Электронная библиотека
Библиотека .орг.уа
Поиск по сайту
Наука. Техника. Медицина
   Журналы
      . Подборка публицистики о хакерах -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -
aj: я процитирую хакнутый WWW-page на www.mgmua.com =) <[tsm]> babaj "Don't see 'HACKERS' - it's sux. Better buy 'teach yourself programming C in 21 dyas'" =) <[tsm]> babaj: ну, не скажи. На определенное время - да, но потом это повышение популярности может окончиться плачевным спадом. что тебе _нравится_ в русском Web`е? <[tsm]> babaj: большое количество кодировок =) может, это по-панковс- ки, но от этого меня просто плющит =) ;))) <[tsm]> надеюсь, что я хотя бы частично удовлетворил ваши интересы - теперь, к сожалению, мне надо идти в роту - уже 2 часа как был отбой =) <[tsm]> а завтра вставать в 6.00 и начинать обычный день =) спасибо за интервью - transcript дадим в Zhurnal. < babaj> (отредактированный) ;) За что боролись - на то и напоролись. Сетевая версия журнала "Птюч", известного не только пристрастием к sex, drugs and techno-party, но и постоянной пропагандой хакерства ("Как был взломан CItyBank", "Раскулачь America-on-line" и т.д.), пала жертвой активности собственных поклонников. В октябре группа неизвестных хакеров взломала птючовый Homepage, по собственному признанию "4 rest only". К сожалению, не умея оценить профессионализм собственно хакерской части работы, могу только заметить, что подменную страничку можно было сделать и лучше. Судите сами: после заверений в любви к "Птючу " (журна- лу и клубу) и в ненависти к "all stupid "sovok" which close this club", идет неизменный портрет Гитлера, на этот раз почему-то с транскириличес- кой надписью "Господин Птюч приветствует вас!" (КОИ-8, видимо, незнакомо отважным взломщикам). Если появление этого персонажа на хакнутой страни- це министерства юстиции США еще было как-то объяснимо (мол, CDA - новый "Майн Кампф" или что-нибудь в этом духе), то отношение г-на Шикельгрубе- ра1 к "Птюч-проекту" остается для меня тайной. Куда круче было бы выста- вить фотографию Александра Г. - скрывающегося ныне от кредиторов бывшего владельца "Птюча", школьное прозвище которого и дало имя всему проекту. Если же взломщики питают необъяснимую привязанность к военным преступни- кам, то они вполне могли бы подобрать кого-нибудь из людоедистых сооте- чественников - так было бы по крайней мере патриотичнее и оригинальнее. "Низкопоклонство перед Западом" вообще сыграло с нашими хакерами плохую шутку - на будущее я бы порекомендовал избегать малоизвестных им языков, типа английского, и фраз вроде "And mu pridem k Vam...". А лучше всего - воспользоваться услугами профессиональных Web-дизайнеров, которые смогут красиво и грамотно оформить вашу страницу. Сергей Кузнецов Хакеры и кракеры или "Что такое хорошо и что такое плохо?" Вначале - немного о себе. Я, Медведовский Илья, эксперт-аналитик по информационной безопасности Санкт-Петербургского Центра Защиты Информа- ции (http://www.ssl.stu.neva.ru). Специализация: безопасность распреде- ленных вычислительных систем (компьютерных сетей). Если по-простому, то я профессиональный хакер, специализирующийся на сетях. Эту статью меня побудила написать определенная обида за столь славное и всеми незаслуже- нно и без разбору обругиваемое сословие хакеров. Просматривая большое количество статей (в основном в электронных жур- налах, например в Zhurnal.ru) с размышлениями авторов о проблемах ха- керства, я обратил внимание на тот факт, что ни в одной статье не прово- дилась та грань, которая в действительности абсолютно четко разделяет всех специалистов или считающих себя таковыми в области компьютерной бе- зопасности. В основном точка зрения компьютерного мира на эту тему либо сугубо отрицательная (хакеры - компьютерные преступники) либо - "скром- но" положительная (хакеры - "санитары леса"). На самом деле, у этой проблемы существует по меньшей мере две сторо- ны: одна положительная, другая отрицательная, и между ними проходит чет- кая граница. Эта граница, на мой взгляд, разделяет всех специалистов, работающих в области нарушения информационной безопасности, на хакеров и кракеров. И те и другие во многом занимаются решением одних и тех же за- дач - поиск уязвимостей в вычислительных системах и осуществлением на них атак ("взлом"). Но самое