Ce greșeli ale unui hacker ajută să-l prindă sau cum să nu doarmă? Cum să prinzi un hacker în contact.

Lupta împotriva criminalității informatice în zilele noastre nu mai este un mit, ci unul dur
realitate. S-au dus vremurile în care serviciile secrete nu știau din ce capăt
accesează web-ul. Această poveste este o ilustrare clară a ceea ce
serviciile speciale au învățat multe și uneori fac lucruri cu adevărat utile.

Operațiunea Trident Breach

În octombrie, din comunicatele de presă ale FBI, întreaga lume a aflat despre o scară largă
operațiunea internațională Trident Breach (la propriu: „lovitură cu trident”), în timpul
care au fost reținute peste o sută de persoane în Marea Britanie, SUA și Ucraina,
implicat în activitățile unui mare botnet ZeuS.

Despre numele troianului
tu
probabil deja auzit; am dedicat mai mult de un articol și notă acestui malware. Pe
pentru orice eventualitate, permiteți-mi să vă reamintesc că ZeuS, cunoscut și pe web ca Zbot, PRG,
Wsnpoem, Gorhax și Kneber sunt un fel de cea mai recentă modă și cele mai populare
tendință în mediul infracțional cibernetic. Acest set de instrumente este folosit pe negru
piață la mare căutare, actualizată în mod regulat, protejată de ilegale
folosiți mai curat decât software-ul licențiat și este o adevărată bătaie de cap pt
din toate măsurile de protecție IT ale planetei. Autorii acestui software au fost căutați fără succes pentru destul de mulți
pentru mult timp. Și când nu poți găsi autorii și să scoți „rădăcina răului”,
Trebuie să luptăm nu cu cauza, ci cu consecințele. Mai ales când rezultatele
capătă o dimensiune amenințătoare.

Ancheta care anticipează arestări în masă a început cu aproximativ un an și jumătate în urmă
în mai 2009. Apoi, în cursul lucrului la cazul furtului de fonduri de la 46
diferite conturi bancare, agenți FBI din Omaha, Nebraska, bâjbeau
„linking link” - au găsit urme distincte ale activității rețelelor botnet ZeuS.
Biroul Federal de Investigații a colat rapid faptele la îndemână și
a ajuns la concluzia că amploarea dezastrului este mare. Federali imediat.
a contactat poliția locală, omologul lor la Secția K (adică băieții
care sunt implicați în mod specific în investigarea criminalității cibernetice), altele
Serviciile de informații americane și apoi au stabilit contact cu străinii lor
colegi din Ucraina, Marea Britanie și Țările de Jos. Să spunem doar asta
Poliția olandeză a fost adusă în caz numai pentru că
atacatorii au folosit unele resurse informatice din Olanda.

În scurt timp, situația a început să se limpezească. Schema folosită de rețea
escrocii, s-au dovedit a fi la fel de simplu ca trei bănuți. Ținta principală a acestor tipi
nu erau deloc bănci și corporații mari, ci vizau micile
organizații, întreprinderi municipale, biserici, spitale și, în cazuri rare
indivizi, mai ales în Statele Unite. Infectarea computerelor victimelor
sa întâmplat aproape într-un mod demodat: escrocii au folosit țintit
e-mailuri rău intenționate (scrisorile transportate „la bord” leagă către ZeuS). O singura data
cetățeni nebănuiți au deschis o astfel de scrisoare și au urmat linkul,
Vir a pătruns în sistem și și-a făcut treaba murdară acolo - a colectat numere de cont,
autentificări, parole și alte date confidențiale legate de activități bancare
conturi. Proprietarii rețelei bot, având aceste informații în mâinile lor, au reușit să obțină
la un număr mare de conturi. FBI raportează că în acest fel au fost
s-au făcut încercări de a fura aproximativ 220 de milioane de dolari, dar din moment ce nu au fost toate
de succes, adevărații criminali (conform evaluării preliminare) au reușit să obțină
aproximativ 70 de milioane de dolari.Rețineți că totul a fost făcut cu mare atenție: FBI susține că
criminalii au încercat să nu retragă mai mult de câteva mii de dolari la un moment dat.

Scopul este deja impresionant, nu-i așa? Mai departe mai mult. După cum am menționat deja mai sus,
rădăcinile acestui grup criminal au condus în Ucraina și alte țări din Est
Europa și o rețea de așa-numiți „catâri” (din engleză money mule - „bani
mule") - persoane care au trimis bani furați proprietarilor rețelei bot (în
terminologie carder - picături) - după cum sa dovedit mai târziu, au fost mai multe
sute de oameni.

Cum functioneaza

Majoritatea cetățenilor arestați în timpul Operațiunii Trident Breach au între 20 și 25 de ani
ani și toți, de fapt, sunt veriga cea mai de jos din structura rețelei bot.
Când (și dacă) furtul de fonduri din următorul cont are succes, banii curg
în niciun caz direct în mâinile strânse ale stăpânilor rețelei de zombi. Ar fi si el
simplu, riscant și primitiv. Aici intră în joc „catârii”, sunt și „picături”.
În cazul despre care vorbim astăzi, acest rol a fost jucat în principal de...
studenți din Moldova, Ucraina, Rusia, Belarus și Kazahstan, care se află în
SUA cu viză J-1, adică în cadrul programului Work & Travel. Pentru cei care nu știu: W&T
permite tinerilor să trăiască util în Statele Unite pentru o perioadă de timp, lucrând,
comunicarea cu vorbitori nativi și așa mai departe. Într-un cuvânt, educațional și cultural
schimb valutar. „Studenților” arestați li se părea clar un astfel de program de călătorie
plictisitor, din moment ce au decis să se ofere escrocilor cibernetici ca picături.

