Взломщик безопасности

редактировать

Термин компьютерная безопасность; кто-то, кто взламывает компьютерные системы

A хакер безопасности - это тот, кто исследует методы взлома защиты и эксплуатации слабых мест в компьютерной системе или сети. Хакеры могут быть мотивированы множеством причин, таких как прибыль, протест, сбор информации, вызов, отдых или оценка слабых мест системы, чтобы помочь в разработке защиты от потенциальных хакеров. Субкультура, сформировавшаяся вокруг хакеров, часто упоминается как «компьютерное подполье».

Значение термина «хакер » окружает давние споры. В этом споре программисты возвращают термин хакер, утверждая, что он просто относится к кому-то с продвинутым пониманием компьютеров и компьютерных сетей, и что взломщик является более подходящим термином для тех, кто взламывать компьютеры, будь то компьютерные преступники (черные шляпы) или эксперты по компьютерной безопасности (белые шляпы ). В статье 2014 года отмечалось, что «… значение черной шляпы все еще преобладает среди широкой публики».

Содержание

  • 1 История
  • 2 Классификации
    • 2.1 Взломщик
    • 2.2 Белая шляпа
    • 2.3 Черная шляпа
    • 2.4 Серая шляпа
    • 2.5 Элитный хакер
    • 2.6 Script kiddie
    • 2.7 Neophyte
    • 2.8 Синяя шляпа
    • 2.9 Хактивист
    • 2.10 Государство
    • 2.11 Организованные преступные группировки
  • 3 Атаки
    • 3.1 Эксплойты безопасности
    • 3.2 Методы
  • 4 Известные взломщики и преступные хакеры
  • 5 Известные хакеры безопасности
  • 6 Таможня
    • 6.1 Группы и соглашения хакеров
  • 7 Последствия за злонамеренный взлом
    • 7.1 Индия
    • 7.2 Нидерланды
    • 7.3 США
  • 8 Взлом и средства массовой информации
    • 8.1 Журналы хакеров
    • 8.2 Хакеры в художественной литературе
      • 8.2.1 Книги
      • 8.2.2 Фильмы
    • 8.3 Научная литература
  • 9 См. Также
  • 10 Ссылки
  • 11 Дополнительная литература
  • 12 Внешние ссылки

История

Брюс Стерлинг, автор Атака хакеров

В области компьютерной безопасности хакер - это тот, кто компьютерные механизмы и сетевые системы. Включая тех, кто пытается укрепить такие механизмы, он чаще используется средствами массовой информации и массовой культурой для обозначения тех, кто ищет доступ, несмотря на эти меры безопасности. То есть СМИ изображают «хакера» злодеем. Тем не менее, часть субкультуры видит свою цель в исправлении проблем с безопасностью и использует это слово в положительном смысле. Белая шляпа - это имя этичных компьютерных хакеров, которые используют взлом в качестве полезного. Белые шляпы становятся необходимой частью поля информационной безопасности. Они действуют в соответствии с кодом, который признает, что взлом чужих компьютеров - это плохо, но что обнаружение и использование механизмов безопасности и взлом компьютеров по-прежнему является интересным занятием, которое можно выполнять с соблюдением этических и юридических норм. Соответственно, у этого термина есть сильные коннотации, благоприятные или уничижительные, в зависимости от контекста.

Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он был разработан в контексте фрикинга в 1960-х годах и микрокомпьютерной BBS-сцены 1980-х годов. Он связан с 2600: The Hacker Quarterly и группой новостей alt.2600.

