хакери

36
Икономически Университет – Варна Специалност Информатика Хакери: от митове до съвременни дейности Разработил: Станислав Димов Иванов Фн: 10330, група 59, курс 5

Upload: stanislav-ivanov

Post on 25-Jan-2015

436 views

Category:

Education


7 download

DESCRIPTION

 

TRANSCRIPT

Page 1: хакери

Икономически Университет – Варна

Специалност Информатика

Хакери: от митове до съвременни

дейности

Разработил: Станислав Димов Иванов

Фн: 10330, група 59, курс 5

Гр. Варна 2013 г.

Page 2: хакери

„Още един е арестуван днес, пресата гърми:

"Тинейджър е арестуван заради компютърен криминален скандал";

"Хакер е арестуван след банкова фалшификация"

ПРОКЛЕТИ ДЕЦА. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ

Поглеждали ли сте някога на техноразума на 50-те с очите на хакера?

Учудвали ли сте някога откъде той взимаше енергия, кои сили са го оформили, какво го

е създало?

Аз съм хакер, влез в моя свят...

Моят свят започва с училището. Аз съм по-талантлив от повечето останали деца,

глупостите, които ни учат, ме отегчават...

ПРОКЛЕТИ НЕУДАЧНИЦИ. ВСИЧКИ СИ ПРИЛИЧАТ.

Аз съм младеж в училище. Слушам учителите да обясняват за петнадесети път как да

опростим дробта. Аз го разбирах. "Не, мис Смит, аз не ви показах моята работа. Аз я

извърших на ум..."

ПРОКЛЕТО ДЕТЕ. ВЕРОЯТНО СИ Я ПРЕПИСАЛ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.

Днес направих едно откритие. Открих компютъра. Почакай, за секунда, това е страшно.

Той върши това което, аз искам. Ако сгреши, то е защото аз съм сгафил. Не защото той

не ме харесва...

или се чуства заплашен от мене...

или мисли, че аз съм умно магаре

ПРОКЛЕТО ДЕТЕ. ВСИЧКО, КОЕТО ПРАВИ, Е ДА ИГРАЕ ИГРИЧКИ. ТЕ ВСИЧКИ СИ

ПРИЛИЧАТ

И тогава то се случва ... врата е отворена към света ... препускащ през телефонната

линия подобно на хероин през вените на наркоман, един електронен пулс е изстрелян,

навън, убежището от всекидневната некомпетентност е намерено... пътят е открит.

"Това е то... това е, на което аз принадлежа..."

Аз познавам всеки един тук, даже никога да не съм го срещал, да не съм говорил с него

и може никога да не го чуя отново... Аз ви познавам всички...

ПРОКЛЕТО ДЕТЕ. ЗАЕ ТЕЛЕФОННАТА ЛИНИЯ ОТНОВО. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.

Вие сте готови да заложите всичко, че ние сме еднакви...ние ядяхме бебешка храна в

училище, когато бяхме гладни за пържола... Бяхме малтретирани от садистите и

игнорирани от безразличните. Няколкото, които можеха нещо да ни научат откриваха

Page 3: хакери

Хакери: от митове до съвременни дейности

желаещи ученици, но тези няколко са подобни на капки в пустинята.

Това е нашият свят сега....светът на електрона и комутатора, красотата на бодовете. Ние

използваме съществуващите електроннни услуги, без да плащаме за това, което би

било мръсна евтиния, ако не беше пуснато от алчни печелбари, и вие ни наричате

престъпници. Ние изследваме ... и вие ни наричате престъпници. Ние съществуваме

без цвят на кожата, без националност, без религия ... и вие ни наричате престъпници.

Вие строите атомни бомби, вие воювате, вие убивате, мамите и ни лъжете и се

опитвате да ни накарате да вярваме във всичко това за ваше добро и все още сме

престъпници.

Да, аз съм престъпник. Моето престъпление е, че съм изключение. Моето

престъпление е, че съм много по-умен от вас, което вие никога няма да ми простите.

Аз съм хакер и това е моят манифест. Вие може да унищожите моята индивидуалност,

но не можете да ни спрете всички нас - въпреки всичко. Ние всички си приличаме - ние

сме хакери.“

Хакерският манифест

Понятието „Хакер“ има няколко различни значения. В компютърната сигурност

„хакер“ е човек който търси и експлоатира слаби места в компютърни системи и

мрежи. Мотивацията на хакерите да проникват в защитени системи е печалба (кражба

на чувствителна информация), протест или просто заради предизвикателството. Думата

хакер се използва и за описание на човек който има задълбочени познания за

компютри и компютърни мрежи, но рядко се използва в този контекст. От тук се

поражда и противоречието около термина „хакер“. Някой твърдят че човек, който

прониква в компютър трябва да се нарича „кракер“ (cracker), без да се прави разлика

между престъпници (black hat-черни шапки) и експерти по сигурността (white hat –

бели шапки). Някои хакери бели шапки твърдят че и те трябва да се наричат хакери, а

само хакери черни шапки трябва да се наричат кракери.

, 59, :10330Станислав ДимовИванов група фн .Стр 2

Page 4: хакери

История на хакерите

Хакването и кракването на системи се появява още със първите електронни

компютри.

1903 година:

Илюзионист и изобретател Невил Маскелин прекъсва публичната демонстрация

на Джон Флеминг, представяйки нов защитен безжичен телеграф като изпраща обидни

съобщения на морзов код през прожектора на аудиторията.