Cum este implementat? Din nou, destul de simplu. Ei recrutează astfel de „frumuseți”
de obicei pe Web, de exemplu, prin intermediul rețelelor sociale (în cazul nostru, FBI-ul este încă
refuză să dezvăluie numele rețelei sociale în care a avut loc recrutarea). Pe
li se oferă un loc de muncă cu un anumit procent din sumele încasate, de obicei între 5-20%
din traducere. Sunt posibile alte opțiuni. Sau, după ce au intrat în SUA, „catâri” pe cont propriu
deschid conturi bancare false, în care intră banii furați.
Sau conturi false sunt furnizate la drop de către angajator însuși: de exemplu, „mulu”
ei trimit doar un card de plastic cu un cod PIN prin poștă. De multe ori și în cazul
sunt implicate documente false de tot felul. În plus, sarcina „catârului” este elementară -
trebuie să retrageți numerar și să-i transferați către „proprietari”.

Nu trebuie să căutați departe exemple ale acestor scheme. În timpul operațiunii Trident Breach
FBI și-a infiltrat unul dintre agenții săi într-o rețea frauduloasă exact ca
cădere brusca. Printr-o rețea socială rusă (toată comunicarea a avut loc în limba rusă)
agentul a găsit un „angajator” ascuns sub porecla Jack Daniels. Jack Daniels
care mai târziu s-a dovedit a fi un cetățean rus de 26 de ani Anton Yuferitsyn,
a oferit următorul „loc de muncă”: se cerea deschiderea mai multor bănci
conturi, primiți transferuri pe acestea și scoateți bani. sub control
totul a fost făcut de supravegherea FBI, atât de bine încât agentul deghizat
chiar a reușit să se întâlnească personal cu Yuferitsyn. „Angajatorul” a decis brusc cu ochii lui
discuta cu „studentul” perspectiva deschiderii unui cont de afaceri, care ar putea
pentru a transfera mai mulți bani. Evident, în timpul acestei prime întâlniri Jack Daniels
nu bănuia nimic, de curând primul
transfer în valoare de 9983 USD. Câteva zile mai târziu, Jack Daniels a numit un agent
întâlnindu-se din nou, de data aceasta direct pentru transferul de bani. Pe parcursul
din această acțiune, Yuferitsyn a fost arestat în siguranță.

A fost acuzat de conspirație pentru a comite fraudă, Jack
Daniels a recunoscut și chiar a depus mărturie împotriva altor membri ai grupului. Dar
cel mai interesant lucru este că în acest moment Anton Yuferitsyn a fost deja emis
sentință și s-a dovedit a fi surprinzător de blând: 10 luni de închisoare și o amendă de 38.314 USD.
Cert este că acuzarea până la ultima a insistat asupra pedepsei maxime în
20 de ani de închisoare și o amendă de 500 000 de dolari.Se poate presupune că Yuferitsyna
fie prins semnificativ mai devreme decât anunțul oficial, fie este foarte
a cooperat cu zel dupa arestare:).

După cum am menționat mai sus, majoritatea celor arestați nu au fost în niciun caz
poziții cheie în banda criminală. Majoritatea celor care au fost prezentați
acuzații sau arestați - picături simple. Numai în SUA, 39 au fost arestați
oameni, și în general, 92 de persoane au fost puse sub acuzare! În comunicatele de presă emise
despre acest lucru de către Biroul Federal de Investigații, este descris în detaliu practic
despre fiecare caz concret. De exemplu, se raportează că cetățeanul rus Maxim
Miroshnichenko a recrutat picături, el însuși a deschis cel puțin cinci conturi false în
TD Bank, Chase Bank, Bank of America și Wachovia și, de asemenea, utilizate
pașapoarte false și a avut contacte cu hackeri și persoane care ar putea ajuta
eliberează documente false altor membri ai organizației. Alte cazuri
arată ca două picături de apă: fie sunt „catâri”, fie aceștia sunt, în general, mici
coordonatori. Au fost acuzați de o varietate de acuzații - de la conspirație la
comitând fraudă bancară și doar fraudă bancară înainte
spălare de bani, fals, folosire de documente falsificate și
utilizarea ilegală a pașapoartelor. Pedepsele cu închisoarea și amenzile amenință extrem de mult pe toată lumea
serios: de la 10 la 30 de ani și, respectiv, de la 250.000 USD la 1 milion USD. In orice caz,
nu se știe dacă acuzarea va reuși să insiste de la sine, sau dacă va ieși cu ambele
Yuferitsyn.

Totuși, pe lângă sutele de picături prinse de americani, au mai fost 20 de persoane
arestat în Marea Britanie (au fost și opt percheziții) și încă cinci în
Ucraina. Și dacă în Marea Britanie situația este aproape aceeași
American, apoi cu ucrainenii totul e ceva mai complicat. Ideea este că, potrivit
potrivit FBI și SBU ucraineană, chiar vârful pare să fi fost prins aici
grupări - organizatorii întregii scheme descrise mai sus. Nu, desigur, autorii
nefericitul ZBot nu a fost printre cei arestați (deși, potrivit multor experți și
reprezentanți ai serviciilor speciale, malware-ul a fost creat în țările din Europa de Est).
Există foarte puține informații despre acești cinci în general, dar se știe că FBI-ul
există motive să credem că liderii rețelei bot au fost în contact cu
Dezvoltatorii ZeuS, care au creat pentru ei versiuni speciale ale setului de instrumente.

