Россиянин создал тамагочи для хакеров и поднял $3 млн на kickstarter. что умеет flipper zero

Опасны ли они для общества

Полезен хакер для общества или опасен, зависит от конкретного человека. Деятельность большинства из них никак не отражается на обществе в целом.

Многие хакеры занимаются тем, что укрепляют системы безопасности, и это в некотором роде можно назвать полезной для общества деятельностью.

Другие способны использовать свои навыки для того, чтобы распространить компьютерный вирус или же информацию, которая вызовет общественный резонанс, массовую обеспокоенность.

Теоретически существует и вероятность того, что взломщик перехватит управление электростанцией и обесточит город, тем самым устроив хаос. Однако, в действительности сделать это было бы крайне сложно и дорого.

Как защитить аккаунт в Facebook

1. Удалите личную информацию.

В Facebook могут быть видны ваш возраст, места работы и проживания, семейный статус, сведения о родственниках и даже все места, в которых вы побывали. Если вы не хотите, чтобы эту информацию использовали сторонние компании и сервисы, лучше удалить ее со страницы.

На компьютере/ноутбуке:

«Информация» → выберите нужный раздел и сведения → «Удалить».

В мобильном приложении:

«Посмотреть раздел информация» → выберите нужный раздел и сведения → нажмите карандаш, а затем крестик.

2. Выключите распознавание лиц.

Facebook умеет распознавать лица, чтобы отмечать вас на фото. Вы можете запретить это.

На компьютере/ноутбуке:

В правом верхнем углу — треугольник, «Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Управление распознаванием лиц» → выберите «Нет».

В мобильном приложении:

Нажмите на три линии в правом нижнем углу (так называемое меню «бургер»), дальше — аналогично.

3. Ограничьте доступ приложений к вашим данным.

Когда вы авторизуетесь с помощью Facebook в других сервисах, они получают доступ к данным вашего аккаунта: фото, локации, предпочтения. Не забывайте удалять доступ, когда вы уже вошли в приложение. Пользователи iPhone и MacBook могут выбрать «Вход через Apple» для авторизации.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Дополнительные настройки конфиденциальности» → «Приложения и сайты» → поставьте галочки напротив приложений и нажмите «Удалить».

В мобильном приложении:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Конфиденциальность» → «Проверка основных настроек конфиденциальности» →

«Ваши настройки данных на Facebook» → «Приложения и сайты» → далее аналогично.

4. Ограничьте доступ к вашим постам и личным данным.

Если вы делитесь на странице личной информацией, лучше скрыть это от посторонних. Профили в соцсетях все чаще просматривают HR-специалисты перед собеседованием и службы безопасности — перед тем, как взять вас на работу.

На компьютере/ноутбуке:

«Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности» → «Дополнительный настройки конфиденциальности» → «Ваши действия» → «Кто сможет видеть ваши будущие публикации?» → «Изменить» → выберите «Только друзья». Там же можно выбрать «Ограничить доступ к старым публикациям» для друзей.

В мобильном приложении: аналогично.

Stuxnet — самое первое кибероружие

Когда: 2009-10 годы.

Кого или что атаковали: компьютеры на ОС Windows.

Что произошло:

Сетевой вирус Win32/Stuxnet поразил личные компьютеры, а также целые автоматизированные системы управления производством. Он использовал четыре уязвимости «нулевого дня» в ОС Windows, перехватывая и изменяя поток данных промышленных предприятий, электростанций и аэропортов.

Как распространялся Stuxnet

В коде специалисты нашли следы программы уязвимости «нулевого дня», явно написанной профессионалами. Появились версии , что Stuxnet был запущен с конкретной целью — атаковать блоки управления газовыми центрифугами для получения обогащенного урана на стратегических объектах. Именно заводы, которые их выпускали, стали еще одной мишенью вредоносного ПО. Злоумышленники рассчитывали, что от них вирус распространится на заводы по производству обогащенного урана в Иране, чтобы нанести удар по всему ядерному проекту. Их план сработал.

В итоге главными подозреваемыми в кибератаке стали спецслужбы Израиля и США. The New York Times писала , что перед запуском Stuxnet был успешно испытан в израильском городе Димона в пустыне Негев. Журналистка Ким Зеттер посвятила этому событию книгу «Обратный отсчет до нулевого времени» (Countdown to zero day) .