1932 година:

Полски криптолози Мариан Режевски и Хенкрик Загалски разбиват кога на

машината Енигма.

1965 година:

Уилиям Матюлс от МИТ открива уязвимост в Multics CTSS работещ на IBM 7094.

Поради грешка свързана с едновременната работа на няколко инстанции редактора на

текст съдържанието на файл с пароли се показва на всеки който влезе в системата.

1981 година:

В САЩ Black Bart основава The Warеlords съставена от много хакери

тийнейджъри, брейкъри (Phrackers), кодери и предимно хакери черни шапки. Black

Bart използва известната си BBS (Bulletin Board System) система за да представя най-

новите игри. The Warelords често си сътрудничеха със други пиратски групи като The

Syndicate и The Midwest Pirate Guild и развиха международен кръг от пиратски групи

стигащи чак до Япония. The Warelords бяха проникнали в Белия дом, Southwestern Bell

"Ma Bell" Mainframe Systems и корпоративни доставчици на системи за гласова поща.

1982 година:

Групата 414s проникват в 60 компютърни системи в различни институции като

лаборатории Лос Алмос и Център за борба с рака Слоан-Кетеринг в Манхатън.

Историята беше озаглавена в Нюзуийк като „Внимавайте: Хакерите са в действие“. Това

Page 5: хакери

Хакери: от митове до съвременни дейности

е може би първото използване на термина „хакер“ в контекста на компютърната

сигурност от медиите. Като резултат се издават няколко закона свързани с

компютърната сигурност.

1983 година:

Формира се групата KILOBOUND което дава началото и да други хакерски групи.

Филмът „Военни игри“ (WarGames) излиза и запознава широката публика с

хакерския феномен. Създава масова параноя от хакери и техните предполагаеми

възможности да поемат контрол над ядрения арсенал на САЩ.

В лекцията на наградите на Тюринг, Кен Томпсън споменава хакването и описва

дупка в сигурността която той нарича „Троянски кон“.

1984 година:

Някой наричащ се Lex Luthor основава Legion of Doom. Именуван на групировка

от злодей от анимациите по комиксите на DC comics. LOD има репутацията да привлича

най-добрите от най-добрите. Докато един от най-добрите членове - Phiber Optik не

влиза в конфликт с друг член на групата Erik Boodaxe и бива изритан от групата.

Приятелите на Phiber сформират конкурентна група Masters of Deception.

Акта „Цялостен контрол над престъпността“ дава на Тайните Служби

юрисдикция над компютърните измами.

Cult of the Dead Cow се сформира в Лъбок Тексъс.

Започва да се издава хакерско списание „2600“. В него има съвети за начинаещи

хакери. Днес списанието се продава в повечето големи книжарници.

Първата Chaos Communication Congress ежегодна европейска хакерска

конференция се състой в Хамбург, организирана от Chaos Computer Club.

Публикува се фантастичният роман на Уилиям Гибсън – „Некромансер“ относно

Cuse, хакер от бъдещото. Считан за първия Cyberpunk роман, представящ за първи път

, 59, :10330Станислав ДимовИванов група фн .Стр 4

Page 6: хакери

в жаргона на хакерите понятия като “киберпространство (cyberspace)”, “матрицата (the

matrix)”, “simstim” и “ICE”.

1985 година:

KILOBOUND се реорганизира като P.H.I.R.M.

Във Великобритания се публикува „Наръчника на Хакера“.

1986 година:

След много прониквания в правителствени и корпоративни компютри в САЩ се

издава закон правейки влизането в компютърна система престъпление. Закона не

обхваща непълнолетни.

Арестуван е хакер, наричащ се The Master. Малко след ареста той публикува сега

известният ”Hacker’s Manifesto”. Това е най известната литература относно хакерите.

1987 година:

В Италия започва публикуването на списание “Decode magazine” .

Червеят “Christmas Tree EXEC” нанася сериозни щети на VNET, BITNET и EARN

мрежи.

1988 година:

Робърт Морис, студент в университета в Корнел пуска червея „Morris worm” в

правителствената мрежа ARPnet (предшественик на интернет). Червея се

разпространява в 6000 компютъра свързани в мрежа. Забавяйки правителствени и

университетски системи. Морис е изключен от университета с 3 години изпитателен

срок и глоба от $10 000.

Първата национална банка на Чикаго е жертва на кражба на $70 милиона.

Отряд за Реагиране на Компютърни Проблеми (Computer Emergency Response

Team – CERT) е създаден от DARPA за да отговаря за защитата на мрежи.

Червеят “Father Christmas”се разпространява с DECnet мрежи.

Page 7: хакери

Хакери: от митове до съвременни дейности

1989 година:

Политически мотивираният червей “WANK worm” се разпространява над

DECNet.

1990 година:

Операция „Sundevil“ агенти на Тайните Служби рано сутринта арестува членове

на различни групировки в 14 града в САЩ включително и Legion of Doom. Арестите са

насочени към кражба на кредитни карти и телефонни измами. Като резултат цялата

хакерска общност се разпада, като членове на групировки се предават взаимно в

замяна на имунитет. Офисите на Steve Jackson Games също са нападнат и книгата

„GURPS Cyberpunk“ се конфискувана, вероятно защото правителството се опасява че е

„наръчник за компютърни престъпления“.