Toate cele de mai sus, desigur, sunt departe de sfârșitul poveștii. Inca dorit
sunt mai mult de o duzină de oameni, probabil că nu există o singură căutare, arestare, dar
de asemenea multe litigii. Dar oricum ar fi, Operațiunea Trident
Încălcarea dovedește clar că serviciile de informații din lume pot încă „găsi o abordare”.
botnet și sunt capabili să aresteze nu numai „catâri”, ci și oameni care stau în picioare
ierarhie penală superioară. Și să înțelegem tu și cu mine că această sută
o persoană mică este o picătură în ocean, iar 70 de milioane de dolari sunt firimituri mizerabile care au dispărut în
direcții necunoscute de miliarde, pentru serviciile speciale este aproape la fel
domeniu de aplicare fără precedent și, în general, o tendință bună.

Astăzi voi vorbi puțin despre ceea ce este de obicei foarte greu de găsit informații specifice și de încredere. Profesioniștii care pot aborda acest subiect într-un mod accesibil preferă de obicei să tacă și să câștige bani, prezentând aspectele practice ale securității informațiilor ca fiind prea greu de înțeles pentru oamenii obișnuiți. E plăcut să spargi miturile!

De obicei, site-ul este spart fie de viruși în modul automat, fie de rezidenți ai țărilor vecine care nu sunt lipsiți de inteligență. Aceștia din urmă găsesc site-uri care nu sunt rău ca popularitate cu găuri în sistemul de securitate, sunt introduse într-un fel sau altul în sistemul de fișiere, aranjează „backdoors” (de la backdoor - ușa din spate) sub formă de scripturi shell (din shell). - un shell, un analog de rețea al „Explorer” sau Norton Commander), cu ajutorul căruia puteți ulterior să vă reinfiltrați pe site și, în cele din urmă, să plasați în secret scriptul din Link Exchange. Ei încearcă să plaseze linkuri în așa fel încât proprietarul site-ului să nu observe acest lucru. După aceea, locurile pregătite pentru legături sunt trimise la bursă, unde sunt vândute către seo-shniki care le cumpără pentru promovare pe interogări de frecvență joasă ale site-urilor false incompetente, de exemplu: „imprimare prin transfer termic”, „jaluzele și soare”. sisteme de protecție”, „instalarea unui tavan fals”. De ce vinde? Aproximativ 5 copeici pe link pe zi, „câștigând” în valoare de aproximativ 40-50 de ruble. pe zi de pe un site mare și bine promovat.

După cum știți, cererea creează ofertă, motiv pentru care nu-mi plac „seo-shnikii”. În loc să scrieți un articol de înaltă calitate despre „instalarea unui tavan fals”, să faceți fotografii unice ale procesului, să așezați o pagină frumoasă și logică pe un domeniu normal (și nu expert-patalok, care, aparent, despre întreaga afacere a companiei, s-au gândit, evident, nu mai mult de câteva minute), acești freeloaderi cumpără plictisitor link-uri, fără a aduce absolut niciun beneficiu umanității, ci dimpotrivă, provocându-i doar pe tinerii hackeri să facă prostii cu vânzarea de link-uri și să spargă site-uri strâmbe.

Cu o asemenea scară de câștiguri, este în mod natural o prostie să speri că un tânăr hacker care a spart site-ul tău stă într-o casă vecină din Moscova sau Sankt Petersburg și va putea să-l prindă fizic. Cel mai probabil, câștigurile de acest nivel sunt de interes pentru persoanele din regiuni defavorizate și destul de îndepărtate de capitale, unde le este greu să găsească un loc de muncă decent. Dar poți prinde un hacker virtual determinându-i adresa IP și - cel mai important - în același timp să-l sperii bine.

Primul pas este să determinați ce fișiere de pe site-ul dvs. folosește hackerul pentru a obține acces. Voi vorbi despre acest lucru în general, care, de asemenea, nu este un proces foarte complicat, cândva data viitoare (aceasta este esența serviciului nostru), dar, în orice caz, cel mai probabil folosește două scripturi: un script pentru gestionarea link-urilor și un " backdoor" sau "shell". Shela este de obicei deghizat ca un fel de fișier de sistem, adesea mai multe copii ale acestuia sunt lăsate în diferite locuri ale motorului site-ului. Desigur, hackerul presupune că este foarte viclean și nimeni nu va ghici exact cum a intrat în sistem. Prin urmare, de îndată ce eliminați scriptul de gestionare a linkurilor și el observă acest lucru prin schimb, cu siguranță vă va vizita site-ul cel puțin o dată - pentru a verifica dacă ați găsit cochiliile pe care le-a deghizat sau nu și ce s-a întâmplat în general.

Acesta este ceea ce ar trebui folosit. Înlocuind shell-ul găsit cu un fișier php special, vom determina adresa IP a clientului care l-a contactat. Iată cum arată:

    Dragă prietene hacker!

    Noi te privim!

    O solicitare oficială pentru dezvăluirea identității dvs. a fost trimisă către schimbul linkfeed.ru. S-au făcut capturi de ecran de pe site, a fost înregistrat codul sursă, toate acestea sunt autentificate pentru trimiterea unei cereri oficiale către organele de drept și furnizorul.