главное принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера - иссле- дуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью дальнейшего информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав безопасность вычислительной сис- темы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного дос- тупа к чужой информации для ее кражи или искажения. То есть кракер, по своей сути, ничем не отличается от обычного вора, только, в отличие от вора, взламывающего чужие квартиры и крадущего чужие вещи, кракер взла- мывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого я называю хакерами и кра- керами: первые - исследователи компьютерной безопасности, вторые - прос- то воры или вандалы - разрушители. При этом хакер, в моей терминологии, это, по определению, специалист, а 9 из 10 кракеров являются "чайника- ми", которые взламывают плохо администрируемые системы в основном благо- даря использованию чужих программ (обычно эти программы называются exploit'ами - от анг. exploit - разрабатывать). Как считают сами профессиональные кракеры, лишь около 10 процентов взломов осуществляется действительно профессионалами. Эти профессионалы - бывшие хакеры, ставшие, как это ни высокопарно звучит, на путь наруше- ния законности. Их остановить, в отличие от кракеров-"чайников", дейс- твительно очень сложно, но, как показывает практика, отнюдь не невозмож- но (вспомните Митника и Шимомуру). Очевидно, что для предотвращения воз- можного взлома или устранения его последствий требуется пригласить ква- лифицированного специалиста по информационной безопасности - профессио- нального хакера. Однако, с моей точки зрения, все не так однозначно. Было бы несправе- дливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. На самом деле, все кракеры, по цели, с которой осуществляется взлом, по моему мнению, делятся на следующих три класса: вандалы, "шут- ники", взломщики. Вандалы - самая ненавидимая и, надо сказать, самая малочисленная часть кракеров, основная цель которых - взломать систему с целью ее раз- рушения. К ним можно отнести, во-первых, кракеров, любителей команд ти- па: rm -f -d *, del *.*, format c: /U и.т.д., и, во-вторых, кракеров, специализирующихся на написании вирусов или троянских коней-разрушите- лей. Совершенно естественно, что весь компьютерный мир ненавидит краке- ров-вандалов лютой ненавистью. Однако эта стадия кракерства характерна обычно для новичков и у нормальных кракеров быстро проходит (я никогда не мог понять вирусописателей, создающих деструктивные вирусы и нанося- щих тем самым вред беззащитным пользователям). Кракеры, которые даже с течением времени ну миновали эту стадию, а только все более совершенс- твовали свои навыки разрушения (например, Dark Avenger) иначе, чем соци- альными психопатами не назовешь - обычная патология. "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимос- ти от того, насколько злые они предпочитают шутки), основная цель кото- рых - известность, достигаемая ими взломом компьютерных систем, оставляя там различные визуальные эффекты. "Шутники" обычно не наносят существен- ный ущерб (разве что моральный). На сегодняшний день в Internet это наи- более распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных ка- ртинок и.т.д.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов. Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с целью кражи хранящейся там информации. В общем случае, для того чтобы осуществить взлом системы, необходимо пройти три следующих стадии: исследование вычислительной системы, программная реа- лизация атаки, непосредственное осуществление атаки. Естественно, насто- ящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии (например, Р.