В 1980 году в статье в августовском номере журнала Psychology Today (с комментарием Филипа Зимбардо ) в заголовке использовался термин «хакер»: «Хакер» Документы ». Это был отрывок из обсуждения Стэнфордской доски объявлений о вызывающем привыкание характере использования компьютера. В фильме 1982 года Трон Кевин Флинн (Джефф Бриджес ) описывает свои намерения взломать компьютерную систему ENCOM, говоря: «Я здесь немного взломал». CLU - это программное обеспечение, которое он использует для этого. К 1983 году хакерство в смысле взлома компьютерной безопасности уже использовалось как компьютерный жаргон, но общественность не знала о таких действиях. Однако выпуск в том же году фильма WarGames, показывающего компьютерное вторжение в NORAD, поднял общественное мнение, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Это беспокойство стало реальностью, когда в том же году банда хакеров-подростков в Милуоки, штат Висконсин, известная как The 414s, взломала компьютерные системы на всей территории Соединенных Штатов и Канада, в том числе Лос-Аламосской национальной лаборатории, Онкологический центр Слоуна-Кеттеринга и Security Pacific Bank. Дело быстро привлекло внимание средств массовой информации, и 17-летний Нил Патрик выступил в качестве представителя банды, включая статью на обложке журнала Newsweek под названием «Осторожно: хакеры в игре» с фотографией Патрика на обложке.. Статья в Newsweek, кажется, является первым использованием слова хакер основными СМИ в уничижительном смысле.

Под давлением СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против взлома компьютеров. Нил Патрик дал показания перед США. Палата представителей 26 сентября 1983 г. об опасностях компьютерного взлома и шесть законопроектов о компьютерных преступлениях были внесены в Палату в том же году. В результате этих законов, направленных против компьютерной преступности, хакеры в белой, серой и черной шляпе пытаются отличить себя друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в «Манифесте хакера » Наставника, опубликованном в 1986 году в Phrack.

. Использование термина хакер, означающего компьютерный преступник, также было продвинуто заголовок «Преследование коварного хакера», статья Клиффорда Столла в майском выпуске Сообщений ACM за 1988 год. Позже в том же году распространение Робертом Таппаном Моррисом-младшим так называемого червя Морриса спровоцировало массовые СМИ на распространение этого использования. Популярность книги Столла Яйцо кукушки, опубликованной годом позже, еще больше укрепила этот термин в общественном сознании.

Классификации

Подгруппы компьютерного подполья с разными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также используются для исключения определенных групп, с которыми они не согласны.

Взломщик

Эрик С. Реймонд, автор The New Hacker's Dictionary, выступает за то, чтобы членов компьютерного подполья называть взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Раймонда в то, что они считают более широкой хакерской культурой, - взгляд, который Раймонд категорически отверг. Вместо дихотомии хакер / взломщик они подчеркивают спектр различных категорий, таких как белая шляпа, серая шляпа, черная шляпа и скриптовый малыш.. В отличие от Раймонда, они обычно используют термин взломщик для обозначения более злонамеренных действий.

По словам Ральфа Д. Клиффорда, взломщик должен «получить несанкционированный доступ к компьютеру с целью совершения другого преступления, такого как уничтожение информации, содержащейся в этой системе». Эти подгруппы также могут быть определены по правовому статусу их деятельности.

Белая шляпа

A белая шляпа хакер взламывает систему безопасности не по злонамеренным причинам, либо для проверки собственной системы безопасности, либо для выполнения тесты на проникновение или оценки уязвимостей для клиента - или во время работы в компании по безопасности, которая производит программное обеспечение безопасности. Этот термин обычно является синонимом этического хакера, и Совет ЕС, среди прочего, разработал сертификаты, учебные программы, классы и онлайн-обучение, охватывающие различные области этического взлома.

Черный шляпа

A хакер в черной шляпе - это хакер, который «нарушает компьютерную безопасность без особых причин, помимо злого умысла или ради личной выгоды» (Moore, 2005). Этот термин был придуман Ричардом Столлманом, чтобы противопоставить злобу преступного хакера духу игривости и исследования в культуре хакеров или духу хакера в белой шляпе. кто выполняет обязанности взлома, чтобы определить места для ремонта или как средство законной работы. Хакеры в черной шляпе образуют стереотипные незаконные хакерские группы, часто изображаемые в массовой культуре, и являются «воплощением всего того, чего общественность опасается в компьютерном преступнике».

Серая шляпа

Серая шляпа хакер находится между черной шляпой и хакером белой шляпы. Хакер в серой шляпе может выходить в Интернет и взламывать компьютерную систему с единственной целью, например, уведомить администратора о том, что его система имеет дефект безопасности. Затем они могут предложить исправить дефект за определенную плату. Хакеры в серой шляпе иногда находят дефект в системе и публикуют факты для всего мира, а не для группы людей. Несмотря на то, что серые хакеры не обязательно могут выполнять взлом для своей личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.

