ความผิดพลาดของแฮ็กเกอร์ช่วยจับเขาได้อย่างไรหรือนอนไม่หลับ? วิธีจับแฮ็กเกอร์ในการติดต่อ

การต่อสู้กับอาชญากรไซเบอร์ในทุกวันนี้ไม่ใช่เรื่องปรัมปราอีกต่อไป แต่เป็นเรื่องที่รุนแรง
ความเป็นจริง ไปเป็นวันที่หน่วยสืบราชการลับไม่ทราบว่าจะสิ้นสุด
เข้าถึงเว็บ เรื่องนี้เป็นอุทาหรณ์ชัดเจนว่าอะไร
บริการพิเศษได้เรียนรู้มากมายและบางครั้งก็ทำสิ่งที่มีประโยชน์จริงๆ

ปฏิบัติการหักล้างตรีศูล

ในเดือนตุลาคม จากข่าวประชาสัมพันธ์ของ FBI คนทั้งโลกได้เรียนรู้เกี่ยวกับเหตุการณ์ขนาดใหญ่
ปฏิบัติการระหว่างประเทศ Trident Breach (ตามตัวอักษร: "การตีด้วยตรีศูล") ระหว่าง
ซึ่งกว่าร้อยคนถูกควบคุมตัวในสหราชอาณาจักร สหรัฐอเมริกา และยูเครน
มีส่วนร่วมในกิจกรรมของ ZeuS botnet ขนาดใหญ่

เกี่ยวกับโทรจันตามชื่อ
คุณ
คงเคยได้ยินมาบ้างแล้ว; เราได้อุทิศมากกว่าหนึ่งบทความและบันทึกถึงมัลแวร์นี้ บน
ในกรณีที่ฉันขอเตือนคุณว่า ZeuS หรือที่รู้จักกันในเว็บว่า Zbot, PRG
Wsnpoem, Gorhax และ Kneber เป็นแฟชั่นล่าสุดและเป็นที่นิยมมากที่สุด
แนวโน้มในสภาพแวดล้อมของอาชญากรไซเบอร์ ชุดเครื่องมือนี้ใช้กับสีดำ
ตลาดเป็นที่ต้องการอย่างมาก มีการปรับปรุงอย่างสม่ำเสมอ ป้องกันจากสิ่งผิดกฎหมาย
ใช้ซอฟต์แวร์ที่สะอาดกว่าลิขสิทธิ์และเป็นเรื่องน่าปวดหัวสำหรับ
ของการปกป้องด้านไอทีทั้งหมดของโลก ผู้เขียนซอฟต์แวร์นี้ได้รับการค้นหาค่อนข้างไม่สำเร็จ
เป็นเวลานาน. และเมื่อคุณไม่สามารถหาผู้เขียนและดึง "รากของความชั่วร้าย" ออกมาได้
เราต้องต่อสู้ไม่ใช่ด้วยเหตุ แต่ด้วยผลที่ตามมา โดยเฉพาะอย่างยิ่งเมื่อผล
ใช้มิติที่น่ากลัว

การสืบสวนที่คาดว่าจะมีการจับกุมจำนวนมากเริ่มขึ้นเมื่อประมาณหนึ่งปีครึ่งที่แล้ว
ย้อนกลับไปในเดือนพฤษภาคม 2552 จากนั้นในระหว่างการทำงานเกี่ยวกับคดีขโมยเงินจาก 46
บัญชีธนาคารต่างๆ เจ้าหน้าที่ FBI จากโอมาฮา เนแบรสกา คลำหา
"ลิงค์เชื่อมต่อ" - พวกเขาพบร่องรอยที่ชัดเจนของกิจกรรม ZeuS botnet
สำนักงานสืบสวนกลางแห่งสหรัฐอเมริการวบรวมข้อเท็จจริงอย่างรวดเร็วและ
ได้ข้อสรุปว่าขนาดของภัยพิบัตินั้นใหญ่หลวง เฟดทันที
ติดต่อตำรวจท้องที่ซึ่งเป็นคู่หูกับแผนก K (นั่นคือพวกเขา
ที่เกี่ยวข้องกับการสืบสวนอาชญากรรมทางไซเบอร์โดยเฉพาะ) อื่นๆ
หน่วยข่าวกรองอเมริกันและติดต่อกับต่างประเทศแล้ว
เพื่อนร่วมงานจากยูเครน บริเตนใหญ่ และเนเธอร์แลนด์ เอาเป็นว่า
ตำรวจเนเธอร์แลนด์ถูกนำตัวเข้าสู่คดีเพียงเพราะ
ผู้โจมตีใช้ทรัพยากรคอมพิวเตอร์บางส่วนจากประเทศเนเธอร์แลนด์

ไม่นานสถานการณ์ก็เริ่มคลี่คลาย รูปแบบที่ใช้โดยเครือข่าย
นักต้มตุ๋นกลายเป็นเรื่องง่ายเพียงแค่สามเพนนี เป้าหมายหลักของไอ้พวกนี้
ไม่ใช่ธนาคารและองค์กรขนาดใหญ่ - พวกเขามุ่งเป้าไปที่ขนาดเล็ก
องค์กร กิจการเทศบาล โบสถ์ โรงพยาบาล และในบางกรณี
บุคคลซึ่งส่วนใหญ่อยู่ในสหรัฐอเมริกา การติดเชื้อในคอมพิวเตอร์ของเหยื่อ
เกือบจะเกิดขึ้นในรูปแบบที่ล้าสมัย: นักต้มตุ๋นใช้เป้าหมาย
การส่งอีเมลที่เป็นอันตราย (จดหมายที่มีลิงก์ "บนเครื่อง" ไปยัง ZeuS) เร็ว ๆ นี้
พลเมืองที่ไม่สงสัยเปิดจดหมายดังกล่าวและไปตามลิงค์
เวียร์บุกเข้าไปในระบบและทำงานสกปรกที่นั่น - เขารวบรวมหมายเลขบัญชี
การเข้าสู่ระบบ รหัสผ่าน และข้อมูลลับอื่น ๆ ที่เกี่ยวข้องกับการธนาคาร
บัญชี เจ้าของบ็อตเน็ตได้รับข้อมูลนี้อยู่ในมือแล้ว
ไปยังบัญชีจำนวนมาก เอฟบีไอรายงานว่าด้วยวิธีนี้
มีการพยายามขโมยเงินประมาณ 220 ล้านดอลลาร์ แต่เนื่องจากไม่ใช่ทั้งหมด
อาชญากรตัวจริง (ตามการประเมินเบื้องต้น) จัดการได้สำเร็จ
ประมาณ 70 ล้านเหรียญ โปรดทราบว่าทุกอย่างทำอย่างระมัดระวัง: FBI อ้างว่า
อาชญากรพยายามไม่ถอนเงินครั้งละมากกว่าสองสามพันดอลลาร์

ขอบเขตนั้นน่าประทับใจอยู่แล้วใช่ไหม นอกจากนี้. ดังที่ได้กล่าวไปแล้วข้างต้น
รากฐานของกลุ่มอาชญากรนี้นำไปสู่ยูเครนและประเทศอื่น ๆ ในภาคตะวันออก
ยุโรปและเครือข่ายที่เรียกว่า "ล่อ" (จากล่อเงินภาษาอังกฤษ - "เงิน
ล่อ") - คนที่ส่งเงินที่ถูกขโมยไปให้เจ้าของบ็อตเน็ต (ใน
คำศัพท์ carder - หยด) - เมื่อปรากฏออกมาในภายหลังมีหลายอย่าง
หลายร้อยคน

มันทำงานอย่างไร

พลเมืองส่วนใหญ่ที่ถูกจับกุมระหว่างปฏิบัติการ Trident Breach มีอายุระหว่าง 20 ถึง 25 ปี
ปี และในความเป็นจริงทั้งหมดเป็นลิงค์ที่ต่ำที่สุดในโครงสร้างของบ็อตเน็ต
เมื่อ (และถ้า) การขโมยเงินจากบัญชีถัดไปสำเร็จ เงินก็จะไหลออกไป
โดยไม่ได้เข้าไปอยู่ในมือของจ้าวแห่งเครือข่ายซอมบี้โดยตรง มันก็จะเกินไป
เรียบง่าย เสี่ยง และดั้งเดิม นี่คือที่มาของ "ล่อ" พวกเขายังเป็น "หยด"
ในกรณีที่เรากำลังพูดถึงในวันนี้บทบาทนี้เล่นโดย ...
นักเรียนจากมอลโดวา ยูเครน รัสเซีย เบลารุส และคาซัคสถาน ซึ่งอยู่ใน
สหรัฐอเมริกาด้วยวีซ่า J-1 ซึ่งอยู่ภายใต้โครงการ Work & Travel สำหรับผู้ที่ไม่ทราบ: W&T
อนุญาตให้คนหนุ่มสาวสามารถอาศัยอยู่ในสหรัฐอเมริกาได้เป็นระยะเวลาหนึ่ง ทำงาน
การสื่อสารกับเจ้าของภาษาเป็นต้น กล่าวอีกนัยหนึ่งคือการศึกษาและวัฒนธรรม
แลกเปลี่ยน. โปรแกรมการเดินทางดังกล่าวดูเหมือนจะชัดเจนสำหรับ "นักเรียน" ที่ถูกจับกุม
น่าเบื่อเนื่องจากพวกเขาตัดสินใจที่จะเสนอตัวเองให้กับนักต้มตุ๋นในโลกไซเบอร์