    Apropo:

    #generați un ID unic pentru această intrare

    $UNIQUE_ID = md5 ("secret" . $_SERVER [ "REMOTE_ADDR" ] . $_SERVER [ "REMOTE_PORT" ] . time () . "secret" ) ;

    #conectăm serviciul decloak.net

    ecou "

    "
    ;

    $UNIQUE_ID_link = „http://decloak.net/report.html?cid=$UNIQUE_ID &format=text”;

    #speriiem hackerul arătându-și IP-ul (poate nu real, dar totuși - înfricoșător!):

    $ip = $_SERVER [ "REMOTE_ADDR" ] ;

    echo „IP-ul tău: $ip
    "
    ;

    # trimiteți-ne datele colectate prin poștă

    Poștă(" [email protected]" , "IP-ul hackerului" , " $ip , detalii: $UNIQUE_ID_link ") ;

    ecou "
    trimis cu succes la noi prin poștă. Mulțumiri!"
    ;

Pe lângă, de fapt, o simplă determinare a adresei IP fizice din variabila php, acest script folosește serviciul www.decloak.net. În cazul în care un atacator folosește un server proxy în timpul activităților sale subversive, acest serviciu folosește mai multe trucuri care se presupune că vă permit să aflați adevărata adresă IP fizică folosind JavaScript, obiecte flash, încărcări directe de fișiere, filme QuickTime etc. Testarea expresă a arătat că, cu utilizarea rezonabilă a FireFox și a unei rețele de anonimizatori proxy, decloak.net, cel mai probabil, nu va putea afla adresa IP reală.unele fișiere, ceva este redat - în general, efectul psihologic este excelent.

Când un hacker cade în capcana ta, vei primi un e-mail cu o adresă IP și un link către date detaliate de la decloak.net

De unde ar trebui să începeți dacă doriți să învățați cum să comandați coduri de program și capcane criptografice? Cum devii hacker? La urma urmei, sunt capabili să pătrundă cu ușurință în computerul altcuiva, spargând mai multe parole pe parcurs. Nu este nimic ciudat în dorința de a deveni hacker, pentru că toată lumea a vrut măcar o dată să se uite la e-mailul sau contul altcuiva.

Cine sunt hackerii?

Deci, cum devii hacker? În primul rând, trebuie să înțelegeți ce se înțelege prin acest termen. De menționat că hackerii nu au nimic în comun cu tot felul de intruși care fură bani din conturile bancare și atacă o varietate de resurse pentru a bloca accesul utilizatorilor la acestea. Desigur, meșteșugarii moderni de calculatoare au pierdut statutul de specialist IT de cea mai înaltă calificare. În legătură cu evenimentele recente, au început să se bucure de o reputație proastă în rândul oamenilor obișnuiți.


Dar înainte de acest termen, se ascundeau adevărate genii ale computerelor, care erau capabile să corecteze codurile din programe pe baza propriilor algoritmi non-standard. Prin urmare, după ce a pus întrebarea cum devine cineva hacker, ar trebui să fie conștient de obiectivele care vor trebui atinse prin stăpânirea acestei profesii nu în totalitate simplă și rară. Trebuie remarcat faptul că în stadiul actual există diferite tipuri de restricții în legi. Și nu le puteți ignora, deoarece acest lucru va implica responsabilitate. În plus, frauda software este deja cauza unui număr mare de povești scandaloase. Iar personajele principale din ele sunt tocmai hackeri, care, totuși, nu pot revendica decât laurii hoților de bani și secrete ale altora.

Trebuie să înveți limbaje de programare

Mai vrei să răspunzi singur la întrebarea cum devine cineva hacker? Atunci ar trebui să se înțeleagă că fără o pregătire adecvată nu se va realiza nimic. O carieră ca expert respectat în domeniul tehnologiei informatice și al software-ului ar trebui să înceapă cu procesul de învățare a limbajelor de programare. În stadiul actual, sunt destul de multe. Trebuie înțeles că există limbi care vă permit să comunicați direct cu computerele personale. Cu ajutorul lor, puteți găsi soluții la diferite tipuri de probleme. Pentru a crea programe de sine stătătoare, se folosesc instrumente moderne. În același timp, programarea în rețea este o ramură separată a codurilor de program cu comenzi care vă vor permite să structurați documentația. Ele pot fi, de asemenea, utilizate pentru a administra o varietate de procese pe Internet.


Încercând să ne dăm seama cine este un hacker, trebuie remarcat că există o altă categorie de limbi. Vorbim despre mecanismele de proiectare a diverselor platforme software în dispozitive compacte (telefoane mobile). În acest sens, făcând o alegere în favoarea unui anumit domeniu de activitate, este necesară selectarea limbajului de programare corespunzător. Acolo ar trebui să se concentreze cea mai mare atenție.

Chiar și instrucțiunile simple necesită cunoștințe

Desigur, pentru a pirata e-mailul, în stadiul actual, puteți folosi instrucțiuni pas cu pas. Cu toate acestea, nu vă vor permite să înțelegeți cine este un hacker. Da, iar principiile de funcționare a diferitelor programe, precum și complexitățile transferului de date pe Internet, vor trebui în continuare studiate. În acest sens, ar trebui să încercați mai întâi să învățați terminologia caracteristică mediului hackerilor și programatorilor. Prin termeni specifici se poate comunica cu specialiștii în computer fără teama de amatori care nu au cunoștințe suficiente pentru a înțelege un „limbaj” special.

Trebuie să înveți sisteme de operare

Cum să devii hacker? Lecțiile prin care puteți studia această zonă de activitate vor necesita mult timp, efort și dorință. Ce altceva este nevoie în afară de învățarea terminologiei și a limbajului de programare? Învață să citești sistemele de operare. Familia hackerilor este considerată a fi Unix/Linux. O caracteristică destul de importantă a Unix-urilor este deschiderea codului. Puteți citi cum a fost scris sistemul de operare. Există posibilitatea de a-l studia în detaliu. De asemenea, puteți încerca să schimbați ceva. În plus, Unix/Linux este orientat spre Internet.