Элитный хакер

A социальный статус среди хакеров, элита используется для обозначения наиболее опытных. Среди этих хакеров распространяются недавно обнаруженные эксплойты. Элитные группы, такие как Masters of Deception, внушали своего рода доверие своим членам.

Script kiddie

A script kiddie (также известный как занос или skiddie) - неквалифицированный хакер, который взламывает компьютерные системы, используя автоматизированные инструменты, написанные другими (обычно другими хакерами в черной шляпе), отсюда и термин сценарий (то есть компьютерный сценарий, который автоматизирует взлом) kiddie (т.е. ребенок, ребенок - человек, не имеющий знаний и опыта, незрелый), как правило, плохо понимает основную концепцию.

Неофит

Неофит («новичок », или «нуб») - это тот, кто плохо знаком с хакингом или фрикингом и почти не знает или не имеет опыта работы технологий и хакерства.

Синяя шляпа

A синяя шляпа хакер - это человек, не входящий в консалтинговые фирмы по компьютерной безопасности, который привык проверять систему на ошибки перед ее запуском в поисках эксплойтов, чтобы их можно было закрыто. Microsoft также использует термин BlueHat для обозначения серии информационных мероприятий по безопасности.

Хактивист

Хактивист - это хакер, который использует технологии для пропаганды социальных, идеологических, религиозных или политическое послание.

Хактивизм можно разделить на две основные группы:

Государство

Разведывательные органы и кибервойна активисты национальных государств.

организованные преступные группировки

группы хакеров, которые осуществляют организованную преступную деятельность с целью получения прибыли.

атаки

Хакеров обычно можно разделить на два типа атак: массовые атаки и целевые атаки. Они распределены по группам в зависимости от того, как они выбирают своих жертв и как они действуют при атаках.

Типичный подход к атаке на подключенную к Интернету систему:

  1. Перечисление сети : Обнаружение информации о предполагаемой цели.
  2. Анализ уязвимостей : Определение потенциальных способов атаки.
  3. Эксплуатация : Попытка взломать систему, используя уязвимости, обнаруженные в результате анализа уязвимостей.

По порядку Для этого существует несколько повторяющихся инструментов торговли и методов, используемых компьютерными преступниками и экспертами по безопасности.

Эксплойт безопасности

Эксплойт безопасности - это подготовленное приложение, использующее известную уязвимость. Типичными примерами уязвимостей безопасности являются внедрение SQL, межсайтовый скриптинг и подделка межсайтовых запросов, которые злоупотребляют дырами в безопасности, которые могут возникнуть в результате некачественной практики программирования. Другие эксплойты можно будет использовать через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP, SSH., Telnet и некоторые веб-страницы. Это очень распространено при взломе веб-сайтов и веб-доменов.