Австралийка федерална полиция, следяща членовете Phoenix, Electron и Nom на

групата Realm, са първите в света да прихванат данни дистанционно за да съберат

доказателства за обвинение в компютърна престъпност.

Във Великобритания се приема закон, който забранява всеки неавторизиран

достъп до компютърна система.

1992 година:

Марк Уашбърн създава вируса „1260“ известен още като “V2PX”, първата

употреба на полиморфизъм при вирусите, използван за преодоляване на разпознаване

на повторения (pattern recognition) използвано от антивирусни програми и съвременни

системи за откриване на прониквания.

1993 година:

Първата конференция DEF CON се състой в Лас Вегас. Конференцията бе

предназначена да бъде само веднъж за да се каже сбогом на BBS(сега заменена от

Web) но конференцията беше толкова популярна, че стана ежегодно събитие.

, 59, :10330Станислав ДимовИванов група фн .Стр 6

Page 8: хакери

1994 година:

Руски кракери крадат $10 милиона от Citibank и ги прехвърлят в банкови сметки

по цял свят. 30-годишният водач на групата Владимир Левин е използвам служебния си

лаптоп след работно време за да прехвърли парите в сметки във Финландия и Израел.

Леви неосъден в САЩ на 3 годни затвор. Открити са всичките откраднати пари без

$400 000.

1996 година:

Хакери променят сайта на Министерството на Правосъдието на САЩ, на ЦРУ и

Военно Въздушните Сили на САЩ.

Канадската хакерска група Brotherhood проникват в Canadian Broadcasting

Corporation.

През 1995 година са направени 250 000 опита за проникване във файлове на

Министерството на Отбраната. 65% от опитите са били успешни според доклад.

Форматът MP3 набира популярност сред хакерите. Много хакери пускат сайтове

за споделяне чрез FTP, Hotline, IRC и Usenet.

1997 година:

15-годишно дете прониква в компютрите на база на ВВС на САЩ в Гуам.

Първата сериозна атака на ОС на Microsoft Windows NT.

В отговор на популярността на MP3 RIAA(Recording Industry Association of

America) започва да спира FTP-а. RIAA започва съдебни дела срещу собствениците на

тези сайтове включително по-популярните The Maxx (Германия, 14 год), Chapel1976

(САЩ, 15 год), Bulletboy (Великобритания, 16год), Sn4rf (Канада, 14 год) и други на тази

възраст чрез техните интернет доставчици. Домовете има са нападната и компютрите и

модемите им са конфискувани. RIAA не успява със своята мисия, година и половина по-

късно Napster излиза.

Page 9: хакери

Хакери: от митове до съвременни дейности

1998 година:

Yahoo осведомява своите интернет потребители, че всеки който посещава сайта

през последните няколко седмици може да е изтеглил логическа бомба (logic bomb) и

червей поставен от хакери, твърдящи че логическа бомба ще се активира ако Кевин

Митник не бъде освободен от затвора.

Internet Software Consortium предлага да се използва DNSSEC (domain name

system security extensions) за да се подсигурят DNS сървърите.

членове на L0pht свидетелстват пред комитета на правителството на САЩ

относно „Слабата Компютърна Защита в Правителството“.

1999 година:

След излизането на Windows 98 на пазара 1999 година става примерна за

защита (и хакване). Стотици пачове са пуснати в отговор на новооткрити бъгове в

Windows и други софтуерни продукти. Много продавачи на защитен софтуер пускат

анти-хакинг софтуер за домашни компютри.

Червеят Melissa е пуснат и бързо става най-скъпата атака на malware до днешна

дата.

Хакери от Level Seven хакват американското посолство в сайта на Китай и

посварят расистки изрази на сайта на посолството относно бомбардировката на

посолство на САЩ през 1998 година.

2000 година:

Червеят ILOVEYOU известен още като VBS/Loveletter и Love Bug worm, написан на

VBScript заразява милиони компютри по света за няколко часа след като е пуснат. Счита

се за един от най-вредните червеи. Произлиза от Филипините направен от Студент за

тезата си.

, 59, :10330Станислав ДимовИванов група фн .Стр 8

Page 10: хакери

Хакерът Kane прониква в мрежата на Медицинския център на Вашингтонския

университет. По-късно той разказва за проникването и данните който е намерил на

Кевин Полсен от Security Focus.

Тийнейджърът хакер Джонатан Джамес е първият непълнолетен да лежи в

затвора за хакване.

2001 година:

Microsoft е често атакуван от нов тип хак, който атакува DNS. Това е denial-of-

service атака, при която DNS пътят до сайта на Microsoft е блокиран.

Кракер пуска вируса Анна Курникова, пускайки вълна от вируси които подтикват

потребители да отворят заразен файл с обещанието да видят секси снимка на Руската

тенисистка.

Агенти на ФБР измамват двама хакера да отидат в САЩ и да разкрият как хакват

банки на САЩ.

2002 година:

Вариант на червея Klenz.H заразява най-много машини по света, но нанася

малко финансови щети.

2003 година:

Основава се хакерската група Anonymous.

CULT OF THE DEA COW и Hactivismo получават разрешение от Министерството на

Търговията на САЩ да изнасят софтуер използващ силно криптиране.