Sunt necesare principii de internet și scripting

Pentru a deveni un hacker, trebuie să vă dați seama cum să utilizați World Wide Web. De asemenea, ar trebui să înțelegeți principiile scrierii HTML. Web-ul este o excepție serioasă, o jucărie mare pentru hackeri. După cum au spus politicienii, internetul are puterea de a schimba lumea. Și numai din acest motiv, este necesar să înveți cum să lucrezi cu el.

În cazul în care un limbaj de programare nu a fost încă studiat, scrierea în HTML vă va ajuta să dobândiți câteva abilități utile. Acestea vor fi la îndemână în momentul stăpânirii codurilor de program și a principiilor scrisului lor. În acest sens, trebuie să înveți cum să faci cel puțin pagini de pornire. Ar trebui să încercați și XHTML. Este mai bine realizat decât HTML clasic.

Din punct de vedere tehnic, World Wide Web este un complex de rețele de calculatoare. Cu toate acestea, în stadiul actual, este un mediu de comunicare destul de important, care poate fi folosit pentru a îndeplini o varietate de sarcini. Trebuie înțeles că hackerii ruși trebuie să cunoască limba engleză. Acest lucru se datorează prezenței unei cantități mari de informații care sunt disponibile numai în această limbă.

Nu ar trebui să existe monotonie

Este o mare plăcere să fii expert în calculatoare, software și rețea mondială. Cu toate acestea, acest lucru va necesita un efort maxim. Prin urmare, este nevoie de motivație. Pentru a fi hacker, trebuie să te bucuri de procesul de rezolvare a problemelor în timp ce îți perfecționezi abilitățile și îți antrenezi intelectul. Specialiștii de acest nivel nu se plictisesc niciodată de studiul lung și minuțios al multor limbi și programe, iar munca nu li se pare monotonă. Ei fac ce le place.

Cum să devii hacker? Un set de programe (sisteme de operare, limbaje de programare, coduri deschise etc.), cunoașterea limbii engleze, dorința de a înțelege ceva nou - toate acestea vă vor ajuta să vă atingeți obiectivele. Dar ce altceva ar trebui să ne amintim?

  1. Nu uita că, pentru a deveni unul dintre cei mai buni din domeniul tău, trebuie să rezolvi doar cele mai dificile sarcini. Nu trebuie să fii prea egoist. Trebuie doar să-ți stabilești obiective, să te dezvolți zi de zi. Dacă ceva nu a fost clar astăzi, atunci mâine ar trebui să încercați să înțelegeți o problemă dificilă. Dacă nu a fost dobândită o nouă abilitate, atunci cel mai probabil ziua a fost irosită. Nu ar trebui să-ți faci nicio favoare.

  2. Nu toți profesioniștii în computer sunt la fel. Sunt cei care sunt interesați doar să facă profit. Sunt cei care se străduiesc pentru cunoaștere și informare, uneori încălcând legea în acest proces. Dar toți hackerii celebri se caracterizează prin a avea scopuri diferite. Acesta este ceea ce le permite să atingă înălțimi semnificative în profesia lor.
  3. Ca începător, nu ar trebui să încerci să piratezi corporații mari sau agenții guvernamentale. Trebuie înțeles că oamenii care sunt responsabili pentru securitatea acestor sisteme sunt susceptibile să își înțeleagă mult mai bine afacerea. Trebuie menționat că astfel de specialiști, chiar și în momentul detectării unei intruziuni, nu vor răspunde prompt. Mai întâi vor aștepta până când hackerul este serios. Cu alte cuvinte, un novice se poate simți în siguranță după ce a fost piratat continuând să cerceteze sistemele, de exemplu, pentru vulnerabilități. Și experții din acest moment îi atrag în mod activ într-o capcană.
  4. Este necesar să ne îmbunătățim constant prin studierea literaturii de specialitate.

Concluzie

Pe baza celor de mai sus, se poate trage o concluzie. Este necesar să studiezi în mod constant o varietate de discipline, limbi, literatură, rețea. Nu atât de mulți hackeri. Prin urmare, pentru a deveni unul dintre ei, este necesar să te pregătești inițial pentru o muncă minuțioasă și lungă, în primul rând, asupra ta. Și totuși, dacă încă din copilărie nu ți-a plăcut să rezolvi probleme logice, atunci ar trebui să încerci să-ți găsești o altă activitate care să nu necesite brainstorming, perseverență maximă și răbdare serioasă.

Cum să devii un hacker de la zero

Munca unui hacker profesionist este foarte interesantă. Hacking site-uri, furt de informații importante, furt de bani, pătrundere, dezvăluire de secrete. Posibilitățile unui hacker adevărat sunt nesfârșite. Cât despre numele lui, acesta este ascuns cu grijă.

Tinerii sunt atrași de activitatea de furt de informații și de hacking site-uri. Dar, ei nu țin cont de faptul că astfel de acțiuni trebuie să răspundă adesea în fața legii.

Munca nu implică întotdeauna activități ilegale, iar acesta este un fapt. Daca vrei sa lucrezi in domeniul informatic, marile companii vor apela la serviciile tale. Și nu e de mirare, pentru că hackerul este un specialist IT de primă clasă.


După cum arată practica, corporațiile și băncile mari doresc să vadă un hacker profesionist în personalul lor. Organizațiile protejează informațiile importante cu ajutorul tehnologiei informatice, iar un specialist este capabil să detecteze lacunele de securitate și să prevină furtul de date.

Doar auto-dezvoltarea va ajuta la găsirea unei profesii. Îți voi împărtăși câteva sfaturi și, cu ajutorul lor, te vei apropia de visul tău, poate, și îl vei realiza.

