Як комп'ютерні профі розколюють хакерів

Як комп'ютерні профі розколюють хакерів

Останнім часом, на тлі всіляких вірусів Wanna Cry і Petya, тема кібербезпеки не сходить з перших шпальт ЗМІ. У зв'язку з цим здалася примітною замітка знайдена на одному із заморських сайтів. Під катом розповідь Роджера Краймс про те, як одні професіонали доставляють неприємності іншим і навпаки. Суть статті зводиться до того, що якщо хочете познайомитися з дійсно розумним хакером, поговоріть з фахівцем із захисту від кібератак. Ці талановиті люди кожен день працюють над тим, щоб здійснювати кіберзлочини ставало важче і найменш прибутково. До речі, з подивом дізнався, що улюблена розвага фахівців з інформаційної безпеки, «ламати» комп'ютери сусідів на професійних конференціях.







Довга незручна пауза, це завжди перша ознака того, що колись самовпевнений хакер раптом усвідомив, що несподівано став сам жертвою. І так відбувається кожного разу.

Як комп'ютерні профі розколюють хакерів

За своїм власним, захищеному Tor'ом чат-каналу, Рик розповідав своїм дружкам про те, що готується запустити проти мене ще більш потужну DDoS-атаку. Ніби як до цього він використовував «дитячі» хакерські штучки, а тепер подумує про те, щоб оплатити професійний хакерський сервіс для атаки на мене.

DDoS-атаки, в яких задіяні сотні тисяч зовсім непричетних до неї комп'ютерів і пристроїв, буває катастрофічно важко зупинити, не тільки мені, але і будь-якого фахівця, і навіть цілої компанії. Потужний потік шкідливого мережевого трафіку може паралізувати роботу будь-яких сервісів, крім найбільших і багатих (наприклад, Google). Як тільки починаються атаки, жертва (в даному випадку, я) може бути відрізана від інтернету на кілька днів.

Я вліз в його чат-канал і порадив зав'язувати з цим. Затримка з відповіддю переконала мене, що я застав його зненацька. Він відповів мені, обізвавши нецензурними словами і запідозрив, що я член його форуму. Коли я відповів, що таким не є, він знову наговорив гидот і додав, що я пошкодую про те, що вдерся на його приватний форум. Я ввічливо попросив відмовитися від самої ідеї атакувати мене, так як мені треба було займатися справжньою роботою.

Увечері наступного дня, приблизно в той же час, судячи з повільності мого інтернету, я зрозумів, що загроза про DDoS-атаці перейшла в реальну дію. Якби нічого я не зробив, то міг би позбутися зв'язку на не знаю скільки днів. Тому, тільки з чистого побоювання, що не зможу виконати роботу в строк, я зламав його комп'ютер.

Мені довелося ідентифікувати комп'ютер і софт, яким він користувався (в хакерському лексиконі це називається «алгоритм відбитків»), дізнався, що він користується застарілим файерволом. Один з моїх улюблених прийомів - зламувати комп'ютери і компанії, використовуючи софт і пристрої, які, як вони впевнені, зможуть їх захистити. Тому, використовуючи слабкі місця в захисті, я зламав його комп'ютер, змінив настройки і залишив новий командний файл. Потім я зв'язався з ним по його чат-каналу і запропонував перевірити мою роботу.

Командний файл повинен був переформатувати його жорсткий диск і знищити на ньому все, якби Рік перезавантажив комп'ютер. Я попередньо «закоментіл» згубні рядки свого сценарію, з тим, щоб програма була поки-що нешкідливою. Але видали я буквально три знака (тобто rem), і цей поки ще нешкідливий сценарій перетворився б в погибельний, по крайней мере, для його комп'ютера.

DDoS-атака тут же припинилася. Принишкла хакер повернувся в чат-канал і недовірливо запитав: «Старий, а як ти це зробив?» Нарешті він почав розмовляти людською мовою, коли з нього зійшла вся ця фальшива розв'язність. Я відповів: «Рік, є багато хакерів краще тебе. Кидай своє шкідливе заняття і направ свої таланти на щось хороше. Проведи більше часу зі своєю красунею дружиною. Коли-небудь ти замутив не з тим хлопцем або не з тим агентством. Це тобі був попереджувальний дзвіночок ».

З цими словами я закрив чат і повернувся до роботи. Це вже не перший раз, коли мені довелося зайнятися подібним наступальних хакерством для того, щоб інший хакер залишив мене в спокої. І я, звичайно, не єдиний, хто вміє це робити. Насправді, найкращі і найрозумніші хакери, яких я знаю - хороші хлопці і дівчата, а зовсім не шкідливі відморозки, насилають епідемію на нашу цифрову життя. Я ветеран комп'ютерної безпеки з 30-річним стажем, постійно веде боротьбу разом з десятками тисяч таких же, як я. Наші суперники, в середньому, не так хитромудрі, як ми.

