Страницы: -
1 -
2 -
3 -
4 -
5 -
6 -
7 -
8 -
9 -
10 -
11 -
12 -
13 -
14 -
aj: я процитирую хакнутый WWW-page на www.mgmua.com =)
<[tsm]> babaj "Don't see 'HACKERS' - it's sux. Better buy 'teach
yourself programming C in 21 dyas'" =)
<[tsm]> babaj: ну, не скажи. На определенное время - да, но потом это
повышение популярности может окончиться плачевным спадом.
что тебе _нравится_ в русском Web`е?
<[tsm]> babaj: большое количество кодировок =) может, это по-панковс-
ки, но от этого меня просто плющит =)
;)))
<[tsm]> надеюсь, что я хотя бы частично удовлетворил ваши интересы -
теперь, к сожалению, мне надо идти в роту - уже 2 часа как был отбой =)
<[tsm]> а завтра вставать в 6.00 и начинать обычный день =)
спасибо за интервью - transcript дадим в Zhurnal.
< babaj> (отредактированный) ;)
За что боролись - на то и
напоролись.
Сетевая версия журнала "Птюч", известного не только пристрастием к
sex, drugs and techno-party, но и постоянной пропагандой хакерства ("Как
был взломан CItyBank", "Раскулачь America-on-line" и т.д.), пала жертвой
активности собственных поклонников. В октябре группа неизвестных хакеров
взломала птючовый Homepage, по собственному признанию "4 rest only".
К сожалению, не умея оценить профессионализм собственно хакерской
части работы, могу только заметить, что подменную страничку можно было
сделать и лучше. Судите сами: после заверений в любви к "Птючу " (журна-
лу и клубу) и в ненависти к "all stupid "sovok" which close this club",
идет неизменный портрет Гитлера, на этот раз почему-то с транскириличес-
кой надписью "Господин Птюч приветствует вас!" (КОИ-8, видимо, незнакомо
отважным взломщикам). Если появление этого персонажа на хакнутой страни-
це министерства юстиции США еще было как-то объяснимо (мол, CDA - новый
"Майн Кампф" или что-нибудь в этом духе), то отношение г-на Шикельгрубе-
ра1 к "Птюч-проекту" остается для меня тайной. Куда круче было бы выста-
вить фотографию Александра Г. - скрывающегося ныне от кредиторов бывшего
владельца "Птюча", школьное прозвище которого и дало имя всему проекту.
Если же взломщики питают необъяснимую привязанность к военным преступни-
кам, то они вполне могли бы подобрать кого-нибудь из людоедистых сооте-
чественников - так было бы по крайней мере патриотичнее и оригинальнее.
"Низкопоклонство перед Западом" вообще сыграло с нашими хакерами плохую
шутку - на будущее я бы порекомендовал избегать малоизвестных им языков,
типа английского, и фраз вроде "And mu pridem k Vam...". А лучше всего -
воспользоваться услугами профессиональных Web-дизайнеров, которые смогут
красиво и грамотно оформить вашу страницу.
Сергей Кузнецов
Хакеры и кракеры
или
"Что такое хорошо и что такое плохо?"
Вначале - немного о себе. Я, Медведовский Илья, эксперт-аналитик по
информационной безопасности Санкт-Петербургского Центра Защиты Информа-
ции (http://www.ssl.stu.neva.ru). Специализация: безопасность распреде-
ленных вычислительных систем (компьютерных сетей). Если по-простому, то
я профессиональный хакер, специализирующийся на сетях. Эту статью меня
побудила написать определенная обида за столь славное и всеми незаслуже-
нно и без разбору обругиваемое сословие хакеров.
Просматривая большое количество статей (в основном в электронных жур-
налах, например в Zhurnal.ru) с размышлениями авторов о проблемах ха-
керства, я обратил внимание на тот факт, что ни в одной статье не прово-
дилась та грань, которая в действительности абсолютно четко разделяет
всех специалистов или считающих себя таковыми в области компьютерной бе-
зопасности. В основном точка зрения компьютерного мира на эту тему либо
сугубо отрицательная (хакеры - компьютерные преступники) либо - "скром-
но" положительная (хакеры - "санитары леса").
На самом деле, у этой проблемы существует по меньшей мере две сторо-
ны: одна положительная, другая отрицательная, и между ними проходит чет-
кая граница. Эта граница, на мой взгляд, разделяет всех специалистов,
работающих в области нарушения информационной безопасности, на хакеров и
кракеров. И те и другие во многом занимаются решением одних и тех же за-
дач - поиск уязвимостей в вычислительных системах и осуществлением на
них атак ("взлом").
