Взлома нет: Производство и монтаж металлических дверей, любой сложности и любого дизайна

Содержание

Россия: «Следов взлома нет, следов вбросов нет » — Венедиктов об итогах электронного голосования

Руководитель Общественного штаба по наблюдению за выборами в Москве Алексей Венедиктов подтвердил правильность расшифровки голосов на заседании ЦИК России в четверг.

«Следов взлома нет, следов вбросов нет, следов неправильности расшифровки нет», — рассказал Венедиктов.

В свою очередь председатель ЦИК России Элла Памфилова поблагодарила Москву за добровольное решение провести электронное голосование, однако отметила, что ввиду большого количества транзакций, система не будет применяться в дальнейшем.

«Я хочу, чтобы был общественный аудит, и чтобы работа продолжалась, и чтобы дискуссии шли, обсуждалось [это], и общественное мнение, и сознание привыкало к этому новому виду голосования. Надо сказать спасибо, что это добровольно было сделано, но позволяет нам делать выводы, что мы такую опцию применять не будем», — подчеркнула председатель.

Панфилова заявила, что Центризбирком подписал протокол о выборах в Госдуму и признал их состоявшимися. Также она прокомментировала сообщения о принуждении к голосованию.

«Чисто жалоб по этому вопросу — 166 обращений, которые требуют, естественно, внимательного рассмотрения, часть уже рассмотрены. Мы оперативно направили все необходимые материалы руководителям регионов, откуда пришли жалобы эти, 166, в Генеральную прокуратуру, в Следственный комитет, и надеемся, что дождемся внятных ответов, чтобы картина была целой», — сообщила Памфилова.

При этом глава ЦИК отметила, что недействительными признали 40 605 бюллетеней в 43 регионах страны, что составило 0,004 процента.

Председатель комиссии подчеркнула, что правоохранительные органы проведут тщательное расследование по факту вбросов в республиках Адыгея, Северная Осетия — Алания, а также в Брянской, Ивановской, Кемеровской и Московской областях.

Выборы в Госдуму прошли 17-19 сентября. По информации ЦИК, Единая Россия получила 324 мандата, КПРФ — 57, «Справедливая Россия — За правду» — 27, ЛДПР — 21, «Новые люди» — 13. «Гражданская платформа», «Родина» и Партия роста получили по одному мандату. Также в Госдуму прошли пятеро самовыдвиженцев.

Против взлома нет приема

рейтинги

15.06.202107:49

Алина Чупанова Фото: Легион медиа

С каждым годом число кибератак на бизнес растет. Только в первом квартале 2021 года их количество увеличилось на 17% по сравнению с тем же периодом прошлого года, отмечали аналитики Positive Technologies. По их словам, заметно растут и аппетиты взломщиков, которые требуют все большие суммы за украденные данные. Журнал «Компания» составил рейтинг десяти крупнейших выкупов, которые когда-либо бизнес платил хакерам.

1. CNA Financial — $40 млн

Одна из самых крупных страховых американских страховых компаний, CNA Financial, была вынуждена заплатить $40 млн за восстановление доступа к своим системам после кибератаки. Это произошло в мае 2021 года.

Источники Bloomberg сообщали, что хакеры успели похитить конфиденциальные данные, однако неизвестно, какая именно информация была украдена. В компании заверили, что системы регистрации, урегулирования претензий и системы андеррайтинга, в которых хранится большая часть данных страховщиков, не пострадали.

При этом CNA Financial отказалась комментировать процесс выкупа. Опрошенные агентством эксперты считают, что хакеры для взлома использовали вирус Phoenix Locker, разработанного российской хакерской группировкой Evil Corp. По словам экспертов, это самый крупных выкуп из известных на сегодняшний день.

2. JBS — $11 млн

Кибератака на серверы заводов крупнейшей в мире мясоперерабатывающей компании JBS произошла 30 мая. Это привело к приостановке работы ее предприятий в Канаде, Австралии и США.

Каким образом и когда был выплачен выкуп неизвестно. На момент оплаты большая часть предприятий JBS вернулась к работе. Гендиректор JBS USA Андре Ногейра отметил, что выплата была «очень трудным решением для компании» и для него лично. «[Решение] должно быть принято для предотвращения любого потенциального риска для наших клиентов», — объяснил он. Кибератака грозила разорвать цепочки поставок продуктов питания и привести к росту и без того высоких цен на них, писал BBC.

Компания поддерживала связь с властями США и ФБР в ходе всего инцидента. Если в Бюро вымогателей назвали «одной из самых изощренных киберпреступных группировок в мире», то в заявлении Белого дома было больше конкретики — власти подозревают в атаке хакеров из России. СМИ не исключали, что речь шла о группировке REvil, также известная как Sodinokibi.

3. Garmin— $10 млн

В конце июля прошлого года владельцы умных часов Garmin начали жаловаться на сбой — у них не получалось синхронизировать свои данные через мобильное приложение. В компании объясняли это побочным эффектом техобслуживания серверов, однако позже Garmin все-таки признала сбой.

Тогда же некоторые СМИ уже начали подозревать след хакеров в этой истории. В начале августа источники изданий заявили, что хакеры группировки Evil Corp взломали серверы Garmin и с помощью вируса-вымогателя WastedLocker требовали выкуп в 10 млн долларов.

Посредником в переговорах между хакерами и Garmin выступила компания Arete IR. Ее специальность заключается именно в переговорах с вымогателями. По данным Arete IR, связи между вымогателем WastedLocker и хакерами из Evil Corp нет, однако другие данные компания не раскрыла. Garmin и Arete IR отказываются от детальных комментариев из-за соблюдения конфиденциальности в рамках договоренностей.

4. CWT Global — $4,5 млн

Практически сразу за атакой на Garmin произошла атака на Carlson Wagonlit Travel (CWT) – компанию управления деловыми путешествиями. Хакеры из Ragnar Locker потребовали от компании $4,5 млн в биткоинах. Сначала ими называлась сумма в $10 млн, но после того, как представитель CWT рассказал о финансовых потерях во время пандемии коронавируса, хакеры снизили сумму выкупа.

Журналист Джек Стаббс предоставил скриншоты переписки между представителем CWT и хакерами. В чате хакеры даже предложили «бонус» — совет, как CWT может улучшить свои меры безопасности, если они решат заплатить. Среди рекомендаций — ежемесячное обновление паролей, постоянная работа как минимум трех системных администраторов и проверка привилегий пользователей. После того, как CWT произвел оплату, хакеры завершили разговор словами: «Приятно работать с профессионалами».

5.Colonial Pipeline — $4,4 млн

Возможные последствия кибератаки на один из крупнейших трубопроводных операторов США обсуждали все мировые СМИ. Атака произошла 6 мая, а уже на следующий день Colonial Pipeline приостановила работу трубопровода. Поставки горючего на автозаправки в нескольких крупных штатов на Восточном побережье оказались под угрозой. Оператор обеспечивает 45% топливных поставок на востоке США, а кибератака могла привести к резкому росту цен на бензин в Соединенных Штатах до самого высокого с 2014 года уровня, предупреждал Bloomberg.

Хакерам удалось похитить большой объем данных Colonial Pipeline и заблокировать сети компании. Они пригрозили слить внутренние данные компании и оставить все системы заблокированными, если оператор не заплатит выкуп в 75 биткоинов (около $4,4 млн) в обмен на ключи дешифрования.

Изначально компания отказалась выплачивать требуемую сумму, но вскоре пошла на уступки. СМИ и ФБР заявляли, что за кибератакой стояла хакерская группа DarkSide. На прошлой неделе, 8 июня, замгенерального прокурора США Лиза Монако заявила, что Минюст нашел и вернул большую часть выкупа. Властям удалось изъять 63,7 биткоина (около $2,3 млн).

6. FatFace — $2 млн

В марте этого года британский ритейлер одежды и аксессуаров FatFace разослал своим покупателям электронные письма. В них ритейлер рассказал о хакерской атаке и попросил «сохранить конфиденциальность».

Во время кибератаки были похищены имена и фамилии клиентов, адреса их электронных почт, а также некоторые данные о платежных картах — последние четыре цифры номера карты клиента и срок ее действия. Никаких подробностей о самой кибератаке FatFace не привел.

Однако по информации Computer Weekly, за взломом и хищением 200 ГБ данных стояла группировка Conti, требовавшая выкуп в размере $8 млн. Переговорщик от ритейлера пожаловался хакерам, что после закрытия магазинов в связи с пандемией FatFace получал только 25% от своей обычной выручки за счет онлайн-магазина, а выплата $8 млн будет означать «крах бизнеса». В этот на это киберпреступники указа-ли, что страховой полис ритейлера покрывает вымогательство как страховой случай на £7,5 млн (более $10,6 млн). Но в конечном итоге стороны сошлись на более щадящей выплате в $2 млн.

7. Калифорнийский университет — $1,14 млн

Одной из жертв хакеров стал крупный университет. Так, в начале июня 2020 года взломщики заразили вирусом-вымогателем важные исследования Калифорнийский университета в Сан-Франциско. В обмен на криптовалюту хакеры предоставили дешифровщик.

В университете рассказали, что для остановки вредоносного программного обеспечения смогли только выключить компьютеры от сети. После они решили вступить в диалог с хакерами. Сотрудники перешли по ссылке, оставленной в сообщениях на заблокированных компьютерах, и оказались в «даркнете», где и связались со взломщиками. Сотрудники университета пытались снизить сумму до $780 тыс. Но хакеров это не устроило, они заявили, что «не работают бесплатно». Виртуальные торги продолжались еще два дня.

В итоге стороны договорились о сумме в 116 биткоинов. Университет назвал выплату «трудным решением».

8. Nayana — $1 млн

Более 3,4 тысячи сайтов компаний перестали работать после атаки на южнокорейскую хостинговую компанию Nayana в июне 2017 года. Хакеры заразили вирусом-шифровальщиком Erebus 153 Linux-сервера. При этом у компании были сохранены резервные копии серверов, но и они оказались зашифрованы при атаке.

Глава Nayana Хван Чилхон позже сообщил, что после переговоров с хакерами компания начала «готовить деньги на покупку биткоинов» для оплаты выкупа и восстановления работы зашифрованных серверов. В компании утверждают, что другого выхода у нее не было, поскольку иначе под удар были бы поставлены сотни тысяч людей, работающих с клиентами компании.

9. Sapiens International — $250 тыс.

Атака на серверы израильской корпорации Sapiens International произошла в марте-апреле 2020 года. Хакеры заразили серверы вирусами-вымогателями и потребовали выкуп в биткоинах.

В день атаки корпорация переводила своих сотрудников на удаленку, из-за ситуации с коронавирусом в стране. В этот момент хакеры могли воспользоваться уязвимостью системы, которая вскрылась при подключении удаленного доступа.

Компания не комментировала произошедшее. Данных о том, кто стоял за хакерской атакой тоже на данный момент нет.

10. Uber — $100 тыс.

Не все компании готовы открыто признавать свои выплаты мошенникам, некоторые пытаются урегулировать все в максимально закрытом режиме. Так решил поступить бывший начальник службы безопасности Uber Джозеф Салливан. Он скрыл взлом, в результате которого произошла утечка данных 57 млн водителей и пользователей сервиса.

Сама атака произошла в октябре 2016 года. Хакеры получили доступ к именам, адресам электронной почты и номерам телефонов пассажиров и водителей. Компания не стала говорить об этом властям, вместо этого Салливан заплатил хакерам $100 тыс. в биткоинах и попросил не разглашать данные.

Об инциденте стало известно только через год — после увольнения начальника службы безопасности и смены главы Uber. Салливан, а позже и сами хакеры, были арестованы. Все они признали вину, причем Салливан отметил, что действовал с одобрения юридического отдела Uber и обвинения против него не обоснованы. Дальнейшей информации по делу Салливана не поступало.

Подписывайтесь на нас:

Взлом учетной записи — Служба поддержки Blizzard

Обновлен: 1 месяц назад

Номер статьи (ID) 9852

Применимо к играм:

Если вы подозреваете, что ваша учетная запись Battle.net была взломана, воспользуйтесь следующими советами, чтобы восстановить доступ и предотвратить возможность повторного взлома.

  1. Обезопасьте ваш компьютер, чтобы избежать повторного взлома после восстановления доступа.
  2. Как только вы обезопасите ваш компьютер, отправьте запрос на восстановление вашей учетной записи.
  3. Пока служба поддержки рассматривает запрос и восстанавливает доступ, ознакомьтесь с распространенными методами, которые используют хакеры для кражи учетных записей.

После рассмотрения вашего запроса Служба поддержки попросит вас прикрепить Аутентификатор Battle.net. Аутентификатор Battle.net — это лучшая мера защиты вашей учетной записи Battle.net от злоумышленников.

Выберите одну из тем ниже, чтобы узнать о способах защиты учетной записи.

  • Сделайте выбор

Повторное использование имени пользователя и пароля

Если вы используете привязанный к Battle.net адрес почты и пароль при создании учетных записей для других игр или сайтов, безопасность всех ваших учетных записей может оказаться под угрозой. Если злоумышленник получит доступ к данным для входа в любую из этих учетных записей, он получит контроль и над всеми остальными.