มันถูกนำไปใช้อย่างไร? อีกครั้งค่อนข้างง่าย พวกเขาสรรหา "ความงาม" ดังกล่าว
มักจะผ่านทางเว็บ เช่น ผ่านโซเชียลเน็ตเวิร์ก (ในกรณีของเรา FBI ยังคงเป็น
ไม่ยอมเปิดเผยชื่อโซเชียลเน็ตเวิร์กที่รับสมัคร) ด้านหลัง
พวกเขาได้รับการเสนองานด้วยเปอร์เซ็นต์ที่แน่นอนของจำนวนเงินที่จ่ายออกไป โดยปกติจะอยู่ในช่วง 5-20%
จากการแปล ตัวเลือกเพิ่มเติมเป็นไปได้ หรือเมื่อเข้าสู่สหรัฐอเมริกา "ล่อ" ด้วยตัวเอง
พวกเขาเปิดบัญชีธนาคารปลอมซึ่งเงินที่ถูกขโมยไป
หรือบัญชีปลอมมีให้โดยนายจ้างเอง: ตัวอย่างเช่น "mulu"
พวกเขาเพียงแค่ส่งบัตรพลาสติกพร้อมรหัส PIN ทางไปรษณีย์ บ่อยครั้งในกรณีนี้ด้วย
ปลอมแปลงเอกสารทุกชนิด นอกจากนี้งานของ "ล่อ" ยังเป็นระดับประถมศึกษา -
คุณต้องถอนเงินสดและโอนไปยัง "เจ้าของ" ของคุณ

คุณไม่จำเป็นต้องมองหาตัวอย่างโครงร่างเหล่านี้ที่ไหนไกล ระหว่างปฏิบัติการ Trident Breach
FBI แทรกซึมหนึ่งในตัวแทนของตนเข้าสู่เครือข่ายฉ้อฉลอย่างแม่นยำ
หยด. ผ่านโซเชียลเน็ตเวิร์กของรัสเซีย (การสื่อสารทั้งหมดเป็นภาษารัสเซีย)
เจ้าหน้าที่พบ "นายจ้าง" ที่ซ่อนอยู่ภายใต้ชื่อเล่น Jack Daniels แจ็ค แดเนียลส์
ซึ่งต่อมากลายเป็น Anton Yuferitsyn พลเมืองรัสเซียวัย 26 ปี
เสนอ "งาน" ต่อไปนี้: จำเป็นต้องเปิดธนาคารหลายแห่ง
บัญชีรับเงินโอนและถอนเงิน อยู่ระหว่างการตรวจสอบ
ทุกอย่างทำโดย FBI สอดแนม จนเจ้าหน้าที่ปลอมตัวมา
แม้กระทั่งได้พบกับ Yuferitsyn เป็นการส่วนตัว “นายจ้าง” จู่ๆ ก็ตัดสินใจด้วยตาตัวเอง
พูดคุยกับ "นักเรียน" โอกาสในการเปิดบัญชีธุรกิจซึ่งสามารถทำได้
เพื่อโอนเงินเพิ่ม เห็นได้ชัดว่าระหว่างการพบกันครั้งแรกของแจ็ค แดเนียลส์
ไม่สงสัยอะไรเลยตั้งแต่แรก
โอนเงินจำนวน $9983 ไม่กี่วันต่อมา Jack Daniels ได้แต่งตั้งตัวแทน
พบกันใหม่งวดนี้สำหรับการโอนเงินโดยตรง ในระหว่าง
จากการกระทำนี้ Yuferitsyn ถูกจับอย่างปลอดภัย

เขาถูกตั้งข้อหาสมรู้ร่วมคิดในการฉ้อโกง แจ็ค
แดเนียลส์ยอมรับและเป็นพยานต่อสมาชิกคนอื่นๆ ในกลุ่ม แต่
สิ่งที่น่าสนใจที่สุดคือตอนนี้ Anton Yuferitsyn ได้รับการเผยแพร่แล้ว
ประโยคและกลายเป็นการผ่อนปรนอย่างน่าประหลาดใจ: จำคุก 10 เดือนและปรับ 38,314 ดอลลาร์
ข้อเท็จจริงก็คือว่า จนท. ยืนกรานให้ลงโทษสูงสุดใน
จำคุก 20 ปี และปรับ 500,000 ดอลลาร์ สันนิษฐานได้ว่า Yuferitsyna
อาจถูกจับได้เร็วกว่าที่ประกาศอย่างเป็นทางการหรือเขาเป็นอย่างมาก
ให้ความร่วมมืออย่างแข็งขันหลังจากการจับกุม :)

ดังที่กล่าวไว้ข้างต้น ผู้ที่ถูกจับกุมส่วนใหญ่ไม่เคยทำอะไรเลย
ตำแหน่งสำคัญในแก๊งอาชญากร ส่วนใหญ่ของผู้ที่ถูกนำเสนอ
ตั้งข้อหาหรือถูกจับกุม - หยดง่าย ๆ เฉพาะในสหรัฐอเมริกา 39 คนถูกจับกุม
คนและโดยทั่วไปแล้ว 92 คนถูกเรียกเก็บเงิน! ในข่าวประชาสัมพันธ์ที่ออก
เกี่ยวกับเรื่องนี้โดยสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกาได้อธิบายไว้ในรายละเอียดในทางปฏิบัติ
เกี่ยวกับแต่ละกรณีเฉพาะ ตัวอย่างเช่น มีรายงานว่า Maxim พลเมืองรัสเซีย
Miroshnichenko คัดเลือกหยด ตัวเขาเองเปิดบัญชีปลอมอย่างน้อยห้าบัญชี
TD Bank, Chase Bank, Bank of America และ Wachovia และยังใช้
พาสปอร์ตปลอมและมีการติดต่อกับแฮ็กเกอร์และบุคคลที่สามารถช่วยได้
ออกเอกสารเท็จให้กับสมาชิกคนอื่น ๆ ขององค์กร กรณีอื่นๆ
ดูเหมือนหยดน้ำสองหยด: เป็น "ล่อ" หรือโดยทั่วไปแล้วจะมีขนาดเล็ก
ผู้ประสานงาน พวกเขาถูกตั้งข้อหาหลากหลายตั้งแต่สมรู้ร่วมคิดจนถึง
ทำการฉ้อโกงธนาคารและเพิ่งฉ้อโกงธนาคารมาก่อน
การฟอกเงิน การปลอมแปลง การใช้เอกสารปลอมและ
การใช้หนังสือเดินทางอย่างผิดกฎหมาย เงื่อนไขการจำคุกและค่าปรับคุกคามทุกคนอย่างมาก
ร้ายแรง: จาก 10 ถึง 30 ปีและจาก 250,000 ถึง 1 ล้านเหรียญตามลำดับ อย่างไรก็ตาม,
ไม่ทราบว่าฝ่ายฟ้องร้องจะยืนกรานด้วยตัวเองหรือไม่ หรือจะเป็นทั้งสองอย่าง
ยูเฟอริทซิน.

อย่างไรก็ตาม นอกจากชาวอเมริกันที่จับได้หลายร้อยหยดแล้ว ยังมีอีก 20 คนถูกจับ
ถูกจับกุมในสหราชอาณาจักร (มีการตรวจค้น 8 ครั้ง) และอีก 5 ครั้งใน
ยูเครน และถ้าในสหราชอาณาจักรสถานการณ์เกือบจะเหมือนกัน
อเมริกันแล้วกับ Ukrainians ทุกอย่างค่อนข้างซับซ้อนกว่า ประเด็นก็คือตามที่
จากข้อมูลของ FBI และ SBU ของยูเครน ดูเหมือนว่าคนระดับสูงสุดจะถูกจับได้ที่นี่
การจัดกลุ่ม - ผู้จัดงานของโครงการทั้งหมดที่อธิบายไว้ข้างต้น ไม่แน่นอนผู้เขียน
ZBot ที่อาภัพไม่ได้อยู่ในหมู่ผู้ที่ถูกจับกุม (แม้ว่าตามที่ผู้เชี่ยวชาญหลายคนและ
ตัวแทนของบริการพิเศษ มัลแวร์ถูกสร้างขึ้นในประเทศยุโรปตะวันออก)
มีข้อมูลน้อยมากเกี่ยวกับห้าสิ่งนี้โดยทั่วไป แต่เป็นที่ทราบกันว่าเอฟบีไอ
มีเหตุผลที่จะเชื่อได้ว่าผู้นำของบ็อตเน็ตนั้นติดต่อด้วย
นักพัฒนาซอฟต์แวร์ ZeuS ที่สร้างชุดเครื่องมือเวอร์ชันพิเศษสำหรับพวกเขาโดยเฉพาะ