Як комп'ютерні профі розколюють хакерів

Це не до того, що всі шкідливі хакери - недалекі люди. Не в цьому справа. Просто переважна більшість не дуже-то розумні, вони - посередні. Свого часу, я, може, і побачу одного або парочку розумних хакерів, які можуть робити щось, що ніхто раніше не робив. Але більшість хакерів-зловмисників, з якими я зіткнувся, що не геніальні і не винахідливі. Вони просто користуються інструментами, прийомами і сервісами, які були винайдені іншими більш розумними хакерами. Вони в більшості своїй лише пересічні «лохи», нездатні створити навіть емоджі, а зовсім не ті легендарні хакери, зображувані Голлівудом.







Якщо захочете познайомитися з дійсно розумним хакером, поговоріть з фахівцем із захисту від кібератак. Ці люди - експерти в різних технологіях, повинні вміти розпізнавати і зупиняти всі загрози. Вони - невидимі Генрі Форди і Ейнштейни цифрового світу. Всупереч усталеній в кіно образу розумного і кмітливого хакера, захисники борються за мережу і допомагають зупинити і заарештувати більше хакерів, ніж, здається.

Прямо зараз займатися хакерством можна майже з нульовим ризиком


Хакерство сьогодні дуже процвітає, майже як збройні пограбування банків у ранніх 1900-их. Багатство і різноманітність нашого цифрового світу формується швидше, ніж необхідна для нього захист. А шанси бути спійманим або заарештованим за кіберзлочини рівні майже нулю. Хакер може вкрасти мільйони доларів майже без жодного ризику.

Вкради мільйон доларів онлайн, і можеш насолоджуватися своїм багатством майже без всяких хвилювань. Труднощі зі збором доказів, юридичні питання (Росія і Китай ігнорують американські ордери на обшук і арешт) і можливості передачі кіберзлочини в правові органи, перетворюють це заняття в авантюру з мінімальним ризиком. І, як я вже сказав, не треба бути особливо розумним, щоб стати успішним хакером. Будь-чувак або злочинний синдикат може це зробити. Все, що треба знати, це кілька трюків ремесла.

секрет хакерства

За 30 років професійного тестування на можливість несанкціонованого доступу, я зламав кожну компанію, куди мене наймали, за три і менше години. Це і банківський, і лікарняний бізнес, і урядові установи. Я насилу закінчив середню школу і був виключений з простого коледжу за низьку успішність. Скажімо так, я - не золотий медаліст з червоним дипломом.

За шкалою від одного до десяти, я перебуваю десь на рівні шести або семи, але при цьому можу зламати майже все. Я працюю з хакерами, які, на мою думку, набирають десятку за цією шкалою, а вони майже всі вважають себе середніми. При цьому вони самі можуть перерахувати людей, яких вони вважають «на десятку». І так далі. Це говорить про те, що багато хто може зламати що їм хочеться. Кількість хакерів в світі невідомо, але рахунок напевно наближається до сотні тисяч. На щастя, більшість з них на хорошій стороні.

Люди, які зламують хакерів

Брайан Кребс

Брюс Шнайер


За створення численних криптоалгоритмів, що заслужили довіру, Шнайер визнаний «батьком» сучасної комп'ютерної криптографії. Він є корифеєм в області комп'ютерної захисту, постійно виступає перед американським Конгресом і великими ЗМІ. Сьогодні Шнайер в основному розглядає людський фактор в збоях комп'ютерної захисту. Я вважаю, що вивчення статей Шнайера має стати обов'язковою умовою при вивченні кіберзахисту.

Доктор Дороті Деннинг


Заслужений професор Деннинг зі Школи підвищення кваліфікації офіцерів ВМС була піонером комп'ютерної захисту, створила фундаментальну працю з комп'ютерного шифрування, визначенню нападу, кібервійна і обмеження доступу. Вона винайшла модель безпеки на основі решіток. яка сьогодні використовується в багатьох інших моделях. Вона попереджала (і писала) про можливість кібервійни ще до їх появи.

Кевін Митник


Ховард з друзями створили метод безпечного написання програмного забезпечення відомий, як Цикл розробки безпечного програмного забезпечення (SDL, Security Development Lifecycle), яким повсюдно користуються тисячі компаній, щоб скоротити кількість багів і вразливостей в продуктах. Недавні критики цього методу тепер користуються ним, побачивши, наскільки добре він працює протягом багатьох років.

Джоанна Рутковська


Польський експерт з комп'ютерної захисту Джоанна Рутковська придбала популярність після оприлюднення деталей своєї «атаки блакитний таблетки». Вона продемонструвала настільки геніальний хакерський метод, важкий для виявлення і запобігання, що захисники радіють тому, що ніхто з хакерів їм ще не скористався. Вона вирішила не довіряти безпеки жодної загальнодоступною ОС і створила свою власну «досить безпечну» систему під назвою QubesOS. Найталановитіші шпигуни і захисники приватності користуються цією ОС.