Ущерб: Всего вирус успел заразить 200 тыс. устройств. Иранцам пришлось избавиться от 1 тыс. центрифуг для обогащения уранового топлива, пораженных Stuxnet. Остальные блоки не пострадали, но ядерная программа Ирана была отброшена на несколько лет назад.

Cobalt Strike

Последняя версия — 3.14 от мая 2019 года. Это отличный фреймворк для эксплуатации и постэксплуатации. В качестве пейлоада используется beacon, у которого есть возможности обфускации и фриза для обхода антивирусов. Поддерживает миграцию в процессы. Подходит в качестве сервера C2 — особенно удобно ориентироваться при большом скоупе. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

Кредо Cobalt Strike — это скрытность. Beacon большую часть времени находится в состоянии фриза или сна, и на C2 отправляется только «сердцебиение» (Heartbeat), так что обнаружить его непросто.

Самый крупный недостаток «Кобальта» — он недоступен для рядовых пользователей. Cobalt Strike — коммерческий продукт, и разработчики серьезно относятся к распространению. Есть пробный период на 21 день, но в таком режиме ты столкнешься с существенными ограничениями.

Cobalt Strike генерирует собственные исполняемые файлы и библиотеки DLL с помощью Artifact Kit. Они, в свою очередь, отправляют полезную нагрузку, что помогает обойти некоторые антивирусы. Пробная версия включает только шаблон Artifact Kit без возможности создавать исполняемые файлы.

Также триальная версия «Кобальта» не загружает и не использует гибкие профили C2. Это функция, которая позволяет пользователям изменять сетевые индикаторы в полезной нагрузке Beacon. Каждый HTTP-запрос GET пробной версии включает заголовок X-Malware со строкой EICAR в качестве содержимого. Аналогично модули для атак на Java включают файл EICAR внутри пакетов .jar.

И наконец, из пробной версии удален основной энкодер полезной нагрузки Cobalt Strike. Все эти ограничения сделаны для того, чтобы пробную версию нельзя было использовать в злонамеренных целях.

HydraBus

HydraBus изначально разрабатывался как полноценная замена устаревшей плате BusPirate. Вот список основных достоинств HydraBus:

  • предоставляет полноценный пользовательский интерфейс для работы с популярными аппаратными интерфейсами (I2C, SPI, UART, 1–3-wire, JTAG/SWD);
  • HydraBus можно использовать совместно с PulseView для работы в режиме логического анализатора;
  • есть библиотека на Python, что упрощает использование;
  • есть слот MicroSD для сохранения информации по ходу работы.

Стоимость платы составляет 40–75 евро. Дополнительно за 110 евро к ней можно прикупить модуль HydraNFC для работы с бесконтактными картами или открытую платку HydraLINCAN для работы с CAN-шиной.

EmpireProject/Empire

Кросс-платформенный фреймворк для постэксплуатации, серверная часть которого написана на Python. К сожалению, развитие проекта остановлено, но возможности фреймворка широки и по сей день. Empire включает в себя агент на PowerShell 2.0 для Windows и агент на Python 2.6/2.7 для Linux и macOS.

Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого powershell.exe. Это позволяет быстро развернуть любой модуль постэксплуатации — от кейлоггеров до Mimikatz, а также адаптируемые средства связи для предотвращения обнаружения.

Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.

 

Используйте функциональные клавиши

Вы можете использовать функциональные клавиши (F1, F2, F3 и т. Д.) Прямо в командной строке и получать разные результаты. Ниже приведены примеры использования функциональных клавиш в командной строке:

  • F1: вставляет на символ последнюю использованную команду
  • F2: вставляет последнюю использованную команду только в указанный символ команды
  • F3: вставляет последнюю использованную команду
  • F4: Удалить команду только для указанного командного символа
  • F5: вставляет последнюю использованную команду без зацикливания
  • F6: вставляет ^ Z
  • F7: Предоставляет список уже используемых команд (по выбору)
  • F: 8 вставляет циклически используемые команды
  • F9: позволит вам вставить команду из списка недавно использованных команд