Plan de acțiune pas cu pas

  1. Abilitati de baza. În primul rând, cunoașteți web-ul, învățați semnificația diferitelor anteturi, învățați o mulțime de concepte de bază și înțelegeți cum interacționează browserele cu serverele.
  2. Limbaje de programare. Acordați o atenție deosebită studiului limbajelor de programare. Cu ajutorul manualelor, care abundă pe internet, învață să scrii programe simple. Cu puțin efort, vei stăpâni abilitățile de programare, iar în viitor va exista o oportunitate de a le îmbunătăți.
  3. Dacă visezi să lucrezi ca hacker, acordă o atenție deosebită învățării limbajului de marcare hipertext numit HTML.
  4. Engleză. Nu te poți descurca fără cunoștințele de engleză. Acest limbaj este folosit de toate serviciile mondiale. Prin urmare, deținerea acestora este obligatorie.

Aceste patru puncte vă vor ajuta să stăpâniți abilitățile de bază. După ce ați făcut față sarcinii, treceți la studiul problemelor profesionale și a complexităților hackingului. Din fericire, internetul este plin de informații legate de subiectul de astăzi.

  • Apreciază-ți timpul și colegii. Asigurați-vă că vă împărtășiți realizările cu „frații de arme”.
  • Respectați codul. Hackerii au propriul lor cod care interzice darea sau primirea în schimb. Dacă ați reușit să piratați programul altcuiva, informați proprietarul despre acesta, astfel încât să poată lucra la protejarea urmașilor săi.
  • Eliminați gândurile stereotipe. Un hacker nu ar trebui să gândească într-un mod stereotip. El trebuie să aibă capacitatea de a găsi rapid și întotdeauna răspunsuri.
  • Cere un sfat. Dacă ceva nu este clar, nu ezitați să cereți sfaturi pe forumul tematic. Dacă ați rezolvat singur problema, spuneți algoritmul de rezolvare colegilor. Ei vor face același lucru în viitor.
  • Ține evidența tehnologiei. Un computer este un organism viu și un prieten apropiat al unui specialist IT. Prin urmare, echipamentele informatice, sistemele staționare, un laptop sau un netbook au nevoie de îngrijire.

Atingeți rapid obiectivul dacă echipa dvs. de aliați este completată cu perseverență și timp liber. În fiecare zi va trebui să înveți informații noi, care vor aduce experiență.

Sfaturi video


Uită de jocurile pe calculator. Petreceți-vă timpul liber pentru a dobândi cunoștințe care vă vor fi utile în viitor. Asigurați-vă că citiți Codul Penal pentru a evita o situație neplăcută.

cum să devii un hacker de unde să începi

Continuând tema articolului de astăzi, ne vom uita la principalele etape ale instruirii pentru a învăța în detaliu cum să începeți să deveniți hacker.

În filme de lung metraj, hackerii pătrund în sistemele de plată, site-urile web ale agențiilor guvernamentale, organizațiile mari și instalațiile industriale. Scopul principal al hackurilor este informațiile importante sau banii. În realitate, nu totul este atât de simplu.

Un hacker este un programator obișnuit care este capabil să spargă codul programului. Cu toate acestea, el are alte obiective. El nu caută să obțină date importante și să le vândă pe bani mari pe „piața neagră”. În timpul hackurilor, un specialist se familiarizează cu principiul de funcționare a unui anumit program, studiază codul pentru a găsi găuri, creează un program analog sau similar.


Mulți consideră hackerii ca fiind criminali care hack și distrug, așa că există „specialiști” care nu sunt hackeri, dar încearcă să ducă un stil de viață similar. Chiar și un începător poate dăuna unui site sau computer dacă folosește un script rău intenționat care se deghizează în program și este postat pe site-uri.

În viața reală, întâlnirea cu un adevărat profesionist în acest domeniu este problematică. Un hacker experimentat nu vă va spune niciodată ce face. Lucrează singur pentru că știe că o astfel de activitate este pedepsită.

  1. Fii răbdător. Realizați că stăpânirea abilităților va dura ani.
  2. Acordați o atenție deosebită studiului matematicii aplicate. Crede-mă, fără cunoștințe matematice, nu va fi posibil să devii hacker.
  3. Asigurați-vă că cumpărați cărți despre funcționarea programelor, platformelor software și sistemelor de securitate.
  4. Învață să scrii cod și să creezi sisteme criptate pe cont propriu. Lucrul fără aceste abilități este imposibil.
  5. Citiți reviste tematice, vizitați site-uri și forumuri dedicate activităților hackerilor. Sursele de informare vor ajuta la auto-dezvoltare.
  6. Ține un jurnal. Notează statisticile succeselor și realizărilor. În timp, observați că abilitățile au devenit mai perfecte.

Pregătește-te pentru faptul că studiul acasă va fi lung și va necesita efort maxim. Acesta este singurul mod de a cuceri vârfurile și de a sparge stereotipurile. Amintiți-vă, trebuie să acționați în conformitate cu legea.

Video

Sper să vă ajute povestea, iar tu, după ce ai citit materialul, vei reuși rapid.

Nu uitați că crearea sau modificarea programelor care au ca rezultat copierea ilegală, blocarea sau distrugerea unor informații importante este o infracțiune pedepsită. Pentru astfel de acțiuni, aceștia pot fi pedepsiți cu închisoare pe 3 ani și amendați cu o sumă corectă.

Bună, Hope! Te-ai dezabonat pe blogul meu că ai toate datele despre un criminal cibernetic, dar nu știi cum le poți folosi pentru a pedepsi atacatorul. M-a interesat și această întrebare, prin urmare, vă împărtășesc informațiile pe care am reușit să le „pescuiesc” cu această ocazie din întinderile curentului, pângăriți de mulți oameni răi, sub formă de hackeri și escroci, internetul:

- Reclamați-vă furnizorului de hackeri care vă atacă site-ul. După ce au colectat anterior toate dovezile disponibile (capturi de ecran, jurnale, date, corespondență etc.). Se pare că decizia furnizorului de a bloca internetul unui atacator este luată în judecată. Nu știu sigur.

