Опубликован: 31.07.2006 | Доступ: свободный | Студентов: 14279 / 2989 | Оценка: 4.17 / 3.80 | Длительность: 34:21:00
ISBN: 978-5-9570-0046-9
Лекция 3:

Методы хакеров

Аннотация: Данная лекция посвящена хакерским атакам. Рассмотрена мотивация деятельности хакеров, история методов взлома, различные способы проведения атак. Рассмотрены виды вредоносного ПО, а также способы выявления хакерских атак различных типов.
Ключевые слова: Хакер, представление, ключ, IRC, Internet, relay, chat, программа, Интернет, место, компьютер, определение системы, доступ, информация, Личность, вторжение, уязвимость, ПО, программное обеспечение, прибыль, улучшение, ущерб, совместная работа, сетевая файловая система, network file system, NFS, диск, сеть, local area network, LAN, USER, ID, UID, пользователь, файл, root, system, SUN, корневая файловая система, совместный доступ к файлу, Windows, порт, доверительные отношения, rlogin, host, пароль, учетная запись пользователя, межсетевой экран, контроль, дополнительные расходы, digital, equipment, VAX, VMS, запись, field, service, системный администратор, Wizard, имя учетной записи, имя пользователя, альтернатива, смарт-карта, биометрия, развертывание, Продавец, back, door, команда, shell, функция, очередь, отношение, URL, стоимость, кредит, сайт, вероятность, кража, переполнение буфера, сценарий, цель атаки, FTP, блокировка, интерпретатор команд, байт, память, стек, адрес, инструкция, приложение, операции, strcat, strcpy, denial, DOS, DoS-атака, кабель, атака, syn flooding, attack, TCP, SYN, ACK, буфер, очередь соединений, Размещение, таймер, ping, ICMP, запрос, distributed, ddos, широковещательный адрес, spoofing, flood, network, серверный процесс, UDP, переполнение, координация, скрипт, script kiddie, sniffing, promiscuous mode, сетевой адаптер, хаб, безопасность, коммутатор, media access control, Ethernet, плата, кадр, ARP, address resolution, protocol, прямой, DNS, злоумышленник, вывод, initial, sequence number, ISN, BELLE, семейство протоколов, computer, AND, communications, review, Веб-служба, доверенная система, RST, вредоносный код, троянский конь, компьютерные вирусы, вирус, макровирус, эффективный механизм, механизмы, Visual Basic, множества, coder, IIS, HTTPS, сервер, деятельность, стандартный протокол, HTTP, поиск, иерархическая модель, объединение, отправка, scan, маршрутизатор, хост, доменная зона, список, модем, программные средства, PC, A-GPS, global positioning system, warchalking, rootkit, анализ, RPC, группа, локальный хост, таблица процессов, kill, process id, перезагрузка системы, ссылка, запуск, копирование, OIR, автоматизация, хакерские атаки, адресное пространство, registry, ARIN, networking solution, служба DNS, почтовый сервер, диапазон, Intrusion Detection Systems, IDS, выявление уязвимых мест, сканер, бизнес-модель, периметр безопасности, виртуальные частные сети, группы новостей, физическая безопасность, объект, состояние системы, безопасный метод, ложь

Рассказ о безопасности будет неполным без лекции о хакерах и методах их работы. Термин хакер здесь используется в его современном значении - человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

  • мужчины;
  • в возрасте от 16 до 35 лет;
  • одинокие;
  • образованные;
  • технически грамотные.

Хакеры имеют четкое представление о работе компьютеров и сетей, о том, как протоколы используются для выполнения системных операций.

В этой лекции вы познакомитесь с мотивацией и методами хакеров. Не нужно считать ее пособием для начинающих хакеров, в ней всего лишь рассказывается о том, как можно взломать и заставить работать на себя ваши системы.

Определение мотивации хакеров

Мотивация дает ключ к пониманию поступков хакеров, выявляя замысел неудавшегося вторжения. Мотивация объясняет, почему компьютеры так привлекают их. Какую ценность представляет ваша система? Чем она интересна? Для какого метода взлома подходит? Ответы на эти вопросы позволят профессионалам в области безопасности лучше оценить возможные угрозы для своих систем.

Привлечение внимания

Первоначальной мотивацией взломщиков компьютерных систем было желание "сделать это". И до сих пор оно остается наиболее общим побудительным мотивом.

Взломав систему, хакеры хвастаются своими победами на IRC-канале (Internet Relay Chat - программа для общения в реальном времени через интернет), который они специально завели для таких дискуссий. Хакеры зарабатывают "положение в обществе" выводом из строя сложной системы или нескольких систем одновременно, размещением своего опознавательного знака на повреждаемых ими веб-страницах.