แน่นอนว่าทั้งหมดข้างต้นนั้นยังห่างไกลจากจุดจบของเรื่องราว ยังคงต้องการ
มีคนมากกว่าหนึ่งโหลอาจไม่มีการค้นหาจับกุม แต่
คดีความมากมายอีกด้วย แต่อย่างไรก็ตาม Operation Trident
Breach พิสูจน์ให้เห็นอย่างชัดเจนว่าหน่วยข่าวกรองของโลกยังคงสามารถ "หาแนวทาง" ได้
บอตเน็ตและสามารถจับกุม "ล่อ" ไม่เพียงเท่านั้น แต่ยังรวมถึงผู้คนที่ยืนอยู่ด้วย
ลำดับชั้นทางอาญาที่สูงขึ้น และให้คุณและฉันเข้าใจว่าร้อยนี้
คนตัวเล็กคือน้ำหยดหนึ่งในมหาสมุทร และเงิน 70 ล้านดอลลาร์เป็นเพียงเศษเสี้ยวที่น่าสังเวชจากการหายสาบสูญไป
ไม่ทราบทิศทางนับพันล้าน สำหรับบริการพิเศษเกือบจะเหมือนกัน
ขอบเขตเป็นประวัติการณ์และโดยทั่วไปมีแนวโน้มที่ดี

วันนี้ฉันจะพูดเล็กน้อยเกี่ยวกับสิ่งที่มักจะหาข้อมูลที่เฉพาะเจาะจงและเชื่อถือได้ยากมาก ผู้เชี่ยวชาญที่สามารถครอบคลุมหัวข้อนี้ในแบบที่เข้าถึงได้มักจะชอบที่จะนิ่งเงียบและหารายได้ โดยนำเสนอแง่มุมที่เป็นประโยชน์ของการรักษาความปลอดภัยข้อมูลซึ่งยากเกินกว่าที่คนทั่วไปจะเข้าใจได้ เป็นเรื่องดีที่จะทำลายตำนาน!

โดยปกติแล้วไซต์จะถูกแฮ็กโดยไวรัสในโหมดอัตโนมัติหรือโดยผู้อยู่อาศัยในประเทศเพื่อนบ้านที่ไม่ขาดข่าวกรอง หลังพบไซต์ที่ไม่ได้รับความนิยมจากช่องโหว่ในระบบรักษาความปลอดภัยไม่ทางใดก็ทางหนึ่งถูกนำเข้าสู่ระบบไฟล์ จัดเรียง "ประตูหลัง" (จากประตูหลัง - ประตูหลัง) ในรูปแบบของเชลล์สคริปต์ (จากเปลือก - เชลล์ซึ่งเป็นอะนาล็อกเครือข่ายของ "Explorer" หรือ Norton Commander) ด้วยความช่วยเหลือซึ่งคุณสามารถแทรกซึมไซต์อีกครั้งในภายหลังและสุดท้ายก็วางสคริปต์จาก Link Exchange อย่างลับๆ พวกเขาพยายามวางลิงก์ในลักษณะที่เจ้าของไซต์ไม่สังเกตเห็นสิ่งนี้ หลังจากนั้นสถานที่ที่เตรียมไว้สำหรับลิงก์จะถูกส่งไปยังการแลกเปลี่ยนซึ่งขายให้กับ seo-shniks ที่ซื้อเพื่อส่งเสริมการขายในการค้นหาความถี่ต่ำของไซต์จำลองที่ไร้ความสามารถเช่น "การพิมพ์ถ่ายโอนความร้อน" "มู่ลี่และดวงอาทิตย์ ระบบป้องกัน", "การติดตั้งฝ้าเพดานเท็จ". ทำไมต้องขาย? ประมาณ 5 kopecks ต่อลิงค์ต่อวัน "รายได้" ในจำนวนประมาณ 40-50 รูเบิล ต่อวันจากไซต์ขนาดใหญ่และได้รับการโปรโมตอย่างดี

อย่างที่คุณทราบ อุปสงค์สร้างอุปทาน ซึ่งเป็นสาเหตุที่ฉันไม่ชอบ "seo-shniks" แทนที่จะเขียนบทความคุณภาพสูงเกี่ยวกับ "การติดตั้งฝ้าเพดานปลอม" ถ่ายภาพกระบวนการที่ไม่เหมือนใคร จัดวางหน้าเพจที่สวยงามและมีเหตุผลในโดเมนปกติ (ไม่ใช่ผู้เชี่ยวชาญ - Patalok ซึ่งเห็นได้ชัดว่าเกี่ยวกับธุรกิจทั้งหมด ของ บริษัท เห็นได้ชัดว่าพวกเขาคิดว่าไม่เกินสองสามนาที ) นักโหลดฟรีเหล่านี้ซื้อลิงก์อย่างน่าเบื่อโดยไม่ก่อให้เกิดประโยชน์ใด ๆ ต่อมนุษยชาติเลย แต่ในทางกลับกัน มีเพียงการยั่วยุให้แฮ็กเกอร์รุ่นเยาว์ทำเรื่องโง่ ๆ ด้วยการขายลิงก์และแฮ็กเว็บไซต์ที่คดโกง

ด้วยรายได้จำนวนมากเช่นนี้ เป็นเรื่องโง่เขลาที่จะหวังว่าแฮ็กเกอร์หนุ่มที่แฮ็กเข้าสู่ไซต์ของคุณกำลังนั่งอยู่ในบ้านใกล้เคียงในมอสโกวหรือเซนต์ปีเตอร์สเบิร์ก และเขาจะสามารถจับเขาได้ทางร่างกาย เป็นไปได้มากว่ารายได้ในระดับนี้เป็นที่สนใจของผู้คนจากภูมิภาคที่ด้อยโอกาสและค่อนข้างห่างไกลจากเมืองหลวงซึ่งเป็นเรื่องยากสำหรับพวกเขาที่จะหางานที่เหมาะสม แต่คุณสามารถจับแฮ็กเกอร์ได้ด้วยการระบุที่อยู่ IP ของเขาและที่สำคัญที่สุดคือทำให้เขาตกใจในเวลาเดียวกัน

ขั้นตอนแรกคือการระบุว่าไฟล์ใดในไซต์ของคุณที่แฮ็กเกอร์ใช้เพื่อเข้าถึง โดยทั่วไปฉันจะพูดถึงเรื่องนี้ซึ่งไม่ใช่กระบวนการที่ซับซ้อนมากในครั้งต่อไป (นี่คือสาระสำคัญของบริการของเรา) แต่ในกรณีใด ๆ ส่วนใหญ่จะใช้สคริปต์สองตัว: สคริปต์สำหรับจัดการลิงก์และ " ประตูหลัง" หรือ "เปลือกหอย" โดยปกติแล้ว Shela จะปลอมตัวเป็นไฟล์ระบบบางประเภท ซึ่งมักจะมีสำเนาหลายชุดถูกทิ้งไว้ในที่ต่างๆ ของเอ็นจิ้นไซต์ โดยธรรมชาติแล้วแฮ็กเกอร์จะถือว่าเขาฉลาดแกมโกงและไม่มีใครเดาได้ว่าเขาเข้าสู่ระบบได้อย่างไร ดังนั้น ทันทีที่คุณลบสคริปต์การจัดการลิงก์ และเขาสังเกตเห็นสิ่งนี้ผ่านการแลกเปลี่ยน เขาจะเยี่ยมชมไซต์ของคุณอีกครั้งเป็นอย่างน้อย - เพื่อตรวจสอบว่าคุณพบเชลล์ที่เขาปลอมแปลงหรือไม่ และสิ่งที่เกิดขึ้นโดยทั่วไป

นี่คือสิ่งที่ควรใช้ แทนที่เชลล์ที่พบด้วยไฟล์ php พิเศษ เราจะกำหนดที่อยู่ IP ของไคลเอนต์ที่ติดต่อ นี่คือลักษณะ:

    เพื่อนแฮ็กเกอร์ที่รัก!

    เรากำลังดูคุณอยู่!

    คำขออย่างเป็นทางการสำหรับการเปิดเผยตัวตนของคุณถูกส่งไปยังการแลกเปลี่ยน linkfeed.ru จับภาพหน้าจอจากไซต์ บันทึกซอร์สโค้ดแล้ว ทั้งหมดนี้ได้รับการรับรองความถูกต้องสำหรับการส่งคำขออย่างเป็นทางการไปยังหน่วยงานบังคับใช้กฎหมายและผู้ให้บริการ

    อนึ่ง:

    #สร้าง ID เฉพาะสำหรับรายการนี้

    $UNIQUE_ID = md5 ("ความลับ" . $_SERVER [ "REMOTE_ADDR" ] . $_SERVER [ "REMOTE_PORT" ] . เวลา () . "ความลับ" ) ;

    #เราเชื่อมต่อบริการ decoak.net

    เสียงสะท้อน "

    "
    ;

    $UNIQUE_ID_link = "http://decloak.net/report.html?cid=$UNIQUE_ID &format=text";

    #เราทำให้แฮ็กเกอร์ตกใจด้วยการแสดง IP ของเขา (อาจไม่ใช่ของจริง แต่ก็ยังน่ากลัวอยู่!):

    $ip = $_SERVER [ "REMOTE_ADDR" ] ;

    echo "IP ของคุณ: $ไอพี
    "
    ;