Ланс Спітцнер


Спітцнера вважають батьком пастки для хакерів. Пастка для хакерів - це фальшиве пристрій (тобто комп'ютерне, роутер, принтер і так далі), яке існує з єдиною метою - визначити шкідливу хакерську діяльність. Пастки для хакерів вважаються найкращими захистами, які будь-яка компанія може взяти собі на озброєння для раннього виявлення загрози. На даний момент Спітцнер працює в SANS, найреспектабельнішої міжнародної організації з комп'ютерної захисту, і навчає компанії тому, як можна результативно і швидко реагувати на зломи.

Кормак Херлі


Херлі - дослідник комп'ютерної безпеки. Використовуючи справжні дані, він спростовує усталену догму безпеки про ефективність довгих і складних паролів. Херлі довів, що використання довгих, складних і часто змінюваних паролів не тільки не рятує ситуацію, але створює ще більше проблем. Його дослідження і висновки настільки революційні, що, швидше за все, пройдуть десятиліття, перш ніж ми побачимо впровадження більшості з них.


Постійно атакується держава Ізраїль відоме у всьому світі своїм дуже хорошим ПО для кіберзахисту. Ізраїльтянин Дубинський - головний розробник продукту, відомого тим, що він виявляє раніше не виявляється. Його продукт зауважує підступних і прихованих хакерів, що полюють за головним багатством компанії ... і спрацьовує швидше атакуючих.

Всі ці фахівці - частина величезної армії «білих» хакерів, які створюють з кожним роком все більше і більше труднощів для хакерства. Критична маса росте, і протягом наступного десятиліття онлайн-кіберзлочини стануть таким же рідкісним явищем, як пограбування банку. Вони будуть відбуватися, але їх буде все менше, за них буде набагато легше покарати. До речі, а кого з українських «білих» хакерів знаєте ви?

Від розповіді війнуло голлівудським фільмом про хакерів.

Ось тільки сусіди можуть попастися не дуже ...

Доброго вам дня. Прочитав статтю, дуже сподобалася.
Скажіть будь ласка, яку літературу ви могли б порадити для початку навчання в області описаной в статті?

За своїм власним, захищеному Tor'ом чат-каналу
Як чат-канал (вони про irc, telegram, jabber конференцію або ще про щось?) Може бути захищений тором? У сенсі сервер був в тор мережі? Або людина просто підключався до свого блогу через тор і писав про це (sarcasm)

Коли я відповів, що таким не є, він знову наговорив гидот і додав, що я пошкодую про те, що вдерся на його приватний форум.
Так це не чат канал, а приватний (sic!) Форум. До якого людина полключается по тору. А я то жартував ...

Тому, використовуючи слабкі місця в захисті, я зламав його комп'ютер, змінив настройки і залишив новий командний файл.
А старий куди подів?

А якщо серйозно ця історія не має сенсу. Якась популярна фантастика, написана людиною мешкають в навколокомп'ютерні колах.

Мені чомусь здається, що ця історія сходить в Win95 або 98. Там дійсно, якщо вінда стояла голою дупою в інтернет, а господар щось необачно Разшарив, можна було залізти по smb і поправити autoexec.

Ну і в підсумку, два чувака зачепилися мовами на форумі. Один застосував Loic, а другий поправив першому autoexec. А потім обернув це в красиву обгортку з тора, чату, приватного форуму і Кевіна Митника. І через 20 років примудрився згодувати якогось журналісту.

Точну дату створення LOIC не знаю, але за інформацією в вікіпедії, вона використовує .NET 2.0, який вийшов на 4 роки пізніше Windows XP. Ну а популярність іонна гармата знайшла вже після того, як я купив новий комп'ютер з передвстановленою Windows 7.

Теоретично, звичайно, є можливість що той хакер просто довго не оновлювався. Але віриться насилу.

Мені здавалося научпоп на гіке мешкає =)
Дайте я теж спробую.

У моїй мікрохвильовки з кожним днем ​​захист від злому все краще і краще. Доводиться підчіплювати дверцята ножем, щоб вона зламана. Треба віднести її вже українським хакерам, щоб вони вирішили цю проблему раз і назавжди.

По-перше, зрідка в файерволом знаходять уразливості класу RCE. Після цього фаєрвол миттєво перетворюється в застарілий.

По-друге, багато старих фаєрволи не в курсі про існування IPv6 а тому не блокують його. Це може бути небезпечним якщо користувач теж не в курсі що у нього є IPv6.

Хоча, звичайно, просте згадування застарілого брандмауера без конкретики змушує припустити, що це був просто ляп.