Т. Моррис). С некоторой натяжкой также можно считать профессионалом того кракера, который, ис- пользуя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может каждый, использую чужие разработки (exploit'ы). В прин- ципе, то, чем занимаются взломщики - это обычное воровство. Абстрагиру- ясь от предмета кражи, будь то файл или автомобиль, компьютерные взлом- щики ничем не отличаются от обычных преступников. Но у нас в России, как обычно, все не так просто. Я считаю, что в стране, где более чем 90 про- центов программного обеспечения является пиратским, то есть - украденным теми же взломщиками, никто не имеет морального права "бросить в них ка- мень". Конечно, взлом компьютерных систем с целью кражи я ни в коем слу- чае не могу назвать достойным делом, но и упрекать кракеров-взломщиков я также не имею никакого права. В заключение я хотел бы добавить, что сейчас в стадии завершения на- ходится написанная мной в содружестве с двумя соавторами книга "Информа- ционные войны в сети Internet", из которой вы сможете извлечь много ин- тересной для себя информации об удаленных атаках на хосты Internet (с максимально наглядными примерами и описанием механизмов атак). Для жела- ющих ознакомится с укороченным вариантом рекомендую мою 4 главу из книги "Теория и практика обеспечения информационной безопасности", изд. "Яхт- смен", 1996. В России осужден первый хакер... или как хакера ловили Date: 5 Feb 1998 From: Alexandr Isaev (alex@sakhalin.ru) Organization: TTS Newsgroups: relcom.fido.ru.networks "Я Уголовный кодекс чту!" Остап Бендер. 19 января 1997 г. в Южно-Сахалинском городском суде завершилось слушание дела по обвинению Гоярчука Сергея в совершении противоправных действий, квалифицировавшихся по Статье 30 "Подготовка к преступлению и покушение на преступление", Статье 272. "Неправомерный доступ к компьютерной информации" и Статье 273. "Создание, использование и распространение вредоносных программ для ЭВМ" УК РФ. Гоярчук С.А. является студентом 3 курса Южно-Сахалинского института Коммерции, предпринимательства и информатики. Гоярчук С.А. являлся техническим специалистом двух организаций, заключивших договора на услуги электронной почты и сети "Интернет". В связи с этим он имел доступ к нескольким компьютерам, как в помещениях организаций, так и у себя дома, т.к. одна из организаций "передала ему один из компьютеров для ремонта кнопки питания". При заключении договоров и в дальнейшем Гоярчук С.А. проявлял большой интерес к особенностям работы электронной почты, возможностям доступа к ней через различные сети передачи данных и сценариям работы с почтой в каждом из случаев. В мае 1997 г. Гоярчук С.А., первоначально вручную, а в последствии используя скрипт к терминальной программе "TELEX", пытался подобрать пароли к адресам пользователей электронной почты. Все попытки осуществлялись через номер общего пользования сети Х.25 "Спринт" в г.Южно-Сахалинске. В результате Гоярчуку удалось подобрать пароли к адресам некоторых абонентов. Подбор проводился либо в выходные и праздничные дни, либо в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на 16 мая техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены мероприятия по определению телефонного номера, с которого работал В ходе дальнейших оперативных проверок было выяснено, что это номер соседней квартиры, с хозяевами которой Гоярчук якобы договорился об использовании номера в ночное время. Наблюдения за действиями Гоярчука продолжались до момента, пока он не разослал от имени ТТС некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети "Интернет" с паролями. В письме в очень доброжелательной форме излагалось о планируемых ТТС улучшениях сервиса, которые действительно готовились, и предлагалось сообщить свои данные для создания некой базы данных, которое почему-то было необходимо в связи с увеличением пропускной способности магистрального канала связи Письмо было разослано с электронного адреса SAKHMAIL@CHAT.RU, который был зарегистрирован на сервере CHAT.RU. Найти владельцев этого сервера в Москве, для того чтобы определить IP адреса, с которых выполнялось соединение по POP3, не удалось не только нам, но и представителям ФСБ, которые вели следствие. Так что пользуйтесь услугами бесплатных почтовых серверов! 6 июня 1997г. было проведено задержание Гоярчука С.А. у него на квартире, в ходе которого было изъято два компьютера и около 40 дискет. В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM_CRACK, электронные письма, адресованные одному из Южно-Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от имени ТТС. В ходе следствия, и в ходе судебного разбирательства Гоярчук С.