Методы

Сканер уязвимостей
A Сканер уязвимостей - это инструмент, используемый для быстрой проверки компьютеров в сети на наличие известных слабых мест. Хакеры также часто используют сканеры портов. Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, а иногда определяют, какая программа или служба прослушивает этот порт, а также его номер версии. (Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все еще можно обойти.)
Обнаружение уязвимостей
Хакеры также могут пытаться найти уязвимости вручную. Обычный подход - поиск возможных уязвимостей в коде компьютерной системы с последующим их тестированием, иногда обратный инжиниринг программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти шаблоны в коде, чтобы найти распространенные уязвимости.
Атака грубой силой
Подбор пароля. Этот метод очень быстрый при использовании для проверки всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю, из-за времени, необходимого для поиска грубой силы.
Взлом пароля
Взлом пароля - это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Распространенные подходы включают многократные попытки угадать пароль, пробу наиболее распространенных паролей вручную и многократную пробу паролей из «словаря» или текстового файла с множеством паролей.
Анализатор пакетов
A анализатор пакетов ( «сниффер пакетов») - это приложение, которое перехватывает пакеты данных, которые можно использовать для перехвата паролей и других данных, передаваемых по сети.
Атака с подменой (фишинг)
A атака с подменой включает одну программу, систему или веб-сайт, которые успешно маскируются под другую путем фальсификации данных и, таким образом, рассматриваются как доверенная система пользователем или другой программой - обычно для того, чтобы обманом заставить программы, системы или пользователей раскрыть конфиденциальную информацию, такую ​​как имена пользователей и пароли..
Руткит
A руткит - это программа, которая использует низкоуровневые, трудно обнаруживаемые методы для подрыва контроля над операционной системой со стороны ее законных операторов. Руткиты обычно скрывают свою установку и пытаются предотвратить их удаление путем подрыва стандартной системы безопасности. Они могут включать замену системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов.
Социальная инженерия
На втором этапе процесса нацеливания хакеры часто используют социальная инженерия тактика, чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и выдать себя за пользователя, который не может получить доступ к своей системе. Этот прием изображен в фильме 1995 года «Хакеры», когда главный герой Дейд «Ноль крутого» Мерфи вызывает несколько невежественного сотрудника, отвечающего за безопасность в телевизионной сети. Представившись бухгалтером, работающим в той же компании, Дейд обманом заставляет сотрудника дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
Хакеры, использующие эту технику, должны иметь крутые личности и быть знакомыми. с методами обеспечения безопасности своей цели, чтобы обманом заставить системного администратора предоставить им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на звонок, и его относительно легко обмануть. Другой подход заключается в том, что хакер изображает из себя рассерженного начальника, а когда его / ее авторитет ставится под сомнение, угрожает увольнением работника службы поддержки. Социальная инженерия очень эффективна, потому что пользователи - самая уязвимая часть организации. Никакие защитные устройства или программы не могут обеспечить безопасность организации, если сотрудник раскрывает пароль неуполномоченному лицу.
Социальную инженерию можно разбить на четыре подгруппы:
  • Запугивание Как в «рассерженном начальнике» описанный выше метод, хакер убеждает человека, отвечающего на звонок, что его работа в опасности, если он ему не поможет. В этот момент многие люди признают, что хакер является руководителем, и предоставляют им информацию, которую они ищут.
  • Полезность В противоположность запугиванию, услужливость эксплуатирует естественный инстинкт многих людей, помогая другим решать проблемы. Вместо того чтобы злиться, хакер действует обеспокоенно и обеспокоенно. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (а) ее основная цель - помогать людям; и (б) он обычно имеет право изменять или сбрасывать пароли, что именно то, что хочет хакер.
  • Удаление имени Хакер использует имена авторизованных пользователей, чтобы убедить человека, который отвечает на звонок по телефону, что хакер сам является законным пользователем. Некоторые из этих имен, например имена владельцев веб-страниц или должностных лиц компании, можно легко найти в Интернете. Известно также, что хакеры получают имена, изучая выброшенные документы («ныряние в мусорное ведро» ).
  • Технические аспекты Использование технологий также является способом получения информации. Хакер может отправить факс или электронное письмо законному пользователю, ищет ответ, содержащий важную информацию. Хакер может заявить, что он или она участвует в правоохранительных органах и нуждается в определенных данных для расследования или для ведения учета.
Троянские кони
A Троянский конь программа, которая, кажется, делает одно, а на самом деле делает другое. Ее можно использовать для создания черного хода в компьютерной системе, позволяющего злоумышленнику получить доступ позже (название относится к конь из Троянской войны, с концептуально аналогичной функцией - обмануть защитников и ввести злоумышленника в защищенную зону.)
Компьютерный вирус
A вирус - это самовоспроизводящаяся программа, которая распространяется, вставляя свои копии в другой исполняемый код или документы. Делая это, она ведет себя аналогично биологическому вирусу, который распространяется, внедряясь в живые клетки. Хотя некоторые вирусы безвредны или являются всего лишь обманом, большинство из них считаются вредоносными.
Компьютерный червь
Подобно вирусу, червь также является самовоспроизводящейся программой. Он отличается от вируса тем, что (а) распространяется через компьютерные сети без вмешательства пользователя; и (б) не нужно присоединяться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как синонимы для описания любой самораспространяющейся программы.
Ведение журнала нажатий клавиш
A кейлоггер - это инструмент, предназначенный для записи («журнала») каждого нажатия клавиш на затронутую машину для последующего поиска, обычно для того, чтобы позволить пользователю этого инструмента получить доступ к конфиденциальной информации, введенной на пораженной машине. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, чтобы скрыть себя. Однако некоторые из них используются в законных целях, даже для повышения компьютерной безопасности. Например, компания может поддерживать кейлоггер на компьютере, используемом в торговой точке для обнаружения доказательств мошенничества со стороны сотрудников.
Шаблоны атак
Шаблоны атак определяются как повторяющиеся серии шаги, которые могут быть применены для имитации атаки на систему безопасности. Их можно использовать для тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют, физически или в качестве справки, общий шаблон решения для предотвращения данной атаки.