2004 година:

Северна Корея твърди че е обучила 500 хакера, който успешно са проникнали в

компютърните системи на Южна Корея, Япония и техните съюзници.

2006 година:

Турският хакер iSKORPiTX успешно хаква 21 549 сайта на веднъж.

Page 11: хакери

Хакери: от митове до съвременни дейности

Viodentia пуска FairUse4WM приложение което премахва DRM защитите на

музика теглена от сайтове като Yahoo Unlimited, Napster, Phapsdy Music и Urge.

2007 година:

Сайта на ООН е хакнат от турския хакер Kerem125.

Сайта на Trend Macro е хакнат от турския хакер Utku.

2008 година:

Около 20 китайски хакера твърдят че са достъпи ли най-защитените сайтове на

света, включително и Пентагона.

2010 година:

Google съобщава че инфраструктурата й е атакувана и е открадната

интелектуална собственост.

Първата конференция за malware MALCON се състой в Индия. Представен е

напреднал malware за Symbian ОС от хакера A0drul3z.

2011 година:

Формира се групата Lulz security.

Турският хакер JeOPaRDY хаква сайта на Bank of America и е обвинен от ФБР в

кражба на 85 000 номера на кредитни карти. Bank of America твърди че така

информация не се съдържа на сайта.

Външна намеса спира PlayStation Network и компрометира лична информация

(вероятно и данни за кредитни карти) на своите 77 милиона потребители. Твърди се че

това е една от 5те най-големи пробиви на данни.

Формира се хакерската група LulzRaft.

Хакерът TiGER-M@TE поставя нов световен рекорд като хаква 700 000 сайта на

веднъж.

, 59, :10330Станислав ДимовИванов група фн .Стр 10

Page 12: хакери

Каналът на Улица Сезам на в YouTube е хакнат, пускайки порнографско

съдържание за 22 минути.

Главните телефонни и интернет мрежи в Палестина са атакувани от няколко

места по света.

Форумът на Valve‘s Steam е хакнат. Препращайки към сайтове за хакване.

Fkn0wned се появи във форума, предлагайки приложение и инструкции за относно

хакване, порно, безплатни продукти и други.

5 члена на Норвежката група Noria са арестувани по обвинение за хакване на

емайл на терориста Андре Беринг Бревик.

2012 година:

Саудитски хакер 0xOmar публикува 400 000 номера на кредитни карти в

интернет и заплаши Израел че ще публикува още 1 милион в бъдеще

Групата The Hacker Encrypters откри уязвимост в SQLi във Facebook. Резултатът е

публикуван в Pastebin.

Норвежките хакери Team Appunity са арестувани за проникване и публикуване

на данните на потребителите на най-големия сайт за проституция в Норвегия.

Foxconn е хакнат от Swagg Security, пускайки голямо количество информация

като е-мейл акаунти, сървър акаунти и дори по тревожно – банкова информация за

големи компании като Apple и Microsoft.

Много турски сайтове са хакнати от F0RTYS3V3N като Google, Yandex, Microsoft,

Gmail, MSN, Hotmail, офиса на турския представител за Paypal.

WHMCS е хакнат от UGNazi, твърдят че причината е големият брой нелегални

сайтове които ползват техния софтуер.

MyBB е хакнат от новата хакерска група UGNazi, дизайнът на сайта беше

променен за около ден. UGNazi твърдят че са обидени че Hackforums.net използват

техния софтуер.

Page 13: хакери

Хакери: от митове до съвременни дейности

Няколко сайта като MasterCard и Farmers Insurance са хакнати от Swagg Security,

който пускат няколко хиляди потребителски имена и данни за логин.

2013 година:

Акаунтът на Burger King в Twitter е хакнат и логото е сменено с логото на

McDonald’s.

Класификация на хакерите

Според Ерик Раймонд всички членове на компютърния подземен свят трябва да

се наричат „Кракери“. Но членовете на този подземен компютърен свят предпочитат да

се класифицират на бяла шапка, сива шапка, черна шапка и script kiddie.

Противоречиво на Раймонд, те използват термина кракер само за по злонамерени

дейности. Според тях кракер или кракване е „получаване на неупълномощен достъп до

компютър, за да се извърши престъпление, като унищожаване на информацията

съдържана тази система“.

White Hat (Бяла шапка)

Хакер бяла шапка прониква в системи за незлонамерени причини, например

тестване на системата за сигурност. Тук се включват и лица, проникват в системи за да

тестват защитата и за уязвимости към атаки, по договорено споразумение. Често

хакера „бяла шапка" се нарича етичен хакер. Международния Съвет на Консултанти по

Електронна Търговия е една от организациите, които издават сертификати, провеждат

курсове, уроци и online обучение, обхващащи широкия кръг етнично хакерство.

Black Hat (Черна Шапка)

Хакер черна шапка е хакер който нарушава сигурността на компютър или

система само за лична изгода. Черните шапки формират стереотипа за хакер, като

престъпник и злодей. От там се поражда и страхът от хакерите. Черните шапки

, 59, :10330Станислав ДимовИванов група фн .Стр 12

Page 14: хакери

проникват в системи за да унищожат информация или направят мрежата

неизползваема за тези, които не са упълномощени да я използват. Те избират целите

си използвайки двуетапен процес включващ „Избор на цел“ и „събиране на

информация“ и самата атака.

