Хакер безопасности - Security hacker

  (Перенаправлено из инструмента взлома )

Хакер безопасности является тот , кто исследует методы нарушения защиты и использования слабых мест в виде компьютерной системы или сети . Хакеры могут быть мотивированы множеством причин, таких как прибыль, протест, сбор информации, вызов, отдых или оценка слабых мест системы, чтобы помочь в разработке защиты от потенциальных хакеров. Субкультуру , сформировавшуюся вокруг хакеров, часто называют «компьютерным подпольем».

Значение термина « хакер » вызывает много споров . В этом споре компьютерные программисты возвращают термин хакер , утверждая, что он относится просто к кому-то с продвинутым пониманием компьютеров и компьютерных сетей, и что взломщик - более подходящий термин для тех, кто взламывает компьютеры, будь то компьютерные преступники ( черные шляпы ) или специалисты по компьютерной безопасности ( белые шляпы ). В статье 2014 года отмечалось, что «... значение черной шляпы все еще преобладает среди широкой публики».

История

В области компьютерной безопасности хакер - это тот, кто занимается механизмами безопасности компьютерных и сетевых систем. Включая тех, кто стремится укрепить такие механизмы, средства массовой информации и популярная культура чаще используют его для обозначения тех, кто ищет доступ, несмотря на эти меры безопасности. То есть СМИ изображают «хакера» злодеем. Тем не менее, часть субкультуры видит свою цель в исправлении проблем с безопасностью и использует это слово в положительном смысле. Белая шляпа - это имя этичных компьютерных хакеров, которые используют взлом в качестве полезного. Белые шляпы становятся необходимой частью поля информационной безопасности. Они действуют в соответствии с кодом, который признает, что взлом чужих компьютеров - это плохо, но что обнаружение и использование механизмов безопасности и взлом компьютеров по-прежнему является интересным занятием, которое можно выполнять с соблюдением этических и юридических норм. Соответственно, у этого термина есть сильные коннотации, благоприятные или уничижительные, в зависимости от контекста.

Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он развивался в контексте фрикинга в 1960-х годах и микрокомпьютерных BBS в 1980-х. Он связан с 2600: The Hacker Quarterly и телеконференцией alt.2600 .

В 1980 году статья в августовском номере Psychology Today (с комментарием Филипа Зимбардо ) использовала термин «хакер» в названии: «The Hacker Papers». Это был отрывок из обсуждения Стэнфордской доски объявлений о вызывающем привыкание характере использования компьютера. В фильме 1982 года « Трон» Кевин Флинн ( Джефф Бриджес ) описывает свои намерения взломать компьютерную систему ENCOM, говоря: «Я здесь немного взломал». CLU - это программное обеспечение, которое он использует для этого. К 1983 году хакерство в смысле взлома компьютерной безопасности уже использовалось как компьютерный жаргон, но общественность не знала о таких действиях. Однако выпуск в том году фильма « Военные игры» , в котором рассказывается о компьютерном вторжении в NORAD , поднял общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Это беспокойство стало реальностью, когда в том же году банда хакеров-подростков в Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы по всей территории Соединенных Штатов и Канады , включая системы Национальной лаборатории Лос-Аламоса , Онкологического центра Слоуна-Кеттеринга. и Security Pacific Bank . Дело быстро привлекло внимание средств массовой информации, и 17-летний Нил Патрик стал представителем банды, в том числе на обложке Newsweek под названием «Осторожно: хакеры в игре» с фотографией Патрика на обложке. Newsweek статья , как представляется , первое использование слова хакера господствующих СМИ в уничижительном смысле.

Под давлением СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против компьютерного взлома. 26 сентября 1983 года Нил Патрик дал показания в Палате представителей США об опасности взлома компьютеров, и в том же году в Палату представителей были внесены шесть законопроектов о компьютерных преступлениях. В результате этих законов, направленных против компьютерной преступности, хакеры в белых, серых и черных шляпах стараются отличаться друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в « Манифесте хакера » Ментора , опубликованном в 1986 году в Phrack .