Инструменты и процедуры

Тщательное изучение хакерских инструментов и процедур можно найти в справочнике по сертификации E | CSA Cengage Learning.

Известные взломщики и преступные хакеры

Известные хакеры безопасности

Таможня

Компьютерное подполье произвело собственный специализированный сленг, например 1337speak. Его члены часто выступают за свободу информации, решительно выступая против принципов авторского права, а также права на свободу слова и неприкосновенность частной жизни. Написание программного обеспечения и выполнение других действий для поддержки этих представлений называется хактивизмом. Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является повреждение веб-сайта. Компьютерное подполье часто сравнивают с Диком Западом. Хакеры часто используют псевдонимы, чтобы скрыть свою личность.

Хакерские группы и соглашения

Компьютерное подполье поддерживается регулярными реальными собраниями, называемыми хакерскими соглашениями или «хакерскими минусами». Эти события включают SummerCon (лето), DEF CON, HoHoCon (Рождество), ShmooCon (февраль), BlackHat, Chaos Communication Congress, AthCon, Hacker Halted и HOPE. Местные группы Hackfest организуются и соревнуются, чтобы развить свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом пентестинге, эксплойте и криминалистике в более крупных масштабах. Хакерские группы стали популярными в начале 1980-х, обеспечивая доступ к хакерской информации и ресурсам, а также место, где можно учиться у других участников. Компьютерные системы досок объявлений (BBS), такие как Utopias, обеспечивали платформы для обмена информацией через модем удаленного доступа. Хакеры также могут завоевать доверие, будучи связанными с элитными группами.

Последствия злонамеренного взлома

Индия

РазделПравонарушениеНаказание
65Фальсификация исходных компьютерных документов - Преднамеренное сокрытие, уничтожение или изменение исходного кода, когда исходный компьютерный код должен храниться или поддерживаться в соответствии с законом в настоящее время в силеТюремное заключение на срок до трех лет или / и со штрафом до 20000 рупий
66ВзломТюремное заключение до трех лет или / и со штрафом до 50000 рупий

Нидерланды

Максимальный срок тюремного заключения составляет один год или штраф четвертой категории.

США

18 USC § 1030, более известный как Закон о компьютерном мошенничестве и злоупотреблениях, запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определены в 18 USC § 1030 (e) (2) как:

  • компьютер, предназначенный исключительно для использования финансовым учреждением или правительством США, или, в случае компьютера, который используется не только для такого использования, он используется финансовым учреждением или правительством США или для них, и поведение, составляющее преступление, влияет на его использование финансовым учреждением или правительством или для него.
  • Компьютер, который используется или влияет на межгосударственную или иностранную торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межгосударственную или внешнюю торговлю или связь Соединенных Штатов;

Максимальное тюремное заключение или Штраф за нарушение Закона о компьютерном мошенничестве и злоупотреблениях зависит от серьезности нарушения и истории нарушений правонарушителем в соответствии с Законом.

Хакерство и СМИ

Журналы хакеров

Наиболее заметными печатными публикациями, ориентированными на хакеров, являются Phrack и 2600: The Hacker Quarterly. Хотя информация, содержащаяся в хакерских журналах и электронных журналах, к моменту их публикации часто была устаревшей, они повышали репутацию своих авторов, документируя их успехи.

Хакеры в художественной литературе

Хакеры часто проявляют интерес к вымышленной киберпанк и киберкультуре литературе и фильмам. Заимствование вымышленных псевдонимов, символов, значений и метафор из этих произведений очень распространено.

Книги

Фильмы

Научная литература

См. также

Ссылки

Дополнительная литература

External links

Wikibooks has a book on the topic of: Hacking
Wikimedia Commons has media related to Hackers.
Последняя правка сделана 2021-06-07 08:35:16
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте