Дарова немало уважаемый
advanced user, ведь именно тебе посвящается эта
статья. Много ли ты знаешь о хакерах? Вряд ли.
Ведь всем известные личности типа Кевина
Митника – это всё фуфня. Настоящий умелый
хакер – на свободе потягивает пивко через
соломку. В чём же разница? В том, что
нормальный хакер никогда не полезет в атаку,
если не уверен в успехе на все 4 ящика водки.
Это главный залог успеха в хакерском
ремесле.

Что ты знаешь о хакерском
ремесле? То же что и о самих хакерах. Дело
это тёмное и требует не мало талантов.
Хакерство – это не только по ночам по клаве
стаканом долбить, это целая система
сокращений мозговых косточек. Всё это дело
можно разделить на три составляющих:
техническую, психологическую и юридическую.

Техническая
– это чтение кучи документации,
конференций, журнальчиков, и, как результат
всего этого, написание эксплоита. Эксплоит
– это мелкая прога, которая может и обязана
помочь при атаке. Нельзя сказать, что
эксплоит это только то, что засылается в
систему, ведь ньюк — тоже своеобразный
эксплоит. Эксплоит должен уметь вовремя
замести следы. Но есть фишка, объединяющая
все эксплоиты – он должен использовать
дырки ОС, протоколов или самих серверов. Я
не буду перечислять все известные мне
ошибки, по известным причинам, но по
подробней расскажу об самой
распространенной – переполнении буфера.

Тем, кто когда-нибудь
писал на си или чём-нибудь подобном, это до
боли в мышке знакомо. Этот глюк чаще всего
возникает при вводе пароля или чего-нибудь
в этом роде. Дело в том, что перед тем, как
вводить пароль, надо выделить память, куда
надо его записывать (буфер). Но от куда
узнать какой длинны пароль взбредёт в
больную голову юзера? Чаще всего
программисту просто влом ограничивать
длину вводимого пароля, т.е. не давать
вводить пароль, длиннее определённого. Он
просто задаёт большой размер буфера (думай
головой, а не головкой), например 4096. Кто
будет вводить пароль в 4096 символов? Только
хакер. В результате 4097-ой символ будет
записан в память, которая может быть занята
другой программой. А так, как любая прога
сначала грузится в оперативку, а потом
оттуда запускается, ты можешь залезть в код
проги, работающей в данный момент. В
большинстве случаев это приведёт либо к
зависанию ОС, либо к зависанию проги. Этот
глюк может служить просто для поднятия
паники, ведь в панике сисадмин может
наделать много глупостей, или можно
использовать при отступлении, тоже подняв
панику.

Данный глюк имеет и
другую форму – переполнение стека. Стек,
грубо говоря, это память, где запоминаются
параметры для передачи в функции программы.
С помощью нехитрых манипуляций со стеком
можно выполнить на машине уже не
произвольный, а очень даже осмысленный код.
Например, функция принимает массив в 10 байт.
При передачи ей 14 байт, 4 байта “налезут” на
следующий фрагмент стека. А, как известно,
последним параметром функции
автоматически заносится адрес оператора,
следующего за её вызовом. Так можно
передать управление другой программе. Эта
дырка настолько распространена, что её
огласка дела не меняет. Потребуются тонны
заплаток, что бы пропатчить все программы с
этой дыркой. Вообще для написания подобного
эксплоита просто необходимо знать
ассемблер.

Психологическая.
Типичный пример – рассылка троянов. Как
красиво прошёл по земле троянец ILOVEYOU!!! А
ведь с технической точки зрения он был
наипростейшим. Он был написан Visual Basic’е, и
ни как не прикрывался, не кодировался. Он
просто заменял все *.mp3, *.jpg и т.д. на *.mp3.vbs, *.jpg.vbs,
куда совершенно открыто помещал свои
исходники на Visual Basic Script! Это типичный
психологический хак. Я думаю у каждого
парня что-нибудь ёкнет при виде письмеца от
дэвушки с темой ILOVEYOU. Ёкнет и отзовётся
точным дублькликом на атачменте.
Аналогична история с троянцем Melissa.

Ходил и ещё похожий
троянец. Письмецо: “Здравствую Вадим!
Наконец-то переставила систему, но твой
адрес потеряла, так что пишу по памяти. PhotoShop
установился нормально…” и т.д. В конце
приписка: “P.S. Помню ты просил фотку. Вот
посылаю” И приатачен файл вида “photo.jpg <куча
пробелов>.exe” с jpeg’овской иконкой. Ну как
не кликнуть?

Психологию можно
использовать и по-другому: скорешиться с
сисадмином, вспоить его за задушевном
разговоре о личной жизни и главное работе.
Узнать все подробности системы, и его
личные качества: если он склеротик и у него
всё валится из рук, значит без труда можно
надыбать парольчик. Конечно стащить пароль
– нереально, но узнать побольше о системе –
просто необходимо. Узнав это, ты можешь
устроить тренировочную облаву на своей
территории.

Юридическая
проста, как nc. Надо знать за что тебя реально
могут взять, ведь реальный провал – это не
когда ты не смог взломать, а когда тебя
выследили и посадили. Отход и прикрытие –
первое над чем нужно думать, занимаясь
разработкой плана атаки. Я не буду
выписывать главные хакерские статьи УК РФ,
т.к. только полный перечень с названиями
занял бы пару полос журнала. Зная наше
законодательство, оставляющее желать
лучшего, можно с уверенностью искать
извилинки в УК и придумывать отмазки. Так,
например, логи с АОНов провайдера не могут
служить доказательством в суде, т.к. могут
быть очень просто сфальсифицированы.
Главное – не писать в рюмку. В столовой есть
стаканы.

Каждая из этих трёх
составляющих имеет право на жизнь по
отдельности. Техническая, как фрикинг и
вирмэйкинг, юридическая, как юриспруденция,
а психологическая вообще живёт уже со
времён появления человека-разумного и
хитрого. Так что хакерство можно со
смелостью называть ремеслом, соединившем в
себе три несвязанные фишки. Бывай читатель,
да не забывай, что свободный advanced user всегда
лучше сидящего хакера.

Оставить мнение

Check Also

«Я хотел её только настроить…» Как я искал уязвимости в IP-камерах и нашел их

Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регул…