дальнейшее чтение

Компьютерная безопасность

  • Дрейфус, Суэлетт (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier . Мандарин. ISBN   1-86330-595-5 .
  • Леви, Стивен (2002). Крипто: как повстанцы кода побеждают правительство, сохраняя конфиденциальность в цифровую эпоху . Пингвин. ISBN   0-14-024432-8 .
  • Слаталла, Мишель; Джошуа Куиттнер (1995). . HarperCollins. ISBN   0-06-017030-1 .
  • Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Press. ISBN   0-8166-3345-2 .
  • Вертон, Дэн (2002). . McGraw-Hill Osborne Media. ISBN   0-07-222364-2 .

Бесплатное программное обеспечение / открытый исходный код

  • Грэм, Пол (2004). Хакеры и художники . Пекин: О’Рейли. ISBN   0-596-00662-4 .
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Даблдэй. ISBN   0-385-19195-2 .
  • Раймонд, Эрик С .; Стил, Гай Л., ред. (1996). Словарь нового хакера . MIT Press. ISBN   0-262-68092-0 .
  • Раймонд, Эрик С. (2003). Искусство программирования Unix . Prentice Hall International. ISBN   0-13-142901-9 .
  • Теркл, Шерри (1984). Второе Я: Компьютеры и человеческий дух . MIT Press. ISBN   0-262-70111-1 .

С чего начать обучение этичному хакингу

Вне зависимости от способа входа в профессию (курсы или самообразование) хакеру важно обновлять знания: читать статьи о распространенных проблемах, общаться с коллегами на форумах. Например, популярный сайт, управляемый фондом OWASP, используется многими этичными хакерами в качестве руководства

Здесь белые хакеры могут делиться подробностями обнаруженных ими проблем, можно получить много ценной информации.

Но список OWASP не аксиома: внесенная в него проблема безопасности может не быть критичной для конкретного сайта. Например, есть страницы, где говорится, что раскрытие информации о марке сервера или номере версии ПО опасно, потому что информирует атакующего о том, какие проблемы искать. Но настоящая хакерская атака использует все возможные эксплойты, не проверяя марку сервера или номер версии ПО.

Они позволяют быстро проводить множество проверок, но одно их использование не сделает человека хорошим аналитиком. У любых инструментов есть ограничения, а выдаваемые ими результаты нужно тщательно проверять.

С инструментами для изучения кода приложений немного сложнее, потому что один софт не похож на другой. И вещи, которые эксплуатируются в одном приложении, в другом могут оказаться неуместными. Здесь может применяться метод фаззинг-тестирования, когда в программу передается нестандартный поток данных, чтобы выявить возможные проблемы в ходе исполнения процесса.

Но чтобы пользоваться инструментами для этого метода, нужно досконально понимать, как они работают. Поэтому новичкам в хакинге они зачастую не подходят.

Инструменты зачастую предупреждают о возможных проблемах, которые можно использовать в собственных целях лишь в очень конкретных обстоятельствах. Например, у сайта может не быть защиты от кликджекинга, но это неопасно, если только с помощью кликов нельзя причинить ущерб. Следует всегда проверять актуальность проблемы, прежде чем сообщать о ней владельцу сайта.

Скопируйте данные из командной строки

Копирование данных из командной строки – это не просто Ctrl C, процесс на самом деле другой. Это не так сложно, просто щелкните правой кнопкой мыши в любом месте окна и выберите « Отметить » в меню. После этого просто выберите текст, который вы хотите скопировать, и нажмите Enter, чтобы скопировать его.

Важное примечание: В Windows 10 команды Ctrl C и Ctrl V для копирования / вставки включены в командной строке. Таким образом, вам не нужно следовать описанному выше процессу, если вы используете Windows 10

Кроме того, в Windows 10 сочетания клавиш для CMD включены по умолчанию, чего не было в более ранней версии Windows.

Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .

Alerts

Open alert windows on the screen with the number buttons on your keyboard. These windows are all passive, you can’t interact with them:

They open in the center of the screen but you can move them around dragging them with your mouse, and close them with the little X on their top corners. Close all open alert boxes with the Space button. You can close them with the Esc button too, but that exits the full screen view.
The open alert boxes don’t show in the taskbar.

