Що значить зловити хакера на гарячому. Антивірусна правДА! TM

Боротьба з кіберзлочинністю в наші дні - вже далеко не міф, а сувора
реальність. Пройшли часи, коли спецслужби не знали, з якого кінця
підступитися до Мережі. Ця історія є яскравою ілюстрацію того, що
спецслужби багато чому навчилися і часом займаються дійсно корисними речами.

Операція Trident Breach

В жовтні місяці з прес-релізів ФБР весь світ дізнався про масштабну
міжнародної операції Trident Breach (дослівно: "удар тризубцем"), в ході
якої в Великобританії, США та України було затримано більше ста чоловік,
що брали участь в діяльності великого ZeuS-ботнету.

Про троянця на ім'я
ти
напевно вже чув; ми присвятили цьому зловредів не одну статтю і замітку. на
Про всяк випадок нагадаю, що ZeuS, також відомий на просторах мережі як Zbot, PRG,
Wsnpoem, Gorhax і Kneber - це свого роду останній писк моди і популярний
тренд в кіберкрімінальной середовищі. Даний інструментарій користується на чорному
ринку величезним попитом, регулярно оновлюється, захищений від нелегального
використання чистіше ліцензійного софту і є справжньою головою болем для
всіх IT-безпечники планети. Авторів цієї софтина безуспішно шукають вже досить
довгий час. А коли не виходить знайти авторів і вирвати "корінь зла",
доводиться боротися не з причиною, а з наслідками. Особливо коли слідства
набувають загрозливого розмаху.

Розслідування, передбачає масові арешти, почалося близько півтора років
тому, в травні 2009 року. Тоді в ході роботи над справою про крадіжку коштів з 46
різних банківських рахунків агенти ФБР з міста Омаха, штат Небраска, намацали
"Сполучна ланка" - вони виявили виразні сліди діяльності ZeuS-ботнету.
Федеральне бюро розслідувань швидко зіставило наявні на руках факти і
прийшло до висновку, що масштаб лиха великий. "Федерали" негайно
зв'язалися з місцевою поліцією, своїм аналогом Відділу "К" (тобто з хлопцями,
які займаються саме розслідуванням кіберзлочинів), іншими
американськими спецслужбами, а потім налагодили контакт і зі своїми зарубіжними
колегами з України, Великобританії та Нідерландів. Відразу скажемо, що
голландська поліція була залучена до справи виключно через те, що
зловмисники використовували якісь комп'ютерні ресурси Нідерландів.

Незабаром ситуація почала прояснюватися. Схема, яку використовували мережеві
шахраї, виявилася проста, як три копійки. Основною мішенню цих чуваків
були аж ніяк не великі банки і корпорації - вони мітили в невеликі
організації, муніципальні підприємства, церкви, лікарні, а також в окремих
приватних осіб в основному на території США. Зараження комп'ютерів жертв
відбувалося практично дідівським методом: шахраї використовували цільові
шкідливі e-mail-розсилки (листи несли "на борту" посилання на ZeuS). Як тільки
нічого не підозрюють громадяни відкривали такий лист і проходили по лінку,
вірь вдирався в систему і робив там свою чорну справу - збирав номери рахунків,
логіни, паролі та інші конфіденційні дані, пов'язані з банківськими
акаунтами. Господарі ботнету, отримавши цю інформацію на руки, зуміли дістатися
до величезної кількості рахунків. ФБР повідомляє, що таким чином були
здійснені спроби крадіжки близько $ 220 млн., але так як не всі вони були
успішними, реально злочинці (за попередньою оцінкою) зуміли роздобути
близько $ 70 млн. Врахуй, що робилося все дуже акуратно: ФБР стверджує, що
злочинці намагалися не знімати більше кількох тисяч доларів за раз.

Розмах вже вражає, правда? Дальше більше. Як вже було сказано вище,
коріння цього злочинного угруповання вели в Україну та інші країни Східної
Європи, а мережа так званих "мулів" (від англійського money mule - "грошовий
мул ") - людей, які переправляли крадені гроші власникам ботнету (в
кардерського термінології - дропов) - як з'ясувалося пізніше, налічувала кілька
сотень людей.

Як це працює

Більшості громадян, заарештованих в ході операції Trident Breach, від 20 до 25
років, і всі вони, по суті, є нижчою ланкою в структурі роботи ботнету.
Коли (і якщо) крадіжка коштів з чергового рахунку проходить успішно, гроші витікають
аж ніяк не прямо в загребущі руки господарів зомбі-мережі. Це було б занадто
просто, ризиковано і примітивно. Тут в гру і вступають "мули", вони ж "дроп".
У випадку, про який ми говоримо сьогодні, в цій ролі в основному виступали ...
студенти з Молдови, України, Росії, Білорусії та Казахстану, що знаходяться в
США за візою J-1, тобто за програмою Work & Travel. Для тих, хто не знає: W & T
дозволяє молоді якийсь час з користю жити на території США, працюючи,
спілкуючись з носіями мови і так далі. Одним словом, навчальний і культурний
обмін. Заарештованим "студентам" така програма поїздки явно здавалася
нудною, раз вони вирішили запропонувати себе кібершахраїв в якості дропов.