Но самое главное принципиальное отличие между хакерами и кракерами
состоит в целях, которые они преследуют. Основная задача хакера - иссле-
дуя вычислительную систему, обнаружить слабые места (уязвимости) в ее
системе безопасности с целью дальнейшего информирования пользователей и
разработчиков системы для последующего устранения найденных уязвимостей.
Другая задача хакера - проанализировав безопасность вычислительной сис-
темы, сформулировать необходимые требования и условия повышения уровня
ее защищенности.
С другой стороны, основная задача кракера состоит в непосредственном
осуществлении взлома системы с целью получения несанкционированного дос-
тупа к чужой информации для ее кражи или искажения. То есть кракер, по
своей сути, ничем не отличается от обычного вора, только, в отличие от
вора, взламывающего чужие квартиры и крадущего чужие вещи, кракер взла-
мывает чужие вычислительные системы и крадет чужую информацию. Вот в чем
состоит кардинальное отличие между теми, кого я называю хакерами и кра-
керами: первые - исследователи компьютерной безопасности, вторые - прос-
то воры или вандалы - разрушители. При этом хакер, в моей терминологии,
это, по определению, специалист, а 9 из 10 кракеров являются "чайника-
ми", которые взламывают плохо администрируемые системы в основном благо-
даря использованию чужих программ (обычно эти программы называются
exploit'ами - от анг. exploit - разрабатывать).
Как считают сами профессиональные кракеры, лишь около 10 процентов
взломов осуществляется действительно профессионалами. Эти профессионалы
- бывшие хакеры, ставшие, как это ни высокопарно звучит, на путь наруше-
ния законности. Их остановить, в отличие от кракеров-"чайников", дейс-
твительно очень сложно, но, как показывает практика, отнюдь не невозмож-
но (вспомните Митника и Шимомуру). Очевидно, что для предотвращения воз-
можного взлома или устранения его последствий требуется пригласить ква-
лифицированного специалиста по информационной безопасности - профессио-
нального хакера.
Однако, с моей точки зрения, все не так однозначно. Было бы несправе-
дливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и
вандалами. На самом деле, все кракеры, по цели, с которой осуществляется
взлом, по моему мнению, делятся на следующих три класса: вандалы, "шут-
ники", взломщики.
Вандалы - самая ненавидимая и, надо сказать, самая малочисленная
часть кракеров, основная цель которых - взломать систему с целью ее раз-
рушения. К ним можно отнести, во-первых, кракеров, любителей команд ти-
па: rm -f -d *, del *.*, format c: /U и.т.д., и, во-вторых, кракеров,
специализирующихся на написании вирусов или троянских коней-разрушите-
лей. Совершенно естественно, что весь компьютерный мир ненавидит краке-
ров-вандалов лютой ненавистью. Однако эта стадия кракерства характерна
обычно для новичков и у нормальных кракеров быстро проходит (я никогда
не мог понять вирусописателей, создающих деструктивные вирусы и нанося-
щих тем самым вред беззащитным пользователям). Кракеры, которые даже с
течением времени ну миновали эту стадию, а только все более совершенс-
твовали свои навыки разрушения (например, Dark Avenger) иначе, чем соци-
альными психопатами не назовешь - обычная патология.
"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимос-
ти от того, насколько злые они предпочитают шутки), основная цель кото-
рых - известность, достигаемая ими взломом компьютерных систем, оставляя
там различные визуальные эффекты. "Шутники" обычно не наносят существен-
ный ущерб (разве что моральный). На сегодняшний день в Internet это наи-
более распространенный класс кракеров, обычно осуществляющих взлом
Web-серверов, оставляя там упоминание о себе. К "шутникам" также можно
отнести создателей вирусов с различными визуально-звуковыми эффектами
(музыка, дрожание или переворачивание экрана, рисование всевозможных ка-
ртинок и.т.д.). Все это, в принципе, либо невинные шалости начинающих,
либо - рекламные акции профессионалов.
Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом
и уважением в кракерской среде, основная задача которых - взлом
компьютерной системы с целью кражи хранящейся там информации. В общем
случае, для того чтобы осуществить взлом системы, необходимо пройти три
следующих стадии: исследование вычислительной системы, программная реа-
лизация атаки, непосредственное осуществление атаки. Естественно, насто-
ящим профессионалом можно считать того кракера, который для достижения
своей цели проходит все три стадии (например, Р.Т. Моррис). С некоторой
натяжкой также можно считать профессионалом того кракера, который, ис-
пользуя добытую третьим лицом информацию об уязвимости в системе, пишет
программную реализацию данной уязвимости. Осуществить третью стадию,
очевидно, может каждый, использую чужие разработки (exploit'ы). В прин-
ципе, то, чем занимаются взломщики - это обычное воровство. Абстрагиру-
ясь от предмета кражи, будь то файл или автомобиль, компьютерные взлом-
щики ничем не отличаются от обычных преступников. Но у нас в России, как
обычно, все не так просто. Я считаю, что в стране, где более чем 90 про-
центов программного обеспечения является пиратским, то есть - украденным
теми же взломщиками, никто не имеет морального права "бросить в них ка-
мень". Конечно, взлом компьютерных систем с целью кражи я ни в коем слу-
чае не могу назвать достойным делом, но и упрекать кракеров-взломщиков я
также не имею никакого права.