List of passive alerts:

  1. Satellite geolocation tracking on a map
  2. Access denied warning
  3. Permission granted
  4. Installing malware progress bar
  5. Self destruct countdown
  6. Neural network tracing animation
  7. Matrix digital rain
  8. Graph animation
  9. Downloading confidential data
  10. Top secret warning

This website was created using the Windows template from HTML5-templates.com using HTM, CSS and JavaScript.
Special thanks to HTML Fiddle for making our life easier!

Кому подойдет профессия этичного хакера

Этичный хакер должен обладать несколькими чертами характера. Во-первых, терпением, потому что работа достаточно монотонная: изучать код и его уязвимости можно не один час и не один день. Человеку должно быть интересно долго и обстоятельно разбираться.

Во-вторых, нужно уметь радоваться мелочам: несколько часов или дней работы могут завершиться ничем. Оплата работы тоже не всегда такая высокая, как у условных разработчиков или графических дизайнеров. Трудиться приходится на энтузиазме, порой радоваться скромным наградам и чувству собственного успеха, чтобы не выгореть. 

И не менее важны гибкость ума и пытливость. Человек должен думать как потенциальный злоумышленник: уметь видеть способы использовать ошибку для взлома системы, какие-то неучтенные моменты применять не по назначению. Например, если сценарий одной опции повернуть иначе, и это приведет к получению доступа к данным.

The Windows

  1. Terminal — When this window is active and a cursor is blinking on the screen the hacker typer is active. Start typing random buttons on your keyboard to add a code to this panel. It will feel and look that you’re typing the hacking code.
  2. Directory — An animation that parses through a file system and cracks each folder.
  3. Encryptor — A program is being displayed line by line.
  4. Transfer — Amimated graph showing transfer speed.
  5. Scripts — Shows some random characters and numbers in a table.
  6. Receiver — Shows a distorted ASCII art image. By default it displays a skull but you can try to click the image, because the image might change.
  7. Compiler — Matrix code rain known from the Matrix movie (1999).
  8. Download — Large progress bar with a open folder icon above.
  9. Upload — Malware upload progress bar with skull icon.
  10. Access — Permission Granted text alert with blinking key ASCII art.
  11. Warning 1 — Access denied warning with a blinking sign.
  12. Warning 2 — Top secret sign with a lock icon.
  13. Help — The help screen you’re reading right now.

Что нужно знать этичному хакеру

Для простейшего тестирования не требуется большого объема знаний, его зачастую можно проводить с помощью автоматизированных инструментов. Навыки программирования не обязательны для этичного хакера, но могут помочь в профессии. Это даст понимание групп ошибок, которые могли допустить IT-специалисты, разрабатывающие сайт. 

Например, некоторые языки программирования не имеют стандартного способа кодировать специальные символы в HTML-объекты, поэтому можно начать с поиска мест для инъекций с помощью строк запроса, которые могут позволить проведение межсайтового скриптинга. 

Язык PHP для работы с базами данных, совместимыми с MySQL, обычно использует стандартные интерфейсы, которые отправляют каждый запрос как отдельное сообщение. Поэтому, даже если сайт и не вычищает введенные параметры SQL-запросов, может оказаться, что использовать символы разбивки команд для выполнения стороннего кода невозможно.

Преимуществом станет и способность разбираться в протоколах, используемых сервисом. У вас уже могут быть инструменты для проверки защиты от форсированного подбора пароля в HTML-форме для логина, но если сайт также предлагает доступ по протоколу POP3 и вы можете изучить документацию для этого протокола, у вас появится возможность запрограммировать собственный инструмент, чтобы пробить пароль для POP3-логина. Этот протокол открытый, и его изучение может дать вам полезные знания.

Обычаи

Компьютерное подполье породило свой собственный специализированный сленг, такой как 1337speak . Написание программного обеспечения и выполнение других действий для поддержки этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является повреждение веб-сайта . Компьютерное подполье часто сравнивают с Диком Западом. Хакеры часто используют псевдонимы, чтобы скрыть свою личность.