Избор на цел

На този етап хакерът избира в коя система да проникне. Целта може да

проявява голям интерес за хакера, бъдейки политически или личен или

може да бъде случайно избрана. След това сканира портовете на

мрежата, за да разбере дали мрежата е уязвима за атаки. Сканирането

тества портовете на системата за отговор. Отворените портове (тези

които отговарят) дават достъп на хакера до системата.

Събиране на информация

На този етап хакера ще установи някакъв контакт с целта, за да получи

важна информация, което би му помогнала да достъпи системата.

Главният подход е „Социално Инженерство“, могат да ползват и техника

наречена „Dumpster Diving“. При “dumpster diving” хакера претърсва

боклука на потребителя на системата с цел да намери изхвърлени

документи, който могат да съдържат информация полезна на хакера.

Атака

На този етап се състой самата атака. Много хакери са хващани на този

етап, примамени със „honeypot” – капан направен от персонала за

защита на системата.

Grey Hat (Сива Шапка)

Това хакер комбинация между черна и бяла шапка. Те проникват в системи без

разрешение, също като черните шапки, но уведомяват администратора на системата за

уязвимостите, които са открили (също като белите шапки). Обикновено не хакват за

Page 15: хакери

Хакери: от митове до съвременни дейности

лична изгода или злонамереност. Но са готови да извършват престъпления по време на

подвигите си за да постигнат по-добра сигурност. Те обикновено съобщават за

уязвимостта на системата не само на администратора, но и на цялата хакерска

общност.

Elite Hacker (Елитен Хакер)

Използва се за да опише най-добрите хакери.

Script Kiddie

Може да се срещне и като skiddie. Това е не-експертен човек, който използва

вече готови и автоматизирани устройства и приложения, направени от други, с малко

разбира за това как точно работи. Термина произлиза от Script (сценарий)– вече готов

план за действие и Kiddie (дете) – човек с малко знание и опит, незрял.

Neophyte (новак)

Синоним е “n00b” или “newbie”. Това е някой което тъкмо започва да хаква и

няма почти никакво знание или умения относно технологиите или хакването.

Blue Hat (Синя Шапка)

Това е консултантска фирма, не се занимаваща с компютърна сигурност, която е

наета да тества система за бъгове. Търсейки уязвимости, за да се поправят преди

пускането на продукта. Microsoft използва термина, за да се обръща към

професионалистите, които наема да търсят уязвимости в техните продукти.

Hactivist

това е хакер който използва технологии, за да представи политическо,

религиозно или идеологично съобщение. Обикновено представлява промяна на сайт

(defacement) или спиране на достъпа до услуги на някой сайт (denial-of-service).

, 59, :10330Станислав ДимовИванов група фн .Стр 14

Page 16: хакери

Методи и инструменти

Скенер за уязвимост (vulnerability scanner) – това е средство което проверява

компютри в мрежа за слабости в сигурността. Хакерите често използват и скенери на

портове, които проверяват кои портове на компютър са отворени за достъп към него.

Разбиване на парола (password cracking) – представлява получаване на парола

от данни които се намират или се предават от компютърна система. Честа практика

сред хакерите е да се опита да отгатне паролата.

Packet sniffer/analyzer – е програма или устройство което прихваща данните

предавани по мрежата и ако е нужно ги декодира. Може да се използва за да прихване

пароли и всякакъв друг вид информация, предавана по мрежата.

Spoofing attack (Phishing –фишинг) – представлява програма, система или сайт,

който се представя за друг, като заблуждава потребителя да въведе поверителна

информация като потребителски имена и пароли.

Rootkit – програма или набор от програми която скрива нарушенията в

сигурността на една система, позволявайки на хакера да има достъп до системата, без

никой друг да знае за това.

Social Engineering (Социално Инженерство) - представлява „изкуството да

манипулираш хората, да предадат поверителна информация“. Когато един хакер,

обикновено черна шапка, е в етап на събиране на информация обикновено ще

използва социално инженерство за да събере достатъчно информация да получи

достъп до системата. Често срещана практика е хакера да се свърже със системния

администратор и да се представи за потребител, който не може да получи достъп до

системата. Хакерите които използват този подход трябва да са доста тактични и

внимателно да подбират думите си, за да залъжат администратора. В някои случаи ще

отговори служител от информационния център, който е по-лесен за заблуждаване.

Друг подход е хакера да се представи за много ядосан началник, а когато тяхната власт

се постави под въпрос, заплашват служителя със уволнение. Социалното инженерство

Page 17: хакери

Хакери: от митове до съвременни дейности

е много ефективно, защото потребителите са най-уязвимата част от организацията.

Нищо не може да предпази една организация, ако един служител предаде парола.

Хакерите черни шапки се възползват от този факт. Социалното инженерство може да се

раздели на четири по-групи: сплашване, услужливост, техническо, изпущане на имена.

Сплашване (intimidation) – както вече е споменато, хакера се представя за

началник, заплашва служителя с уволнение.

Услужливост (helpfulness) – противоположно на сплашването, услужливостта е

възползва от естествения инстинкт на хората да си помагат взаимно. Хакера няма не се

ядосва, а вместо това се държи много изтормозен и притеснен. Служителите от

информационния център са най-уязвими за този тип социално инженерство, защото

обикновено имат правомощията да сменят или ресетват пароли, а това е точно това от

което хакера се нуждае.