В заключение я хотел бы добавить, что сейчас в стадии завершения на-
ходится написанная мной в содружестве с двумя соавторами книга "Информа-
ционные войны в сети Internet", из которой вы сможете извлечь много ин-
тересной для себя информации об удаленных атаках на хосты Internet (с
максимально наглядными примерами и описанием механизмов атак). Для жела-
ющих ознакомится с укороченным вариантом рекомендую мою 4 главу из книги
"Теория и практика обеспечения информационной безопасности", изд. "Яхт-
смен", 1996.
В России осужден первый хакер... или как хакера ловили
Date: 5 Feb 1998
From: Alexandr Isaev (alex@sakhalin.ru)
Organization: TTS
Newsgroups: relcom.fido.ru.networks
"Я Уголовный кодекс чту!"
Остап Бендер.
19 января 1997 г. в Южно-Сахалинском городском суде
завершилось слушание дела по обвинению Гоярчука Сергея в
совершении противоправных действий, квалифицировавшихся по
Статье 30 "Подготовка к преступлению и покушение на
преступление", Статье 272. "Неправомерный доступ к компьютерной
информации" и Статье 273. "Создание, использование и
распространение вредоносных программ для ЭВМ" УК РФ.
Гоярчук С.А. является студентом 3 курса Южно-Сахалинского
института Коммерции, предпринимательства и информатики.
Гоярчук С.А. являлся техническим специалистом двух
организаций, заключивших договора на услуги электронной почты и
сети "Интернет". В связи с этим он имел доступ к нескольким
компьютерам, как в помещениях организаций, так и у себя дома,
т.к. одна из организаций "передала ему один из компьютеров для
ремонта кнопки питания".
При заключении договоров и в дальнейшем Гоярчук С.А.
проявлял большой интерес к особенностям работы электронной
почты, возможностям доступа к ней через различные сети передачи
данных и сценариям работы с почтой в каждом из случаев.
В мае 1997 г. Гоярчук С.А., первоначально вручную, а в
последствии используя скрипт к терминальной программе "TELEX",
пытался подобрать пароли к адресам пользователей электронной
почты.
Все попытки осуществлялись через номер общего пользования
сети Х.25 "Спринт" в г.Южно-Сахалинске. В результате Гоярчуку
удалось подобрать пароли к адресам некоторых абонентов.
Подбор проводился либо в выходные и праздничные дни, либо
в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на 16 мая
техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены
мероприятия по определению телефонного номера, с которого
работал
В ходе дальнейших оперативных проверок было выяснено, что
это номер соседней квартиры, с хозяевами которой Гоярчук якобы
договорился об использовании номера в ночное время.
Наблюдения за действиями Гоярчука продолжались до момента,
пока он не разослал от имени ТТС некоторым пользователям
электронной почты письма с просьбой сообщить все свои
реквизиты, в том числе и учетные имена сети "Интернет" с
паролями. В письме в очень доброжелательной форме излагалось о
планируемых ТТС улучшениях сервиса, которые действительно
готовились, и предлагалось сообщить свои данные для создания
некой базы данных, которое почему-то было необходимо в связи с
увеличением пропускной способности магистрального канала связи
Письмо было разослано с электронного адреса
SAKHMAIL@CHAT.RU, который был зарегистрирован на сервере
CHAT.RU. Найти владельцев этого сервера в Москве, для того
чтобы определить IP адреса, с которых выполнялось соединение по
POP3, не удалось не только нам, но и представителям ФСБ,
которые вели следствие. Так что пользуйтесь услугами бесплатных
почтовых серверов!
6 июня 1997г. было проведено задержание Гоярчука С.А. у
него на квартире, в ходе которого было изъято два компьютера и
около 40 дискет. В ходе исследования компьютеров на личном
компьютере Гоярчука была найдена программа-скрипт SM_CRACK,
электронные письма, адресованные одному из Южно-Сахалинских
банков и коммерческой фирме, файл, содержащий текст письма,
разосланного абонентам от имени ТТС.
В ходе следствия, и в ходе судебного разбирательства
Гоярчук С.А. давал очень путанные объяснения, суть которых
сводилась к тому, что программу SM_CRACK он сам не составлял, а
получил ее в ходе одного из CHAT сеансов он неизвестного ему
пользователя SERGE. Влекомый юношеским любопытством, он
запустил программу, не результатов ее на экране не увидел,
поэтому решил исследовать ее дальше и оставил работать на ночь.
Видимо, любопытство было столь велико, что заставляло включать
ее каждую ночь в течении двух недель, а по выходным любопытство
просто распирало пытливого юношу, поскольку программа работа и
днем. В результате чего в последствии внутригородской трафик
Х.25 составил 1 750 000 руб, которые электронной почте пришлось
оплатить.
Факт наличия чужих электронных писем у себя на компьютере
Гоярчук так же объяснял действием новой модификации программы
SM_CRACK, так же полученной им от неведомого абонента. Эта
новая версия не только подбирала пароли, но и осуществляла
копирование содержимого почтового ящика на компьютер взломщика.
Однако полученные письма были составлены в начале мая, а
модификация появилась во второй его половине.
На этом действие мистических сил на Гоярчука не
прекратилось. По его утверждениям в конце мая он получил
электронное письмо без адреса отправителя и заголовка, в
котором предлагалось выполнить ряд команд. Безропотно выполнив
их, он обнаружил, что настройка почтовой программы странно
изменилась, однако, не придав этому значения, он "что-то
сделал" и с его компьютера сообщение разошлось другим
пользователям.
В действительности с адреса SAKHMAIL@CHAT.RU 30 мая в
адрес одной из фирм, где работал Гоярчук С.А. было отправлено
электронное письмо, текст, которого в точности совпадал с
текстом, найденным у него на компьютере в отдельном файле.
Кроме этого интервал времени между получением письма от
безымянного отправителя и событием "что-то сделал" составил
более суток, а само событие "что-то сделал" произошло в 1 час
35 минут ночи. Именно в это время было сформировано письмо от
абонент SAKHMAIL@CHAT.RU и зафиксирована активность
идентификатора сети "Интернет", который 14 мая был
зарегистрирован Гоярчуком С.А., как представителем организации
потребителя услуг.
В ходе судебного разбирательства Гоярчук С.А. пытался
обосновать свои действия тем, что не понимал сути происходящих
процессов и плохо разбирался в том, как работают компьютерные
программы, которые он запускал. Однако по показаниям директора
фирмы, в которой Гоярчук С.А. в течении более чем года (!)
бесплатно (!!!) проходил практику, он обучал продавцов и
бухгалтеров фирмы работе с компьютерными программами.
Заслушав обвиняемого и свидетелей, государственное
обвинение указало на соответствие квалификации действий
Гоярчука С.А. предварительным следствием. И по совокупности
просило суд применить наказание в виде лишения свободы сроком
на три года со штрафом в размере 200 минимальных окладов.
Однако учитывая юный возраст подсудимого, положительные
характеристики с мест работы и отсутствие судимостей, просило
считать срок заключения условным, установив испытательный срок
2 года.
Защита, указав на техническую сложность дела, отсутствие
судебной практики подобного характера, личность подсудимого, а
так же помощь (?), которую подсудимый оказал следствию в ходе
расследования, просил не применять к подсудимому статьи 30 и
272 УК, и ограничить наказание штрафом в 200 минимальных
окладов. Кроме этого, в качестве одного из аргументов защита
приводила факт отсутствия каких-либо предупреждений по поводу
противоправности действий подзащитного в договоре на оказание
услуг.
В результате суд пришел к решению признать Горчука С.А.
виновным и применить меру наказания, предлагаемую обвинением.
Неофициальная версия происходящего.
ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!
Действия лиц, подобных Гоярчуку, кроме прямого
материального ущерба, связанного с отказом организаций от
оплаты трафика, созданного своими пытливыми работниками,
наносят и большой косвенный ущерб.
Во-первых, нужно достаточно много усилий
квалифицированного технического персонала, для того чтобы
обнаружить факты подбора паролей, отследить связь событий по
очень большим файлам статистики, определить место откуда
действует взломщик.
Во-вторых, еще больше усилий требуется для изложения всех
фактов, связанных с фактами покушений на взлом в письменном
виде в форме, доступной для следственных органов и суда.
Например для пояснения 20 страниц Актов об обнаружении фактов
подбора паролей, написанных в ходе определения взломщика,
потребовалось 60 страниц пояснений для следствия и Суда. А
технические специалисты далеко не все сильны в эпистолярном
жанре. Любая же неточность, неясность и не полная
определенность используется защитой для того, чтобы поставить
под сомнение правильность сделанных выводов.
В-третьих, во время проведения следствия и до оглашения
приговора суда запрещается разглашать ход следствия. Сроки
следствия и суда довольно большие, слухи о том, что у
провайдера какие-то проблемы, особенно в небольших городах,
расходятся быстро, что в условиях конкуренции так же
сказывается на коммерческой деятельности.
Для того, что бы быть готовым к подобным событиям, рискну
предложить организациям, оказыв