Хакерские группы и съезды

Компьютерное подполье поддерживается регулярными собраниями в реальном мире, называемыми хакерскими конвенциями или «хакерскими противниками». Эти мероприятия включают SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted и HOPE. Местные группы Hackfest организуются и соревнуются, чтобы развить свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом пентестинге, эксплойтах и ​​криминалистике в более крупных масштабах. Хакерские группы стали популярными в начале 1980-х, обеспечивая доступ к хакерской информации и ресурсам, а также место, где можно учиться у других участников. Системы компьютерных досок объявлений (BBS), такие как Utopias, обеспечивали платформы для обмена информацией через модем с коммутируемым доступом. Хакеры также могут завоевать доверие, будучи аффилированными с элитными группами.

Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks , включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear .

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США .

Накануне новых американских выборов в 2020 году вышел доклад Microsoft . В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию .

Что такое Flipper Zero

Flipper Zero – это своего рода электронный мультитул. Его основное предназначение считывать и отправлять сигналы различных типов.

Устройство может выступать приемником или передатчиком Bluetooth, сможет передавать и принимать радиосигналы на разных частотах, отправлять или принимать команды в инфракрасном диапазоне, взаимодействовать с гаджетами по NFC или через прямое подключение.

Круче всего, что программное обеспечение устройства будет открытым, каждый пользователь сможет самостоятельно расширить возможности гаджета, дописав полезный плагин или модуль.

Глядя на поддержку пользователей и интерес к Flipper Zero, можно предположить, что в сети сформируется крупное сообщество энтузиастов, как это произошло с платформами Raspberry или Arduino.

Организовал проект наш соотечественник Павел Жовнер. Специалист по IT-безопасности начал разработку с посещения тематических форумов и опроса пользователей касательно нужных фишек для подобного рода девайса.

Когда общественное мнение было получено, Павел занялся проработкой концепта и попыткой реализовать все нужные фишки на одном из прототипов. Позже в команде появились промышленные дизайнеры, графический художник и разработчик. Это объединение энтузиастов и выкатило взрывную идею на Kickstarter нынешним летом.

История

Брюс Стерлинг , автор книги The Hacker Crackdown

В области компьютерной безопасности хакер — это тот, кто занимается механизмами безопасности компьютерных и сетевых систем. К хакерам могут относиться те, кто пытается усилить механизмы безопасности, исследуя их слабые места, а также те, кто пытается получить доступ к защищенной, несанкционированной информации, несмотря на меры безопасности. Тем не менее, часть субкультуры видит свою цель в исправлении проблем с безопасностью и использует это слово в положительном смысле. Белая шляпа — это имя этичных компьютерных хакеров, которые используют взлом в качестве полезного. Белые шляпы становятся необходимой частью поля информационной безопасности. Они работают под кодом, который признает, что взлом чужих компьютеров — это плохо, но что обнаружение и использование механизмов безопасности и взлом компьютеров по-прежнему является интересным занятием, которое можно выполнять с соблюдением этических и юридических норм. Соответственно, этот термин имеет сильные коннотации, благоприятные или уничижительные, в зависимости от контекста.

Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он развивался в контексте фрикинга в 1960-х годах и микрокомпьютерных BBS в 1980-х. Он связан с 2600: The Hacker Quarterly и телеконференцией alt.2600 .

В 1980 году статья в августовском номере Psychology Today (с комментарием Филипа Зимбардо ) использовала термин «хакер» в своем названии: «The Hacker Papers». Это был отрывок из обсуждения Стэнфордской доски объявлений о вызывающем привыкание характере использования компьютера. В фильме 1982 года « Трон» Кевин Флинн ( Джефф Бриджес ) описывает свои намерения взломать компьютерную систему ENCOM, говоря: «Я здесь немного взломал». CLU — это программное обеспечение, которое он использует для этого. К 1983 году хакерство в смысле взлома компьютерной безопасности уже использовалось как компьютерный жаргон, но общественность не знала о таких действиях. Однако выпуск в том году фильма « Военные игры» , в котором рассказывается о компьютерном вторжении в NORAD , поднял общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Это беспокойство стало реальностью, когда в том же году банда хакеров-подростков из Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы по всей территории Соединенных Штатов и Канады , включая системы Национальной лаборатории Лос-Аламоса , Онкологического центра Слоуна-Кеттеринга. и Security Pacific Bank