Техническо (technical) – хакера може да изпрати факс или електронно писмо до

потребител на системата с очакване да получи отговор съдържащ важна информация.

Често хакера ще се представи за служител на реда и че информацията му е нужна за

разследване.

изпущане на имена (name-dropping) – хакера използва имената на служители, за

да заблудят другия човек че те са част от организацията и имат правомощия към

желаната от тях информация. част от тези имена могат да се намерят в сайта на

съответната организация, друга информация може да се намери само чрез ровене в

боклука.

Троянски коне (Trojan Horse) – троянският кон е програма която се представя за

доброжелателна, но всъщност е злонамерена. Могат да се използват за сваляне на

информация от заразения компютър или като задна врата за бъдещ достъп към

компютъра.

Вируси (Viruses) и Червеи (Worms) – тъй като повечето хакери имат

програмистки умения, те могат да сами да създават вируси и червеи, който да служат

за техните цели (кражба/унищожение на информация, блокиране на мрежа, правейки

една система неизползваема и др.)

, 59, :10330Станислав ДимовИванов група фн .Стр 16

Page 18: хакери

Key Loggers – програма която прихваща всеки натиснат клавиш. Хакерите го

използват за да прихващат имена и пароли в момента на въвеждането им, както и

друга важна информация, която се въвежда от клавиатурата.

Обичаи

подземният компютърен свят си има свой жаргон и необичайно използванe на

азбуката, замествайки букви със цифри или символи. На пример:

n00b – новак

Pwn и Owned– размазан, победен

Haxor, h4x, h4x0rz – хакер

Pr0n –порнография

j00 – you (ти)

d00d – dude(пич)

p0lx – please (моля)

GG – good game

BG – bag game

и много други

за разлика от традиционни езици, където има строги правила за правопис, в

хакерския свят няма такива правила. Целта е думите да се пишат по нов, различен от

английския, начин без да се обръща внимание на правописа.

Хакерите никога не ползват истинските си имена. Те предпочитат да останат

анонимни, известни за света само чрез прякорите си. Техните възгледи сам към

свободата на информацията, свободата на говора, правото на анонимност и са силно

против авторското право. Писането на програми и всякакви действия който поддържат

тези възгледи се нарича hactivsm (хактивизъм). Някои хакери мислят че незаконното

кракване е етническо оправдано за тази цел.

Page 19: хакери

Хакери: от митове до съвременни дейности

Хакерски групи

Anonymous

Antisec Movement

Chaos Computer Club

Cult of the Dead Cow

Goatse Security

hacktivismo

Lulz Security

Legion of Doom

Masters of Deception

milw0rm

Operation AntiSec

P.H.I.R.M.

#Ro0ted

Securax

TeaMp0isoN

TESO

UGNazi

Конференции

По света се организират много конференции свързани със хакерите и

компютърната сигурност. Теми на тези конференции са зашити на компютърни

системи, преодоляване на тези защити, нови технологии за защити и разбиването им,

лични права и свободи и други теми. На някои конференции има и състезания известни

като hackathons – служещи за разработването на използваем софтуер за целта на

съответното състезание. Такива конференции са:

AthCon – най-голямата конференция в Юго-източна Европа, състояща се

ежегодно в Атина, Гърция.

, 59, :10330Станислав ДимовИванов група фн .Стр 18

Page 20: хакери

B Sides – конференция на самата общност на хакерите, започнала в САЩ, но вече

е глобална.

Chaos Communication Congress – най-старата и най-голямата конференция в

Европа.

DEF CON –Най-голямата конференция в САЩ, състояща се в Лас Вега.

The Hacker’s Conference – най-голямата ежегодна конференция на Индия по

кибер сигурността.

DerbyCon

Ekoparty – една от най-важните конференции в Южна Америка, състояща се

всяка година в Аржентина

GrrCon

Hackers 2 hackers Conference (H2HC)

HackMiami Conference

Hackfest.ca

Hacktivity

Hack in the Box

Hackers on Planet Earth (H.O.P.E.)

INFILTRATE

Kiwicon

LayerOne

Malcon –първата международна конференция за malware (злонамерен софтуер)

състояща се в Индия.

ROOTCON

BlackHat

Page 21: хакери

Хакери: от митове до съвременни дейности

В САЩ съществуват и конференции и на регионално ниво (в рамките на града

или щата)

Известни хакери:

Сър Тимъти Джон Бърнърс-Лий е английски физик и компютърен специалист,

основоположник и създател на World Wide Web. Днес той е директор на консорциума

W3C (World Wide Web Consortium), който създава различни стандарти за WWW. Има

няколко почетни докторски степени. През март 2000 година списанието Times включва

Тим Бърнърс-Лий в списъка на „100-те най-важни личности на 20-ти век“. На 15 април

2004 година става първият получател на новоучредената награда „Награда за

технология на хилядолетието“. Същата година е посветен в рицарство от кралица

Елизабет II и му е дадена наградата Орден на Британската империя.

През 1994 г. Бърнърс-Лий е поканен да оглави катедра в Масачузетския

технологичен институт (MIT). Тогава той създава и оглавява и международния

консорциум W3C, който създава и усъвършенства стандартите за технологията WWW.

Днес консорциумът на Бърнърс-Лий W3C се грижи глобалната мрежа да остане

открита, без патент, непритежавана от никого и безплатна.

През юни 2009 година британският министър председател Гордън Браун

съобщава, че Тим Бърнърс-Лий ще работи съвместно с английското правителство за да

направи достъпа до данни отворен и лесен на WWW. Бърнърс-Лий и професор

Найджъл Шадболт са двете ключови фигури зад data.gov.uk, английски правителствен

проект, който има за цел да предостави почти всички данни, получени по официален

път за свободна употреба. Според думите на самия Бърнърс-Лий, изречени през април

2010 година, това е културна промяна в положителната посока, тъй като всички данни

и всяка информация би трябвало да се намират в обществения сектор и да има

, 59, :10330Станислав ДимовИванов група фн .Стр 20

Page 22: хакери

осигурен свободен достъп до тях, освен ако липсата на такъв достъп е добре

обоснована.

През ноември 2009 година, той създава Фондацията World Wide Web. Той също така е

един от пионерите в полза на мрежовата неутралност (Net Neutrality), и изразява

мнението, че доставчиците на интернет трябва да осигуряват връзка до интернет, а не

да контролират или следят своите клиенти без тяхното специално разрешение и

съгласие. Бърнърс-Лий стои зад идеята, че неутралността е вид основно човешко право

и компании и правителства, които следят активността на отделни индивиди онлайн,

нарушават тези основни човешки права.

В списанието Times от октомври 2009, той казва, че двете наклонени черти (//) в уеб

адресите всъщност не са нужни, но по времето на създаването им са изглеждали като

добра идея.

Създаването на World Wide Web:

През 1984 г. цялото му внимание е погълнато от проблема за обработка и

предоставяне на резултати от научни изследвания в реално време — това е проблем,

който дълго време безпокои ЦЕРН, но все още бива нерешен. За това се оказала много

подходяща програмата ENQUIRE на Тим. На този етап на развитие тя трябва да

поддържа вече не само произволни хипертекстови връзки, облекчавайки режима на

търсене, но и да е многопотребителска, платформено-независима система. Бърнърс-

Лий се заема с тази нелека задача. Отношението на неговите по-възрастни колеги е

много скептично. В средата на 1980-те години представата за удобен потребителски

интерфейс е съвсем неясна. Никой не вярва, че този учен ще успее да се доближи до

хипертекстовата база чрез клавиатурата на своя компютър. Основната тежест за

задачата пада на Бърнърс-Лий и Робер Кайо (белгиец, компютърен специалист с много

остроумен и весел характер), наричан „дясната ръка“ на създателя на World Wide Web,

който след завършването на този проект работи самостоятелно по други проекти. През

есента на 1990 г. сътрудниците на ЦЕРН получават за ползване първите уебсървър —

CERN httpd и уеббраузър, написани собственоръчно от Бърнърс-Лий в програмната

среда (операционна система) NeXTStep. Удобството на реализираната утопия с името

Page 23: хакери

Хакери: от митове до съвременни дейности

„документираната вселена“ става очевидно за всички. През лятото на 1991 г. проектът

"WWW", покорил вече учените в Европа, пресича океана и се влива в проекта

„Internet“. Възниква паралелния свят на новосъздадените абревиатури: URL, HTTP, TCP,

HTML. Първият уебсайт е направен в ЦЕРН и се появява онлайн на 6 август 1991 година.

Започналата борба за новата информационна технология между Европа и САЩ прави

невъзможно пребиваването на Тим зад океана.

Кевин Дейвид Митник е американски консултант по сигурността, престъпник и

хакер. В края на 20ти век той е осъден за различни компютърни и комуникационни

престъпления. По време на ареста му той е бил най-търсеният престъпник в САЩ.

Митник за първи път получава неупълномощен достъп до компютърна мрежа на 16

годишна възраст през 1979 година.. Той проникнал в компютърната мрежа на Digital

Equipment Corporation (DEC) и копирал софтуера им, престъпление за което бил

обвинен през 1988 година. Бил е осъден на 1 година затвор, последван от 3 години

наблюдение. Към края на периода под наблюдение той хакнал в компанията за

гласови съобщения Pacific Bell. Слез издаването на заповед за ареста му, Митник

побягнал и бил беглец две и половина години. Според Министерството на

Правосъдието на САЩ Митник е проникнал в дузина компютърни мрежи, докато бил

беглец. Използвал клонирани телефони, за да крие местоположението си. Откраднал е

и пионерен софтуер от най-големите телефонни и компютърни компании в страната.

Митник също е прихванал и откраднал пароли, променял компютърни мрежи и

прониквал в частни е-мейл акаунти.

През на 15ти Февруари 1995 година Митник е заловен от ФБР. Осъден е на 46

месеца затвор плюс още 22 месеца за нарушение по време на периода под

наблюдение. Митник излежава 5 години в затвора – четири и половина преди процеса

и осем месеца в изолация, защото според Митник съдията бил убеден че той има

силата „да започне ядрена война, използвайки само телефон“. На 21ви Януари 2000

година е освободен с период под надзор, който свърши на 21ви Януари 2003 година.

През този период на Митник му е било забранено да използва каквато и да е

, 59, :10330Станислав ДимовИванов група фн .Стр 22

Page 24: хакери

технология за комуникация освен жичен телефон. Митник обжалва това решение на

съда, като в последствие му е позволено на използва интернет. На Митник също му

беше забранено да получава печалба от филми или книги базирани на престъпната му

дейност за седем години. В момента той ръководи Mitnick Security Consulting LLC –

консултантска фирма по компютърна сигурност.