Использование термина «хакер», означающего «компьютерный преступник», также было продвинуто заголовком «Преследование коварного хакера», статьей Клиффорда Столла в майском выпуске « Сообщений ACM» за 1988 год . Позже в том же году распространение Робертом Таппаном Моррисом-младшим так называемого червя Морриса спровоцировало массовые СМИ на распространение этого использования. Популярность книги Столла « Яйцо кукушки» , опубликованной годом позже, еще больше укрепила этот термин в общественном сознании.

Классификации

Подгруппы компьютерного подполья с разными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также используются для исключения определенных групп, с которыми они не согласны.

Взломщик

Эрик С. Реймонд , автор «Нового словаря хакеров», считает , что членов компьютерного подполья следует называть взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Раймонда в то, что они считают более широкой хакерской культурой, - взгляд, который Раймонд категорически отверг. Вместо дихотомии хакер / взломщик они подчеркивают спектр различных категорий, таких как белая шляпа , серая шляпа , черная шляпа и скриптовый ребенок . В отличие от Раймонда, они обычно оставляют термин взломщик для обозначения более злонамеренных действий.

По словам Ральфа Д. Клиффорд, в крекер или растрескивание является «получить несанкционированный доступ к компьютеру с целью совершения другого преступления , такие как уничтожение информации , содержащуюся в этой системе». Эти подгруппы также могут определяться юридическим статусом их деятельности.

белая шляпа

Белая шляпа хакер перерывы безопасность для невредоносных причин, либо проверить свою собственную систему безопасности, выполнять тесты на проникновение или оценку уязвимости для клиента - или во время работы в компании безопасности , которая делает программное обеспечение безопасности. Этот термин обычно является синонимом этического хакера , и Совет ЕС, среди прочего, разработал сертификаты, учебные программы, классы и онлайн-обучение, охватывающие различные области этического взлома.

Черная шляпа

Черная шляпа хакер хакер , который «нарушает безопасность компьютера для маленькой причины за злонамеренность или для личной выгоды» (Moore, 2005). Этот термин был придуман Ричардом Столлманом , чтобы противопоставить злобу преступного хакера духу игривости и исследования в хакерской культуре или духу хакера в белой шляпе, который выполняет обязанности хакера для определения мест, которые необходимо отремонтировать, или в качестве законного средства. трудоустройство. Хакеры в черной шляпе образуют стереотипные незаконные хакерские группы, часто изображаемые в массовой культуре, и являются «воплощением всего, чего общественность опасается в компьютерных преступниках».

Серая шляпа

Хакер в серой шляпе находится между черной шляпой и хакером в белой шляпе. Хакер в серой шляпе может выходить в Интернет и взламывать компьютерную систему с единственной целью, например, уведомить администратора о том, что его система имеет дефект безопасности. Затем они могут предложить исправить дефект за определенную плату. Хакеры в серой шляпе иногда находят дефект в системе и публикуют факты для всего мира, а не для группы людей. Несмотря на то, что серые хакеры не обязательно могут выполнять взлом для своей личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.

Элитный хакер

Социальный статус среди хакеров, элита используется для описания самых опытных. Среди этих хакеров распространяются недавно обнаруженные эксплойты . Такие элитные группы , как « Мастера обмана», внушали своим членам определенное доверие.

Скрипт kiddie

Деточки сценарий (также известный как занос или skiddie ) является неквалифицированный хакер , который врывается в компьютерные системы с помощью автоматизированных средств , написанных другими ( как правило , другими черной шляпе хакеров), отсюда термин скрипт (т.е. компьютер скрипт , который автоматизирует хакерские ) kiddie (т. е. ребенок, ребенок - человек, не имеющий знаний и опыта, незрелый), обычно с небольшим пониманием лежащей в основе концепции.