Дело быстро привлекло внимание средств массовой информации, и 17-летний Нил Патрик стал представителем банды, в том числе на обложке Newsweek, озаглавленной «Осторожно: хакеры в игре», с фотографией Патрика на обложке. Newsweek статья , как представляется , первое использование слова хакера господствующих СМИ в уничижительном смысле

Под давлением СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против взлома компьютеров. 26 сентября 1983 года Нил Патрик свидетельствовал перед Палатой представителей США об опасности взлома компьютеров, и в том же году в Палату были внесены шесть законопроектов о компьютерных преступлениях. В результате этих законов против компьютерной преступности хакеры в белых, серых и черных шляпах стараются отличаться друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в « Манифесте хакера » Ментора , опубликованном в 1986 году в Phrack .

Использование термина «хакер», означающего «компьютерный преступник», также было продвинуто заголовком «Преследование коварного хакера», статьей Клиффорда Столла в майском выпуске « Сообщений ACM» за 1988 год . Позже в том же году распространение Робертом Таппаном Моррисом-младшим так называемого червя Морриса спровоцировало массовые СМИ на распространение этого использования. Популярность книги Столла « Яйцо кукушки» , опубликованной годом позже, еще больше укрепила этот термин в общественном сознании.

Кто выполняет этические взломы

Преимущественно этим занимаются или специалисты по информационной безопасности, которые ожидаемо понимают, где именно в системе или продукте могут появиться уязвимости, или разработчики с соответствующей сертификацией на проникновение

Важно, чтобы это были сторонние подрядчики, а не те же люди, которые создавали продукт: у последних замылен глаз, они могут не найти оставленные ими же уязвимости

Этичный хакинг — это в первую очередь про желание помочь сайту, а не получить огромную прибыль. Поэтому все тесты нужно проводить с разрешения владельца сайта, особенно если они могут выглядеть как брутфорс-атака (атака методом перебора всех возможных решений/уязвимостей) или атака типа «отказ в обслуживании».

И даже если он отказывается прислушаться к рекомендациям или месяцами не исправляет простые ошибки, хотя проблема очень важна и может привести к эксплойту (отказу в обслуживании компьютерной системы), допустимо публично озвучить только минимальные подробности. Но это должно быть крайней мерой, а не первым действием.

Прежде чем предлагать владельцу сайта свои услуги и выставлять прайс, стоит узнать, предусмотрены ли вообще здесь вознаграждения за поиск уязвимостей. Недопустимо в первом письме требовать деньги в обмен на выявление ошибок — позвольте владельцу сайта удостовериться в том, что отчет сообщает о реальной проблеме, и посмотрите, что они вам предложат. 

Если проделана хорошая работа, а у сайта есть программа вознаграждений, просить деньги не придется. И недопустимо требовать вознаграждения, не предоставив информацию — это уже обычный шантаж.

Какие книги есть по этичному хакингу

Книги и учебники не помогут найти современную информацию, связанную с потенциальными эксплойтами, — их стоит использовать только как источник общих знаний. Технологии развиваются стремительно, и книги устаревают, еще не покинув типографию.

Намного важнее постоянно заниматься собственными исследованиями: проводить больше практики, общаться с коллегами по отрасли, изучать чужие кейсы.

Полезные книги для этичных хакеров:

  • Jon Erickson, «Hacking: The Art of Exploitation»;
  • Patrick Engebretson, «The Basics of Hacking and Penetration Testing»;
  • Peter Kim, «The Hacker Playbook»;
  • Georgia Weidman, «In Penetration Testing»;
  • James Corley, «Hands-On Ethical Hacking and Network Defense».

Пока развивается цифровизация, спрос на специалистов по информационной безопасности продолжит расти: об их нехватке заявляют рекрутинговые агентства. Поэтому будут востребованы и этичные хакеры, которые делают меньше и стоят дешевле, но способны сэкономить сотни тысяч и даже миллионы рублей владельцам сайтов.