Робърт Морис американски учен, известен със създаването на първия червей

Morris Worm през 1988 година. В последствие е първият човек осъден по “закона за

Компютърна злоупотреба и измама”. По-късно става ко-създателя на първото уеб

приложение - интернет магазина Viaweb. Баща му е Робърт Морис, съавтора на UNIX и

бивш главен учен в Националния Център по Компютърна Сигурност – подразделение

на Националната Агенция по Сигурността (NSA).

Morris Worm – Морис го създава в Университета Корнел, но го пуска от MIT, за

да скрие произхода му. Червея имал уязвимост – червеят бил програмиран да

проверява дали вече има зараза на даден компютър. Морис вярвал че някои

администратори могат да залъжа червея че системата вече е заразена. Морис

пренастройва червея в 14% от случаите да се копира въпреки това. Нивото на зараза

причини и спад в продуктивността на заразените системи, което е довело до загуби от

200 до 53 000 долара на система. През 1990 година е осъден на 3 години изпитателен

срок и 400 часа обществено полезен труд.

HD Moore е създателя на Metasploit – популярен софтуер за тестване за

прониквания. Той основава проекта Metasploit през лятото на 2003 година, с целта да

стане публичен ресурс за код за експлоатация и разработване. В момента HD Moore е

шеф за сигурността за Rapid7 и главен архитект на платформата за тестване за

прониквания Metasploit.

Page 25: хакери

Хакери: от митове до съвременни дейности

Алберт Гонзалез е хакер и престъпник, обвинен в кражба на кредитни кредитни

карти и продажбата на над 170 милиона карти и номера на сметки за периода 2005-

2007 година. Гонзалез и групата му използвали SQL инжектиране (SQL injection), за да

отворят задни вратички (Backdoors) на няколко системи, за да пуснат packet sniffer,

което им позволило да крадат данни от вътрешни корпоративни мрежи. Докато е бил

на свобода се твърди че си е устроил празненство за рождения ден на стойност 75 000

долара. И се оплаквал че трябвало да брои 340 000 долара на ръка, след като

машината му за броене на валута се счупила. На 25ти март 2010 година Гонзалез е

осъден на 20 години затвор.

Кевин Поулсен бивш хакер черна шапка, понастоящем е редактор в Wired.com.

най-известният му хак е превземането на всички телефонни линии на радио KIIS-FM в

Лос Анжелис, за да гарантира да е 102ят обадил се човек и спечели Порше 944 S2.

Когато ФБР тръгна след него, той се покри и стана беглец. Когато го даваха по

предаването „Неразгадани Тайни“ всички телефонни линии към предаването

мистериозно блокирали. След освобождаването му от затвора започва сериозно да се

занимава с репортерство и се отдалечава от престъпното си минало. Поулсен започна

да работи като репортер за фирмата за разследване на сигурността SecurityFocus,

където през 2000 година започва да пише новини за защита и хакване. Въпреки

късното навлизане на фирмата на пазар пълен с различни технологии и медии

SecurityFocus News стана известно име в света на новините за технологии. Поулсен

напуска SecurityFocus през 2005 година и става редактор на Wired News през Юни

същата година. През Октомври 2006 година Поулсен пуска информация относно

успешно му търсене на сексуални престъпници използвайки MySpace. Той

идентифицира 744 регистрирани такива хора с профили в MySpace. Печели 2 Webby

награди през 2011 година, SANS награда през 2010 год., MIN Best of the Web – 2010

год., MIN Digital Hall of Fame – 2009 год.

Заключение , 59, :10330Станислав ДимовИванов група фн .Стр 24

Page 26: хакери

Въпреки че повечето хора използват думата хакер като синоним за човек които

извършва престъпления чрез компютър, не трябва да забравяме че не всички хакери са

еднакви. Всеки един от тях е воден от различни мотиви, някои добри, като тестване на

защити с цел подобряване на сигурността, други лоши, като печалба , кражба на

информация или просто да създават хаос. Проблемът с лошата конотация на думата

хакер идва от това че хората винаги обръщат внимание на лошото, а много рядко на

доброто. Винаги когато стане дума в медиите за деянията на някой хакер, те винаги са

лоши деяния, никога не се обръща на добрите хакери, защитниците на мрежите и

системите. Което води и до забравянето че такива хора съществуват. Че не всички са

лоши, а има и добри хакери, които използват уменията и опита си да помагат на

другите, а не да вредят. Едно обаче е сигурно - в днешния свят, където

информационните и телекомуникационните технологии се развиват все по-бързо и

бързо винаги ще има хакери, били те бели или черни шапки или някъде по средата. И

те никъде няма да ходят, защото излезе ли „непробиваема система“ трябва да има

някой който да каже „нищо не е непробиваемо“.

Използвана литература:

http://en.wikipedia.org/wiki/Hacker_%28term%29

Page 27: хакери

Хакери: от митове до съвременни дейности

http://en.wikipedia.org/wiki/Hacker_%28computer_security%29

http://en.wikipedia.org/wiki/Timeline_of_computer_security_hacker_history

http://hack-bg.blogspot.com/2008/03/hackers-manifesto.html

http://en.wikipedia.org/wiki/Leet

, 59, :10330Станислав ДимовИванов група фн .Стр 26