- Contactați agențiile de aplicare a legii, în special, FSB. Există articole relevante în Codul Penal al Federației Ruse:

Cod penal Capitolul 28: Infracțiune în domeniul informațiilor informatice
Articolul 272. Accesul ilegal la informații informatice
1. Accesul ilegal la informații informatice protejate de lege, adică informații pe un suport de mașină, într-un calculator electronic (ECM), într-un sistem informatic sau în rețeaua acestora, dacă acest act a presupus distrugerea, blocarea, modificarea sau copierea unor informații, întreruperea calculatorului, a sistemului Calculatoarelor sau a rețelelor acestora, se pedepsește cu amendă în mărime de la 200 la 500 de ori salariul minim, sau în cuantumul salariului sau salariului, ori orice alt venit al persoanei condamnate pe o perioadă de 2 până la 5 luni, sau prin muncă corectivă pe un termen de la 6 luni până la 1 an, sau prin privare de libertate până la doi ani.

2. Aceeași faptă săvârșită de un grup de persoane prin acord prealabil sau de un grup organizat, ori de către o persoană care își folosește funcția oficială, precum și accesul la un calculator, la un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în mărime de la cinci sute la opt sute de ori salariul minim, sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de cinci până la opt luni, sau prin muncă corectivă pe un termen de la unu la doi ani. , sau prin arestare pe un termen de la trei până la șase luni, sau prin privare de libertate pe un termen de până la cinci ani.

Articolul 273. Crearea, utilizarea și distribuirea de programe rău intenționate pentru calculatoare
1. Crearea de programe de calculator sau modificarea programelor existente, conducând cu bună știință la distrugerea, blocarea, modificarea sau copierea neautorizată a informațiilor, întreruperea computerului, a sistemului informatic sau a rețelei acestora, precum și la utilizarea sau distribuirea unor astfel de programe sau suporturi ale mașinii cu astfel de programe - se pedepsește cu privațiune de libertate pe un termen de până la trei ani, cu amendă în mărime de două sute până la cinci sute de ori salariul minim, ori în cuantumul salariului sau salariului, ori orice alt veniturile persoanei condamnate pe o perioadă de două până la cinci luni.
2. Aceleași fapte, antrenate de neglijență consecințe grave, –
se pedepseşte cu închisoare de la trei la şapte ani.

Articolul 274
1. Încălcarea regulilor de funcționare a unui calculator, a unui sistem informatic sau a rețelei acestora de către o persoană care are acces la un computer, un sistem informatic sau la rețeaua acestora, având ca rezultat distrugerea, blocarea sau modificarea informațiilor informatice protejate de lege, dacă acest act a cauzat un prejudiciu semnificativ, -
se pedepsește cu privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități pe un termen de până la cinci ani, sau cu muncă obligatorie pe un termen de la 180 până la 240 de ore sau cu restrângerea libertății pe un termen de până la doi ani.
2. Aceeași faptă, care a antrenat consecințe grave din neglijență, –
se pedepsește cu privațiune de libertate pe o perioadă de până la patru ani.

Ambele metode de „răzbunare” implică birocrație incredibilă, instanțe și așa mai departe.

Citiți: 7601 Comentarii: 88 Evaluare: 98

... Un apel seara, „Un tovarăș așa și așa a fost acceptat în brățări, acum într-un centru de arest preventiv”, nu poți dormi noaptea, amintindu-ți frenetic ce era în comun, cum te pot agăța , dimineața un apel la telefon:

și ca răspuns, tăcere și închis, după vreo trei minute frânele au scârțâit, m-am uitat la UAZ cu lumini intermitente sub fereastră, adidași, o jachetă, un laptop în geantă, un salt de la fereastră la paturi de flori și când Fugeam deja, mi-am adus aminte că prietena mea dormea ​​în pat, cred că ea atunci nu mai are ce să fugă. Unde să fugi, cum să trăiești? nu clar...

Laptopul, aparent, din punct de vedere al priorităților s-a dovedit a fi mult mai mare decât soarta unui prieten. Ceea ce, desigur, este orientativ. Subiectul ediției de astăzi: este posibil să prinzi un hacker.

În mod ciudat, răspunsul este da. În ciuda abundenței de resurse specializate care detaliază cum să rămână anonimi, mulți atacatori (de la huligani la estorcatori) lucrează direct de pe computerul lor.

La sfârșitul lunii aprilie, pe una dintre comunitățile populare de internet a apărut un anunț cu emisiuni neobișnuite - o persoană necunoscută se conectează la computerele unor oameni nebănuiți, îi monitorizează folosind propriile camere web și, în cele din urmă, preia controlul. Hackerul comentează ceea ce se întâmplă, dezvăluie detaliile conturilor de e-mail, adresele paginilor din rețelele sociale și autentificarea din contul Skype. În urma acesteia, publicul, și este vorba de aproximativ 500-1000 de persoane, organizează o adevărată persecuție a victimei: o inundă cu apeluri, scriu în mesaje private și pe peretele paginii personale a VKontakte.

În plus, dacă o persoană are instalat un portofel Web-money sau un program de joc Steam, hackerul șterge jocurile achiziționate și, de asemenea, oferă spectatorilor săi posibilitatea de a le dezintegra: ei transferă fonduri, iau chei de serie, bani de joc sau haine. Nu este neobișnuit ca un atacator să redea videoclipuri obscene pe ecranele victimelor și să pună muzică tare dacă are ocazia. În medie, un atac asupra unui utilizator durează de la 5 la 10 minute, apoi fie victima se deconectează, fie publicul își pierde interesul, iar hackerul caută un alt computer infectat.