    # ส่งข้อมูลที่รวบรวมมาให้เราทางไปรษณีย์

    จดหมาย (" [ป้องกันอีเมล]" , "IP ของแฮ็กเกอร์" , " $ip รายละเอียด: $UNIQUE_ID_link ") ;

    เสียงสะท้อน "
    ส่งถึงเราทางไปรษณีย์เรียบร้อยแล้ว ขอบคุณ!"
    ;

นอกเหนือจากการกำหนดที่อยู่ IP จริงอย่างง่ายจากตัวแปร php แล้ว สคริปต์นี้ใช้บริการ www.decloak.net. ในกรณีที่ผู้โจมตีใช้พร็อกซีเซิร์ฟเวอร์ในระหว่างกิจกรรมที่ถูกโค่นล้ม บริการนี้ใช้กลอุบายหลายอย่างที่คาดว่าจะทำให้คุณสามารถค้นหาที่อยู่ IP จริงได้โดยใช้ JavaScript, ออบเจกต์แฟลช, การอัปโหลดไฟล์โดยตรง, ภาพยนตร์ QuickTime เป็นต้น การทดสอบด่วนแสดงให้เห็นว่าด้วย การใช้ FireFox อย่างสมเหตุสมผลและเครือข่ายของพร็อกซี anonymizers, decloak.net มักจะไม่สามารถค้นหาที่อยู่ IP จริงได้ ไฟล์บางไฟล์เล่นบางอย่าง - โดยทั่วไปผลทางจิตวิทยานั้นยอดเยี่ยม

เมื่อแฮ็กเกอร์ตกหลุมพรางของคุณ คุณจะได้รับอีเมลพร้อมที่อยู่ IP และลิงก์ไปยังข้อมูลโดยละเอียดจาก decloak.net

คุณควรเริ่มต้นที่ไหนหากต้องการเรียนรู้วิธีสั่งการรหัสโปรแกรมและกับดักการเข้ารหัส คุณจะกลายเป็นแฮ็กเกอร์ได้อย่างไร? ท้ายที่สุดพวกเขาสามารถเจาะเข้าไปในคอมพิวเตอร์ของผู้อื่นได้อย่างง่ายดาย ถอดรหัสรหัสผ่านหลายตัวไปพร้อมกัน ไม่มีอะไรแปลกในความปรารถนาที่จะเป็นแฮ็กเกอร์เพราะทุกคนต้องการดูอีเมลหรือบัญชีของคนอื่นอย่างน้อยหนึ่งครั้ง

ใครคือแฮกเกอร์?

แล้วคุณจะกลายเป็นแฮ็กเกอร์ได้อย่างไร? ก่อนอื่นคุณต้องเข้าใจว่าคำนี้มีความหมายอย่างไร ควรสังเกตว่าแฮ็กเกอร์ไม่มีอะไรเหมือนกันกับผู้บุกรุกทุกประเภทที่ขโมยเงินจากบัญชีธนาคารและโจมตีทรัพยากรต่างๆ เพื่อบล็อกการเข้าถึงของผู้ใช้ โดยปกติแล้ว ช่างฝีมือคอมพิวเตอร์สมัยใหม่จะสูญเสียสถานะของผู้เชี่ยวชาญด้านไอทีที่มีคุณสมบัติสูงสุดไป เนื่องจากเหตุการณ์ล่าสุดพวกเขาเริ่มมีชื่อเสียงที่ไม่ดีในหมู่คนทั่วไป


แต่ก่อนคำนี้ อัจฉริยะคอมพิวเตอร์ที่แท้จริงซ่อนตัวอยู่ ซึ่งสามารถแก้ไขรหัสในโปรแกรมตามอัลกอริทึมที่ไม่ได้มาตรฐานของตนเองได้ ดังนั้นเมื่อถามคำถามว่ากลายเป็นแฮ็กเกอร์ได้อย่างไรเราควรตระหนักถึงเป้าหมายที่จะต้องบรรลุโดยการเรียนรู้อาชีพที่ไม่ง่ายและหายากโดยสิ้นเชิง ควรสังเกตว่าในปัจจุบันกฎหมายมีข้อจำกัดหลายประเภท และคุณไม่สามารถเพิกเฉยได้เนื่องจากจะทำให้เกิดความรับผิดชอบ นอกจากนี้ การฉ้อโกงซอฟต์แวร์ยังเป็นสาเหตุของเรื่องอื้อฉาวมากมายอยู่แล้ว และตัวละครหลักในนั้นคือแฮ็กเกอร์ที่แม่นยำซึ่งสามารถอ้างสิทธิ์ในการขโมยเงินและความลับของคนอื่นเท่านั้น

จำเป็นต้องเรียนรู้ภาษาโปรแกรม

คุณยังต้องการตอบคำถามด้วยตัวคุณเองว่าคน ๆ หนึ่งกลายเป็นแฮ็กเกอร์ได้อย่างไร? จากนั้นควรเข้าใจว่าหากไม่มีการเตรียมการที่เหมาะสมจะไม่มีอะไรสำเร็จ อาชีพในฐานะผู้เชี่ยวชาญที่น่านับถือในสาขาเทคโนโลยีคอมพิวเตอร์และซอฟต์แวร์ควรเริ่มต้นด้วยกระบวนการเรียนรู้ภาษาโปรแกรม ในขั้นตอนปัจจุบันมีค่อนข้างมาก ควรเข้าใจว่ามีภาษาที่อนุญาตให้คุณสื่อสารโดยตรงกับคอมพิวเตอร์ส่วนบุคคล ด้วยความช่วยเหลือของพวกเขา คุณสามารถค้นหาวิธีแก้ไขปัญหาประเภทต่างๆ ได้ ในการสร้างโปรแกรมแบบสแตนด์อโลนจะใช้เครื่องมือที่ทันสมัย ในเวลาเดียวกัน การเขียนโปรแกรมเครือข่ายเป็นสาขาแยกต่างหากของรหัสโปรแกรมพร้อมคำสั่งที่จะช่วยให้คุณสามารถจัดโครงสร้างเอกสารประกอบได้ นอกจากนี้ยังสามารถใช้เพื่อจัดการกระบวนการต่างๆ บนอินเทอร์เน็ต


พยายามค้นหาว่าใครเป็นแฮ็กเกอร์ ควรสังเกตว่ามีภาษาอีกประเภทหนึ่ง เรากำลังพูดถึงกลไกในการออกแบบแพลตฟอร์มซอฟต์แวร์ต่างๆ ในอุปกรณ์ขนาดกะทัดรัด (โทรศัพท์มือถือ) ในเรื่องนี้ การเลือกเพื่อสนับสนุนกิจกรรมบางสาขา จำเป็นต้องเลือกภาษาโปรแกรมที่เหมาะสม นั่นคือจุดที่ควรให้ความสนใจมากที่สุด

แม้แต่คำสั่งง่ายๆ ก็ต้องการความรู้

โดยปกติแล้วในการแฮ็กอีเมล ในขั้นตอนปัจจุบัน คุณสามารถใช้คำแนะนำทีละขั้นตอนได้ อย่างไรก็ตาม พวกเขาจะไม่อนุญาตให้คุณเข้าใจว่าใครคือแฮ็กเกอร์ ใช่ และหลักการทำงานของโปรแกรมต่าง ๆ รวมถึงความซับซ้อนของการถ่ายโอนข้อมูลบนอินเทอร์เน็ตจะยังคงต้องได้รับการศึกษา ในเรื่องนี้ คุณควรพยายามเรียนรู้ลักษณะเฉพาะของสภาพแวดล้อมของแฮกเกอร์และโปรแกรมเมอร์ก่อน ผ่านข้อกำหนดเฉพาะที่สามารถสื่อสารกับผู้เชี่ยวชาญด้านคอมพิวเตอร์ได้โดยไม่ต้องกลัวมือสมัครเล่นที่ไม่มีความรู้เพียงพอที่จะเข้าใจ "ภาษา" พิเศษ

จำเป็นต้องเรียนรู้ระบบปฏิบัติการ

จะเป็นแฮกเกอร์ได้อย่างไร? บทเรียนที่คุณสามารถศึกษากิจกรรมด้านนี้จะต้องใช้เวลาความพยายามและความปรารถนาอย่างมาก จำเป็นอะไรอีกนอกจากการเรียนรู้คำศัพท์และภาษาโปรแกรม เรียนรู้ที่จะอ่านระบบปฏิบัติการ ตระกูลแฮ็กเกอร์นั้นถือว่าเป็น Unix/Linux คุณสมบัติที่ค่อนข้างสำคัญของ Unixes คือการเปิดกว้างของรหัส คุณสามารถอ่านวิธีเขียนระบบปฏิบัติการได้ มีโอกาสศึกษาอย่างละเอียด คุณยังสามารถลองเปลี่ยนบางอย่างได้ นอกจากนี้ Unix/Linux ยังรองรับอินเทอร์เน็ตอีกด้วย