Рекомендуем использовать дополнительные адреса электронной почты и пароли для других учетных записей. Таким образом, если одна из них будет взломана, остальные останутся в безопасности. Как минимум используйте разные пароли для учетных записей с одним и тем же адресом электронной почты.

Вредоносные сайты

Некоторые сайты используют уязвимости браузера и устанавливают вредоносное ПО на ваш компьютер. Зачастую эти сайты копируют внешний вид официальных сайтов Battle.net.

Внимательно проверяйте URL-адрес каждой ссылки, прежде чем щелкнуть по ней. Если она не ведет на сайты blizzard.com или battle.net, не переходите по ней.

Лучшей защитой является своевременное обновление вашего интернет-браузера и антивирусного ПО.

Вредоносные модификации

Некоторые мошенники внедряют вирусы и другое вредоносное ПО в любительские модификации. Эти программы могут нарушить ход установки вашей игры, нанести вред компьютеру или подвергнуть вас риску хищения данных кредитной карты и других личных сведений.

Загружайте модификации только заслуживающих доверия сайтов и никогда не запускайте исполняемые файлы при установке модификации. Если вы подозреваете, что модификация могла установить вредоносную программу на ваш компьютер, произведите проверку и незамедлительно смените пароль.

Фишинг

Попытка мошенников выдать себя за представителей Blizzard Entertainment на сайте, в электронном письме или в игре называется фишингом. Они постараются выведать у вас данные для входа в учетную запись (имя учетной записи и пароль) или установить вредоносную программу на ваш компьютер для кражи личной информации.

Для получения дополнительной информации прочитайте нашу статью о фишинге и подозрительных письмах .

Услуги по продаже золота и развитию персонажей

Услуги по продаже золота и развитию персонажей часто используются для кражи учетных записей Battle.net и данных кредитных карт покупателей этих услуг.

Не поощряйте услуги по развитию персонажей и не покупайте золото на сторонних ресурсах. Если вы хотите обменять валюту на внутриигровое золото, рекомендуем приобрести жетон WoW.

Совместное использование учетной записи

Самый простой вид кражи учетной записи случается при совместном использовании данных для входа несколькими игроками. Это могут быть как люди, которых вы знаете лично, так и кто-то, использующий методы «социальной инженерии», чтобы завоевать ваше доверие.

Не соглашайтесь на совместное использование учетной записи с другими людьми. Старайтесь не входить в вашу учетную запись с чужого компьютера. Нет никакой гарантии того, что этот компьютер достаточно защищен.

Против взлома нет приёма…

После первого выпуска возобновленной тематической страницы “ДрайWWWер” в редакцию позвонили из… московского офиса всемирно известной “Лаборатории Касперского” и предложили сотрудничество.

Для читателей, которые не знают, что это за фирма (это, конечно, маловероятно), сообщаем: она специализируется на борьбе со всевозможными зловредными компьютерными программами, создавая антивирусные средства защиты как для корпоративных сетей любого масштаба, так и для индивидуальных пользователей.

— Что новенького на передовой борьбы с компьютерными вирусами? – спросил «ДрайWWWер». И вскоре получил обстоятельный отчёт о «Развитии киберугроз в октябре 2011 года». Если вкратце, то обстановка такова.

Троян Duqu — “сводный брат” червя Stuxnet

В минувшем месяце появились новые сложные шпионские программы, в том числе используемые госорганами. Самое громкое событие — обнаружение троянской программы Duqu, которую эксперты окрестили “сводным братом” известного червя Stuxnet, который считается первым известным образцом «кибероружия» и предположительно был создан для вывода из строя центрифуг на иранском заводе по обогащению урана (с помощью специального кода, изменяющего параметры работы высокочастотных моторов). Файлы же нового зловреда, как установили эксперты «ЛК», содержат дополнительный модуль троянца-шпиона, что говорит о явной нацеленности на промышленный шпионаж. Например, первый Duqu, обнаруженный в Венгрии, мог перехватывать данные, вводимые с клавиатуры, делать скриншоты, собирать различную информацию о системе и передавать всё на сервер управления троянцем, расположенный в то время в Индии.

Мало приятного принес октябрь индивидуальным пользователям в Германии, где был обнаружен троянец, который немецкая полиция использовала для слежки за подозреваемыми. Зловред был нацелен не только на перехват сообщений в Skype, что законами страны допускается, но и на все распространенные браузеры, различные приложения для мгновенного обмена сообщениями и программы IP-телефонии. Естественно, разразился скандал и в очередной раз остро встал вопрос о существовании так называемых правительственных троянских программ и законности их использования.

Но, пожалуй, самая неприятная новость для любителей скачивать из Интернета рингтоны (чтобы, например, у мобильника был музыкальный звонок, не просто «динь-динь») — резко выросло количество зловредов для ОС Android (операционная система для коммуникаторов, планшетных компьютеров, цифровых проигрывателей, цифровых фоторамок, наручных часов. – А.Г.). И один из основных каналов распространения вредоносного кода — специализированный магазин Android Market. В минувшем месяце, по данным «Лаборатории Касперского», с этого сайта после соответствующего уведомления от «ЛК» был удален очередной троянец-шпион Antammi.b, нацеленный на русскоязычную аудиторию. Он маскировался под приложение для загрузки рингтонов, причем за платные SMS-сообщения, да ещё и воровал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и многое другое. Похищенные данные вредоносная программа загружала на сервер злоумышленников. На Android Market данное приложение появилось в начале сентября, и его успели загрузить не менее 5000 пользователей.

Были кибератаки и на продукты компании Apple. Два года назад в операционную систему Mac OS X была добавлена система защиты от вредоносного ПО — Xprotect.

Однако в середине октября нынешнего года обнаружилась новая версия троянца, маскирующегося под установочный файл Adobe Flash Player. Он способен выводить из строя защиту Xprotect, что делает систему уязвимой для других вредоносных программ.

«Появление новых зловредов под Mac OS X в первую очередь связано с растущей популярностью компьютеров, работающих под управлением этой операционной системы, — комментирует Юрий Наместников, старший аналитик «Лаборатории Касперского». — К сожалению, владельцы таких устройств не уделяют должного внимания безопасности и не всегда устанавливают антивирусное ПО». В результате «яблочники» (символ компании Apple – надкушенное яблоко) компьютеров становятся легкой добычей для вирусоделов.

Осторожно: злоWWWреды

Рубрику с таким названием «ДрайWWWер» намерен сделать постоянной. Потому что с каждым днём мы всё больше начинаем зависеть от киберустройств, скоро, наверное, утюги, как собачки по команде «Фас!», сами будут набрасываться на неглаженые брюки и юбки и утюжить их. Не выходя из дома, уже сегодня можно купить товар хоть в Америке, переводить денежные средства. А там, где есть деньги, сразу появляются желающие срубить их по-лёгкому. Извечная борьба добра со злом переместилась теперь и в киберпространство, виртуальный мир. Потому что мало быть образованным, разбирающимся в компьютерной технике и информационных технологиях. Надо ещё иметь совесть, следовать заповеди «Не укради!» и вообще быть высоконравственным человеком. Это самая надёжная защита от жажды власти или денег, соблазна залезть в чужой карман.

В стародавние времена один остроумный пессимист, не лишённый поэтического дара, сочинил поговорку: «Против лома нет приёма». Остроумный оптимист тут же продолжил её: «Если нет другого лома». Сегодня хакеры-любители и состоящие у кого-то на службе орудуют киберломами во всех странах. Им противостоят профессионалы «Лаборатории Касперского» и многих других компаний, специализирующихся на создании антивирусных программ и защите компьютерных сетей. За что им все честные компьютер-пользователи очень благодарны. Но искоренить хакерство они вряд ли в состоянии.

И рассчитывать на то, что все вдруг станут высоконравственными и перестанут жульничать, не приходится. Поэтому нужно действовать по принципу «бережёного Бог бережёт»: не скачивать на свои компьютеры и мобильники сомнительные файлы с сомнительных сайтов, не покупаться в социальных сетях на заманчивые предложения и приглашения. И, конечно, следить за сводками с поля боя компьютерных войн (не на мониторах в виде игр, а вполне реальных, с нанесением серьезного материального ущерба), которыми охвачена планета.

Способы взлома автомобильных замков Гарант

Всегда существовали и будут существовать способы взлома, известные либо специалистам, либо в силу сложности реализации доступные только государственным службам. Но они остаются за рамками публичности, поэтому меры борьбы с ними принимаются производителями только в том случае, если они в силу развития технологии, утечки информации или популяризации становятся доступны широкой массе угонщиков. Часто широкому освещению различных методик взлома способствуют тесты и публикации о них в прессе. Ситуация со СМИ, сложившаяся в последние 2-3 года и открывшая достаточно широкую лазейку для потенциальных преступников, вызвала необходимость сделать имеющиеся способы и методики по противодействию им достоянием общественности.

Считаем необходимым подчеркнуть, что публикуемая информация касается исключительно замков Гарант.


 

Открытие отмычкой

Способ был возможен на первых замках 1995-1997 годах, особенно реечных (200 выпущенных замков). Способ наиболее прост и распространен в настоящее время (более 25% угонов автомобилей, оборудованных механическим противоугонным устройством, совершены с применением именного этого способа). Применяется в течение всей многовековой истории замковых изделий. В настоящее время способ еще «срабатывает» на наиболее дешевых образцах замков, как правило, изготовленных в Китае, Малайзии, Индонезии, Вьетнаме и т.д. Доля подобных устройств на рынке России — более 80%.

Очевидная простота способа открытия отмычкой заставила отказаться от реечного замка и послужила основой применения иных механизмов секретов (от разных отечественных производителей). Через 4 года после начала производства замков, т.е. с 2001 года, «ФЛИМ» вообще отказался от отечественных поставщиков ключей и механизмов секретности, выпуская замки двух видов: с личинками «ФЛИМ» и личинками «Abloy», исключающими возможность подбора ключей и сворачивания личинки.

СПОСОБ ИСКЛЮЧЕН.


 

Отсасывание

К торцу замка присоединялся шланг и плотно удерживался на поверхности через переходник, обеспечивающий герметичность соединения. Затем создавался кратковременный (0,5-1 секунды) вакуум, для создания которого хватало мышечной силы легких человека крепкого сложения. Под действием вакуума защелка преодолевала силу сопротивления пружины и уходила внутрь корпуса стопора, после чего стопор вынимался из муфты. Способ был выявлен в 1997 году. Способ преподносился журналистами как неразрешимый и «убийственный» для замка.

Для борьбы с ним на поверхности стопора и защелки стали сверлиться отверстия, предназначенные для свободного доступа воздуха по обводному (минуя защелку) пути. В процессе совершенствования изделий в качестве имитации силы легких применялись профессиональные аппараты «Karcher».

СПОСОБ ИСКЛЮЧЕН.


 

Высверливание муфты с последующим отжатием защелки, или высверливание крепежных болтов

Способы, выявленные в 1998 году. Время на взлом не более 4-5 минут. Для борьбы с этим способом все муфты на замках «Гарант» подлежат обязательной закалке, как верхняя, так и нижняя половина.

СПОСОБ ИСКЛЮЧЕН.


 

Высверливание стопора с последующим отжатием защелки

Способ основан на введении в полученное отверстие крючка, которым зацеплялась пружина с защелкой и защелка вводилась внутрь стопора.

Под защелкой в стопоре стал устанавливаться диск из твердой закаленной стали, препятствующая доступу со стороны стопора.

СПОСОБ ИСКЛЮЧЕН.


 

Дубликат ключей

Способ, основанный на непорядочности установщиков на СТО. При установке замка с ключа делается дубликат, закрепляемый затем в уговоренное место — чаще всего под передний бампер автомобиля на скотч.

Для борьбы с этим способом рекомендуем пользоваться услугами фирменных или просто хорошо известных СТО. Со своей стороны мы планируем, что все ключи для замков компании «ФЛИМ» поставлять в упаковке, исключающей возможность снятия с ключей копий, как это делается лучшими мировыми производителями, а при установке на место замка «Гарант Блок» использовать металлическую болванку.

СПОСОБ НЕ УСТРАНЕН,
так как обеспечивается халатностью автовладельца.


 

Сворачивание личинки

Способ, основанный на введении в личинку специального приспособления — «свертыша», превосходящим по показателям прочности и твердости детали личинки. Путем проворота «свертыша» при приложении силы рук, личинка проворачивается, открывая доступ к механизму перемещения защелки. Способ наиболее прост и распространен в настоящее время (более 65% угонов автомобилей, оборудованных механическим противоугонным устройством, совершены именно этим способом). Применяется в течение всей многовековой истории замковых изделий на наиболее дешевых образцах, как правило, изготовленных в Китае, Малайзии, Индонезии, Вьетнаме и т.д. Доля подобных устройств на рынке России — более 80%!

  

Для борьбы с этим способом ООО «ФЛИМ» отказался от азиатских и отечественных поставщиков недорогих личинок, ключей и механизмов секретности, выпуская замки двух видов: с личинками «ФЛИМ» и личинками «Abloy» исключающими возможность подбора ключей и сворачивания личинки.

СПОСОБ ИСКЛЮЧЕН.


 

Высверливание личинки

Способ, основанный на доступе к механизму перемещения защелки путем высверливания в личинке замка отверстия. Применяется при явной неспособности применить способ «Сворачивание личинки». Время вскрытия не более 120 секунд. Выявлен в 1998 году.