Dacă ești în mod persistent „obținut”, atunci de ce nu luăm o sabie?

Unde sa încep? Există multe opțiuni, precum și utilități pentru analiza situației. De exemplu, să ne uităm la lista de conexiuni de pe computerul nostru.

Deschideți promptul de comandă ( Start -> Run -> cmd) și tastați comanda netstat -aon.

Pentru a se conecta de la distanță la computerele victimelor, streamerul folosește programul de conectare LuminosityLink, victimele sale nu primesc notificări că cineva încearcă să se conecteze la ele - totul se întâmplă complet neobservat. În același timp, majoritatea persoanelor care au fost atacate au instalat un utilitar pentru descărcarea fișierelor torrent MediaGet.

Comanda netstat va arunca destul de multe informații, dar ne interesează conexiunile cu stările ESTABLISHED și LISTENING. Starea ESTABLISHED indică o conexiune, în timp ce LISTENING indică faptul că un program (eventual un troian) ascultă pe port, așteaptă o conexiune.

Când conexiunea este stabilită, în coloana „Adresă externă” veți vedea adresa IP a computerului conectat.

Atenţie! Presupunem că cunoașteți adresele computerului dvs. și ale computerelor din rețeaua locală și le distingeți de adresele externe care vă sunt necunoscute. De fapt, un program rău intenționat poate funcționa și de pe un computer vecin, dar pentru simplitate nu luăm în considerare acest caz.

Și aici vedem numerele magice 185.79.119.139:5222 în coloana „Adresă externă”. "Aha!" – au spus bărbații siberieni severi.

Există multe instrumente speciale pe Internet care vă permit să determinați cu ușurință rețelele controlate de companiile care ne interesează și, în același timp, să nu vă luminați în fața lor. Pentru inteligența pasivă, ca parte a colectării de statistici pe perimetrele rețelei instituțiilor financiare, am folosit:

  1. Motoare de căutare (Google, Yandex, Shodan).
  2. Site-uri web din industrie pentru sectorul financiar - banki.ru, rbc.ru.
  3. Servicii Whois 2ip.ru; nic.ru.
  4. Motoare de căutare a bazei de date pentru registratorii Internet - Hurricane Electric BGP Toolkit, RIPE.
  5. Servicii de vizualizare a datelor după numele domeniului site - Robtex .
  6. Un serviciu pentru analiza zonelor de domeniu dnsdumpster , care conține date istorice despre zonele de domeniu (modificări IP), care ajută foarte mult la colectarea datelor. Există multe servicii similare, unul dintre cei mai faimoși analogi este domaintools.com.

Și ce folosește portul 5222? Să folosim un motor de căutare:

Porturile standard pentru ca un client Jabber să se conecteze la un server sunt 5222 și 5223. Portul 5222 este utilizat pentru conexiuni criptate folosind TLS și conexiuni nesecurizate, iar 5223 este folosit pentru criptare folosind SSL.

Vinovatul conexiunii a fost stabilit - acesta este un messenger care rulează pe computer. Dar totul ar putea fi greșit.

Poate că, în cazul unei analize de atac, veți primi informații că adresa de rețea dată aparține domeniului de adrese ale unui furnizor. Și acest lucru va fi deja un succes - puteți informa acest furnizor despre atacurile de la adresele sale.

Fiecare placă de rețea are un cod unic - adresa MAC. Furnizorii stochează informații de potrivire IP-MAC pentru o anumită perioadă de timp. Dacă știți IP-ul, știți ora și aveți acces la baza de date a furnizorului, puteți afla MAC. Apoi, când computerul este online, puteți urmări locația computerului.

Dar dacă ați reușit să găsiți un IP care aparține unei anumite persoane, atunci acesta este un motiv pentru a contacta poliția. Este posibil ca computerul lui să fie, de asemenea, spart și folosit de hacker ca o legătură intermediară.

Desigur, este nerealist ca un utilizator obișnuit să-și dea seama că un atacator atacă de pe computerul altcuiva (la urma urmei, cel puțin pentru asta va trebui să pătrunzi chiar în acest computer - și acesta este deja un articol). Dar ceea ce un simplu utilizator nu poate, este la dispoziția poliției, care are dreptul să solicite date relevante.

Angajații departamentului pentru investigarea infracțiunilor împotriva securității informațiilor și a proprietății intelectuale a Comitetului de investigație au primit informații oficiale că un cetățean al Belarusului este unul dintre participanții la forumul internațional al criminalilor cibernetici și vinde software rău intenționat. Acest cetățean a fost și administrator de forumuri unde s-au discutat problemele comiterii de acțiuni ilegale în domeniul înaltelor tehnologii.

În cadrul activităților comune, a fost posibilă identificarea identității acestui bărbat. S-a dovedit a fi un rezident al regiunii Gomel născut în 1983. După aceea, FBI-ul american a achiziționat software rău intenționat de la belarus. Codul sursă al acestui program a fost verificat de experți în domeniul securității informațiilor, care au dat o concluzie despre nocivitatea acestuia.

Începutul operațiunii a fost reținerea persoanei sus-menționate pe teritoriul regiunii Gomel. În cadrul inspecției echipamentelor informatice, anchetatorii și angajații Departamentului „K” al Ministerului Afacerilor Interne au obținut probe directe ale săvârșirii infracțiunilor deținutului și ale apartenenței sale la un grup internațional de infracțiuni cibernetice.

Felicitări colegilor din Belarus!



Se încarcă...
Top