อินเทอร์เน็ตและหลักการเขียนสคริปต์ที่จำเป็น

ในการเป็นแฮ็กเกอร์ คุณต้องรู้วิธีใช้เวิลด์ไวด์เว็บ คุณควรเข้าใจหลักการเขียน HTML ด้วย เว็บเป็นข้อยกเว้นที่ร้ายแรง เป็นของเล่นชิ้นใหญ่สำหรับแฮ็กเกอร์ ดังที่นักการเมืองได้กล่าวไว้ว่า อินเทอร์เน็ตมีอำนาจในการเปลี่ยนแปลงโลก และด้วยเหตุนี้เพียงอย่างเดียวจึงจำเป็นต้องเรียนรู้วิธีการทำงานร่วมกับเขา

ในกรณีที่ยังไม่ได้ศึกษาภาษาโปรแกรม การเขียน HTML จะช่วยให้คุณได้รับทักษะที่มีประโยชน์ พวกเขาจะมีประโยชน์ในเวลาของการเรียนรู้รหัสโปรแกรมและหลักการของการเขียนของพวกเขา ในเรื่องนี้คุณต้องเรียนรู้วิธีสร้างโฮมเพจเป็นอย่างน้อย คุณควรลองใช้ XHTML มันถูกสร้างขึ้นอย่างประณีตกว่า HTML แบบคลาสสิก

ในทางเทคนิค เวิลด์ไวด์เว็บเป็นเครือข่ายคอมพิวเตอร์ที่ซับซ้อน อย่างไรก็ตามในปัจจุบันมันเป็นสื่อที่ค่อนข้างสำคัญซึ่งสามารถใช้ในการทำงานที่หลากหลาย ควรเข้าใจว่าแฮ็กเกอร์ชาวรัสเซียจำเป็นต้องรู้ภาษาอังกฤษ เนื่องจากมีข้อมูลจำนวนมากที่มีเฉพาะในภาษานี้เท่านั้น

ไม่ควรมีความซ้ำซากจำเจ

การเป็นผู้เชี่ยวชาญด้านคอมพิวเตอร์ ซอฟต์แวร์ และเวิลด์ไวด์เว็บถือเป็นเรื่องน่ายินดีอย่างยิ่ง อย่างไรก็ตามสิ่งนี้จะต้องใช้ความพยายามสูงสุด ดังนั้นจึงจำเป็นต้องมีแรงจูงใจ ในการเป็นแฮ็กเกอร์ คุณต้องสนุกกับกระบวนการแก้ปัญหาไปพร้อมกับการฝึกฝนทักษะและฝึกฝนสติปัญญาของคุณ ผู้เชี่ยวชาญในระดับนี้ไม่เคยเบื่อกับการศึกษาภาษาและโปรแกรมจำนวนมากที่ยาวนานและอุตสาหะ และงานนี้ก็ดูไม่ซ้ำซากจำเจสำหรับพวกเขา พวกเขาทำในสิ่งที่ชอบ

จะเป็นแฮกเกอร์ได้อย่างไร? ชุดของโปรแกรม (ระบบปฏิบัติการ, ภาษาการเขียนโปรแกรม, รหัสเปิด, ฯลฯ ), ความรู้ภาษาอังกฤษ, ความปรารถนาที่จะเข้าใจสิ่งใหม่ ๆ - ทั้งหมดนี้จะช่วยให้คุณบรรลุเป้าหมาย แต่ควรจำอะไรอีกบ้าง?

  1. อย่าลืมว่าเพื่อที่จะเป็นหนึ่งในผู้ที่ดีที่สุดในสายงานของคุณ คุณต้องแก้ไขเฉพาะงานที่ยากที่สุดเท่านั้น คุณไม่จำเป็นต้องเห็นแก่ตัวมากเกินไป คุณเพียงแค่ต้องตั้งเป้าหมายให้ตัวเอง พัฒนาไปวันๆ หากสิ่งที่ไม่ชัดเจนในวันนี้ พรุ่งนี้คุณควรพยายามเข้าใจปัญหาที่ยาก หากไม่ได้รับทักษะใหม่ก็น่าจะเสียวันไป ไม่ควรทำบุญให้ตัวเอง

  2. ผู้เชี่ยวชาญด้านคอมพิวเตอร์แต่ละคนไม่เหมือนกัน มีผู้สนใจเพียงการทำกำไร มีผู้ที่พยายามแสวงหาความรู้และข้อมูล บางครั้งก็ผิดกฎหมายในกระบวนการนี้ แต่แฮ็กเกอร์คนดังทุกคนมีเป้าหมายที่แตกต่างกัน นี่คือสิ่งที่ทำให้พวกเขาประสบความสำเร็จอย่างมากในอาชีพการงานของพวกเขา
  3. ในฐานะผู้เริ่มต้น คุณไม่ควรพยายามเจาะระบบองค์กรขนาดใหญ่หรือหน่วยงานของรัฐ ควรเข้าใจว่าผู้ที่รับผิดชอบด้านความปลอดภัยของระบบเหล่านี้มีแนวโน้มที่จะเข้าใจธุรกิจของพวกเขาดีขึ้นมาก ควรสังเกตว่าผู้เชี่ยวชาญดังกล่าวจะไม่ตอบสนองทันทีแม้ในเวลาที่ตรวจพบการบุกรุก พวกเขาจะรอจนกว่าแฮ็กเกอร์จะเอาจริงเสียก่อน กล่าวอีกนัยหนึ่ง มือใหม่สามารถรู้สึกปลอดภัยหลังจากถูกแฮ็กโดยการวิจัยระบบต่อไป เช่น เพื่อหาช่องโหว่ และในเวลานี้ผู้เชี่ยวชาญกำลังล่อลวงพวกเขาเข้าสู่กับดัก
  4. จำเป็นต้องปรับปรุงอย่างต่อเนื่องโดยการศึกษาวรรณกรรมเฉพาะทาง

บทสรุป

จากที่กล่าวมาแล้วสามารถสรุปได้ จำเป็นต้องศึกษาสาขาวิชา ภาษา วรรณกรรม เครือข่ายอย่างต่อเนื่อง แฮ็กเกอร์ไม่มากนัก ดังนั้นเพื่อที่จะเป็นหนึ่งในนั้นจำเป็นต้องเตรียมตัวให้พร้อมสำหรับความอุตสาหะและการทำงานที่ยาวนานก่อนอื่นด้วยตัวคุณเอง และถ้าคุณไม่ชอบแก้ปัญหาเชิงตรรกะตั้งแต่วัยเด็กคุณควรลองหากิจกรรมอื่นสำหรับตัวคุณเองที่ไม่ต้องการการระดมสมองความเพียรสูงสุดและความอดทนอย่างจริงจัง

วิธีที่จะเป็นแฮ็กเกอร์ตั้งแต่เริ่มต้น

ผลงานของแฮ็กเกอร์มืออาชีพนั้นน่าสนใจมาก เว็บไซต์แฮ็ก การขโมยข้อมูลสำคัญ การขโมยเงิน การเจาะระบบ การเปิดเผยความลับ ความเป็นไปได้ของแฮ็กเกอร์ที่แท้จริงนั้นไม่มีที่สิ้นสุด สำหรับชื่อของเขามันถูกซ่อนไว้อย่างระมัดระวัง

คนหนุ่มสาวถูกดึงดูดโดยกิจกรรมการขโมยข้อมูลและแฮ็คเว็บไซต์ แต่พวกเขาไม่ได้คำนึงถึงว่าการกระทำดังกล่าวมักจะต้องตอบก่อนที่กฎหมาย

งานไม่ได้เกี่ยวข้องกับกิจกรรมที่ผิดกฎหมายเสมอไป และนี่คือข้อเท็จจริง หากคุณต้องการทำงานด้านคอมพิวเตอร์ บริษัทใหญ่ๆ จะใช้บริการของคุณ และไม่น่าแปลกใจเพราะแฮ็กเกอร์เป็นผู้เชี่ยวชาญด้านไอทีชั้นหนึ่ง


ตามที่แสดงในทางปฏิบัติ บริษัทและธนาคารขนาดใหญ่ต้องการเห็นแฮ็กเกอร์มืออาชีพในพนักงานของพวกเขา องค์กรต่างๆ ปกป้องข้อมูลสำคัญด้วยความช่วยเหลือจากเทคโนโลยีคอมพิวเตอร์ และผู้เชี่ยวชาญสามารถตรวจจับช่องโหว่ด้านความปลอดภัยและป้องกันการโจรกรรมข้อมูลได้

การพัฒนาตนเองเท่านั้นที่จะช่วยในการค้นหาอาชีพ ฉันจะแบ่งปันเคล็ดลับเล็กๆ น้อยๆ และด้วยความช่วยเหลือของพวกเขา คุณอาจจะเข้าใกล้ความฝันของคุณมากขึ้น และบางทีอาจทำให้เป็นจริงได้

แผนปฏิบัติการทีละขั้นตอน

  1. ทักษะพื้นฐาน. ก่อนอื่น ทำความรู้จักกับเว็บ เรียนรู้ความหมายของส่วนหัวต่างๆ เรียนรู้แนวคิดพื้นฐานมากมาย และทำความเข้าใจวิธีที่เบราว์เซอร์โต้ตอบกับเซิร์ฟเวอร์
  2. ภาษาโปรแกรม. ให้ความสนใจเป็นพิเศษกับการศึกษาภาษาโปรแกรม ด้วยความช่วยเหลือของคู่มือซึ่งมีอยู่มากมายบนอินเทอร์เน็ต เรียนรู้วิธีการเขียนโปรแกรมอย่างง่าย ด้วยความพยายามเพียงเล็กน้อย คุณจะเชี่ยวชาญในทักษะการเขียนโปรแกรม และในอนาคตจะมีโอกาสปรับปรุงให้ดีขึ้น
  3. หากคุณใฝ่ฝันที่จะทำงานเป็นแฮ็กเกอร์ ให้ตั้งใจเรียนภาษาไฮเปอร์เท็กซ์มาร์กอัปที่เรียกว่า HTML
  4. ภาษาอังกฤษ. คุณไม่สามารถทำได้หากไม่มีความรู้ภาษาอังกฤษ ภาษานี้ใช้โดยบริการทั่วโลก ดังนั้นจึงจำเป็นต้องมีการครอบครอง

สี่จุดนี้จะช่วยให้คุณเชี่ยวชาญทักษะพื้นฐาน เมื่อจัดการกับงานแล้วให้ดำเนินการศึกษาปัญหาระดับมืออาชีพและความซับซ้อนของการแฮ็ก โชคดีที่อินเทอร์เน็ตเต็มไปด้วยข้อมูลที่เกี่ยวข้องกับหัวข้อของวันนี้

  • ให้ความสำคัญกับเวลาและเพื่อนร่วมงานของคุณ. อย่าลืมแบ่งปันความสำเร็จของคุณกับ "พี่น้องในอ้อมแขน" ของคุณ
  • เคารพรหัส. แฮ็กเกอร์มีรหัสของตนเองที่ห้ามไม่ให้หรือรับสิ่งตอบแทน หากคุณสามารถแฮกโปรแกรมของคนอื่นได้ ให้แจ้งเจ้าของเกี่ยวกับโปรแกรมนั้น เพื่อที่เขาจะได้ทำงานปกป้องลูกหลานของเขา
  • ขจัดความคิดแบบเหมารวม. แฮ็กเกอร์ไม่ควรคิดแบบตายตัว เขาต้องมีความสามารถในการค้นหาคำตอบได้อย่างรวดเร็วและสม่ำเสมอ
  • ขอคำแนะนำ. หากมีอะไรไม่ชัดเจน โปรดขอคำแนะนำในฟอรัมเฉพาะเรื่อง หากคุณแก้ปัญหาด้วยตัวเอง ให้บอกอัลกอริทึมการแก้ปัญหากับเพื่อนร่วมงานของคุณ พวกเขาจะทำเช่นเดียวกันในอนาคต
  • ติดตามเทคโนโลยี. คอมพิวเตอร์เป็นสิ่งมีชีวิตและเป็นเพื่อนสนิทของผู้เชี่ยวชาญด้านไอที ดังนั้นอุปกรณ์คอมพิวเตอร์ ระบบเครื่องเขียน แล็ปท็อป หรือเน็ตบุ๊ก จึงจำเป็นต้องได้รับการดูแล

บรรลุเป้าหมายอย่างรวดเร็วหากทีมพันธมิตรของคุณเต็มไปด้วยความอุตสาหะและเวลาว่าง ทุกวันคุณจะต้องเรียนรู้ข้อมูลใหม่ซึ่งจะนำมาซึ่งประสบการณ์

เคล็ดลับวิดีโอ


ลืมเกี่ยวกับเกมคอมพิวเตอร์ ใช้เวลาว่างไปกับการหาความรู้ที่จะเป็นประโยชน์ในอนาคต อย่าลืมอ่านประมวลกฎหมายอาญาเพื่อหลีกเลี่ยงสถานการณ์ที่ไม่พึงประสงค์

การเป็นแฮ็กเกอร์จะเริ่มต้นอย่างไร

ต่อจากหัวข้อของบทความในวันนี้ เราจะพิจารณาขั้นตอนหลักของการฝึกอบรมเพื่อเรียนรู้รายละเอียดวิธีการเริ่มเป็นแฮ็กเกอร์

ในภาพยนตร์สารคดี แฮ็กเกอร์เจาะเข้าไปในระบบการชำระเงิน เว็บไซต์ของหน่วยงานราชการ องค์กรขนาดใหญ่ และโรงงานอุตสาหกรรม จุดประสงค์หลักของการแฮ็กคือข้อมูลหรือเงินที่สำคัญ ในความเป็นจริงทุกอย่างไม่ง่ายนัก

แฮ็กเกอร์คือโปรแกรมเมอร์ธรรมดาที่สามารถถอดรหัสรหัสโปรแกรมได้ อย่างไรก็ตาม เขามีเป้าหมายอื่น เขาไม่พยายามที่จะรับข้อมูลสำคัญและขายด้วยเงินจำนวนมากใน "ตลาดมืด" ในระหว่างการแฮ็ก ผู้เชี่ยวชาญจะทำความคุ้นเคยกับหลักการทำงานของโปรแกรมเฉพาะ ศึกษาโค้ดเพื่อค้นหาช่องโหว่ สร้างแอนะล็อกหรือโปรแกรมที่คล้ายกัน


หลายคนมองว่าแฮ็กเกอร์เป็นอาชญากรที่เจาะระบบและทำลาย ดังนั้นจึงมี "ผู้เชี่ยวชาญ" ที่ไม่ใช่แฮ็กเกอร์ แต่พยายามดำเนินชีวิตแบบเดียวกัน แม้แต่ผู้เริ่มต้นก็สามารถทำร้ายไซต์หรือคอมพิวเตอร์ได้หากใช้สคริปต์ที่เป็นอันตรายซึ่งปลอมตัวเป็นโปรแกรมและโพสต์บนเว็บไซต์

ในชีวิตจริง การพบกับมืออาชีพที่แท้จริงในสาขานี้เป็นปัญหา แฮ็กเกอร์ที่มีประสบการณ์จะไม่บอกคุณว่าเขากำลังทำอะไรอยู่ เขาทำงานคนเดียวเพราะเขารู้ว่ากิจกรรมดังกล่าวมีโทษ

  1. อดทน ตระหนักว่าการเรียนรู้ทักษะนั้นต้องใช้เวลาหลายปี
  2. ให้ความสนใจเป็นพิเศษในการศึกษาคณิตศาสตร์ประยุกต์ เชื่อฉันเถอะว่าหากไม่มีความรู้ทางคณิตศาสตร์ก็เป็นไปไม่ได้ที่จะเป็นแฮ็กเกอร์
  3. อย่าลืมซื้อหนังสือเกี่ยวกับการทำงานของโปรแกรม แพลตฟอร์มซอฟต์แวร์ และระบบรักษาความปลอดภัย
  4. เรียนรู้การเขียนโค้ดและสร้างระบบเข้ารหัสด้วยตัวคุณเอง เป็นไปไม่ได้ที่จะทำงานโดยไม่มีทักษะเหล่านี้
  5. อ่านนิตยสารเฉพาะเรื่อง เยี่ยมชมไซต์และฟอรัมสำหรับกิจกรรมของแฮ็กเกอร์โดยเฉพาะ แหล่งข้อมูลจะช่วยในการพัฒนาตนเอง
  6. เก็บไดอารี่ เขียนสถิติความสำเร็จและความสำเร็จ เมื่อเวลาผ่านไป สังเกตว่าทักษะมีความสมบูรณ์แบบมากขึ้น

เตรียมตัวให้พร้อมสำหรับความจริงที่ว่าการเรียนที่บ้านนั้นใช้เวลานานและต้องใช้ความพยายามสูงสุด นี่เป็นวิธีเดียวที่จะพิชิตยอดเขาและทำลายแบบแผน จำไว้ว่าคุณต้องปฏิบัติตามกฎหมาย

วิดีโอ

ฉันหวังว่าเรื่องราวจะช่วยได้และคุณเมื่ออ่านเนื้อหาแล้วจะประสบความสำเร็จอย่างรวดเร็ว

อย่าลืมว่าการสร้างหรือแก้ไขโปรแกรมที่ส่งผลให้มีการคัดลอก บล็อก หรือทำลายข้อมูลสำคัญอย่างผิดกฎหมายถือเป็นอาชญากรรมที่มีโทษ สำหรับการกระทำดังกล่าวพวกเขาสามารถถูกจำคุกเป็นเวลา 3 ปีและปรับเป็นเงินจำนวนหนึ่ง

สวัสดีโฮป! คุณยกเลิกการสมัครในบล็อกของฉันว่าคุณมีข้อมูลทั้งหมดเกี่ยวกับอาชญากรไซเบอร์ แต่คุณไม่ทราบว่าจะใช้ข้อมูลนี้เพื่อลงโทษผู้โจมตีได้อย่างไร ฉันสนใจคำถามนี้ด้วย ดังนั้นฉันจึงแชร์ข้อมูลที่ฉันจัดการเพื่อ "จับผิด" ในโอกาสนี้จากกระแสที่กว้างใหญ่ แปดเปื้อนโดยผู้ไม่ประสงค์ดีจำนวนมาก ในรูปแบบของแฮ็กเกอร์และนักต้มตุ๋นทางอินเทอร์เน็ต:

- ร้องเรียนกับผู้ให้บริการแฮ็กเกอร์ที่โจมตีไซต์ของคุณ ก่อนหน้านี้ได้รวบรวมหลักฐานที่มีอยู่ทั้งหมด (ภาพหน้าจอ บันทึก ข้อมูล การติดต่อ ฯลฯ) ดูเหมือนว่าการตัดสินใจของผู้ให้บริการในการปิดกั้นอินเทอร์เน็ตต่อผู้โจมตีจะถูกนำออกไปในชั้นศาล ฉันไม่ทราบแน่ชัด

- ติดต่อหน่วยงานบังคับใช้กฎหมาย โดยเฉพาะ FSB มีบทความที่เกี่ยวข้องในประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย:

ประมวลกฎหมายอาญา บทที่ 28: อาชญากรรมเกี่ยวกับข้อมูลคอมพิวเตอร์
มาตรา 272 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
1. การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบซึ่งได้รับการคุ้มครองตามกฎหมาย ซึ่งก็คือ ข้อมูลบนสื่อคอมพิวเตอร์ ในคอมพิวเตอร์อิเล็กทรอนิกส์ (ECM) ระบบคอมพิวเตอร์หรือเครือข่าย หากการกระทำนี้เกี่ยวข้องกับการทำลาย การบล็อก การแก้ไข หรือการทำสำเนาข้อมูล การหยุดชะงักของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย มีโทษปรับตั้งแต่ 200 ถึง 500 เท่าของค่าจ้างขั้นต่ำ หรือเท่ากับค่าจ้างหรือเงินเดือน หรือรายได้อื่นใดของผู้ต้องโทษเป็นเวลา 2 ถึง 5 เดือนหรือโดยการแก้ไขแรงงานเป็นเวลา 6 เดือนถึง 1 ปีหรือโดยการลิดรอนเสรีภาพ นานถึงสองปี

2. การกระทำเดียวกันที่กระทำโดยกลุ่มบุคคลโดยข้อตกลงล่วงหน้าหรือโดยกลุ่มที่จัดตั้งขึ้นหรือโดยบุคคลที่ใช้ตำแหน่งหน้าที่ราชการ รวมทั้งการเข้าถึงคอมพิวเตอร์ ระบบคอมพิวเตอร์หรือเครือข่ายของพวกเขา มีโทษปรับ ในจำนวนตั้งแต่ห้าร้อยถึงแปดร้อยเท่าของค่าจ้างขั้นต่ำ หรือในจำนวนค่าจ้างหรือรายได้อื่นของผู้ต้องโทษเป็นระยะเวลาห้าถึงแปดเดือน หรือโดยแรงงานแก้ไขเป็นเวลาหนึ่งถึงสองปี หรือโดยการจับกุมเป็นระยะเวลาสามถึงหกเดือน หรือโดยการลิดรอนเสรีภาพเป็นระยะเวลาถึงห้าปี

มาตรา 273 การสร้าง การใช้ และการแจกจ่ายโปรแกรมที่เป็นอันตรายสำหรับคอมพิวเตอร์
1. การสร้างโปรแกรมคอมพิวเตอร์หรือการแก้ไขโปรแกรมที่มีอยู่โดยเจตนานำไปสู่การทำลายโดยไม่ได้รับอนุญาต การบล็อก การแก้ไขหรือคัดลอกข้อมูล การหยุดชะงักของคอมพิวเตอร์ ระบบคอมพิวเตอร์หรือเครือข่าย ตลอดจนการใช้หรือเผยแพร่โปรแกรมหรือสื่อของเครื่องดังกล่าว ด้วยโปรแกรมดังกล่าว - ต้องระวางโทษถึงการลิดรอนเสรีภาพเป็นเวลาไม่เกินสามปีและปรับเป็นจำนวนสองร้อยถึงห้าร้อยเท่าของค่าจ้างขั้นต่ำหรือเท่ากับค่าจ้างหรือเงินเดือนหรืออื่นๆ รายได้ของผู้ต้องโทษเป็นระยะเวลาสองถึงห้าเดือน
2. กรรมอย่างเดียวกันซึ่งเกิดจากความประมาทเลินเล่อให้ผลร้ายแรง -
ต้องระวางโทษจำคุกตั้งแต่สามถึงเจ็ดปี

ข้อ 274
1. การละเมิดกฎสำหรับการทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายโดยบุคคลที่เข้าถึงคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย ทำให้เกิดการทำลาย บล็อก หรือแก้ไขข้อมูลคอมพิวเตอร์ที่กฎหมายคุ้มครอง หากการกระทำนี้ก่อให้เกิดอันตรายอย่างมาก -
จะถูกลงโทษโดยการลิดรอนสิทธิในการดำรงตำแหน่งบางอย่างหรือมีส่วนร่วมในกิจกรรมบางอย่างเป็นระยะเวลาไม่เกินห้าปี หรือโดยการบังคับทำงานเป็นเวลา 180 ถึง 240 ชั่วโมง หรือโดยการจำกัดเสรีภาพเป็นระยะเวลานานถึง สองปี.
2. การกระทำเดียวกันซึ่งก่อให้เกิดผลร้ายแรงเนื่องจากความประมาทเลินเล่อ –
ต้องระวางโทษจำคุกไม่เกินสี่ปี

วิธีการ "แก้แค้น" ทั้งสองเกี่ยวข้องกับเทปสีแดงที่น่าทึ่ง ศาล และอื่นๆ

อ่าน: 7601 ความคิดเห็น: 88 คะแนน: 98

... มีสายเรียกเข้าในตอนเย็น "เพื่อนคนดังกล่าวและคนดังกล่าวได้รับการยอมรับให้สวมกำไล ตอนนี้อยู่ในสถานกักกันตัวก่อนการพิจารณาคดี" คุณนอนไม่หลับตอนกลางคืน จำสิ่งที่เหมือนกันอย่างเมามัน วิธีที่พวกเขาสามารถขอคุณ ในตอนเช้าโทรไปที่โทรศัพท์:

และในการตอบสนองเงียบและวางสายหลังจากนั้นประมาณสามนาทีเบรกก็ลั่นดังเอี๊ยด ฉันมอง UAZ ด้วยไฟกะพริบใต้หน้าต่าง รองเท้าผ้าใบ แจ็คเก็ต แล็ปท็อปในกระเป๋า กระโดดจากหน้าต่างไปที่แปลงดอกไม้ และเมื่อ ฉันวิ่งหนีไปแล้ว ฉันจำได้ว่าแฟนของฉันกำลังนอนหลับอยู่บนเตียง ฉันคิดว่าเธอคงไม่มีอะไรต้องวิ่งต่อไปแล้ว จะวิ่งไปไหน จะอยู่ยังไง? ไม่เคลียร์…

เห็นได้ชัดว่าแล็ปท็อปในแง่ของลำดับความสำคัญนั้นสูงกว่าชะตากรรมของเพื่อนมาก ซึ่งแน่นอนว่าเป็นตัวบ่งชี้ หัวข้อของปัญหาวันนี้: เป็นไปได้ไหมที่จะจับแฮ็กเกอร์

ผิดปกติพอคำตอบคือใช่ แม้จะมีแหล่งข้อมูลเฉพาะทางมากมายที่ให้รายละเอียดเกี่ยวกับวิธีการไม่เปิดเผยตัวตน แต่ผู้โจมตีจำนวนมาก (ตั้งแต่นักเลงหัวไม้ไปจนถึงนักกรรโชกทรัพย์) ทำงานโดยตรงจากคอมพิวเตอร์ของตน

ณ สิ้นเดือนเมษายน ชุมชนอินเทอร์เน็ตยอดนิยมแห่งหนึ่งมีการประกาศการออกอากาศที่ผิดปกติ - บุคคลที่ไม่รู้จักเชื่อมต่อกับคอมพิวเตอร์ของบุคคลที่ไม่สงสัย ตรวจสอบพวกเขาโดยใช้เว็บแคมของตนเอง และท้ายที่สุดก็เข้าควบคุม แฮ็กเกอร์แสดงความคิดเห็นเกี่ยวกับสิ่งที่เกิดขึ้น เปิดเผยรายละเอียดของบัญชีอีเมล ที่อยู่เพจในโซเชียลเน็ตเวิร์ก และการเข้าสู่ระบบจากบัญชี Skype ต่อไปนี้ผู้ชมและนี่คือคนประมาณ 500-1,000 คนจัดให้มีการประหัตประหารเหยื่ออย่างแท้จริง: พวกเขาท่วมท้นด้วยการโทรเขียนข้อความส่วนตัวและบนผนังของหน้าส่วนตัวของ VKontakte

นอกจากนี้ หากบุคคลใดมีกระเป๋าเงินเว็บหรือโปรแกรมเกม Steam ติดตั้งอยู่ แฮ็กเกอร์จะลบเกมที่ซื้อมา และยังเปิดโอกาสให้ผู้ชมได้ควักเงินในเกม พวกเขาโอนเงิน รับรหัสซีเรียล เงินในเกม หรือเสื้อผ้า ไม่ใช่เรื่องแปลกที่ผู้โจมตีจะเล่นวิดีโออนาจารบนหน้าจอของเหยื่อและเปิดเพลงเสียงดังหากมีโอกาส โดยเฉลี่ยแล้ว การโจมตีผู้ใช้จะใช้เวลาประมาณ 5 ถึง 10 นาที จากนั้นเหยื่อจะตัดการเชื่อมต่อหรือผู้ชมหมดความสนใจ และแฮ็กเกอร์จะมองหาคอมพิวเตอร์ที่ติดไวรัสเครื่องอื่น

ถ้ายัง "โดน" อยู่เรื่อยๆ ทำไมเราไม่หยิบกระบี่ขึ้นมาดูล่ะ?

จะเริ่มต้นที่ไหน? มีตัวเลือกมากมายรวมถึงโปรแกรมอรรถประโยชน์สำหรับการวิเคราะห์สถานการณ์ ตัวอย่างเช่น ลองดูรายการการเชื่อมต่อจากคอมพิวเตอร์ของเรา

เปิดพรอมต์คำสั่ง ( เริ่ม -> เรียกใช้ -> cmd) แล้วพิมพ์คำสั่ง netstat -aon.

ในการเชื่อมต่อกับคอมพิวเตอร์ของเหยื่อจากระยะไกล สตรีมเมอร์ใช้โปรแกรมการเชื่อมต่อ LuminosityLink เหยื่อของเขาจะไม่ได้รับการแจ้งเตือนว่ามีคนพยายามเชื่อมต่อกับพวกเขา - ทุกอย่างเกิดขึ้นโดยไม่มีใครสังเกต ในเวลาเดียวกัน คนส่วนใหญ่ที่ถูกโจมตีมียูทิลิตี้สำหรับดาวน์โหลดไฟล์ MediaGet torrent ติดตั้งอยู่

คำสั่ง netstat จะส่งข้อมูลค่อนข้างมาก แต่เราสนใจในการเชื่อมต่อกับสถานะ ESTABLISHED และ LISTENING สถานะ ESTABLISHED บ่งชี้ถึงการเชื่อมต่อ ขณะที่ LISTENING บ่งชี้ว่ามีบางโปรแกรม (อาจเป็นโทรจัน) กำลังฟังพอร์ตเพื่อรอการเชื่อมต่อ

เมื่อสร้างการเชื่อมต่อแล้ว ในคอลัมน์ "ที่อยู่ภายนอก" คุณจะเห็นที่อยู่ IP ของคอมพิวเตอร์ที่เชื่อมต่อ

ความสนใจ!เราคิดว่าคุณทราบที่อยู่ของคอมพิวเตอร์และคอมพิวเตอร์ของคุณบนเครือข่ายท้องถิ่น และแยกความแตกต่างจากที่อยู่ภายนอกที่คุณไม่รู้จัก อันที่จริง โปรแกรมที่เป็นอันตรายยังสามารถทำงานจากคอมพิวเตอร์ข้างเคียงได้ แต่เพื่อความง่าย เราจะไม่พิจารณากรณีนี้

และที่นี่ เราเห็นหมายเลขมหัศจรรย์ 185.79.119.139:5222 ในคอลัมน์ "ที่อยู่ภายนอก" "อ๊ะ!" - ชายชาวไซบีเรียผู้เคร่งขรึมกล่าว

มีเครื่องมือพิเศษมากมายบนอินเทอร์เน็ตที่ช่วยให้คุณระบุเครือข่ายที่ควบคุมโดยบริษัทที่เราสนใจได้อย่างง่ายดาย และในขณะเดียวกันก็ไม่สว่างขึ้นต่อหน้าพวกเขา สำหรับข้อมูลเชิงรับซึ่งเป็นส่วนหนึ่งของการรวบรวมสถิติเกี่ยวกับขอบเขตเครือข่ายของสถาบันการเงิน เราใช้:

  1. เครื่องมือค้นหา (Google, Yandex, Shodan)
  2. เว็บไซต์อุตสาหกรรมสำหรับภาคการเงิน - banki.ru, rbc.ru
  3. บริการ Whois 2ip.ru; nic.ru
  4. เครื่องมือค้นหาฐานข้อมูลนายทะเบียนอินเทอร์เน็ต - Hurricane Electric BGP Toolkit, RIPE
  5. บริการแสดงข้อมูลด้วยชื่อโดเมนเว็บไซต์ - Robtex
  6. บริการวิเคราะห์โซนโดเมน dnsdumpster ซึ่งมีข้อมูลย้อนหลังเกี่ยวกับโซนโดเมน (การเปลี่ยนแปลง IP) ซึ่งช่วยในการรวบรวมข้อมูลอย่างมาก มีบริการที่คล้ายกันมากมาย หนึ่งในแอนะล็อกที่มีชื่อเสียงที่สุดคือ domaintools.com

และใช้พอร์ต 5222 คืออะไร ลองใช้เครื่องมือค้นหา:

พอร์ตมาตรฐานสำหรับไคลเอนต์ Jabber เพื่อเชื่อมต่อกับเซิร์ฟเวอร์คือ 5222 และ 5223 พอร์ต 5222 ใช้สำหรับการเชื่อมต่อที่เข้ารหัสโดยใช้ TLS และการเชื่อมต่อที่ไม่ปลอดภัย และ 5223 ใช้สำหรับการเข้ารหัสโดยใช้ SSL

มีการสร้างผู้ร้ายของการเชื่อมต่อ - นี่คือผู้ส่งสารที่ทำงานบนคอมพิวเตอร์ แต่ทุกอย่างอาจผิดพลาดได้

บางที ในกรณีของการวิเคราะห์การโจมตี คุณจะได้รับข้อมูลว่าที่อยู่เครือข่ายที่ระบุนั้นอยู่ในช่วงที่อยู่ของผู้ให้บริการบางราย และนี่จะประสบความสำเร็จ - คุณสามารถแจ้งผู้ให้บริการรายนี้เกี่ยวกับการโจมตีจากที่อยู่ของตน

การ์ดเครือข่ายแต่ละตัวมีรหัสเฉพาะ - ที่อยู่ MAC ผู้ให้บริการจัดเก็บข้อมูลการจับคู่ IP-MAC เป็นระยะเวลาหนึ่ง หากคุณรู้ IP รู้เวลา และเข้าถึงฐานข้อมูลของผู้ให้บริการได้ คุณสามารถค้นหา MAC ได้ จากนั้น เมื่อคอมพิวเตอร์ออนไลน์ คุณสามารถติดตามตำแหน่งของคอมพิวเตอร์ได้

แต่ถ้าคุณจัดการเพื่อค้นหา IP ที่เป็นของบุคคลใดบุคคลหนึ่งนี่คือเหตุผลที่ต้องติดต่อตำรวจ เป็นไปได้ว่าคอมพิวเตอร์ของเขาถูกแฮ็กและใช้โดยแฮ็กเกอร์เป็นลิงค์กลาง

โดยธรรมชาติแล้ว ผู้ใช้ทั่วไปจะคิดว่าผู้โจมตีโจมตีจากคอมพิวเตอร์ของผู้อื่นนั้นไม่สมจริง (ท้ายที่สุด คุณจะต้องเจาะพีซีเครื่องนี้อย่างน้อยเพื่อสิ่งนี้ แต่สิ่งที่ผู้ใช้ทั่วไปไม่สามารถทำได้คือตำรวจที่มีสิทธิ์ขอข้อมูลที่เกี่ยวข้อง

พนักงานของแผนกสืบสวนอาชญากรรมต่อความปลอดภัยของข้อมูลและทรัพย์สินทางปัญญาของคณะกรรมการสอบสวนได้รับข้อมูลอย่างเป็นทางการว่าพลเมืองของเบลารุสเป็นหนึ่งในผู้เข้าร่วมฟอรัมระหว่างประเทศของอาชญากรไซเบอร์และขายซอฟต์แวร์ที่เป็นอันตราย พลเมืองคนนี้ยังเป็นผู้ดูแลฟอรัมที่มีการหารือประเด็นการกระทำที่ผิดกฎหมายในด้านเทคโนโลยีขั้นสูง

ในกิจกรรมร่วมกันสามารถระบุตัวตนของชายคนนี้ได้ กลายเป็นผู้อาศัยในภูมิภาค Gomel เกิดในปี 1983 หลังจากนั้น US FBI ได้ซื้อซอฟต์แวร์ที่เป็นอันตรายจากชาวเบลารุส ซอร์สโค้ดของโปรแกรมนี้ได้รับการตรวจสอบโดยผู้เชี่ยวชาญในสาขาความปลอดภัยของข้อมูล ซึ่งให้ข้อสรุปเกี่ยวกับความเป็นอันตรายของมัน

จุดเริ่มต้นของการดำเนินการคือการกักขังบุคคลที่กล่าวถึงข้างต้นในดินแดนของภูมิภาคโกเมล ในระหว่างการตรวจสอบอุปกรณ์คอมพิวเตอร์ เจ้าหน้าที่สอบสวนและพนักงานของแผนก "K" ของกระทรวงกิจการภายในได้รับหลักฐานโดยตรงเกี่ยวกับการก่ออาชญากรรมของผู้ถูกคุมขังและเขาเป็นสมาชิกของกลุ่มอาชญากรไซเบอร์ระหว่างประเทศ

ขอแสดงความยินดีกับเพื่อนร่วมงานชาวเบลารุส!



กำลังโหลด...
สูงสุด