конечно, было раскрыто. Все деньги возвращены на счет банка. Осужденный также был задержан в США, так как в российском законодательстве не было соответствующих кибер-угрозе статей.

Таким образом, целью взломщика является, изучив существующую безопасность организационной системы, разработать нужные требования и условия увеличения уровня ее защищенности. С другой стороны, главная цель крякера состоит в конкретном осуществлении взлома системы с целью получения несогласованного доступа к чужой личной информации.

Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.

Прим. перев. Приведённые ниже площадки доступны только на английском языке.

1.CTF365

Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.

2.OVERTHEWIRE

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

3.HACKING-LAB

Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.

4.PWNABLE.KR

Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.

Задачи делятся на 4 уровня сложности: лёгкий - для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.

5.

IO - это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

6.SMASHTHESTACK

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

7.MICROCORRUPTION

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

8.REVERSING.KR

Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.

9.HACK THIS SITE

Hack This Site - бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг , JavaScript, форензику , стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.

10.W3CHALLS

W3Challs - это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы - предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

11.PWN0

Площадка pwn0 - это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.

12.EXPLOIT EXERCISES

Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.

13.RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям - от криптографии, анализа вредоносных программ до SQL-инъекции , шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

14.HELLBOUND HACKERS

На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.

15.TRY2HACK

Try2Hack - один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.

16.HACK.ME

Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.

17.HACKTHIS!!

HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.

18.ENIGMA GROUP

Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

19.GOOGLE GRUYERE

Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF .

20.GAME OF HACKS

Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

21.ROOT ME

Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.

22.CTFTIME

Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

Понравилась статья? Поделитесь ей