Як це реалізовано? Знову ж таки, досить просто. Вербують таких "красенів"
зазвичай по Мережі, наприклад, через соціальні мережі (в нашому випадку ФБР поки
відмовляється розголошувати назву соціальної мережі, де відбувалася вербування). за
роботу їм пропонують якийсь відсоток від знятої суми, зазвичай в рамках 5-20%
від перекладу. Далі можливі варіанти. Або, в'їхавши в США, "мули" самостійно
відкривають підроблені банківські рахунки, на які і йдуть крадені гроші.
Або ж фейковие рахунку дроп надає сам роботодавець: наприклад, "мулу"
просто надсилають поштою пластикову карту з PIN-кодом. Найчастіше в справі також
замішані підроблені документи всіх мастей. Далі завдання "мула" елементарна -
потрібно знімати готівку і передавати її своїм "господарям".

За прикладами цих схем не потрібно ходити далеко. В ході операції Trident Breach
ФБР запровадив одного зі своїх агентів в шахрайську мережу саме в якості
дропа. Через російську соціальну мережу (все спілкування відбувалося російською)
агент знайшов "роботодавця", який ховався під ніком Jack Daniels. Jack Daniels,
який згодом виявився 26-річним громадянином РФ Антоном Юферіцин,
запропонував наступну "роботу": потрібно відкрити в США кілька банківських
рахунків, отримувати на них переклади і переводити гроші в готівку. під пильним
наглядом ФБР все було виконано, та так добре, що замаскований агент
навіть зумів особисто зустрітися з Юферіцин. "Роботодавець" раптом вирішив на власні очі
обговорити зі "студентом" перспективу відкриття бізнес-рахунки, на якій можна було
б переводити більше грошей. Очевидно, в ході цієї першої зустрічі Jack Daniels
нічого не запідозрив, так як незабаром на рахунок підставної "мула" надійшов перший
переклад в розмірі $ 9983. Через кілька днів Jack Daniels призначив агенту
повторну зустріч, на цей раз вже безпосередньо для передачі грошей. В ході
цього дійства Юферіцин і був благополучно заарештований.

Йому пред'явили звинувачення в змові з метою шахрайства, свою вину Jack
Daniels визнав і навіть дав свідчення проти інших учасників угруповання. але
найцікавіше в тому, що на даний момент Антону Юферіцин вже винесено
вирок, і він виявився на диво м'який: 10 місяців в'язниці і: $ 38 314 штрафу.
Справа в тому, що звинувачення до останнього наполягало на максимальному покаранні в
20 років позбавлення волі і штраф в $ 500 000. Можна припустити, що Юферіцин
або зловили істотно раніше, ніж було оголошено офіційно, або ж він дуже
завзято співпрацював після арешту :).

Як вже було сказано вище, більшість заарештованих займали аж ніяк не
ключові пости в злочинному угрупованні. Більшість з тих, кому пред'явили
звинувачення або заарештували - прості дроп. Тільки в США було заарештовано 39
людина, а в цілому звинувачення пред'явлені 92 людям! У прес-релізах, випущених
з цього приводу Федеральним бюро розслідувань, детально розказано практично
про кожен конкретний випадок. Наприклад, повідомляється, що громадянин РФ Максим
Мірошниченко вербував дропов, сам відкрив як мінімум п'ять підроблених рахунків в
банках TD Bank, Chase Bank, Bank of America і Wachovia, а також користувався
підробленими паспортами і мав контакти з хакерами і особами, які могли допомогти
оформити підроблені документи іншим членам організації. інші випадки
схожі, як дві краплі води: це або "мули", або ось такі, в общем-то, дрібні
координатори. Звинувачення їм були пред'явлені різні - від змови з метою
здійснення банківського шахрайства і просто банківського шахрайства до
відмивання грошей, підробки документів, використання підроблених документів і
незаконного використання паспортів. Тюремні терміни і штрафи всім загрожують вкрай
серйозні: від 10 до 30 років і від $ 250 000 до $ 1 млн. відповідно. Втім,
невідомо, чи вдасться звинуваченням настояти на своєму, або вийде як з
Юферіцин.

Однак, крім сотні дропов, спійманих американцями, ще 20 осіб було
заарештовано у Великобританії (також було проведено вісім обшуків) і ще п'ятеро в
Україна. І якщо в Сполученому Королівстві ситуація майже аналогічна
американської, то з українцями все дещо складніше. Справа в тому, що, згідно з
повідомленнями ФБР і українського СБУ, тут, схоже, зловили саму верхівку
угруповання - організаторів всієї вищеописаної схеми. Ні, зрозуміло, авторів
злощасного ZBot серед заарештованих не було (хоча, на думку багатьох експертів і
представників спецслужб, малваре створений саме в країнах Східної Європи).
Інформації про ці п'ятьох взагалі поки вкрай мало, проте відомо, що у ФБР
є підстави вважати, що керівники ботнету контактували з
розробниками ZeuS, які робили їм на замовлення особливі версії інструментарію.