Для противодействия этому способу в самой личинке установлена вращающаяся каленая шайба. На моделях «Гарант Люкс» ставится дополнительная шайба и перед личинкой. Защиту наружной поверхности обеспечивает специальный стакан, выполненный из закаленной нержавеющей стали, на новых моделях «Гарант Блок Люкс» защитный диск выполнен из более перспективной стали, а в старых моделях «Гарант Люкс» были установлены дополнительные шарики.

СПОСОБ ИСКЛЮЧЕН.


 

Выбивание стопора на замке автомобиля Lada 2110

Способ, основанный на действии 2-го закона Ньютона (Ускорение, приобретаемое телом прямо пропорционально действующей на тело силе, обратно пропорционально массе тела и направлено в сторону действия силы).

Прикладывая определенное вытягивающее усилие на стопор (1), по его части, с обратной стороны которого находится защелка, наносятся сильные удары молотком (2). Защелка под действием импульса преодолевает усилие пружины и перемещается внутрь корпуса стопора на некоторое расстояние, после чего фиксируется силой (1). С каждым последующим ударом она уходит глубже и глубже, пока не освобождает стопор с посадочного места. Конечная фаза операции может занимать не более 35 секунд.

Способ, обсуждаемый с 2001 года, простой на первый взгляд, крайне сложен в применении, не получил распространения, так как основан на ряде допущений:

  • преступник должен иметь возможность безбоязненно работать с молотком или кувалдой,
  • время открытия носит случайный характер, как и случайный характер у имеющихся навыков злоумышленника и усилие выдергивания стопора.

Если бы этот способ применялся в реальности, то мы либо специалисты МЧС (это те люди, которые чаще других сталкиваются с необходимостью демонтажа «Гаранта»), открывали замок именно этим способом. Но нет, абсолютно все предлагаемые, в том числе и в Интернет способы «снятия Гаранта за несколько секунд», по факту оказываются ограниченными применением болгарки — достаточно шумного, но эффективного и безальтернативного средства.

Наши рекомендации по исключению возможности применения данного способа к автомобилю Lada 2110 заключаются в следующем:

  • необходимо ограничить доступ к стопору со стороны защелки — поэтому мы рекомендуем пересмотреть схемы установки замка на Ваших автомобилях, так как удар должен быть направлен строго перпендикулярно оси стопора, необходимо сделать это невозможным.
  • рекомендуем производить установку муфты в районе расположения шпильки крепления педального узла — это не даст возможности проворота стопора.

Для предотвращения возможности снятия замка указанным способом нами была изменена конструкция защелки и цековки муфты. На них стали выполняться кольцевые канавки с обратным конусом, обеспечивающим надежное зацепление защелки и муфты при попытке выбивания в любую сторону и возвращающими защелку в рабочее положение.

СПОСОБ ИСКЛЮЧЕН.


 

Выбивание стопора с последующей установкой ограничителя

Один из вариантов вышеуказанного способа. Ограничителем может быть линейка, нож или иной предмет, ограничивающий ход защелки. Отличается от первого направлением приложения усилия (1) — в обратную сторону, в пределах свободного хода. После перемещения защелки внутрь корпуса стопора в имеющийся зазор между стопором и муфтой устанавливается ограничитель (нож, линейка), фиксирующий защелку на месте, и стопор вынимается из муфты.

Для предотвращения возможности снятия замка указанным способом нами была изменена конструкция защелки и цековки муфты. На них стали выполняться кольцевые канавки с обратным конусом, обеспечивающим надежное зацепление защелки и муфты при попытке выбивания в любую сторону и возвращающими защелку в рабочее положение.

СПОСОБ ИСКЛЮЧЕН.


 

Бампинг, или «инерционный» способ

Данный метод, будучи известным более 30 лет, был публично применен несколько лет назад на одном из открытых конкурсов по вскрытию замков, которые ежегодно проходят в Германии. Его реализация и высокая эффективность стала возможна вследствие достижения пиновыми механизмами секретов определенного, высокого уровня точности. Эффективность данного способа была настолько высока, что сразу после него были отозваны сертификаты соответствия практически у всех производителей цилиндровых пиновых (штифтовых) механизмов секретов и ими в оперативном порядке принимались меры для ликвидации данной возможности.

Мы рекомендуем при принятии решения о выборе механического средства защиты автомобиля основным аргументом в пользу той или иной системы считать стойкость механизма секретов именно к самому элементарному способу вскрытия, относящемуся к манипуляционным — бампингу. Абсолютное большинство производителей используют именно цилиндровые пиновые (штифтовые) механизмы секретов — беззащитные против данного способа, но самые дешевые и по этой причину применяемые практически всеми производителями.

Кстати, это в не меньшей степени относится к замкам на входные двери. Вопреки существующему мнению о высокой квалификации воров — абсолютное большинство замков, открывается именно таким способом дилетантами с минимальной, 10-15 минут на обучение, подготовкой!!!

Все применяемые нами механизмы секретов — дисковые!, и по своей кинематике они не предполагают в принципе использование данного способа вскрытия — именно поэтому, мы и устанавливаем только данный тип механизмов секретов, и правильность данного пути подтверждается ведущими производителями систем безопасности.

Но подходя к вопросу шире, мы рассмотрели возможность использования данного способа в отношении пары — муфта — стопор, ведь они представляют собой значительно увеличенный фрагмент дискового механизма.

Сразу после появления первых публикаций в европейской прессе, и в результате общения с представителями наших немецких партнеров (компания С.Ed. Schulte GmbH), нами, в сотрудничестве с ГУ «ЦСА ОПС» МВД России, были проведены соответствующие испытания всей нашей продукции. Они показали, что в лабораторных условиях из 100 образцов продукции выпуска 2003 -2004 годов, таким способом было открыто только 3, вероятность открытия ничтожна и способна к повторению только на замках с отклонениями от ТУ (с большой выработкой ресурса и т.д.).

Но совершенствуя свою продукцию, с января 2005 года мы приступили к производству замков, на которых в обязательном порядке были реализованы технические решения исключающие любую возможность применения данного способа , а сам способ был описан на примере наших замков, ранних периодов выпуска, в газете «Авторевю» № 1 (326), январь 2005, и в России получил название «Инерционный».

Принцип, реализованный нами на замках семейства «Гарант Блок» (в производстве с января 2005 года) идентичен тому, какой был применен ранее производителями цилиндровых механизмов Германии, Польши и других европейских стран, к своей продукции.

Мы применили выборку в корпусе муфты и обратную проточку к защелке, что не позволяет при применении «бампинга» перемещать защелку в обратном направлении.

Из механизмов секретов, которые мы можем рекомендовать к использованию, можно отметить:

  • GEGE pExtra,
  • Anker 3800
  • Kaba (Penta.Gemini. Qattro S)
  • M&C Antiklop
  • Ikon WSW
  • Abloy
  • Medeco Biaxial
  • Evva (MCS. DUAL. DPI (Moduliar). 3KS).

Но проблема в том, что все эти механизмы несколько дороже и производители редко используют их в своих изделиях, перекладывая возможные проблемы на покупателя.

СПОСОБ ИСКЛЮЧЕН.


 

Отступление от требований инструкций при установке муфты»

Способ, недостойный отдельного упоминания, если бы не количество угонов автомобилей, совершенное при его применении (около 4%).

Лишний раз подтверждается мнение, что «умом Россию не понять». Способ основан на стремлении автовладельцев «доработать» замок. Под муфту замка автовладельцы подкладывают изоляционную ленту, ленту фум, скотч, картон, шлифовальную бумагу, пластик и иные материалы, назначение которых вообще тяжело осознать в применении к противоугонным замкам. В результате муфта свободно проворачивается на рулевом валу и препятствия для злоумышленника не представляет.

Способ применяется и в настоящее время.

СПОСОБ НЕ УСТРАНЕН,
так как обеспечивается халатностью автовладельца.


 

Применение электромагнита»

Способ ограничен отсутствием в настоящее время технической возможности изготовления электромагнита, обеспечивающего узконаправленное электромагнитное поле диаметром не более 14-15 мм. Теоретически возможен, но в данном случае электромагнитное поле распространится по всей поверхности металла и даже, обеспечив втягивание защелки, намертво зафиксирует стопор в муфте. В качестве примера желающие могут попробовать снять заготовку со стола шлифовального станка, зафиксированную с помощью электромагнита.

СПОСОБ НЕ УСТРАНЕН,
а ограничен существующим уровнем развития технологии


 

Применение жидкого азота»

Данный способ ограничен необходимостью применения креостата — сосуда Дюара, причем необходимым и обязательным условием применения данного способа — является обеспечение объемного охлаждения замка. Что представляется нереальным, по крайней мере, в обозримом будущем. Таким способом теоретически возможно снимать любые замки, не только производства «ФЛИМ», но способ существует только в байках людей, якобы регулярно им пользующихся.

СПОСОБ НЕ УСТРАНЕН,
а ограничен существующим уровнем развития технологии


 

Вырывание диска-ловушки

При вскрытии замка применяется устройство: металлический штырь, с одной стороны которого нарезаны пазы как на ключе, с другой — ограничитель. По штырю перемещается массивный металлический цилиндр. Устройство вставляется в замок, проворачивается, чтобы не выскакивало, груз подводится к замку, затем резким движением разгоняется по штырю и бьет в стопор, вследствие чего личинка замка выскакивает, поскольку фиксируется в теле штыря разрезным пружинным кольцом.

Данный способ считается весьма эффективным и является основой начала работы по изучению антикриминальных свойств того или иного замка вне зависимости от назначения (дверной, автомобильный, противоугонный и т.п.) в исследовательском центре МВД России (г.Балашиха), независимыми экспертами и производителями, в том числе и специалистами компании ФЛИМ.

Рассмотрим возможность использования данного способа на примере наиболее простого механизма секретов Abloy Classic, которым комплектуются замки серии «Гарант Блок Стандарт». Этот механизм взят за основу, так как площадь контакта заготовки ключа в нем существенно больше, нежели в механизмах Abloy Exec или Protec, поэтому теоретически использование описанного способа взлома на данном механизме значительно проще.

На рисунке показана схема вырывания диска-ловушки.

Для того, чтобы вырвать диск-ловушку из стопора, необходимо в замочную скважину вставить стержень по профилю ключа (полукруг ф6 мм). Чтобы зацепиться за диски, на стержне должен быть прорезан паз на половину профиля. Таким образом, можно посчитать площадь опасного сечения данного стержня:

Опасное сечение стопорного кольца ~90 мм2. У диска-ловушки два опасных сечения. Первое опасное сечение диска-ловушки (вертикальная линия) составляет ~145 мм2, а второе (горизонтальная линия) ~75 мм2.

Как видно из расчетов, даже самое малое опасное сечение более чем в 10 раз больше опасного сечения стержня, которым можно пытаться вырвать диск-ловушку. Соответственно, материал стержня по прочностным характеристикам должен превосходить закаленную нержавеющую сталь более чем в 10 раз, а такие материалы нам не знакомы.

По факту с заготовки ключа — стержня будет срезана нарезка и деформированы диски механизма секретов, стопорное кольцо обеспечит надежную фиксацию механизма в стопоре при существенно большем усилии. В нашей лаборатории мы, в качестве стержня при проведении таких испытаний, используем специальный инструмент похожий на болты аналогичные M10, устанавливаемые в механизм секретов и данного инструмента для выполнения этой работы недостаточно.

Данный способ эффектно реализуется на замках, имеющих существенно большее сечение профиля ключа, чем используемые нами механизмы секретов и ключи.

Таким образом, указанный метод взлома не применим к блокираторам рулевого вала производства ООО «ФЛИМ», что подтверждается и приведенными выше расчетами.

СПОСОБ ИСКЛЮЧЕН.


 

Отсутствие визуальных отличий, свидетельствующих о введении каждого нового усовершенствования, является фирменным стилем компании «Флим». Стилем, не позволяющим угонщику отличить замки «Гарант» разных периодов выпуска и гарантирующим сохранность имущества своим клиентам.

Защита от взлома WAF | Qrator Labs

При всей критичности для бизнеса часто именно веб-приложения – слабое звено в периметре защиты организации. Веб-приложения собственной разработки компании, как правило, обладают сложной архитектурой и множеством заимствованных компонентов, а разработчикам не хватает времени для того, чтобы уделять внимание защищенности подобных ресурсов. Часто они жертвуют безопасностью приложения в пользу скорости запуска новой функциональности.

Поэтому уязвимости веб-приложения могут становиться основной мишенью злоумышленников (наряду с социальной инженерией) и удобной точкой входа для проведения дальнейших атак. Векторы атак постоянно меняются, и по статистике, сегодня на одно веб-приложение в среднем приходится по несколько уязвимостей с высоким уровнем риска.

По данным некоммерческой организации Open Web Application Security Project® (OWASP), занимающейся обеспечением повышения норм безопасности для веб-ресурсов, наиболее опасными уязвимостями для веб-приложений являются инъекции, недостатки аутентификации и управления сессиями, межсайтовое выполнение сценариев (XSS), небезопасные прямые ссылки на объекты, некорректная настройка параметров безопасности и пр.