Как защитить Telegram

1. Включите двухфакторную аутентификацию и код-пароль.

«Настройки» → «Конфиденциальность» → «Облачный пароль» → «Установить пароль». Затем вернитесь и выберите «Код-пароль и Touch ID».

2. Не переходите по подозрительным ссылкам и не сообщайте личные данные в чатах.

Даже если это кто-то знакомый. Если вам пишут якобы администраторы Telegram, у профиля должна стоять голубая галочка верификации.

3. Отправляйте личные данные и пароли только в приватных чатах.

Выберите нужный контакт, нажмите. Затем нажмите на профиль, выберите «Еще» → «Начать секретный чат».

4. Не забывайте разлогиниться на компьютере или ноутбуке.

Каждый раз, когда вы заканчиваете работать за личным или, тем более, рабочим компьютером, выходите из своего аккаунта в Telegram. Помните, что любой может получить к нему доступ.

5. Настройте автоудаление данных.

Если вы давно не заходите в Telegram, можно настроить автоматическое удаление всех данных через определенное время. «Настройки» → «Конфиденциальность» → «Если не захожу» → выберите нужный период.

Какие курсы можно пройти по этичному хакингу

Чтобы добиться в хакинге реальных успехов, стоит пройти курсы. Сегодня их предлагают многие крупные образовательные платформы. Они длятся от полугода до года и дают хорошую базу в сфере кибербезопасности. Например, такое обучение предлагает Skillbox: авторы программы — российские и американские специалисты, за год ученик создает пять проектов в портфолио и защищает дипломную работу.

Также можно проходить короткие курсы на Udemy по разным направлениям хакинга и информационной безопасности. Например, по WiFi-pentesting (проникновение в WiFi-сети и проверка на уязвимость). Зачастую они представляют собой набор видеоуроков с минимальной обратной связью, но зато очень бюджетной ценой и длительностью от двух до 24 часов. 

Найти их можно и на русскоязычных, и на англоязычных платформах, включая узкоспециализированные вроде Cybrary.

Итоги

А теперь поговорим о выборе.

Это очень важный момент, и здесь нужно учитывать все особенности векторов атак на целевые системы. Фреймворк должен обеспечивать анонимность и по максимуму удовлетворять потребности в реализуемых техниках. Из девяти описанных фреймворков наиболее удобным инструментарием из коробки обладают Cobalt Strike и Metasploit.

«Кобальт», особенно в сочетании с MWR Labs C3, обеспечивает достойный уровень скрытности и неплохо способствует совместной работе. Metasploit в бесплатной версии community edition содержит актуальный набор эксплоитов и средств постэксплуатации, предоставляет гибкие инструменты генерации полезной нагрузки и обхода средств антивирусной защиты (модуль evasion), к сожалению по дефолту малоэффективные, так что нужно импровизировать. В «Кобальте» же с обходом АВПО все проще, но цена вопроса и сложности с его покупкой могут стать большим препятствием.

Merlin и Koadic прекрасно подойдут для проведения краткосрочных атак из-за особенностей взаимодействия с С2. В частности, Merlin позволяет эффективно использовать сетевые ресурсы с помощью протокола HTTP/2, что сводит влияние задержек к минимуму (благодаря сжатию полей заголовков). Одновременно это дает возможность обмениваться данными в рамках одного соединения, что полезно при обходе IPS и IDS. Достоинством Koadic может быть применение Windows Scripting Host (компонент Windows, предназначенный для запуска приложений на скриптовых JScript и VBScript). Это позволяет использовать сценарии, аналогичные пакетным файлам, но с дополнительными возможностями. Благодаря этой функции его можно использовать во многих версиях Windows, включая Windows 10.

Apfell, Faction и Covenant — молодые и развивающиеся фреймворки, в которых все еще встречаются небольшие баги. Это пока что ставит под сомнение их использование в случаях, когда ошибаться нельзя. Аналогичная ситуация с Empire: из-за того что проект больше не развивается, стабильность фреймворка изрядно пошатнулась, и в серьезных операциях использовать его я бы не стал.

И конечно же, в этой статье затронуты далеко не все существующие инструменты. Экспериментируй, и ты найдешь, что тебе по душе!