Все вищевикладене, звичайно, далеко не кінець історії. У розшуку досі
знаходиться не один десяток людей, попереду напевно не один обшук, арешт, а
також купа судових розглядів. Але, як би там не було, операція Trident
Breach наочно доводить, що спецслужби світу все ж можуть "знайти підхід" до
ботнет і вміють заарештовувати не тільки "мулів", але і людей, що стоять в
злочинній ієрархії вище. І нехай ми з тобою розуміємо, що ця сотня з
невеликим людина - крапля в морі, а $ 70 млн. - жалюгідні крихти від зникаючих в
невідомих напрямках мільярдів, для спецслужб це все одно майже
небаченого розмаху, та й в цілому непогана тенденція.

Давно хотів розповісти як я працював у відділі "К", як збирав докази, як шукав і як затримував злочинців. Почну з початку.

Як я потрапив туди: допоміг хороший знайомий в поліції (тодішньої міліції), грит мовляв давай до нас у відділ "К", ну після універу вибору у мене не було і я погодився.

Що я робив на початку: В комп'ютерах я розбираюся добре, з цього посадили мене складати запити провайдерам, хостерам і подібним організаціям. Насправді це порожня формальність, папірець потрібно як доказ. Пробити IP адреса можна було і без офіційного запиту, наприклад ріс * тілі * кому видавав інформацію про власника по одному телефонному дзвінку, природно офіційно такої процедури немає, але є домовленість.

Збір доказів: це друга сходинка моєї кар'єрної драбини яка додалася до першої. Збирав докази я однією кнопкою prtscr, відправляв їх на підпис + печатка і підшивав в папочку. У більшості випадків я просто робив скріншоти сайтів з ЦП (чілд порн) і екстремістськими матеріалами, але бували завдання і складніше, такі як читання листування і перегляд відео / фото, але про це трохи пізніше. Як тільки назбирав достатньо доказів - відправляв запит провайдеру, провайдер відповідав дуже швидко і давав папір з наступними даними про власника IP адреси:

3. Паспортні дані

4. MAC адресу пристрою (це важливо, нижче розповім чому)

Невелика замітка: більшість відео і фото, які я дивився цілком собі офіційно - ЦП .... і це жесть .... їх було дуже багато, я переживав за учасників, але потім усвідомив, що більшість авторів цих роликів / фото знайдуть і жорстоко покарають шкіряними кийками в усі щілини. Працювати стало простіше.

Пошуки злодіїв: лиходії бувають різні, екстремістів шукають в одному місці, педофілів в іншому, шахраїв в третьому. Найбезглуздіші - педофіли, які расшарівать диск з ЦП в програмах DC ++ (раніше були дуже популярні), одним цим дією вони вішали на себе 242 статтю (поширення). До слова сказати, обчислювати таких було справою техніки, часто поруч на диску я знаходив особисті фотографії за якими можна було з упевненістю сказати, що людина без обличчя з ЦП відео / фото той же самий, що і на звичайному фото, бувало і документи лежали. Якщо нічого немає - шукав файли з паролями від популярних браузерів (при умова що розшарено диск з браузером), часто там були акаунти власника комп'ютера і це теж йшло в доказову базу.

Затримання злочинців: все починається рано вранці, зазвичай в 6 ранку. На початку біля будинку злочинця паркується вантажний мікроавтобус (як Автолайн або маршрутка) з групою захоплення. Потім підкочує машина з оперативниками і все дуже тихо піднімаються на поверх. Автомобілі тим часом від'їжджають на сусідню вулицю. Жильцов квартири просять відкрити двері під будь-яким приводом: пожежа, сусіди з низу, газова служба та тп. Якщо пощастило і двері відкрили - вривається група захоплення, укладає всіх на підлогу, перевіряє що б все було "чисто" і тільки після цього заходять оперативники.

Процесуальні дії: в обов'язковому порядку залучають понятих, в 6 ранку їх складно знайти, з цього зазвичай, в якості понятих свої люди, які підпишуть будь свавілля і їм за це нічого не буде, найчастіше це практиканти з универов. Зі столу, з мишки і клавіатури скачують відбитки і беруть якісь проби (я в цьому не сильний). Якщо комп'ютер увімкнено - нам дуже пощастило, якщо запаролено - потрібно попросити власника його включити ... на початку просять чемно, потім просять кийками, берцями і різноманітними методами тортур які не залишають слідів, АЛЕ, я дуже сподіваюся, що такого свавілля як раніше зараз немає.

Збір доказів: описують всю техніку, найважливіше: пристрій з MAC адресою який засвітився у провайдера, зазвичай це роутер. Так само вилучають комп'ютер або ноутбук. Якщо власник витримав всі спроби дізнатися пароль - комп'ютер відправляють на експертизу.