А. давал очень путанные объяснения, суть которых сводилась к тому, что программу SM_CRACK он сам не составлял, а получил ее в ходе одного из CHAT сеансов он неизвестного ему пользователя SERGE. Влекомый юношеским любопытством, он запустил программу, не результатов ее на экране не увидел, поэтому решил исследовать ее дальше и оставил работать на ночь. Видимо, любопытство было столь велико, что заставляло включать ее каждую ночь в течении двух недель, а по выходным любопытство просто распирало пытливого юношу, поскольку программа работа и днем. В результате чего в последствии внутригородской трафик Х.25 составил 1 750 000 руб, которые электронной почте пришлось оплатить. Факт наличия чужих электронных писем у себя на компьютере Гоярчук так же объяснял действием новой модификации программы SM_CRACK, так же полученной им от неведомого абонента. Эта новая версия не только подбирала пароли, но и осуществляла копирование содержимого почтового ящика на компьютер взломщика. Однако полученные письма были составлены в начале мая, а модификация появилась во второй его половине. На этом действие мистических сил на Гоярчука не прекратилось. По его утверждениям в конце мая он получил электронное письмо без адреса отправителя и заголовка, в котором предлагалось выполнить ряд команд. Безропотно выполнив их, он обнаружил, что настройка почтовой программы странно изменилась, однако, не придав этому значения, он "что-то сделал" и с его компьютера сообщение разошлось другим пользователям. В действительности с адреса SAKHMAIL@CHAT.RU 30 мая в адрес одной из фирм, где работал Гоярчук С.А. было отправлено электронное письмо, текст, которого в точности совпадал с текстом, найденным у него на компьютере в отдельном файле. Кроме этого интервал времени между получением письма от безымянного отправителя и событием "что-то сделал" составил более суток, а само событие "что-то сделал" произошло в 1 час 35 минут ночи. Именно в это время было сформировано письмо от абонент SAKHMAIL@CHAT.RU и зафиксирована активность идентификатора сети "Интернет", который 14 мая был зарегистрирован Гоярчуком С.А., как представителем организации потребителя услуг. В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течении более чем года (!) бесплатно (!!!) проходил практику, он обучал продавцов и бухгалтеров фирмы работе с компьютерными программами. Заслушав обвиняемого и свидетелей, государственное обвинение указало на соответствие квалификации действий Гоярчука С.А. предварительным следствием. И по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов. Однако учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив испытательный срок 2 года. Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просил не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия каких-либо предупреждений по поводу противоправности действий подзащитного в договоре на оказание услуг. В результате суд пришел к решению признать Горчука С.А. виновным и применить меру наказания, предлагаемую обвинением. Неофициальная версия происходящего. ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН! Действия лиц, подобных Гоярчуку, кроме прямого материального ущерба, связанного с отказом организаций от оплаты трафика, созданного своими пытливыми работниками, наносят и большой косвенный ущерб. Во-первых, нужно достаточно много усилий квалифицированного технического персонала, для того чтобы обнаружить факты подбора паролей, отследить связь событий по очень большим файлам статистики, определить место откуда действует взломщик. Во-вторых, еще больше усилий требуется для изложения всех фактов, связанных с фактами покушений на взлом в письменном виде в форме, доступной для следственных органов и суда. Например для пояснения 20 страниц Актов об обнаружении фактов подбора паролей, написанных в ходе определения взломщика, потребовалось 60 страниц пояснений для следствия и Суда. А технические специалисты далеко не все сильны в эпистолярном жанре. Любая же неточность, неясность и не полная определенность используется защитой для того, чтобы поставить под сомнение правильность сделанных выводов. В-третьих, во время проведения следствия и до оглашения приговора суда запрещается разглашать ход следствия. Сроки следствия и суда довольно большие, слухи о том, что у провайдера какие-то проблемы, особенно в небольших городах, расходятся быстро, что в условиях конкуренции так же сказывается на коммерческой деятельности. Для того, что бы быть готовым к подобным событиям, рискну предложить организациям, оказыв

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору