Верою исцеляюсь
Главная » 2013 Июнь 26 » О ХАКЕРАХ
12:03 О ХАКЕРАХ | |
4 факта о хакерах, о которых нам лгут кинофильмы
Все мы умные люди, и знаем, что кинофильмы отнюдь не всегда стопроцентно реалистичны. Мы знаем, что если прыгнуть от взрыва, то это приведёт только к тому, что вы умрёте чуть дальше от его эпицентра. Мы знаем, что захватывающие хакерские взломы сетей Пентагона с ноутбука, которые показывают нам в фильмах, почти наверняка не соответствуют действительности. Но чего мы не знаем – так это того, насколько же на самом деле хакерская атака невозможно скучное дело.
И вот почему: 4. Большинство «взломов» на самом деле достаточно просты Большая часть действий, которые можно было бы назвать словом «взлом», на самом деле весьма тривиальны, и лишь немного сложнее, чем сборка мебели из IKEA. В общем и целом, любой, чья подготовка чуть глубже, чем просмотр фильма Матрица 10 раз, вполне способен взламывать пароли и ронять вебсайты. Не верите? Загуглите. Нет, серьёзно. Если вы введёте в Google «Как взломать Windows PC» или «Как взломать Android», вы тут же получите ответ на свой вопрос. Ну, может быть не сразу, и вам придётся немного покликать по ссылкам и почитать разные материалы, но в целом очень скоро вы найдёте подробный FAQ, который распишет вам по шагам, что вам надо сделать. Он расскажет вам какие программы нужно скачать, расскажет, где их скачать, и как их установить, и как именно их использовать. И когда вы всё это проделаете, вы вполне себе сможете уже что-нибудь взломать, и почувствовать себя техно-элитой. Для тех, кто пользуется исключительно таким методом взлома, придумано даже собственное название – «скрипто-детишки». И происходит оно, как нетрудно догадаться, от того, что следование написанным другими скриптам не требует никакой особой работы мысли. Многие истории о взломе и обрушении вебсайтов относятся к деятельности как раз этой категории хакеров, которые используют созданные кем-то инструменты для сканирования целей, использования их уязвимостей и манипуляций с ними. Частное замечание для примерно половины из вас, кто уже открыл другую вкладку в браузере, чтобы начать искать хакерские программы: Хотя сами подобные программы требуют очень мало мозгов, гораздо больше навыков требуется, чтобы избежать последствий их применения. Поэтому, если вы не располагаете достаточными знаниями о предмете, вам крайне рекомендуется держаться от этого развлечения подальше. 3. Но когда дело касается чего-то действительно сложного, это требует НАМНОГО больше работы, чем вы можете себе представить Наиболее интересные вещи относительно хакерства связаны не с тем, как используются хакерские инструменты – а с тем, как они созданы. Что делают эти хакерские приёмы и программы – так это используют уязвимости в софте или железе. Эти дыры и методы их использования называются эксплойтами. Когда эксплойт уже подготовлен, его использование занимает несколько секунд. Но вы можете представить, какую работу необходимо предварительно проделать, из этой небольшой заметки, посвящённой взлому банкомата: «Затем хакер провёл обратный инжиниринг машинного кода и создал собственную версию программы, которую можно было устанавливать на такие банкоматы…» Здесь весь труд сведён чуть ли не в одно предложение, но позвольте уточнить, что же означает это «провёл обратный инжиниринг»: Шаг 1: Купите свой банкомат. Как ни странно, это не так уж трудно, их можно время от времени купить даже на eBay. Шаг 2: Узнайте как можно больше всего о том, как работают банкоматы. Это возможно потребует от вас каким-то образом заполучить мануал от его производителя, а затем частично разобрать свой банкомат и изучить, как он функционирует. Это требует времени и усилий, но это вполне можно сделать. Шаг 3: На основании своих познаний о работе банкомата, придумайте какой-нибудь способ осложнить ему жизнь. Используйте любой доступный ему метод ввода и скормите ему какую-нибудь чепуху. Посмотрите, как он заработает после этого. Это расскажет вам больше о его внутренней работе. Шаг 4: Взломайте банкомат. Используйте