Замітка про експертизу: Ви думаєте експерти будуть підбирати пароль? Ні. Вони витягують хард, підключають його до свого компуктеру і тупо дивляться файли. Якщо на HDD знайдений криптоконтейнера - його ніхто не буде розшифровувати, у них немає суперкомп'ютерів під цю справу.

Чому я звільнився: не буду розповідати ванільні історії, все на багато простіше - я знайшов іншу роботу з гідною зарплатою. На моє місце прийшли хороші хлопці яких я навчив перед відходом. Зв'язку не втратив ...

P.S. Якщо злочинець ховається за VPN або публічним проксі іншої країни - можна вважати справу висяком, розслідувати їх будуть тільки якщо попросять зверху або що щось дійсно варте і важливе. На таке може піти і рік і два.

З чого слід починати, якщо з'явилося бажання навчитися керувати програмними кодами і криптографічними пастками? Як стають хакерами? Адже вони здатні без особливих зусиль проникнути в чужий комп'ютер, попутно зламавши кілька паролів. Немає нічого дивного в бажанні стати хакером, адже кожен хоч раз хотів подивитися чужу пошту або аккаунт.

Хто такі хакери?

Отже, як стають хакерами? В першу чергу потрібно зрозуміти, що мається на увазі під цим терміном. Слід зазначити, що хакери нічого спільного не мають з різного роду зловмисниками, які промишляють крадіжкою грошей з банківських рахунків і атакують самі різні ресурси для того, щоб заблокувати доступ до них користувачів. Природно, сучасні комп'ютерні умільці втратили статус IT-фахівця вищої кваліфікації. У зв'язку з останніми подіями вони стали користуватися поганою репутацією у простих обивателів.


Але ж раніше за цим терміном ховалися справжні комп'ютерні генії, які були здатні виправляти коди в програмах, грунтуючись на власних нестандартних алгоритмах. Тому, задавшись питанням про те, як стають хакерами, слід усвідомити ті цілі, яких необхідно буде досягати, оволодівши цією не зовсім простий і рідкісною професією. Слід врахувати, що на сучасному етапі є різного роду обмеження в законах. І ігнорувати їх не можна, так як це призведе до відповідальність. До того ж шахрайство в сфері програмного забезпечення вже є причиною великої кількості скандальних історій. І головними героями в них є саме хакери, які, однак, можуть претендувати тільки на лаври злодюжок чужих грошових коштів і секретів.

Необхідно вивчення мов програмування

Ви хочете ще відповісти для себе на питання про те, як стають хакерами? Тоді слід розуміти, що без відповідної підготовки нічого добитися не вийде. Кар'єру шановного експерта в сфері комп'ютерних технологій і програм слід починати з процесу вивчення мов програмування. На сучасному етапі їх є досить багато. При цьому слід зрозуміти, що є такі мови, які дозволяють спілкуватися безпосередньо з персональними комп'ютерами. З їх допомогою можна знаходити рішення різного роду завдань. Для того щоб створити автономні програми, застосовуються сучасні інструменти. При цьому програмування в мережі є окремою галуззю програмних кодів з командами, які дозволять структурувати документацію. З їх допомогою також можна адмініструвати найрізноманітніші процеси в Інтернеті.


Намагаючись розібратися, хто такий хакер, слід зазначити, що має місце бути ще одна категорія мов. Йдеться про механізми проектування різноманітних програмних платформ в компактних пристроях (мобільних телефонах). У зв'язку з цим, роблячи вибір на користь певної сфери діяльності, потрібно здійснити вибір відповідної мови програмування. Саме на ньому і треба сконцентрувати найбільшу увагу.

Навіть прості інструкції вимагають знань

Природно, для того щоб зламати електронну пошту, на сучасному етапі можна скористатися покрокові інструкції. Однак вони не дозволять зрозуміти, хто такий хакер. Та й принципи роботи різних програм, а також тонкощі передачі даних в Інтернеті все одно буде потрібно вивчити. У зв'язку з цим слід спочатку спробувати вивчити термінологію, характерну для середовища хакерів і програмістів. Саме за допомогою специфічних термінів можна спілкуватися з комп'ютерними фахівцями, не побоюючись дилетантів, які не мають достатніх знань для розуміння особливого «мови».

Необхідно вивчати операційні системи

Як стати хакером? Уроки, за рахунок яких можна вивчити дану область діяльності, зажадають досить багато часу, сил і бажання. Що ще необхідно, крім вивчення термінології та мови програмування? Слід навчитися читати операційні системи. Хакерських сімейством вважається Unix / Linux. Досить важливою особливістю Unixes є відкритий код. Можна читати, яким чином була написана операційна система. Є можливість досконального її вивчення. Також можна зробити спроби щодо зміни чого-небудь. Крім того, Unix / Linux орієнтується на Інтернет.

Потрібно вивчення Інтернету і принципів написання скриптів

Щоб стати хакером, необхідно розібратися, яким чином слід використовувати Всесвітню павутину. Також слід розуміти принципи написання HTML. Web - серйозне виключення, велика іграшка для хакерів. Як було сказано політиками, Інтернет здатний змінити світ. І тільки з цієї причини з ним необхідно навчитися працювати.

У тому випадку, якщо мова програмування вивчений ще не був, писання на HTML допоможе придбати деякі корисні навички. Вони стануть в нагоді в момент освоєння програмних кодів і принципів їх написання. У зв'язку з цим потрібно навчитися робити хоча б домашні сторінки. Слід також спробувати XHTML. Він більш акуратно опрацьовано в порівнянні з класичним HTML.

Технічно Всесвітня павутина є комплексом комп'ютерних мереж. Однак на сучасному етапі це досить найважливіша середу комунікації, яка може бути використана для виконання самих різних завдань. Слід розуміти, що російські хакери зобов'язані знати англійську. Це пов'язано з наявністю великої кількості інформації, яка доступна тільки на цій мові.

Ніякої монотонності бути не повинно

Бути фахівцем в області комп'ютерів, програм і всесвітньої мережі - величезне задоволення. Однак для цього потрібно докласти максимум зусиль. Відповідно, необхідна мотивація. Щоб бути хакером, необхідно отримувати задоволення від процесу вирішення проблем в момент відточування навичок і тренування інтелекту. Фахівцям такого рівня ніколи не буває нудно довго і копітко вивчати масу мов і програм, і робота їм не здається монотонною. Вони роблять те, що їм подобається.

Як стати хакером? Набір програм (операційні системи, мови програмування, відкриті коди і т.п.), знання англійської мови, прагнення до осягнення чогось нового - все це допоможе в досягненні поставлених цілей. Але що ще слід пам'ятати?

  1. Не треба забувати про те, що для того, щоб стати одним з кращих у своїй справі, потрібно вирішувати тільки найскладніші завдання. Не треба мати надто високим зарозумілістю. Просто необхідно ставити перед собою цілі, розвиватися з кожним днем. Якщо щось не було зрозуміло сьогодні, то завтра слід постаратися розібратися в складному питанні. Якщо не було отримано новий навик, то, швидше за все, день пройшов даремно. Не слід робити собі поблажок.

  2. Не всі комп'ютерні фахівці однакові. Є ті, хто цікавиться тільки отриманням прибутку. Є такі, які прагнуть до знань та інформації, іноді при цьому переступаючи межу закону. Але все знаменитості-хакери характеризуються наявністю різних цілей. Саме це дозволяє їм досягати значних висот у своїй професії.
  3. Будучи новачком, не треба намагатися зламати великі корпорації або державні структури. Слід розуміти, що люди, які відповідають за безпеку даних систем, швидше за все, в своїй справі розбираються набагато краще. Слід зазначити, що такі фахівці навіть в момент виявлення вторгнення не стануть оперативно реагувати. Вони спочатку дочекаються, поки хакер не буде наслідувати серйозно. Іншими словами, новачок може відчувати себе в безпеці після злому, продовжуючи дослідження систем, наприклад, на наявність вразливостей. А фахівці в цей час активно заманюють їх у пастку.
  4. Необхідно постійно вдосконалюватися, вивчаючи спеціалізовану літературу.

висновок

На основі всього вищесказаного можна зробити висновок. Треба постійно вивчати найрізноманітніші дисципліни, мови, літературу, мережа. Хакерів не так вже й багато. Тому, щоб стати одним з них, необхідно спочатку готувати себе до копіткої і тривалої роботи в першу чергу над самим собою. І ще, якщо з дитинства ви не любили вирішувати логічні завдання, то варто спробувати знайти для себе інше заняття, яке не вимагає мозкового штурму, максимальної посидючості і серйозного терпіння.

Як стати хакером з нуля

Робота професійного хакера дуже цікава. Зломи сайтів, розкрадання важливої \u200b\u200bінформації, викрадення грошей, проникнення, розголошення секретів. Можливості справжнього хакера безмежні. Що стосується його імені, воно ретельно приховується.

Молодих людей тягне активна діяльність по розкраданню інформації і злому сайтів. Але, вони не враховують, що за такі вчинки часто доводиться відповідати перед законом.

Робота не завжди передбачає нелегальну діяльність, і це факт. Якщо бажаєте працювати в комп'ютерній області, вашими послугами користуватимуться великі компанії. Воно й не дивно, адже хакер - першокласний IT-фахівець.


Як показує практика, корпорації та великі банки бажають бачити професійного хакера в своєму штаті. Організації захищають важливу інформацію за допомогою комп'ютерних технологій, а фахівець здатний виявити в захисті лазівки і запобігти розкраданню даних.

Набути професію допоможе тільки саморозвиток. Я поділюся кількома порадами, а ви з їх допомогою наблизитесь до мрії, можливо, і реалізуєте її.

Покроковий план дій

  1. базові навички. В першу чергу познайомтеся з інтернетом, дізнайтеся значення різних заголовків, вивчіть масу основних понять і розберіться у взаємодії браузерів з серверами.
  2. Мови програмування. Особливу увагу приділіть вивченню мов програмування. За допомогою посібників, яких в інтернеті предостатньо, навчитеся писати простенькі програми. Приклавши трохи зусиль, оволодієте навичками програмування, а в майбутньому з'явиться можливість їх удосконалювати.
  3. Якщо мрієте працювати хакером, особливу увагу приділіть вивченню мови гіпертекстової розмітки, який називається HTML.
  4. англійська. Не обійтися і без знання англійської мови. Ця мова використовується всіма світовими сервісами. Отже, володінням їм обов'язково.

Чотири викладених пункту допоможуть опанувати базовими навичками. Впоравшись із завданням, приступайте до вивчення професійних питань і тонкощів хакерства. Благо, інтернет переповнений інформацією, що стосується сьогоднішньої теми.

  • Цінуйте свій час і колег. Досягненнями обов'язково діліться з «братами по зброї».
  • Поважайте кодекс. У хакерів є свій кодекс, який забороняє давати або брати натомість. Якщо вдалося зламати чужу програму, повідомте про це власнику, щоб він попрацював над захистом свого дітища.
  • Викорінити шаблонні думки. Хакер не повинен мислити шаблонно. Він зобов'язаний мати здатність швидко і завжди знаходити відповіді.
  • запитуйте рад. Якщо щось незрозуміло, не соромтеся запитати рада на тематичному форумі. Якщо вирішили задачу самостійно, розкажіть алгоритм вирішення колегам. У майбутньому вони вчинять так само.
  • Слідкуйте за технікою. Комп'ютер - живий організм і близький друг IT-фахівця. Тому комп'ютерній техніці, стаціонарних систем, ноутбука або нетбуку, потрібен догляд.

Швидко досягнете мети, якщо команда ваших союзників поповниться старанністю і вільним часом. Кожен день доведеться освоювати нову інформацію, що принесе досвід.

Відео поради


Про комп'ютерних іграх краще забути. Вільний час витрачайте на отримання знань, які стануть в нагоді в майбутньому. Обов'язково прочитайте Кримінальний кодекс, щоб уникнути неприємної ситуації.

Як стати хакером з чого почати

Продовжуючи тему сьогоднішньої статті, розглянемо головні етапи навчання, щоб докладно дізнатися, з чого почати, щоб стати хакером.

У художніх фільмах хакери зламують платіжні системи, сайти державних установ, великі організації і промислові об'єкти. Основною метою зломів виступає важлива інформація або грошові кошти. В реальності не все так просто.

Хакер - звичайний програміст, який здатний зламати програмний код. При цьому у нього інші цілі. Він не прагне роздобути важливі дані і продати їх за великі гроші на «чорному ринку». Під час зломів фахівець знайомиться з принципом роботи тієї чи іншої програми, вивчає код, щоб знайти діри, створити аналог або схожу програму.


Багато хто вважає хакерів злочинцями, які зламують і руйнують, тому з'являються «фахівці», які хакерами не є, але намагаються вести подібний спосіб життя. Навіть початківець здатний нашкодити сайту або комп'ютера, якщо використовує шкідливий скрипт, який маскується під програму і розміщується на сайтах.

У реальному житті зустріти справжнього професіонала в цій галузі проблематично. Досвідчений хакер ніколи не розповість, чим займається. Він працює один, оскільки знає, що подібна діяльність карається.

  1. Наберіться терпіння. Усвідомте, що освоєння навичок зажадає роки.
  2. Особливу увагу приділіть вивченню прикладної математики. Повірте, без математичних знань стати хакером не вдасться.
  3. Обов'язково придбайте книги, присвячені роботі програм, програмних платформ, систем безпеки.
  4. Навчіться писати код і створювати шифровані системи без сторонньої допомоги. Робота без цих навичок неможлива.
  5. Читайте тематичні журнали, відвідуйте сайти і форуми, присвячені хакерської діяльності. Джерела інформації допоможуть в саморозвитку.
  6. Ведіть щоденник. Записуйте статистику успіхів і досягнень. Згодом помітите, що навички стали більш досконалими.

Приготуйтеся до того, що навчання в домашніх умовах буде тривалим і вимагатиме максимум зусиль. Тільки так скорите вершини і зламаєте стереотипи. Пам'ятайте, діяти потрібно в рамках закону.

Відео

Сподіваюся, розповідь допоможе, а ви, ознайомившись з матеріалом, швидко досягнете успіху.

Не забувайте, що створення або зміна програм, які призводять до незаконного копіювання, блокування або знищення важливої \u200b\u200bінформації, караний злочин. За такі дії можуть позбавити волі на 3 роки і оштрафувати на кругленьку суму.

Звичайна людина, яка знає про операції спецслужб проти хакерів тільки з гостросюжетних бойовиків, напевно думає, що подібні заходи - це надзвичайно складна штука, справжня «війна умів», в якій фатальні помилки відбуваються на рівні написання кодів.