Хакеров привлекает не просто взлом конкретной системы, а стремление сделать это первым либо взломать сразу много систем. В отдельных случаях взломщики специально удаляют уязвимое место, с помощью которого они вывели компьютер из строя, чтобы никто больше не смог повторить атаку.

Желание привлечь к себе внимание порождает ненаправленные атаки, т. е. взлом выполняется ради развлечения и не связан с определенной системой. Направленные атаки, целью которых является получение конкретной информации или доступ к конкретной системе, имеют другую мотивацию. С точки зрения безопасности это означает, что любой компьютер, подключенный к интернету, представляет собой потенциальную мишень для атак.

Примечание

Все чаще наблюдается еще одна форма мотивации - хактивизм (hactivism), или хакинг во имя общественного блага. Хактивизм связывает себя с политическими акциями и зачастую служит поводом для оправдания преступления. Он является более опасным, поскольку привлекает честных и наивных людей. Дополнительная информация находится на сайте http://hacktivismo.com/.

Алчность

Алчность - один из самых старых мотивов для преступной деятельности. Для хакера это связано с жаждой получения любой наживы - денег, товаров, услуг, информации. Допустима ли такая мотивация для взломщика? Для ответа на этот вопрос исследуем, насколько трудно установить личность взломщика, задержать его и вынести обвинение.

Если в системе обнаружится вторжение, большинство организаций исправит уязвимость, которая использовалась при атаке, восстановит систему и продолжит работу. Некоторые обратятся за поддержкой к правоохранительным органам, если не смогут выследить взломщика за недостатком доказательств, или если хакер находится в стране, где отсутствуют законы о компьютерной безопасности. Предположим, что хакер оставил улики и задержан. Далее дело будет вынесено на суд присяжных, и прокурор округа (или федеральный прокурор) должен будет доказать, что человек на скамье подсудимых действительно взломал систему жертвы и совершил кражу. Это сделать очень трудно!

Даже в случае вынесения обвинительного приговора наказание хакера может быть очень легким. Вспомним случай с хакером по имени Datastream Cowboy. Вместе с хакером Kuji он взломал систему Центра авиационных разработок базы ВВС Гриффиз (Griffis) в Риме и Нью-Йорке и украл программное обеспечение на сумму свыше двухсот тысяч долларов. Хакером Datastream Cowboy оказался 16-летний подросток из Великобритании - он был арестован и осужден в 1997 г. Его присудили к уплате штрафа размером в 1915 долларов.

На этом примере важно понять следующее: должен существовать способ борьбы с преступниками, движущей силой которых является жажда наживы. В случае взлома системы риск быть схваченным и осужденным очень низок, а прибыль от воровства номеров кредитных карт, товаров и информации очень высока. Хакер будет разыскивать ценную информацию, которую можно продать или использовать с выгодой для себя.

Хакер, основным мотивом которого является алчность, ставит перед собой особые задачи - его главной целью становятся сайты с ценным содержанием (программным обеспечением, деньгами, информацией).

Примечание

ФБР приступило к работе по программе Infragard. Цель программы - улучшение отчетности о преступной деятельности и дальнейшее развитие отношений между сферой бизнеса и правоохранительными органами (подробности см. на сайте http://www.infragard.net/). Программа предоставляет своим участникам информацию для совместного использования и анализа, а также средства для обучения взаимодействию с органами охраны правопорядка и работе с поступающими сведениями.

Злой умысел

И последней мотивацией хакера может быть злой умысел, вандализм. В этом случае хакер не заботится о захвате управления системой (только если это не помогает ему в его целях). Вместо этого он старается причинить вред легальным пользователям, препятствуя их работе в системе, или законным владельцам сайта, изменяя его веб-страницы. Злонамеренные атаки обычно направлены на конкретные цели. Хакер активно стремится нанести ущерб определенному сайту или организации. Основная причина таких атак - желание отомстить за несправедливое обращение или сделать политическое заявление, а конечный результат - причинение вреда системе без получения доступа к ней.

Виталий Гордиевских
Виталий Гордиевских

Здравстивуйте, диплом о профессиональной переподготовке по программе "Сетевые технологии" дает право на ведение профессиональной деятельности в какой сфере? Что будет написано в дипломе? (В образце просто ничего неуказано)

Напимер мне нужно чтоб он подходил для направления 09.03.01 Информатика и вычислительная техника

Тихон Антипов
Тихон Антипов

laughª\(x = {-b \pm \sqrt{b^2-4ac} \over 2a}\)

Сергей Иванов
Сергей Иванов
Россия, г.п. Заплюсье, Заплюсская СОШ, учитель физики и математики