Для защиты от атак на уязвимости веб-приложения и предотвращения их эксплуатации мы рекомендуем использовать межсетевой экран уровня приложений (Web application firewall) — совокупность мониторов и фильтров, предназначенных для тонкого обнаружения и блокирования уязвимостей. 

Наиболее эффективным решением по защите веб-ресурсов является облачный сервис WAF. Для его запуска не требуется отдельная инфраструктура, закупка и установка дорогостоящего оборудования и ПО, обучение сотрудников.*

Мы предлагаем на выбор несколько решений ведущих вендоров, специализирующихся на разработке средств защиты веб-приложений. Интеграция с решениями вендоров на уровне облачной инфраструктуры позволяет значительно сократить ресурсы на внедрение, предоставляя максимальный уровень защиты приложений и позволяя устранять инциденты безопасности в максимально сжатые сроки. При этом учитываются любые требования, и обеспечивается возможность масштабирования под клиента.

 

 

* Услуга облачный WAF работает только при подключении фильтрации трафика с раскрытием сертификатов. Для услуги “Фильтрация трафика без раскрытия” мы рекомендуем делать нодные инсталляции WAF. По всем вопросам обращайтесь в отдел продаж [email protected]

 

 

5 самых распространенных уловок хакеров – Блог МГТС

Многие боятся, что их смартфон может быть взломан. И в этом нет ничего постыдного. Суровая правда заключается в том, что взломать можно любой телефон. Но как? Мы расскажем о пяти самых распространенных уловках, которые используют хакеры для взлома, и как можно защитить свой смартфон.

1. Программное обеспечение для взлома

Как ни печально это признавать, но существует специальная программа для взлома Android и других мобильных устройств. Это самый популярный метод, используемый хакерами для получения информации с телефона.

Взломщики могут легко купить подобное программное обеспечение. К тому же, на просторах интернета довольно легко найти даже бесплатные варианты таких приложений, если знать, где искать.Например, это может быть шпионское приложение, которое устанавливается на телефон жертвы. Конечно, не всем хакерам необходимо физически контактировать с телефоном, чтобы установить программу для взлома, но в некоторых случаях это необходимо.

Существует два типа вредоносных программ, которые используют хакеры:

  • Кейлоггинг – это подход, который включает загрузку шпионского приложения для получения данных с телефона перед шифрованием. Этот тип программного обеспечения можно использовать, только лишь получив физический доступ к телефону.
  • Троян – это тип вредоносного ПО для извлечения важных данных, которое может быть замаскировано в вашем телефоне. Ему будет доступно все, что есть в вашем смартфоне: данные для входа в ваши учетные записи, информация о банковской карте и любая другая личная. В этом случае физический контакт со смартфоном не требуется. Чтобы установить вредоносные программы, хакеры используют обман и копии популярных сайтов, чтобы заставить вас ввести свои данные (фишинг) или скачать и установить вредоносную программу.

2. Фишинг

Фишинг – второй по популярности метод, используемый хакерами. В этом случае они выдают себя за компанию или доверенное лицо, чтобы выудить у вас конфиденциальные данные: отправляют коды подтверждения, изображения и сообщения, которые имитируют месседжи знакомых вам компаний и сайтов. Чаще всего встречаются в электронной письмах и смс-сообщениях и содержат вредоносные ссылки. При нажатии на них вы подвергаете свой смартфон опасности: хакеры могут взломать ваш телефон, потому что переходя по ссылке вы можете скачать вирус или вредоносное ПО.

3. Взлом SIM-карты

Взлом сим-карты, а точнее замены, производится методом фишинга: хакер связывается с вашим оператором связи, притворяется вами и просит заменить SIM-карту. Как только провайдер отправляет злоумышленнику новую симку, старая деактивируется, и ваш номер больше вам не принадлежит. Это означает, что в этот момент взломщик перехватил ваши телефонные звонки, сообщения и все аккаунты, привязанные к этому номеру.

Таким способом хакеры взломали сим-карту генерального директора Twitter и популярной блогерши Инстасамки.

4. Взлом Bluetooth

Кроме перечисленных выше программ и уловок, существует ПО для поиска уязвимых мобильных устройств с работающим Bluetooth-соединением. Эти тип взлома возможен, когда хакер находится в зоне досягаемости вашего телефона. Чаще всего это происходит в густонаселенных районах. Когда хакеры подключены к вашему Bluetooth, у них есть доступ ко всей информации, но только пока телефон находится в пределах досягаемости злоумышленника.

5. Взлом с помощью номера телефона

Это самый сложный и редкий способ взлома. Чтобы иметь возможность взлома с помощью номера телефона, хакер должен иметь доступ к SS7 (Сигнализационная система 7). Это протокол соединения сетей сотовых телефонов друг с другом, который содержит информацию о записи звонков, содержании сообщений и местоположении устройства. Но защита этой системы находится на очень высоком уровне, поэтому очень маловероятно, что хакеры воспользуются этим способом для взлома.

Как не стать жертвой взлома телефона

Есть много разных способов, которыми хакер может проникнуть в ваш телефон и украсть личную и важную информацию. Вот несколько советов, которые помогут вам не стать жертвой взлома телефона:

1. Держите телефон в руках

Самый простой способ для хакера украсть информацию – получить к нему доступ, поэтому всегда важно держать устройство при себе. Если недавно вы находились вдали от телефона в компании незнакомых людей и теперь беспокоитесь о возможном взломе, проверьте настройки устройства и поищите странные приложения.

2. Зашифруйте свое устройство

Шифрование мобильного телефона может спасти вас от взлома и защитить ваши звонки, сообщения и важную информацию. Чтобы проверить, зашифровано ли устройство: пользователи iPhone могут войти в Touch ID и пароль, прокрутить вниз и включить защиту данных. У пользователей Android есть автоматическое шифрование.

3. Блокировка SIM-карты

Установка пароля на SIM-карту может защитить ее от взлома. Установить этот код на iPhone можно, выбрав «Настройки» > «Сотовая связь» > «PIN-код SIM-карты». Введите свой существующий PIN-код, чтобы включить блокировку.

Пользователи Android могут перейти в «Настройки» > «Экран блокировки» и «Безопасность» > «Другие настройки безопасности» > «Настроить блокировку SIM-карты». Здесь вы можете включить опцию блокировки вашей SIM-карты.

4. Отключайте Wi-Fi и Bluetooth

Хакерам довольно легко подключиться к вашему телефону с помощью Wi-Fi или Bluetooth, поэтому выключайте их, когда они не нужны. Помните, при атаке хакера вы не получите уведомление. А если вы опасаетесь взлома в общественном месте, просто выключите телефон – это исключит возможность взломать вас.

5. Используйте защиту

Установите антивирус от надежного разработчика. Он поможет защитить ваше устройство от вредоносного ПО. Когда вы установите приложение на iPhone и Android, ваш телефон будет защищен от хакеров. Современные антивирусы также помогают защитить устройство от киберугроз и выявлять вредоносные сайты, на которые лучше не переходить в целях безопасности.

Хотите получать новости регулярно?

Оставьте свою электронную почту и получайте самые свежие статьи из нашего блога. Подписывайтесь, чтобы ничего не пропустить

Вы успешно подписаны!

Не оставляют следов: как подросток-хакер потерялся в сети | Взлом

Хосе Роббе покидал свое рабочее место в Роттердаме, когда увидела идущих к ней мужчину и женщину. Это было во вторник, 20 марта 2012 года. «Вы миссис Робби?» Она кивнула. Женщина в джинсах и черной ветровке объяснила, что была в полиции. «Я хотел бы поговорить с вами на минутку. Это о твоем сыне Эдвин. Мы его арестовываем ». Хосе замер. Женщина спросила, будет ли она их сопровождать.Хосе осторожно согласился.

В полицейской машине офицер сказал ей, что они намерены сделать сюрприз ее сыну в семейном доме в Барендрехте, к югу от Роттердама, и арестовать его на месте. Она спросила, хочет ли Хосе присутствовать при аресте ее сына. «Нет», — мрачно ответила она. Казалось, что она только что предала сына. Если стоять в стороне и смотреть, будет еще хуже. Полиция попросила у Хосе ключи от дома и высадила ее на площади у местного супермаркета в нескольких кварталах от ее дома. Она чувствовала себя ужасно, когда полицейские уехали, чтобы арестовать ее старшего ребенка, всего лишь 17-летнего проблемного подростка.Немного погодя из дома вышли трое офицеров, сопровождая Эдвина между собой. Он не сопротивлялся.

Эдвин был доставлен в центр заключения в Хаутене, недалеко от Утрехта. Когда он ушел, Хосе, наконец, снова вошел в ее дом. Она сидела на диване в гостиной, наблюдая, как офицеры роются в шкафах, поднимаются и спускаются по лестнице и складывают в мешки флешки, компакт-диски и телефоны.

Получайте удостоенные наград длинные чтения Guardian каждое субботнее утро прямо к вам

Несколько лет спустя я посетил Хосе и ее мужа Рууда в их доме на террасе в Роттердаме, где они рассказали мне об Эдвине, и я объяснил им, как я связался с ним.

Я разыскал Эдвина через источник, узнал его номер телефона и, в конце концов, связался с ним после неоднократных попыток. Сначала он не отвечал на отправленные мной сообщения WhatsApp. Когда он наконец ответил, это был другой номер. Я хотел знать, почему он напал на крупнейшую телекоммуникационную компанию Нидерландов и погрузил ее в хаос. Я хотел знать, как он научился делать то, что делал, и что с ним случилось после ареста.

Наши чаты были нестабильными.Однажды он станет вспыльчивым и интересным, а потом станет отстраненным. Иногда проходили дни, прежде чем он отвечал на сообщение. Оказывается, он был в Азии. Мы тоже однажды разговаривали по скайпу. Я хотел встретиться. Он сказал, что тоже.

Но мы никогда не станем. Эдвин умер за несколько месяцев до моего визита к его родителям. Пока мы разговаривали, горе из-за потери сына несколько раз внезапно вспыхивало. Рууд был последним, кто видел Эдвина живым, и это все еще давило на него тяжелым бременем.

Эдвину было меньше года, когда его забрали от биологической матери.Она была одна и не могла заботиться о младенце. В течение нескольких месяцев она даже не касалась его. Хосе и Рууд взрастили Эдвина. Хосе работал в сфере здравоохранения, а Рууд был инженером-химиком в компании, которая перерабатывала руды для получения пигментов. Они хотели дать ребенку Эдвину любящий дом.

Но он был проблемным ребенком. «Я всегда думал, что его беспокойство началось, когда он был еще совсем маленьким. Он просто не мог общаться с другими людьми, — вспоминал Хосе. Часто жаловался на боли в животе. Было бесчисленное количество визитов к врачу и в больницу.Каждый раз проводились медицинские анализы. «Честно говоря, я думаю, что это было психологически, — сказал Хосе. «Эдвин очень беспокоился, но врачи сосредоточились на физических причинах».

Эдвин не был похож на других детей. Его родители видели это, и его учителя тоже. Однажды на родительском вечере наставник спросил: «Что на самом деле с ним не так? У него почти нет друзей ». Всякий раз, когда он был рядом с другими людьми, Эдвин становился напряженным, замкнутым и замкнутым.

Он почти никогда не занимался спортом и не играл на улице.Вместо этого он предпочел сесть за компьютер в своей комнате наверху. Его родители позволили ему, обрадовавшись, что у него есть хотя бы одно хобби. Они почти ничего не знали о компьютерах. Они использовали один, чтобы отправить странное электронное письмо или поискать праздники, но не более того.

Окончив профессионально-техническую школу, в 2010 году Эдвин поступил на курс информационных технологий в колледж Альбеда в Роттердаме. Он сказал, что хочет что-нибудь сделать с компьютерами. Его родители разрешили ему купить компьютер, который он собрал сам. У него была большая карта памяти и большая вычислительная мощность.Он установил его в своей спальне. Оглядываясь назад, Хосе думает, что «это, возможно, было нашей самой большой ошибкой».

Эдвин был одержим своей новой игрушкой и спускался вниз только поесть. Иногда его родители мельком видели, что он делал. В основном он играл в игры, особенно в те, в которых людей насильно убивают, например, строя парки развлечений, а затем сбрасывая людей с аттракционов. Также было много шуток. «Он посещал уроки этики в школе, — сказал Рууд, — поэтому мы думали, что в конце концов все будет хорошо.”


Осенью 2010 года Роббы получили письмо от своего интернет-провайдера KPN, в котором им сообщалось, что их доступ в Интернет был заблокирован. KPN заявила, что наблюдала «злонамеренную активность» на IP-адресе семьи. Когда его спросили об этом, Эдвин отверг это как чепуху. Хосе он ответил жаргоном, сказав, что кто-то взломал его «ключ WPA2» и воспользовался своим интернет-соединением. Озадаченный, Хосе позволил этому уйти.

КПН не сдалась. Группа по борьбе с нарушениями компании провела собственное расследование.Это показало, что Эдвин использовал арендованный сервер для атаки на веб-сайт, предлагающий загрузку фильмов и телепрограмм. Столкнувшись с доказательствами, Эдвин оправдался тем, что ему не нравились администраторы сайта.

Эдвин засыпал веб-сайт таким количеством пакетов данных, что он разбился — что-то известное как DDoS-атака. Такое нападение является преступлением. «Эдвин очень активен в Интернете, как и некоторые из его друзей. В некоторых случаях их называют хакерской шайкой », — написал Рууду кто-то из KPN по электронной почте.«Нам интересно, понимает ли он, к каким последствиям могут привести его действия. Мы настоятельно рекомендуем вам поговорить с ним об этом ».

Деталь прокладки кабелей в серверной комнате центра обработки данных Фотография: Серджио Азенха / Алами

Рууд поговорил с Эдвином и написал в ответ: «Я долго с ним беседовал. Он чувствительный ребенок и постепенно приходит к пониманию того, что то, что он сделал, является серьезным преступлением ». Рууд и Эдвин договорились, что компьютер будет запрещен в течение трех месяцев и что он получит его для чистки у профессионала.«Я ничего не знаю о компьютерах», — заключил Рууд в своем электронном письме. «Есть ли у вас какие-нибудь предложения, кто может помочь мне очистить его компьютер?» КПН так и не ответила.

Родители Эдвина могли сказать, что что-то назревает. Он был на грани и почти никогда не выходил из своей комнаты. Как только запрет на использование компьютеров был снят, он снова работал на своем компьютере по 12 часов в день. В школе дела шли неважно. Его курс был насыщен классной и групповой работой, что ему совершенно не подходило. Он предпочитал делать все самостоятельно.Он пренебрежительно относился к своим учителям. «Я знаю о компьютерах больше, чем все они вместе взятые», — сказал он своим родителям однажды вечером. Кроме того, боли в животе вернулись, и он принимал успокаивающее средство, оксазепам, чтобы помочь ему расслабиться и уснуть.

С согласия родителей летом 2011 года Эдвин перешел на компьютерный курс в колледже Задкин в Роттердаме, где учащимся было предоставлено больше свободы и они могли работать над проектами самостоятельно.

Не помогло. Хосе и Рууд точно не знали, как Эдвин проводит свое время.Иногда он упоминал кого-то, кого знал в Англии или Австралии, поэтому они предполагали, что у него появились друзья в Интернете. «По крайней мере, он наконец-то общается», — сказали они. Тем не менее, он казался безрадостным. Они говорили друг другу, что ему нужно пространство, что, безусловно, есть некоторые вещи, которые доставляют ему удовольствие, и что он разбирается в компьютерах. Но в те дни, когда он не отходил от экрана, было трудно не отчаиваться. Не раз они задавались вопросом: «А стоит ли отключать вилку?»


Если компьютеры были просто инструментами для его родителей, то для Эдвина они были воротами к приключениям, к пониманию и, прежде всего, к признанию.Они позволяли ему делать все, что он хотел. Если ему хотелось поиграть, он загружал Windows. Но чаще он выбирал Linux, свою популярную операционную систему. Оттуда он открыл разные виртуальные устройства, чтобы иметь возможность использовать несколько персонажей.

На форумах он встречал единомышленников своего возраста со всего мира, которые целыми днями проводили за своими компьютерами и устанавливали такие социальные связи в Интернете, которые у них не было в реальном мире. В основном тихие и замкнутые дети. Прикрывшись вымышленными именами, они болтали о компьютерах, девушках и прогулках и придумывали уловки, чтобы проникнуть в частные компьютерные сети.

Онлайн Эдвин был либо xS, либо YUI — последнее отсылка к японской певице Yui, большим поклонником которой он был. Как YUI, он был другим. Смелее, увереннее. В сети ожил тихий Эдвин с застенчивой улыбкой. В чатах он встретил австралийца «Дваана» и американца «Сабу» в 2011 году. Все трое говорили о взломе, и его новые друзья показали Эдвину, где им удалось взломать.

Сабу, как оказалось , была большой шишкой в ​​цифровом мире. Он был лидером LulzSec, коллектива, шесть членов которого в 2011 году атаковали ряд организаций и взломали веб-сайты крупных компаний, чтобы раскрыть их низкую безопасность.Хотя в некоторых случаях их выходки были дразнящими, в других их выходки имели серьезные последствия, например, когда группа украла данные, принадлежащие более чем 70 000 американских участников популярного телешоу The X Factor, в отместку за предполагаемое оскорбление рэпера Common. Также целью LulzSec были сеть Sony PlayStation Network и веб-сайт ЦРУ.

Несколько следственных агентств охотились за Сабу, но, как и Эдвин, он постарался замести следы. Все дети пользовались псевдонимами в каналах чата, некоторые из которых также требовали паролей для входа.Кроме того, они никогда не входили в систему напрямую из своих домашних подключений, а, скорее, через безопасную виртуальную частную сеть (VPN). Эдвин сначала подключился к VPN-серверу, а затем анонимно вышел в Интернет. Потребовалась некоторая дисциплина. Если вы забудете использовать VPN только один раз, то его домашний IP-адрес мгновенно станет видимым для всех.

Человек из Anonymous, сети хакеров, известной своими кибератаками на правительственные, корпоративные и религиозные веб-сайты. Фотография: Reuters TV

Через некоторое время Эдвин попал в чат-каналы, где собрались серьезные хакеры.Завоевание их доверия было первым и решающим шагом, потому что полиция также скрывалась, пытаясь проникнуть, используя вымышленные личности. В 16 лет Эдвин был на орбите LulzSec, а также более слабого коллектива под названием Anonymous. Хотя сам он не был участником, он тусовался на их каналах чата. Это были захватывающие времена в мире хакерства. Члены Anonymous преследовали ряд организаций и заявляли о своей солидарности с WikiLeaks, которая публиковала сотни тысяч дипломатических сообщений США.Когда веб-сайт разоблачителя Джулиана Ассанжа был заблокирован платежными сервисами PayPal, Mastercard и Visa, лишив WikiLeaks большого количества пожертвований, Anonymous нанесли ответный удар DDoS-атакой, в результате которой были уничтожены веб-сайты платежных сервисов и нанесен ущерб примерно в 5,5 миллиона долларов. Один участник в конечном итоге получил 18 месяцев тюрьмы в Великобритании.

Контакты Эдвина за границей вселили в него уверенность. Он часами болтал с людьми со всего мира о способах взлома веб-сайтов.Эдвин часто высмеивал «нормальную» жизнь и западное общество. Он осуждал материализм и поверхностные опасения. Но больше всего говорили о взломе. Дваан хвастался некоторыми местами, в которых побывал. Для них это была шутка: входить и выходить, чтобы доказать, что они могут обойти систему безопасности сайта. Они никогда не воровали. Все, чего они хотели, — это посмотреть.

В декабре 2011 года, когда ему было 17 лет, Эдвин обменялся онлайн-обменом с «Федом», который показал ему «эксплойт». Эксплойт — это фрагмент кода, который использует уязвимости в безопасности сети, чтобы проникнуть куда-нибудь, например ключ, открывающий старые замки.Компьютерные сети, особенно в крупных организациях, полагаются на множество различного программного обеспечения. Во всем программном обеспечении есть одна или две дыры — некоторые из них известны, другие еще не обнаружены. Каждый раз, когда производители программного обеспечения обнаруживают такую ​​уязвимость, они быстро принимают меры для создания исправления и предоставления обновления. Тем временем хакеры выискивают те же самые слабые места и работают так же быстро, чтобы сделать ключ — эксплойт — чтобы проникнуть внутрь.

Эдвин рылся в Интернете и сканировал сети, чтобы выяснить, кто мог использовать программное обеспечение с известной дырой.В данном случае это был HP Data Protector. Он вручную искал сайты с помощью Google, вводя «Data Protector» в качестве поискового запроса рядом с конкретным веб-адресом или IP-адресом. В начале декабря 2011 года Эдвин нашел золото. Он нашел университет в Норвегии, NTNU, который использовал это программное обеспечение и еще не установил обновление, содержащее исправление. Эдвин схватил свой подвиг, выполнил его, и он оказался внутри. Осмотрев университетскую сеть, он обнаружил, что в его распоряжении шесть компьютерных серверов. Затем Эдвин получил контроль над «суперкомпьютером» в Университете Тромсё.Некоторое время он носился, а затем установил «черный ход». Теперь он мог получить удаленный доступ к университетскому компьютерному серверу, когда захотел.

Эдвин выполнил свой трюк без сучка и задоринки и заработал себе хакерское доверие со своими новыми друзьями. Дваан ответил на подвиг Эдвина восторженными кулаками и возгласами «Loooooooolll» и «OMG!». Это только подогревало аппетит Эдвина. Он отправился на поиски новых целей в другие страны. Следующей его жертвой стал университет Твенте в Нидерландах, затем веб-сайт в Исландии, а затем университет в Японии.Его невозможно было остановить. Пока он сначала позаботился о подключении к VPN-серверу в России, он не оставил никаких следов.


Во время очередного сканирования Эдвин заметил устаревшее программное обеспечение в KPN. Крупнейшая телекоммуникационная компания Голландии использовала HP Data Protector и еще не установила обновление. Вот открытое окно. Осмелился ли он проникнуть внутрь? Почему бы не заглянуть в его собственный интернет-провайдер? В конце концов, KPN была большой рыбой и принесла ему огромное признание. Эдвин рискнул.Он ввел случайный IP-адрес KPN, запустил свой эксплойт и затем, объезжая японский университет, проскользнул в сеть KPN.

Он оказался в дальнем углу сети, то есть он был внутри, но все же нужно было открыть некоторые двери. Например, он не мог отправлять команды прямо со своего компьютера в KPN. Также у него не было полных прав на всю сеть. Он не мог просто ходить, потому что ему преградил путь брандмауэр. Но все это было детской забавой.Перенеся программу со своего ПК на компьютер KPN, Эдвин мог обойти стену. Теперь он мог делать все, что ему заблагорассудится.

Символ LulzSec. Фотография: Википедия

Глупый КПН, подумал он про себя. Все было в дырах. Просканировав остальную часть сети с машины KPN, к которой он получил доступ, Эдвин увидел, что устаревшее программное обеспечение используется в сотнях мест. Почти на каждом компьютерном сервере в обширной сети оператора связи было открыто окно. Парнишка из Барендрехта гулял беспрепятственно, и то, что он видел, поразило его.Он мог управлять 514 компьютерными серверами. Он даже мог получить доступ к базовому маршрутизатору, магистрали всей сети KPN. Он мог видеть данные 2,1 миллиона клиентов KPN. Он мог заблокировать доступ сотням тысяч людей к национальной телефонной линии экстренной помощи. Он мог перенаправлять интернет-трафик так, чтобы люди, которые хотели посетить, скажем, новостной сайт, оказывались в совершенно другом месте. Эдвин мог делать все, что хотел, а КПН ничего не знала.

Взволнованно он рассказал Дваану о своем завоевании.Сначала Дваан отказывался ему верить. Чтобы доказать, что он получил команду KPN, Эдвин вошел в канал чата из сети KPN. «Чёрт возьми!» — ответил Дваан. Эдвин был в восторге от своего новообретенного статуса. Он бросил свой компьютерный курс. Дома напряжение спало. Его мать с облегчением написала другу по электронной почте, что «Эдвин чувствует себя лучше. В этом году его освободили от занятий, и теперь он из дома учится на курсах английского в средней школе ».

Тем временем, в своей комнате, Эдвин разворачивал свой последний переворот.«Я взламываю своего интернет-провайдера», — заявил он корейскому студенту Комбаске. Комбаска не поверила ему и потребовала доказательств. И снова Эдвин вошел в чат из сети KPN. Он призвал Комбаску: «Ты тоже должен стать хакером».


Когда Эдвин получил аплодисменты в Интернете, группа мужчин и одна женщина сидели в высотном здании у автомагистрали A12 за пределами Гааги, с тревогой глядя друг на друга. Десятки людей обосновались в пустующем офисе этажом выше студий радиостанции Fresh FM.Они установили столы, ноутбуки и сетевые кабели. Для человека, не знающего, что происходит, это было бы любопытным зрелищем: люди каждое утро спешат на верхний этаж и не возвращаются до полуночи. Доставка обедов по вечерам. В течение нескольких дней так скрывалось от 80 до 100 сотрудников, многие из которых были инженерами и техниками из KPN и исследователями из Fox-IT, голландской компании по обеспечению безопасности, которая контролирует системы и сети для компаний-клиентов по всему миру.

Все началось с сообщения от человека, который называл себя Комбаска из Южной Кореи. Комбаска сказал, что болтал с парнем, называвшим себя ЮИ, который утверждал, что взломал KPN. И у него были доказательства. Позволив YUI похвастаться тем, что он сделал, Комбаска повернулся и связался с KPN. К настоящему времени, спустя две недели, царила настоящая паника. Очевидно, кто-то был в сети KPN. Это может быть одиночка или иностранное государство. Никто не знал. Ни KPN, ни Fox-IT не смогли оценить масштабы ущерба.Им приходилось действовать осторожно, проверяя компьютеры, поддерживая работу систем, чтобы не нарушать работу миллионов клиентов.

При сканировании интернет-трафика стало очевидно, что сотни точек в сети KPN подключались к расположенным за ее пределами. Окна и двери повсюду распахивались. 20 января 2012 года KPN повысила уровень оповещения до оранжевого. Его коммерческая деятельность находилась в серьезной опасности.