У реальному житті все відбувається зовсім по-іншому - комп'ютерних зловмисників, як правило, гублять лінь і елементарна неуважність.

І як підтвердження своїх слів, я приведу декілька випадків деанонімізація і подальшої упіймання відомих хакерів і кібер-злочинців.

Історія про шкідливість простих паролів

Джеремі Хаммонд вважався одним з найталановитіших хакерів Сполучених Штатів. На його рахунку значився не один злом систем безпеки банківських структур, однак, до певної пори все це йому сходило з рук. Правоохоронці щільно почали цікавитися його персоною після того, як Джеремі практично поодинці зміг проникнути в базу даних великої неурядової організації, що займалася збором розвідувальних даних.

На його слід ФБР і ЦРУ навів один з впроваджених в хакерську середу агентів, який був згоден дати свої свідчення проти Хаммонда в суді. Втім, цього було мало - проти комп'ютерного зловмисника були необхідні залізобетонні докази, які можна було добути, тільки проаналізувавши дані, що зберігаються на його комп'ютері.

Природно, ПК Джеремі був запаролено, однак, тут з ним зіграла злий жарт його власна лінь - як ключ доступу він використовував кличку свого власного кота. Агенти спецслужб, природно, знали про ім'я його домашньої тварини і скористалися цією інформацією. В результаті Джеремі Хаммонд був засуджений на 10 років.

Щоб не повторити цю історію, завжди використовуйте складні паролі, які не мають будь-якого відкритого сенсу.

Ох вже ці месенджери ...

У 2011 році вибухнув неабиякий скандал - платіжна система «Ассіст» піддалася найпотужнішою DDoS-атаці, в результаті якої її робота була припинена на декілька діб. З цієї причини російський «Аерофлот», який користувався її послугами, зазнав суттєвих збитків. З позовом про їх відшкодування авіаційна компанія звернулася до суду.

В ході розгляду слідству вдалося вийти на людину, яка стояла за організацією DDoS-атаки. Ним виявився Павло Врублевський - власник ще однієї платіжної системи, який за допомогою такого кроку хотів покінчити з конкурентами. В результаті його нагородою стало 2,5 року в'язниці.


Але як правоохоронці вийшли на слід Врублевського? Все до банального просто - в ході планування і здійснення свого задуму він листувався зі своїми подільниками в ICQ. Цей месенджер ніколи не відрізнявся надійним захистом, тому слідчим не склало ніяких труднощів отримати доступ до листування головного підозрюваного.

Тому використовуйте тільки надійні месенджери і спілкуйтеся в мережі так, ніби за вами вже спостерігають.

Прочитали: 7601 Коментарів: 88 Рейтинг: 98

... Дзвінок ввечері «Товарисчи такого то взяли в браслети, зараз в СІЗО», вночі не спиш судорожно згадуєш що було спільного як можуть зачепити і тебе, вранці дзвінок на телефон:

а у відповідь тиша і поклали трубку, через хвилини три скрип гальм, виглядіваю УАЗик з мигалками під вікном, кросівки, куртка, ноут в сумку, стрибок з вікна на клумби, і коли вже тікав, згадав, що в ліжку спить моя дівчина, думаю її то нема за що і далі бігом. Куди бігти, як жити далі? не ясно…

Ноутбук, судячи з усього, за пріоритетами виявився куди вище, ніж доля подруги. Що, звичайно, показово. Тема сьогоднішнього випуску: чи можна зловити хакера.

Як не дивно, відповідь - так. Незважаючи на велику кількість спеціалізованих ресурсів, детально розповідають про те, як зберегти анонімність, безліч зловмисників (від хуліганів до здирників) працює безпосередньо зі свого комп'ютера.

В кінці квітня на одному з популярних інтернет-спільнот з'явився анонс незвичайних трансляцій - невідомий підключається до комп'ютерів нічого не підозрюють людей, стежить за ними за допомогою їх же веб-камер і, врешті-решт, захоплює управління. Хакер коментує те, що відбувається, розкриває дані поштових акаунтів, адреси сторінок в соцмережах і логін від облікового запису в Skype. Слідом за цим глядачі, а це близько 500-1000 чоловік, влаштовують справжнє цькування жертви: завалюють людини дзвінками, пишуть в особисті повідомлення і на стіні персональної сторінки «ВКонтакте».

Крім того, якщо у людини встановлено гаманець Web-money або ігрова програма Steam - хакер видаляє куплені гри, а також дає своїм глядачам можливість распотрошить їх: вони переводять кошти, забирають серійні ключі, ігрові гроші або одяг. Зловмисник нерідко включає непристойні ролики на екранах своїх жертв і включає гучну музику, якщо у нього є така можливість. В середньому атака на користувача триває від 5 до 10 хвилин, потім або жертва відключається, або аудиторія втрачає інтерес, і хакер шукає інший заражений комп'ютер.

Якщо вас наполегливо «дістають», то чому б нам не взяти в руки шашку?

З чого почати? Варіантів багато, як і утиліт для аналізу ситуації. Для прикладу подивимося на список підключень з нашого комп'ютера.

Відкриємо командний рядок ( Пуск -\u003e Виконати -\u003e cmd) І наберемо команду netstat -aon.

Для віддаленого підключення до комп'ютерів жертв стример використовує програму підключення LuminosityLink, його жертви не отримують повідомлення про те, що до них хтось намагається під'єднатися - все відбувається абсолютно непомітно. При цьому у більшості людей, які зазнали атаки, встановлена \u200b\u200bутиліта для скачування torrent-файлів MediaGet.

Команда netstat «вивалить» досить багато інформації, але нас цікавлять підключення зі статусами ESTABLISHED і LISTENING. Статус ESTABLISHED говорить про наявність з'єднання, а LISTENING означає, що якась програма (можливо, троянець) прослуховує порт, чекаючи з'єднання.

Коли встановлюється в стовпці «Зовнішній адреса» ви побачите IP-адресу підключеного комп'ютера.

Увага! Ми припускаємо, що ви знаєте адреси свого комп'ютера і комп'ютерів локальної мережі і відрізните їх від адрес зовнішніх, вам невідомих. Насправді шкідлива програма може працювати і з сусіднього комп'ютера, але для простоти ми цей випадок не розглядаємо.

І ось ми бачимо в стовпці «Зовнішній адреса» чарівні цифри 185.79.119.139:5222. «Ага!» - сказали суворі сибірські мужики.

В Інтернеті існує безліч спеціальних інструментів, що дозволяють без особливих зусиль визначити мережі, підконтрольні цікавлять нас компаніям, і при цьому ніяк не засвітитися перед ними. Для пасивної розвідки в рамках збору статистики по мережевим периметрах фінансових організацій ми використовували:

  1. Пошукові системи (Google, Yandex, Shodan).
  2. Галузеві сайти для фінансового сектора - banki.ru, rbc.ru.
  3. Whois-сервіси 2ip.ru; nic.ru.
  4. Пошукові системи по базах даних інтернет-реєстраторів - Hurricane Electric BGP Toolkit, RIPE.
  5. Сервіси візуалізації даних по доменному імені сайту - Robtex.
  6. Сервіс для аналізу доменних зон dnsdumpster, який містить історичні дані по доменних зонах (зміни IP), ніж сильно допомагає збирати дані. Схожих сервісів багато, один з найвідоміших аналогів - domaintools.com.

А що у нас використовує порт 5222? Скористаємося пошукачем:

Стандартними портами для підключення Jabber-клієнта до сервера є 5222 і 5223. Порт 5222 застосовується для шифрованого з'єднання з використанням TLS, а також незахищеного з'єднання, а 5223 - для шифрування за допомогою SSL.

Винуватець з'єднання встановлено - це працюючий на комп'ютері месенджер. Але ж все могло бути і не так.

Можливо, в разі аналізу атаки ви отримаєте інформацію, що даний мережеву адресу належить до діапазону адрес якогось провайдера. І це вже буде успіх - ви можете повідомити цьому провайдеру про атаки з його адрес.

Кожна мережева карта має унікальний код - MAC адресу. Провайдери деякий час зберігають інформацію про відповідність IP-MAC в певний час. Якщо вам відомий IP, відомий час і є доступ до БД провайдера, ви можете дізнатися MAC. Потім, коли комп'ютер буде в мережі, можна простежити місцезнаходження комп'ютера.

А ось якщо вам вдалося знайти IP, що належить конкретній людині, то це привід звернутися в поліцію. Цілком можливо, що його комп'ютер теж зламаний і використовується хакером в якості проміжної ланки.

Природно, обчислити зловмисника, атакуючого з чужого комп'ютера, для звичайного користувача нереально (адже для цього як мінімум доведеться проникати на цей самий ПК - а це вже стаття). Але те, чого не може простий користувач, є поліції, яка має право запитувати відповідні дані.

Співробітниками управління по розслідуванню злочинів проти інформаційної безпеки та інтелектуальної власності Слідчого комітету отримані офіційні відомості про те, що громадянин Білорусі є одним з учасників міжнародного форуму кіберзлочинців і продає шкідливе програмне забезпечення. Даний громадянин був також адміністратором форумів, на яких обговорювалися питання здійснення протиправних дій в сфері високих технологій.

В ході спільних заходів вдалося ідентифікувати особу даного чоловіка. Ним виявився житель Гомельської області 1983 року народження. Після цього співробітники ФБР США здійснили закупівлю у білоруса шкідливого програмного забезпечення. Вихідний код даної програми був перевірений фахівцями в області інформаційної безпеки, які дали висновок про його шкодочинності.

Початком операції стало затримання вищевказаного особи на території Гомельської області. В ході огляду комп'ютерної техніки слідчими і співробітниками Управління «К» Міністерства внутрішніх справ отримані прямі докази скоєння затриманим злочинів і його приналежності до міжнародної кіберзлочинності угрупованню.

Вітаємо білоруських колег!