всё, что вы узнали о банкомате, чтобы сломать его. Это может включать в себя технические приёмы вроде переполнения стека, внедрения кода, атак по дням рождения, или любую другую из тысяч атак, о которых вы никогда не слышали. И для каждой части этой процедуры, которая не включает в себя покупки на eBay, вам крайне пригодятся серьёзные познания в реверс-инжиниринге, компьютерной безопасности, шаманизме, а лучше – во всём сразу. И даже если вы эксперт во всех этих областях, это займёт отнюдь не минуты – речь идёт о многих днях и неделях кропотливой работы. И тут, кстати, следует понимать, что если вы настоящий беспощадный компьютерный нерд, то ничего из этого вовсе не является для вас скучным. Разбирать на части машины или программы, таращится в осциллограф или разглядывать километры распечаток кода в течение многих дней и недель – всё это может быть действительно увлекательно для людей с определённым устройством мозга. Но для среднего человека это отнюдь не интересно, и ни разу не похоже на то, что все мы видели в кино. Фильм о том, как кто-то взламывает шестнадцатеричный код примерно также кинематографичен, как фильм о том, как кто-то переключает телевизионные каналы 26 часов к ряду. И это ещё отнюдь не самый медленный способ хакинга… 2. Иногда это требует ДЕЙСТВИТЕЛЬНО много времени и усидчивости Когда большинство людей думают о хакинге, они представляют себя человека, сидящего в тёмной комнате перед экраном ноутбука и с пулемётной скоростью набирающего команды – лишь в шаге впереди властей и служб безопасности, которые идут по его следу. Детали могут различаться, но почти наверняка они представляют себе что-то динамичное и быстрое, когда счёт идёт на секунды. Они не могут даже представить, что во время этого захватывающего процесса хакер может встать и уйти куда-нибудь на несколько месяцев. Вирусы, трояны и черви – это группа сходных программ, которые будучи созданы, начинают действовать и распространяться самостоятельно, что может занять кучу времени, но позволяет им взломать или скомпрометировать огромное количество компьютеров. Именно так были организованы некоторые из самых впечатляющих взломов в истории. Вроде червя Stuxnet, который вырубил иранскую фабрику обогащения урана. Или одного трояна, который сумел подорвать газопровод в Сибири. Так что этот типа хакинга включает в себя не только многие недели программирования, математики и даже – нет, серьёзного – конференций и совещаний по разработке. После того, как всё это будет сделано, последуют месяцы и месяцы ожидания. Это примерно также увлекательно, как посадить дерево и сидеть смотреть, как оно растёт, за одним нюансом – что к вам в дверь в любой момент могут постучать агенты спецслужбы. 1. Самый эффективный хак в мире Самая большая проблема безопасности, с которой пытаются справиться все системы программной или аппаратной безопасности мира, может быть сформулирована так: Люди – идиоты. И именно эту человеческую глупость хакеры используют для организации самых простых и самых эффективных взломов. Во-первых, это касается, конечно же, сложнейших паролей, вроде дня своего рождения, слова ПАРОЛЬ и чего-нибудь подобного в том же духе. Добавьте к этому кривые и безнадёжные системы хранения этих сложнейших паролей на всех сайтах и сервисах, на которых вы зарегистрированы. А затем приплюсуйте сюда все компании, которые готовы выдать ваши пароли любому, кто вежливо об этом попросит. С помощью техники, называемой «социальная инженерия», хакеры могут обмануть отдел поддержки пользователей и заставить их выдать им ваши персональные данные. Это один из старейших методов хакинга, и поскольку люди не становятся как-то заметно умнее, а также не похоже, чтобы людям, работающим на телефонах, начали платить сколько-нибудь больше, он, скорее всего, так и останется среди самых широко распространённых и эффективных методов взлома. И это самая страшная тайна о хакерстве: Самый простой и эффективный в мире хак по своей сути ничем не отличается от обычного розыгрыша по телефону. | |
|
Всего комментариев: 0 | |