Неофит

Новичокновичок » или «нуб») - это тот, кто плохо знаком с хакингом или фрикингом и почти не знает или не имеет опыта работы с технологиями и хакерством.

Синяя шляпа

Голубой шляпе хакера кто - то за пределами компьютерной безопасности консалтинговых фирм , которые используют для черепашки-тест системы до ее запуска, глядя на подвиги , чтобы они могли быть закрыты. Microsoft также использует термин BlueHat для обозначения серии информационных мероприятий по безопасности.

Хактивист

Хактивист - это хакер, который использует технологии для распространения социальных, идеологических, религиозных или политических идей.

Хактивизм можно разделить на две основные группы:

Национальное государство

Спецслужбы и кибервойны национальных государств.

Организованные преступные группировки

Группы хакеров, которые осуществляют организованную преступную деятельность с целью получения прибыли.

Атаки

Типичный подход к атаке на систему, подключенную к Интернету:

  1. Перечисление сети : обнаружение информации о предполагаемой цели.
  2. Анализ уязвимости : выявление потенциальных способов атаки.
  3. Эксплуатация : Попытка взломать систему, используя уязвимости, обнаруженные в результате анализа уязвимостей.

Для этого существует несколько повторяющихся инструментов торговли и методов, используемых компьютерными преступниками и экспертами по безопасности.

Эксплойты безопасности

Эксплойт безопасности - это подготовленное приложение, использующее известную уязвимость. Распространенными примерами уязвимостей безопасности являются внедрение SQL , межсайтовые сценарии и подделка межсайтовых запросов, которые злоупотребляют дырами в безопасности, которые могут возникнуть в результате некачественной практики программирования. Другие эксплойты можно будет использовать через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP , SSH , Telnet и некоторые веб-страницы. Это очень распространено при взломе веб-сайтов и веб-доменов.