Неделю спустя, 27 января, произошло еще более крупное открытие.Хакер также взломал основной маршрутизатор, фактически получив контроль над всей сетью, и мог делать все, что хотел: отслеживать интернет-трафик, выключать телевизоры, отключать национальную горячую линию. Уровень предупреждения был повышен до красного. Поскольку крупнейший поставщик телекоммуникационных услуг страны оказался под угрозой, KPN уведомила Национальный центр кибербезопасности (NCSC) и подразделение национальной полиции по борьбе с преступлениями в области высоких технологий. На следующее утро один из членов правления KPN подал заявление в полицию о компьютерном вторжении.

KPN, интернет-провайдер Роббов. Фото: Пирошка Ван Де Вау / Reuters

Ситуация вызвала всеобщую тревогу. Была обнажена хрупкость сети, на которую полагались миллионы людей. Следуя по следу хакера, группа полиции, Fox-IT и KPN наконец определила компьютерный сервер, через который он вошел в сеть. Но после этого загадка усложнилась, потому что хакер защищался с помощью VPN-соединений. Группа полиции вылетела в Южную Корею, чтобы поговорить с Комбаской, а затем в Японию, где один и тот же человек взломал университетскую сеть.

Следователи могли видеть, что хакер использовал российский VPN-сервер, IP-адрес которого неоднократно обнаруживался в сети KPN. К сожалению, эта информация не очень помогла команде, потому что серверы VPN скрывают личность пользователя. Им оставалось еще одно, что они могли попробовать: отслеживать трафик с сервера VPN на отдельный компьютер в сети KPN.

Оказалось, что на этом компьютере размещен веб-сайт, на котором клиент KPN делится загруженными фильмами. На сервере этого сайта следователи также обнаружили файлы взлома.Электронный адрес администратора сайта [email protected] Когда они нашли его, следователи обнаружили еще одну версию: тот же адрес электронной почты использовался ранее в переписке с KPN о заблокированном IP-адресе. В 2010 году IP-адрес, принадлежащий [email protected], был временно заблокирован из-за «злонамеренных действий». Этот IP-адрес был связан с домом в Барендрехте, к югу от Роттердама.

Наконец, хакер ошибся. Он пропустил VPN и вошел на взломанный компьютерный сервер KPN прямо из своего домашнего соединения.При этом он раскрыл свой домашний адрес.

Полиция произвела прослушку в доме хакера, чтобы собрать последние улики. Однажды вся их интернет-лента исчезла, и полиция уставилась на пустой экран. Их прослушка в Барендрехте была активна, но данные не поступали. Как выяснила полиция, проблема заключалась в том, что KPN случайно заблокировала подключение подозреваемого к Интернету.

Спустя чуть более двух месяцев после получения сообщения Комбаски у полиции наконец было достаточно улик, чтобы вытащить Эдвина из его компьютера.Два агента были посланы перехватить его мать и забрать ключи от дома. Затем они прокрались в комнату наверху, где сидел ничего не подозревающий Эдвин, взяв Интернет штурмом как «xS». Внезапно в комнату ворвались люди в форме. «Полиция! Убери руки от компьютера! »


Хосе Роббе поставил передо мной тарелку с печеньем и налил кофе. Рууд сел рядом со мной. Пока мы разговаривали, он пару раз вытаскивал из кармана джинсов платок и снимал очки, чтобы высушить глаза.

После ареста Эдвин был задержан на 42 дня, признан виновным во взломе и приговорен к 240 дням лишения свободы условно плюс общественные работы. Однако он не хотел заниматься общественными работами, как и время. После этого Эдвин стал еще более замкнутым. Он занимался самолечением с помощью седативных средств и экспериментировал с множеством лекарств. Его отец приходил домой и находил дом, усыпанный листьями и растениями, которые Эдвин использовал для приготовления психоделического напитка.

Эдвин к этому моменту заблуждался и возражал против всего.Его родителям ситуация казалась безвыходной. Даже специалисты реабилитационной клиники, куда он поступил, Де Буман в Роттердаме, отправили его собирать вещи через неделю, заявив, что его поведение сделало его невозможным. Эдвин спросил Рууда, может ли он переехать домой, но его отец не чувствовал себя в состоянии принять своего 22-летнего сына.

Когда Эдвин стоял на пороге своего дома, Рууд с тяжелым сердцем отвернул его.

«Давай, — умолял Эдвин. Но Рууд был на грани возможного.«Мы не можем», — сказал он. «Мне жаль.»

Эдвин ушел с рюкзаком. Его родители понятия не имели, куда он пойдет.

После нескольких недель отсутствия новостей Рууд попытался связаться через WhatsApp и электронную почту. Эдвин ответил только на одно электронное письмо, сказав: «Конечно, все в порядке. Я в Пхеньяне, Северная Корея ». К сообщению была прикреплена фотография. На нем был изображен Эдвин, одетый во все черное, с цепочками на куртке. Рядом с ним стоял корейский солдат. Он позировал перед фотографией северокорейского лидера Ким Чен Ына (вероятно, это действительно туристическая достопримечательность в Южной Корее).Эдвин завершил свое электронное письмо словами: «Они отслеживают такие вещи, как WhatsApp и телефоны. Но, по крайней мере, у них есть компьютеры ».

Это было одно из его последних сообщений. Рууд склонил голову. «Должен ли я позволить ему вернуться домой?» — подумал он. «Должен ли я дать ему еще один шанс? Я достиг своего предела. Я просто не мог этого сделать ».

Я хотел услышать историю от самого Эдвина. Однажды мы поговорили по Скайпу, он был в номере отеля в Южной Корее. Через восемь минут после начала разговора он завершил разговор с улыбкой и знаком мира.После этого мы время от времени болтали через WhatsApp. Его последние сообщения были полны отчаяния. «Мне здесь не нравится», — написал он, — «У них есть оружие» и «Я хочу убраться отсюда как можно скорее». Он перестал отвечать на мои вопросы о KPN. Через несколько дней со мной связался источник. «Вы слышали об Эдвине?» Его нашли мертвым в ванной отеля недалеко от международного аэропорта Сеула. Дверь его комнаты была забаррикадирована изнутри мебелью и подушками.

У себя дома Хосе и Рууд вытащили фотографии Эдвина и рассказали мне о его сложной юности.Они спросили о моем последнем разговоре с ним, о котором Рууд заметил: «Это было незадолго до его смерти».

Арест и заключение Эдвина в тюрьму стали переломным моментом, сказали они мне, после чего все пошло под откос. И остаются вопросы: если куда-то так легко проникнуть, разве нет более серьезной социальной проблемы, которую мы должны решить?

Конечно, не помогло то, что его родители имели лишь смутное представление о том, чем на самом деле занимался Эдвин. Технический жаргон, использованный авторитетами в деле против Эдвина, для них ничего не значил.По словам прокурора, это было «одним из самых серьезных взломов в истории Нидерландов». Работа Эдвина была «гениальной» и «оказала огромное влияние на KPN и, следовательно, на общество в целом». По подсчетам KPN, это обошлось им в 3 миллиона евро.

После взлома KPN приняла меры по усилению безопасности своих систем. Хотя Эдвин сразу же признал себя виновным по всем обвинениям в суде и сотрудничал с судебным расследованием, прокурор высказал резкое осуждение. Он утверждал, что действия Эдвина были «злонамеренными и преднамеренными» и вызвали «неминуемую опасность для жизни».

«Мы действительно понятия не имели, что он задумал», — сказал Рууд. Он понял, насколько сильно отличаются риски цифрового мира от рисков реального мира. «Нам даже в голову не приходило, что он мог вызвать что-то подобное».

«Теперь меня больше беспокоят компьютеры», — признался Рууд. Когда он заполняет налоговые декларации и не может заставить сайт работать, он нервничает. «Иногда я боюсь, что кто-то может использовать мою личность. Я вынужден полагаться на технологии, которые не понимаю, и это меня беспокоит.”

Это отредактированный отрывок из книги« Идет война, но никто ее не видит », опубликованной Bloomsbury и доступной по адресу guardianbookshop.co.uk

Хьюиб Моддерколк будет разговаривать с Люком Хардингом для Guardian Live онлайн событие 17 ноября. Забронируйте билеты здесь

Следите за долгим чтением в Твиттере на @gdnlongread, слушайте наши подкасты здесь и подпишитесь на длинную еженедельную рассылку по электронной почте здесь.

Этический взлом | Пресс без крахмала

Загрузить главу 2: ЗАХВАТ ДВИЖЕНИЯ С ПОМОЩЬЮ ARP SPOOFING

Вы можете найти файлы кода книги для загрузки на GitHub.

Ускоренный курс по современным методам взлома, Ethical Hacking уже используется для подготовки следующего поколения экспертов по безопасности для атак. В его многочисленных практических лабораториях вы изучите важные навыки для любого начинающего тестировщика на проникновение, исследователя безопасности или аналитика вредоносных программ.

Вы начнете с основ: перехват сетевого трафика жертвы с помощью атаки ARP-спуфинга, а затем его просмотр в Wireshark. Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках.В расширенных главах вы узнаете, как выявлять новые уязвимости, создавать трояны и руткиты, эксплуатировать веб-сайты с помощью SQL-инъекций и повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для прохождения частной сети.

Вы будете работать с широким спектром профессиональных инструментов для тестирования на проникновение и научитесь писать свои собственные инструменты на Python по мере выполнения таких задач, как:

  • Развертывание обратных оболочек фреймворка Metasploit и встраивание их в кажущиеся невинными файлы
  • Захват паролей в корпоративной сети Windows с помощью Mimikatz
  • Сканирование (почти) всех устройств в Интернете для поиска потенциальных жертв
  • Установка руткитов Linux, которые изменяют операционную систему жертвы
  • Выполнение расширенных атак с использованием межсайтовых сценариев (XSS), которые выполняют сложные полезные нагрузки JavaScript

Попутно вы освоите соответствующие вычислительные технологии.Узнайте, как продвинутые фаззеры работают за кулисами, узнайте, как шифруется интернет-трафик, исследуйте внутренние механизмы национальных вредоносных программ, таких как Drovorub, и многое другое.

Разработанный с учетом отзывов студентов, изучающих кибербезопасность, книга Ethical Hacking решает современные проблемы в этой области, не часто освещаемые в других книгах, и подготовит вас к карьере в области тестирования на проникновение. Самое главное, вы сможете мыслить как этический хакер⁠: человек, который может тщательно анализировать системы и творчески получать к ним доступ.

Хотите задать вопросы о книге? Свяжитесь с автором по адресу: discord.thehackingbook.com

10 самых известных хакеров всех времен

Взлом компьютеров — это процесс выявления и использования уязвимостей системы и сети с целью получения несанкционированного доступа к этим системам. Не все взломы являются злонамеренными. Хакеры в белой шляпе могут работать в сфере кибербезопасности или в качестве инженеров и тестировщиков программного обеспечения, выявляющих уязвимости, чтобы их исправить.Хакеры в черной шляпе действуют со злым умыслом. Тем не менее, существует большая серая зона, населенная политическими активистами и хакерами, которые носят обе шляпы.

Взлом обходится компаниям и потребителям в триллионы долларов ежегодно. Согласно журналу CPO Magazine , к 2021 году хакерские атаки будут стоить в общей сложности 6 триллионов долларов по сравнению с 2 триллионами долларов убытков, о которых сообщалось в 2019 году. Большая часть проблемы киберпреступности проистекает из тех же функций Интернета, от которых мы все выигрываем. Даже самый любительский хакер может легко найти в Интернете все необходимые инструменты практически бесплатно.

Атака хакеров произошла не в одночасье. Известным хакерам потребовались десятилетия работы, чтобы обнаружить критические уязвимости и раскрыть стратегии, заложившие основы Интернета и его всеобщего либертарианства. Вот десять самых известных хакеров всех времен.

  • Кевин Митник

    Кевин Митник, выдающийся деятель американского хакерства, начал свою карьеру еще подростком. В 1981 году ему было предъявлено обвинение в краже компьютерных руководств у Pacific Bell.В 1982 году он взломал Командование обороны Северной Америки (NORAD), что послужило вдохновением для фильма 1983 года « Военные игры ». В 1989 году он взломал сеть Digital Equipment Corporation (DEC) и сделал копии их программного обеспечения. Поскольку в то время DEC была ведущим производителем компьютеров, этот акт сделал Митника популярным. Позже он был арестован, осужден и отправлен в тюрьму. Во время своего условного освобождения он взломал систему голосовой почты Pacific Bell.

    На протяжении своей хакерской карьеры Митник никогда не использовал доступ и данные, которые он получил.Широко распространено мнение, что однажды он получил полный контроль над сетью Pacific Bell просто для того, чтобы доказать, что это возможно. Был выдан ордер на его арест в связи с инцидентом с Тихоокеанским колоколом, но Митник сбежал и более двух лет скрывался. Когда его поймали, он отбыл срок в тюрьме по нескольким пунктам обвинения в мошенничестве с использованием электронных средств связи и компьютерном мошенничестве.

    Хотя Митник в конечном итоге стал белой шляпой, он может быть частью серой зоны «обеих шляп». По данным Wired, в 2014 году он запустил «Абсолютный нулевой день эксплойтов Mitnick’s Absolute Zero Day Exploit Exchange», который продает незащищенные критически важные программные эксплойты тем, кто больше заплатит.

  • Аноним

    Anonymous появился в 2003 году на досках объявлений 4chan на неназванном форуме. Группа демонстрирует слабую организацию и слабо ориентирована на концепцию социальной справедливости. Например, в 2008 году группа поссорилась с Церковью Саентологии и начала отключать свои веб-сайты, что отрицательно сказалось на их поисковом рейтинге в Google и завалило его факсимильные аппараты полностью черными изображениями. В марте 2008 года группа «анонов» прошла маршем мимо саентологических центров по всему миру в уже известной маске Гая Фокса.Как отмечает The New Yorker, хотя ФБР и другие правоохранительные органы выследили некоторых из наиболее продуктивных членов группы, отсутствие какой-либо реальной иерархии делает практически невозможным идентифицировать или устранить Anonymous в целом.

  • Адриан Ламо

    В 2001 году 20-летний Адриан Ламо использовал незащищенный инструмент управления контентом в Yahoo, чтобы изменить статью Reuters и добавить фальшивую цитату, приписываемую бывшему генеральному прокурору Джону Эшкрофту. Ламо часто взламывал системы, а затем уведомлял прессу и своих жертв.В некоторых случаях он помогал навести порядок, чтобы повысить их безопасность. Однако, как указывает Wired, Ламо зашел слишком далеко в 2002 году, когда он взломал интранет The New York Times, добавил себя в список экспертных источников и начал проводить исследования в отношении видных общественных деятелей. Ламо получил прозвище «Бездомный хакер», потому что предпочитал бродить по улицам с небольшим рюкзаком и часто не имел фиксированного адреса.

  • Альберт Гонсалес

    Согласно New York Daily News, Гонсалес, прозванный «супнаци», начал свою карьеру как «лидер беспокойной стаи компьютерных ботаников» в своей средней школе в Майами.В конце концов он стал активным участником криминального коммерческого сайта Shadowcrew.com и считался одним из его лучших хакеров и модераторов. В 22 года Гонсалес был арестован в Нью-Йорке за мошенничество с дебетовыми картами, связанное с кражей данных с миллионов карточных счетов. Чтобы избежать тюремного заключения, он стал информатором Секретной службы, в конечном итоге помогая предъявить обвинения десяткам членов Shadowcrew.

    Во время работы в качестве платного информатора Гонсалес продолжал заниматься преступной деятельностью. Вместе с группой сообщников Гонсалес украл более 180 миллионов счетов платежных карт у таких компаний, как OfficeMax, Dave and Buster’s и Boston Market.Журнал New York Times отмечает, что атака Гонсалеса в 2005 году на американского предприятия розничной торговли TJX была первой серийной утечкой кредитной информации. Используя простую SQL-инъекцию, этот знаменитый хакер и его команда создали лазейки в нескольких корпоративных сетях, похитив примерно 256 миллионов долларов только у TJX. Во время вынесения приговора в 2015 году федеральный прокурор назвал человеческую виктимизацию Гонсалеса «беспрецедентной».

  • Мэтью Беван и Ричард Прайс

    Мэтью Беван и Ричард Прайс — команда британских хакеров, которые в 1996 году взломали несколько военных сетей, включая базу ВВС Гриффис, Агентство оборонной информационной системы и Корейский институт атомных исследований (KARI).Бевана (Куджи) и Прайса (Datastream Cowboy) обвиняют в том, что они чуть не начали третью мировую войну после того, как они бросили исследования KARI на американские военные системы. Беван утверждает, что он хотел доказать теорию заговора НЛО, и, согласно BBC, его случай имеет сходство с делом Гэри Маккиннона. Злой умысел или нет, Беван и Прайс продемонстрировали, что даже военные сети уязвимы.

  • Джинсон Джеймс Анчета

    Jeanson Джеймс Анчета не интересовался взломом систем для данных кредитных карт или сбоями сетей для обеспечения социальной справедливости.Вместо этого Анчета интересовало использование ботов — программных роботов, которые могут заражать компьютерные системы и в конечном итоге контролировать их. Используя серию крупномасштабных «ботнетов», он смог взломать более 400 000 компьютеров в 2005 году. По данным Ars Technica, он затем сдал эти машины в аренду рекламным компаниям, а также получил оплату за прямую установку ботов или рекламного ПО в определенных системах. . Анчета приговорили к 57 месяцам тюремного заключения. Это был первый случай, когда хакера отправили в тюрьму за использование технологии ботнета.

  • Майкл Кальс

    В феврале 2000 года 15-летний Майкл Кальс, также известный как «Mafiaboy», обнаружил, как управлять сетями университетских компьютеров. Он использовал их объединенные ресурсы, чтобы подорвать поисковую систему номер один в то время: Yahoo. В течение одной недели он также обрушил Dell, eBay, CNN и Amazon с помощью атаки распределенного отказа в обслуживании (DDoS), которая перегрузила корпоративные серверы и привела к сбою их веб-сайтов. Тревожный звонок Кальса был, пожалуй, самым резким для инвесторов в киберпреступность и сторонников Интернета.Если крупнейшие веб-сайты в мире, оцениваемые более чем в 1 миллиард долларов, можно было бы так легко отодвинуть на второй план, были ли какие-либо онлайн-данные действительно безопасными? Не будет преувеличением сказать, что разработка законодательства о киберпреступности внезапно стала главным государственным приоритетом благодаря хакерской атаке Кальса.

  • Кевин Поулсен

    В 1983 году 17-летний Поулсен под псевдонимом Темный Данте взломал ARPANET, компьютерную сеть Пентагона. Хотя его быстро поймали, правительство решило не преследовать Поульсена, который в то время был несовершеннолетним.Вместо этого его отпустили с предупреждением.

    Поульсен не прислушался к этому предупреждению и продолжил взлом. В 1988 году Поульсен взломал федеральный компьютер и покопался в файлах, относящихся к свергнутому президенту Филиппин Фердинанду Маркосу. Когда власти обнаружили, Поульсен ушел в подполье. В то время как он был в бегах, Поулсен был занят, взламывая правительственные файлы и раскрывая секреты. Согласно его собственному веб-сайту, в 1990 году он взломал конкурс радиостанций и заверил, что стал 102-м абонентом, выиграв новенький Porsche, отпуск и 20 000 долларов.

    Поульсен был вскоре арестован, и ему запретили пользоваться компьютером в течение трех лет. С тех пор он обратился к хакерству и журналистике, написав о кибербезопасности и связанных с Интернетом социально-политических причинах для Wired, The Daily Beast и своего собственного блога Threat Level. Полсон также объединился с другими ведущими хакерами для работы над различными проектами, посвященными социальной справедливости и свободе информации. Пожалуй, наиболее примечательным является работа с Адамом Шварцем и Джимом Доланом над разработкой программного обеспечения с открытым исходным кодом SecureDrop, первоначально известного как DeadDrop.В конце концов, Поулсен передал платформу, которая обеспечила безопасную связь между журналистами и источниками, Фонду свободы прессы.

  • Джонатан Джеймс

    Используя псевдоним cOmrade, Джонатан Джеймс взломал несколько компаний. По данным New York Times, внимание Джеймса привлекло то, что он взломал компьютеры Министерства обороны США. Еще более впечатляющим было то, что Джеймсу тогда было всего 15 лет. В интервью PC Mag Джеймс признался, что его отчасти вдохновила книга The Cuckoo’s Egg , в которой подробно рассказывается о охоте на компьютерного хакера в 1980-х годах.Его взлом позволил ему получить доступ к более чем 3000 сообщениям от государственных служащих, именам пользователей, паролям и другим конфиденциальным данным.

    Джеймс был арестован в 2000 году и приговорен к шести месяцам домашнего ареста и запрету на использование компьютера в развлекательных целях. Однако нарушение условного срока привело к тому, что он отбыл шесть месяцев в тюрьме. Джонатан Джеймс стал самым молодым человеком, осужденным за нарушение законов о киберпреступности. В 2007 году был взломан универмаг TJX, и многие личные данные клиентов были скомпрометированы.Несмотря на отсутствие доказательств, власти подозревают, что Джеймс мог быть замешан.

    В 2008 году Джеймс покончил жизнь самоубийством. Согласно Daily Mail, в его предсмертной записке говорилось: «Я не верю в систему« правосудия ». Возможно, мои сегодняшние действия и это письмо станут более сильным сигналом для общественности. В любом случае, я потерял контроль над ситуацией, и это мой единственный способ восстановить контроль ».

  • ASTRA

    Этот хакер отличается от других в этом списке тем, что он никогда не был публично идентифицирован.Однако, как сообщает Daily Mail, некоторая информация об ASTRA была опубликована. А именно, что он был задержан властями в 2008 году, и в то время он был идентифицирован как 58-летний греческий математик. Сообщается, что он взламывал Dassault Group почти полдесятилетия. За это время он украл новейшее программное обеспечение и данные в области оружейных технологий, которые затем продал 250 людям по всему миру. Его взлом обошелся Dassault Group в 360 миллионов долларов. Никто не знает, почему его личность так и не была раскрыта, но слово «АСТРА» на санскрите означает «оружие».

  • Некоторые из этих лучших хакеров стремились сделать мир лучше, другие — доказывать теории НЛО. Кто-то хотел денег, а кто-то надеялся на славу. Все эти люди сыграли решающую роль в развитии Интернета и кибербезопасности.

  • No Tech Hacking [Книга]

    Описание книги

    Последняя книга Джонни Лонга разошлась по всему миру тиражом 12 000 экземпляров. Последняя книга Кевина Митника было продано 40 000 экземпляров в Северной Америке.

    Как говорится, информация — сила.В наш век технологий большая часть информации в мире хранится в электронном виде. Поэтому имеет смысл полагаться на высокотехнологичные электронные системы защиты для защиты этой информации. Джонни Лонг и Кевин Митник, профессиональные хакеры, получают деньги за обнаружение слабых мест в этих системах и их использование. Будь то проникновение в здания или проскальзывание межсетевых экранов промышленного уровня, их цель всегда была одна: извлекать информацию с помощью любых необходимых средств. После сотен работ они открыли секреты обхода всех мыслимых высокотехнологичных систем безопасности.Эта книга раскрывает эти секреты; как следует из названия, это не имеет ничего общего с высокими технологиями.

    • Дайвинг в мусорных контейнерах
    Будьте хорошим спортом и не читайте два слова «D», написанные большими жирными буквами выше, и удивляйтесь, когда я говорю вам, что хакеры могут сделать это, не полагаясь ни на одну технологию (мелочь) .
    • Преследование
    Хакерам и ниндзя нравится носить черное, и у них есть общая способность проскользнуть внутрь здания и слиться с тенями.
    • Серфинг на плече
    Если вам нравится иметь экран на вашем ноутбуке, чтобы вы могли видеть, над чем вы работаете, не читайте эту главу.
    • Физическая безопасность
    Замки — это серьезное дело, и специалисты по замкам — настоящие инженеры, большинство из которых имеют многолетний практический опыт. Но что произойдет, если вы возьмете исконно уважаемую профессию слесаря ​​и придадите ей хакерскую смекалку?
    • Социальная инженерия с Джеком Уайлсом
    Джек обучил сотни федеральных агентов, корпоративных поверенных, генеральных директоров и внутренних аудиторов компьютерным преступлениям и темам, связанным с безопасностью. Его незабываемые презентации наполнены тремя десятилетиями личных «военных историй» из окопов информационной и физической безопасности.
    • Google Hacking
    Хакеру даже не нужен собственный компьютер для проведения необходимых исследований. Если он сможет добраться до публичной библиотеки, Kinko’s или интернет-кафе, он сможет использовать Google для преобразования всех этих данных во что-то полезное.
    • P2P-взлом
    Предположим, у парня нет бюджета, нет коммерческого программного обеспечения для взлома, нет поддержки со стороны организованной преступности и нет причудливого снаряжения. Со всеми этими ограничениями этот парень все еще представляет для вас угрозу? Взгляните на эту главу и судите сами.
    • Люди, наблюдающие
    Опытные наблюдатели могут многому научиться всего несколькими беглыми взглядами.В этой главе мы рассмотрим несколько примеров того, что привлекает внимание хакера, не обладающего техническими знаниями.
    • Киоски
    Что происходит, когда киоск — это больше, чем киоск? Что происходит, когда в киоске хранится информация о пассажирах авиакомпании? Что делать, если в киоске хранится конфиденциальная информация о пациенте? Что делать, если в киоске есть наличные?
    • Наблюдение за транспортными средствами
    Большинство людей не осознают, что некоторые из самых захватывающих автомобильных шпионажей происходят, когда машины вообще не движутся!

    Показать и скрыть еще

    Взлом без компьютеров (без взлома технологий) | Хаситха Субхашана | Nerd For Tech

    Социальная инженерия

    Социальная инженерия психологически манипулирует людьми, заставляя их выполнять действия или раскрывая их конфиденциальную информацию.

    Давайте теперь обсудим некоторые методы социальной инженерии .

    Pretexting

    Pretexting — это способ создания сценария, чтобы убедить жертв раскрыть информацию, которой они не должны. Предтексирование часто используется против компаний, которые хранят информацию о клиентах, таких как банки, компании, выпускающие кредитные карты, коммунальные предприятия и транспортный сектор. Выдавая себя за клиента по телефону, злоумышленники будут запрашивать информацию у организаций.

    Из-за сложности физической идентификации компании вынуждены полагаться на другие методы идентификации своих клиентов.Эти альтернативные методы часто требуют проверки личной информации, такой как дата рождения или номер учетной записи, которые можно найти в социальных сетях или в мусорной корзине.

    Серфинг через плечо

    Серфинг через плечо (Источник: https://www.pinterest.co.uk/pin/6580181)

    Серфинг через плечо — это когда кто-то может украсть ваши личные данные, шпионя через ваше плечо при использовании ноутбука, банкомата , или другие электронные устройства в общественных местах. Серфинг через плечо может происходить в любое время, когда вы делитесь личной информацией в общественном месте.Серфингисты на плече не подходят к вам слишком близко и не смотрят поверх экрана вашего устройства. Вместо этого они стоят на безопасном расстоянии и проверяют движения ваших пальцев, когда вы набираете числа на клавиатуре банкомата или на своем личном устройстве.

    Шаги по предотвращению серфинга через плечо:

    Старайтесь как можно чаще не вводить пароли публично, если вам приходится всегда оставаться за стеной. При использовании банкомата прикрывайте руку от тела. Однако они не могут защитить вас на 100%.Так что всегда остерегайтесь плечевых серфингистов.

    Dumpster Diving

    Dumpster diving (Источник: https://searchsecurity.techtarget.com/)

    «Вытягивание конфиденциальных данных из корпоративной сети со стоянки — без беспроводного устройства, известного как Dumpster Diving» — Джонни Лонг

    Иногда, чтобы найти конфиденциальные данные о человеке или организации, вам не нужно взламывать. Иногда вам просто нужно заглянуть в корзину.

    Dumpster Diving — это процесс просмотра мусорной корзины человека или организации для поиска информации, которая может быть использована для кибератаки в сети .Этот злоумышленник может установить камеру в мусорном контейнере, чтобы сфотографировать все, что находится в мусорном контейнере.

    Водолазы из мусорных контейнеров могут найти финансовых отчетов, государственных документов, медицинских счетов, подписей и т. Д. . просто через мусор жертвы. Эта информация может быть использована для повышения шансов на успех социальной инженерии.
    Итак, вы можете поставить камеру рядом с мусорным контейнером, уничтожить любой конфиденциальный документ, заблокировать мусорный контейнер и знать, что вы выбрасываете .

    Pittsburgh’s Action News 4

    Tailgating

    Это очень быстрый способ проскользнуть в здание.Взлом — это когда неавторизованный человек входит в безопасную зону за авторизованным пользователем. Вам просто нужно двигаться вместе с толпой. Это также известно как совмещение. Это также может произойти, когда дверь не закрывается должным образом или когда дверь закрывается медленно, и это оставляет возможность для злоумышленника войти.

    Google Hacking

    Список общедоступных файлов .env (Источник: https://securitytrails.com/)

    Большинство людей знают Google только как поисковую систему для поиска веб-сайтов, изображений, видео и т. Д.Но если вы достаточно умен, чтобы использовать расширенные запросы при поиске, вы можете публично найти большую часть конфиденциальной информации на веб-серверах. Это происходит потому, что по ошибке некоторые разработчики программного обеспечения оставляют конфиденциальные данные общедоступными на серверах.

    Этот метод также известен как Google Dorking . С помощью запросов, сделанных с помощью Google, операторы могут легко показать открытых критических каталогов, уязвимых файлов и серверов, файлы, содержащие имена пользователей и пароли в результатах поиска.

    Прежде чем завершить эту статью, давайте поговорим еще об одном.

    Взлом — НЕ преступление

    Взлом — НЕ преступление

    Взлом — НЕ преступление — некоммерческая организация, выступающая за глобальную реформу политики для признания и защиты прав хакеров. Мы стремимся повысить осведомленность о уничижительном использовании терминов «хакер» и «хакерство» в средствах массовой информации и в массовой культуре. В частности, негативный стереотип, с которым так часто ассоциируются термины. Хакеров часто критикуют и изображают как неэтичных людей со злым умыслом.

    Из-за этого многие хакеры воздерживаются от публичного раскрытия обнаруженных ими уязвимостей конфиденциальности и безопасности, опасаясь судебных преследований. Следовательно, это создает все более враждебную цифровую границу для всех. Единственное действенное средство — обеспечить защиту хакерам, добросовестно проводящим исследования конфиденциальности и безопасности.

    В течение последних нескольких десятилетий мировые СМИ и популярная культура использовали термин «хакер» для описания энтузиастов конфиденциальности и безопасности, которые совершают неэтичные и преступные действия.Это прискорбно, но понятно. Учитывая эзотерическую природу конфиденциальности и безопасности, а также их глубокое влияние на нашу повседневную жизнь, легко понять, почему наша личность искажается.

    Вопреки этому заблуждению, хакерство — это образ жизни и образ мышления; личность. Это не модный образ или персонаж фильма. Хакер — это просто этичный, любопытный, нестандартный мыслитель, который создает нестандартные решения сложных проблем. Действия и методы, с помощью которых решаются эти проблемы, называют «взломом».Преступник со злым умыслом занимается неэтичной деятельностью. Хакеры этого не делают.

    Мы утверждаем, что личность, знания или профессия не должны характеризовать личность. Скорее, важны средства, мотив, возможность и, самое главное, намерение. Таким образом, взлом не является и не может быть преступлением. Это просто этическое стремление исследовать и решать проблемы.

    © 2021 Взлом НЕ является преступлением. Все права защищены.

    Хакер без технологий

    У хакеров есть много причудливых названий технических эксплойтов, которые они используют для получения доступа к сетям компании: межсайтовые сценарии, переполнение буфера или особенно злобная SQL-инъекция, и это лишь некоторые из них.Но Джонни Лонг предпочитает более простую точку входа для кражи данных: дверь аварийного выхода.

    «По закону сотрудники должны иметь возможность покинуть здание, не предъявляя учетных данных», — говорит Лонг. «Так что выход часто — самый простой путь внутрь».

    Показательный пример: перед задачей украсть данные из сверхзащищенного здания, оборудованного считывателями проксимити карт, Лонг выбрал старомодный подход. Вместо того чтобы искать уязвимости в сетях компании или пытаться взломать считыватели карт на входах в здание, он и другой хакер протянули мокрую тряпку на вешалке через тонкую щель в одном из ее выходов.Перевернув мочалку, они привели в действие чувствительную к прикосновению металлическую пластину, которая открыла дверь и дала им возможность свободно перемещаться по зданию. «Мы взломали систему безопасности на миллионы долларов с помощью куска проволоки и мочалки», — радостно вспоминает Лонг.

    В других случаях Лонг присоединился к сотрудникам на перекуре, небрежно поболтал с ними, а затем последовал за ними в здание. Иногда украсть данные так же просто, как надеть убедительную каску или пройти на погрузочную площадку, прежде чем получить доступ к незащищенному компьютеру или сделать ксерокопирование нескольких конфиденциальных документов и выйти через парадную дверь.

    В изображениях: Взлом без технологий

    К счастью для его жертв, компании, в которые вторгается Лонг, также являются его клиентами. Как тестер на проникновение для Корпорация компьютерных наук отдел безопасности, Лонгу платят за то, чтобы он исследовал слабые места в информационной безопасности компании. Его работа как хакера «в белой шляпе» — думать, как плохие парни — чем больше злого гения он сможет призвать, тем лучше.

    И если такие приемы, как преследование сотрудника через черный ход или взлом замка мочалкой, не кажутся настоящим взломом, Лонг предложил бы уточнить определение этого слова.Чтобы привлечь внимание общественности к этой другой стороне взлома, он написал ручной манифест под названием No Tech Hacking, , который был опубликован на этой неделе. Цель книги, помимо ужесточения и без того значительной известности Лонга в мире киберпанков и сценаристов, состоит в том, чтобы показать, что хакерство не всегда является областью высоких технологий.

    Вместо этого, утверждает он, это все еще коренится в старомодной наблюдательности и находчивости. Например, чтобы получить корпоративный пароль, хакер может выдать себя за сотрудника и позвонить в службу поддержки компании или просто взглянуть через плечо сотруднику, пока тот сидит за своим ноутбуком в местном кафе.Чтобы получить доступ к сети, Лонг сфотографирует сотрудника, подделает его значок или даже его форму и проскользнет мимо службы безопасности входной двери, чтобы найти неохраняемый терминал.

    Такой вид взлома без использования технологий не нова, но о нем стоит помнить, — говорит Джефф Мосс, организатор конференций по кибербезопасности Black Hat и Defcon. «В нашей отрасли есть тенденция сосредотачиваться на новейших и наиболее интересных атаках», — говорит он. «Но Джонни пытается показать, что простые проблемы с безопасностью, которые были обнаружены очень давно, никуда не делись, и плохие парни будут использовать все, что есть под рукой.«

    Это урок, который отрасль безопасности должна принять во внимание: согласно исследованию Ponemon Institute, средняя стоимость утечки данных в прошлом году выросла до более чем 6,3 миллиона долларов по сравнению с 4,8 миллиона долларов в 2006 году. И физическая безопасность играет все возрастающую роль: в прошлом году на потерянное или украденное оборудование пришлось около половины этих нарушений.

    С такими затратами нанять хакеров, таких как Лонг, не из дешевых: для базовой оценки уязвимости компания CSC, базирующаяся в Эль-Сегундо, Калифорния., требует минимум 35 000 долларов США. За полное тестирование на проникновение, которое часто включает получение определенных файлов для демонстрации недостатков безопасности компании, команда может взимать до 90 000 долларов.

    Но за самые глубокие хакерские миссии против хорошо защищенных компаний Лонг и остальная часть службы безопасности CSC также награждаются незаконным азартом вторжения. «Когда у тебя появляется это чувство шпионажа Джеймса Бонда, это огромный выброс адреналина», — говорит он. Лонг признается, что в ночь перед крупным делом его команда часто смотрит компьютерный триллер Sneakers. «Тесты на проникновение, в которых задействован человеческий фактор, намного увлекательнее, чем сидеть перед экраном компьютера и пробиваться сквозь межсетевой экран компании».

    Когда Лонг был ребенком в пригороде Мэриленда в 1980-х, карьера хакера началась при менее сенсационных обстоятельствах. Путешествуя по Интернету до появления Интернета, он просматривал доски объявлений в поисках пиратских копий видеоигр. Чтобы оплачивать растущие счета за междугороднюю связь со своего модема, он начал взимать плату за веб-серфинг с номеров телефонных карточек, которые он нашел на полулегальных сайтах.И когда эти сайты с телефонными карточками начали заставлять пользователей платить за доступ, он нашел способы обойти меры безопасности сайтов.

    Вскоре задача обхода брандмауэров и доступа к удаленным сетям стала более интересной, чем любая видеоигра. «Я был бы на своем Commodore 64, разговаривая с системой Unix где-нибудь далеко», — говорит Лонг. «Это было похоже на путешествие — очарование места с другой культурой и разговора на другом языке».

    Окончив среднюю школу, Лонг бросил колледж и устроился на работу в местный университет системным администратором.Прежде чем ему исполнилось 20 лет, он перешел в крупную компанию по страхованию здоровья, которая занималась внедрением своих систем в Интернет. Лонг написал отчет, в котором подробно описал все уязвимости системы безопасности компании. Его начальство проигнорировало это. Чувствуя себя деморализованным, он в конце концов покинул компанию и обосновался в офисе CSC в Фоллс-Черч, штат Вирджиния.

    В CSC Лонг нашел свою нишу. Например, в 1998 году он предложил простой метод социальной инженерии для получения доступа к серверу компании, не подключенному к Интернету.Лонг разыскал в Интернете имя технического контактного лица компании и позвонил в службу поддержки, выдав себя за этого человека. Сотрудники службы поддержки включили модем сервера, и команда CSC была внутри. «После того, как я связался с группой безопасности, я привнес некоторые точки зрения, которые сообщество безопасности только начинало осознавать тогда, — менталитет уличного хакера», — говорит Лонг.

    После этого компания CSC начала экспериментировать со взломами физической безопасности, которые она использует сегодня, и Лонг начал разработку набора методов, которые он называет «взлом Google»: использование простых запросов поисковых систем для поиска уязвимостей на веб-сайтах, которые можно взломать.(См .: «Google: лучший друг хакера»). Сегодня в CSC работает одна из самых известных в индустрии безопасности групп по тестированию на проникновение, а Лонг — знаменитость в хакерских кругах.

    По словам Лонга, с тех пор, как он впервые стал профессиональным тестером на проникновение, кибербезопасность претерпела значительные изменения. No Tech Hacking частично посвящен новейшим методам социальной инженерии, используемым новым поколением киберпреступников. Вместо того, чтобы искать бреши во все более жестких периметрах безопасности компаний, их атаки заключаются в том, чтобы выявить цель, привести сотрудников на скомпрометированный веб-сайт, который заражает их сеть, или убедить администратора отказаться от своего пароля по электронной почте. .

    Но другой урок книги , Лонг говорит, что некоторые вещи не изменились. «Независимо от того, насколько мы сообразительны, самые старые атаки все еще возможны, и они все еще распространены», — говорит он. «Самые умные системы по-прежнему попадают в ловушку простых уловок, и это то, что помогает нам в бизнесе».

    В картинках: Взлом без технологий

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    Закрыть
    Menu