Методы

Сканер уязвимостей
Сканер уязвимостей является инструментом , используемым для быстрой проверки компьютеров в сети для известных слабостей. Хакеры также часто используют сканеры портов . Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, а иногда определяют, какая программа или служба прослушивает этот порт, а также его номер версии. ( Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все еще можно обойти.)
Поиск уязвимостей
Хакеры также могут попытаться найти уязвимости вручную. Распространенный подход заключается в поиске возможных уязвимостей в коде компьютерной системы с последующим их тестированием, а иногда и обратным проектированием программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти в коде шаблоны для поиска распространенных уязвимостей.
Атака грубой силой
Подбор пароля. Этот метод очень быстрый, когда используется для проверки всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю, из-за того, что поиск методом грубой силы занимает много времени.
Взлом пароля
Взлом паролей - это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Общие подходы включают многократные попытки угадать пароль, пробу наиболее распространенных паролей вручную и многократную пробу паролей из «словаря» или текстового файла с множеством паролей.
Анализатор пакетов
Анализатор пакетов ( «анализатор пакетов») является приложением , которое захватывает пакеты данных, которые могут быть использованы для захвата паролей и других данных при передаче по сети.
Атака спуфингом (фишинг)
Спуфинг нападение включает в себя один программе, систему или веб - сайт , который успешно маскируется другой путем фальсификации данных и, таким образом , рассматриваются как доверенные системы пользователя или другой программа - обычно одурачить программы, системы или пользователь выведать конфиденциальную информацию, такие как имена пользователей и пароли.
Руткит
Руткит это программа , которая использует низкий уровень, труднодоступный обнаружить методы контроля подрыва операционной системы от ее законных операторов. Руткиты обычно скрывают свою установку и пытаются предотвратить их удаление путем подрыва стандартной системы безопасности. Они могут включать замену системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов .
Социальная инженерия
На втором этапе процесса таргетинга хакеры часто используют тактику социальной инженерии, чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и выдать себя за пользователя, который не может получить доступ к своей системе. Эта техника изображена в фильме 1995 года « Хакеры» , когда главный герой Дейд «Ноль крутого» Мерфи звонит несколько невежественному сотруднику, отвечающему за безопасность в телевизионной сети. Представившись бухгалтером, работающим в той же компании, Дейд обманом заставляет сотрудника дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
Хакеры, использующие эту технику, должны обладать крутым характером и быть знакомыми с методами обеспечения безопасности своей жертвы, чтобы обмануть системного администратора и дать им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на звонок, и его относительно легко обмануть. Другой подход заключается в том, что хакер изображает из себя рассерженного начальника, а когда его / ее авторитет ставится под сомнение, угрожает увольнением работника службы поддержки. Социальная инженерия очень эффективна, потому что пользователи - самая уязвимая часть организации. Никакие устройства безопасности или программы не могут защитить организацию, если сотрудник раскрывает пароль неуполномоченному лицу.
Социальную инженерию можно разбить на четыре подгруппы:
  • Запугивание. Как и в методе «разгневанного руководителя», описанном выше, хакер убеждает человека, отвечающего по телефону, что его работа в опасности, если он ему не поможет. На этом этапе многие люди признают, что хакер является руководителем, и предоставляют им информацию, которую они ищут.
  • Полезность В противоположность запугиванию, услужливость эксплуатирует естественный инстинкт многих людей, помогая другим решать проблемы. Вместо того чтобы злиться, хакер действует обеспокоенно и обеспокоенно. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (а) ее основная цель - помогать людям; и (б) он обычно имеет право изменять или сбрасывать пароли, что и требуется хакеру.
  • Удаление имени Хакер использует имена авторизованных пользователей, чтобы убедить человека, отвечающего на звонок, в том, что хакер сам является законным пользователем. Некоторые из этих имен, например имена владельцев веб-страниц или должностных лиц компании, можно легко найти в Интернете. Известно также, что хакеры получают имена, исследуя выброшенные документы ( «ныряние в мусорные контейнеры» ).
  • Технические Использование технологий также является способом получения информации. Хакер может отправить законному пользователю факс или электронное письмо, чтобы получить ответ, содержащий важную информацию. Хакер может заявить, что он или она участвует в правоохранительных органах и ему нужны определенные данные для расследования или ведения документации.
троянские кони
Троянская программа , которая , кажется, делает одно , а на самом деле делает другое. Его можно использовать для создания « черного хода» в компьютерной системе, чтобы злоумышленник мог получить доступ позже. (Название относится к коню из Троянской войны , с концептуально аналогичной функцией - обмануть защитников и ввести злоумышленника в защищенную зону.)
Компьютерный вирус
Вирусом является самовоспроизводящейся программой , которая распространяется путем вставки копии в другой исполняемый код или документы. Поступая таким образом, он ведет себя подобно биологическому вирусу , который распространяется, внедряясь в живые клетки. Хотя некоторые вирусы безвредны или являются всего лишь обманом, большинство из них считаются вредоносными.
Компьютерный червь
Как и вирус, червь - это самовоспроизводящаяся программа. Он отличается от вируса тем, что (а) распространяется через компьютерные сети без вмешательства пользователя; и (б) нет необходимости присоединяться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как синонимы для описания любой самораспространяющейся программы.
Регистрация нажатия клавиш
Кейлоггер это инструмент , предназначенный для записи ( «Журнал») каждое нажатие клавиши на пораженную машину для последующего извлечения, как правило , чтобы позволить пользователю этого инструмента доступу усиления к конфиденциальной информации , напечатанной на пораженной машине. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, чтобы скрыть себя. Однако некоторые из них используются в законных целях, даже для повышения компьютерной безопасности. Например, компания может установить кейлоггер на компьютере, используемом в торговой точке, для обнаружения доказательств мошенничества со стороны сотрудников.
Шаблоны атак
Шаблоны атак определяются как серии повторяющихся шагов, которые можно применять для имитации атаки на систему безопасности. Их можно использовать для тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют, физически или в качестве ссылки, общий шаблон решения для предотвращения данной атаки.

Инструменты и процедуры

Тщательное изучение хакерских инструментов и процедур можно найти в справочнике по сертификации E | CSA Cengage Learning.

Известные злоумышленники и преступные хакеры

Известные хакеры безопасности

Таможня

Компьютерное подполье породило свой собственный специализированный сленг, такой как 1337speak . Его члены часто выступают за свободу информации, решительно выступая против принципов авторского права, а также права на свободу слова и неприкосновенность частной жизни. Написание программного обеспечения и выполнение других действий для поддержки этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является повреждение веб-сайта . Компьютерное подполье часто сравнивают с Диком Западом. Хакеры часто используют псевдонимы, чтобы скрыть свою личность.

Хакерские группы и соглашения

Компьютерное подполье поддерживается регулярными собраниями реального мира, называемыми хакерскими конвенциями или «хакерскими противниками». Эти мероприятия включают SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted и HOPE. Местные группы Hackfest организуются и соревнуются, чтобы развить свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом пентестинге, эксплойте и криминалистике в более крупных масштабах. Хакерские группы стали популярными в начале 1980-х, обеспечивая доступ к хакерской информации и ресурсам, а также место, где можно учиться у других участников. Системы компьютерных досок объявлений (BBS), такие как Utopias, обеспечивали платформы для обмена информацией через модем с коммутируемым доступом. Хакеры также могут завоевать доверие, будучи связанными с элитными группами.

Последствия злонамеренного взлома

Индия

Раздел Нападение Наказание
65 Фальсификация исходных компьютерных документов - Преднамеренное сокрытие, уничтожение или изменение исходного кода, когда исходный компьютерный код должен храниться или поддерживаться в соответствии с законом в настоящее время. Тюремное заключение до трех лет или / и штраф до 20000 рупий.
66 Взлом Тюремное заключение до трех лет или / и штраф до 50000 рупий.

Нидерланды

  • Статья 138ab Wetboek van Strafrecht запрещает computervredebreuk , которая определяется как вторжение в автоматизированную работу или ее часть умышленно и в нарушение закона. Вторжение определяется как доступ посредством:

Максимальный срок лишения свободы - один год или штраф четвертой категории.

Соединенные Штаты

18 USC  § 1030 , более известный как Закон о компьютерном мошенничестве и злоупотреблении , запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определены в 18 USC  § 1030 (e) (2) как:

  • Компьютер, предназначенный исключительно для использования финансовым учреждением или правительством США, или, в случае компьютера, не предназначенный исключительно для такого использования, используемый финансовым учреждением или правительством США или для них, и поведение, составляющее преступление, влияет на это использование финансовым учреждением или правительством или для них.
  • Компьютер, который используется или влияет на межгосударственную или иностранную торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межгосударственную или иностранную торговлю или связь Соединенных Штатов;

Максимальное тюремное заключение или штраф за нарушение Закона о компьютерном мошенничестве и злоупотреблении зависит от серьезности нарушения и истории нарушений правонарушителем в соответствии с Законом .

Взлом и СМИ

Хакерские журналы

Наиболее заметными печатными изданиями, ориентированными на хакеров, являются Phrack , Hakin9 и 2600: The Hacker Quarterly . Хотя информация, содержащаяся в хакерских журналах и электронных журналах, часто была устаревшей к моменту их публикации, они повышали репутацию своих авторов, документируя их успехи.

Хакеры в художественной литературе

Хакеры часто проявляют интерес к художественной литературе и фильмам о киберпанке и киберкультуре . Заимствование вымышленных псевдонимов , символов, ценностей и метафор из этих произведений очень распространено.

Книги

Фильмы

Научно-популярные книги

Смотрите также

Ссылки

дальнейшее чтение

внешние ссылки