Содержание статьи
- Идеальный хакерский взлом глазами зрителя кинобоевика
- Идеальный хакерский взлом глазами хакера (nuscul)
- Идеальный хакерский взлом глазами хакера (odscul)
- Идеальный хакерский взлом глазами ламера
- Идеальный хакерский взлом глазами разработчиков защитного ПО
- Идеальный хакерский взлом глазами системного администратора
- Идеальный хакерский взлом глазами любимой мамы
- Идеальный хакерский взлом глазами извращенца
- Идеальный хакерский взлом глазами анимешников
- Идеальный хакерский взлом
Идеальный хакерский взлом глазами зрителя кинобоевика
Облаченный в потертые джинсы и майку с надписью «Windows must die», попивая
пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не
пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера
Пентагона отключилась от портативного ядерного реактора и потеряла всякий
здравый смысл. Сервер, закопанный на глубине двух километров под пустыней
Мохаве, покорно сдался ловким пальцам взломщика и позволил слить 6 триллионов
гигабайт информации. Хакер перенаправил поток положительных нейтрино с
генератора на сервер и локальным ядерным взрывом стёр все логи.
Заказ был выполнен, информация – отправлена суровым челябинским хакерам.
Суровые челябинские хакеры были настолько суровы, что интернетом не пользовались
в принципе. А к компьютерам подходили только ночью, когда весь Челябинск
засыпал. Поэтому заказ в Челябинск шёл обычной почтой, которую, естественно,
просматривала автоматизированная система поиска хакеров СОРМ-19. Пакет данных
перехватило региональное отделение ФСБ России, работавшее на Таджикскую военную
группировку «Кибернетический Джихад 2008».
Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом,
а ломали html голыми руками, внедрили среди таджиков первого в мире хакера
нетрадиционной сексуальной ориентации. Хакер, к тому же, был телепат и мог
взламывать сети вообще не пользуясь компьютером. Только ему удалось расшифровать
данные сервера пентагона и установить, что в них находятся доказательства
контакта Искусственного Интеллекта с инопланетянами. Телепатически шантажируя
Искина, хакер получил полный root над кибернетическими инопланетянами, взломал
матрицу вселенной и перезагрузил код бытия…
…Пвсевдотаджикский гомохакер-телепат в майке «Разумное. Доброе. Вечное. Это
не про меня», попивая пиво, небрежно поглядывал на 4 ЖК монитора и ловко стучал
по клавишам загружая ИИ обратно в сервер, домой...
Да, такого поворота событий зритель никак не ожидал и выходил с кинопремьеры
«Skynet vs. Matrix» с маниакальным страхом перед любым электронным устройством и
щуплым очкастым ботаником.
Идеальный хакерский взлом глазами хакера (nuscul)
Проснувшись на клавиатуре и оглядевшись мутным взглядом лабораторной мыши
хакер заметил следы чужого присутствия: на мониторе бежала матрица символов,
двигалась и мигала веб-камера, системный блок гудел так, словно вместо кулера
стояла турбина от Су-37... Вообще-то, и правда стояла…
Knock, knock Neo… написал компьютер. «Получилось!» - подумал хакер и
поприветствовал ИИ-1 Melissa. Разумная электронная жизнь, созданная гением
выпускника МФТИ, с лёгкостью сломала все пассы от платных буржуйских порносайтов.
Через неделю хакер умер от истощения.
Идеальный хакерский взлом глазами хакера (odscul)
На модифицированной Motorola Timeport 260 хакер просканировал пространство в
поисках WiFi-точек доступа у сверхсекретного военного телекоммуникационного узла
Москвы, расположенного, как всем известно, в районе станции метро Маяковская.
Вардрайвер оказался на редкость удачливым: в районе Узла (известного также
как Объект-42) нащупал незащищенную сеть 802.11. Nmap для WM5 выдал хакеру
контроллер позиционера спутниковой системы DiSEqC с поддержкой SNMP! А таким
устройством можно наводить спутниковую антенну, оборудованную моторчиками, на
любую точку в небе...
Пароль для управления оказался по умолчанию: public
на чтение, private - на управление. Детальный анализ соседних IP-адресов дал
потрясающий результат - трансивер AmSat, кодировщик и модем Prodelin. И все - с
паролями по умолчанию.
Уже через пятнадцать минут дрожащими от волнения пальцами хакер написал
программку для репозиционирования антенны на координаты геостационарного
командного спутника из группировки Глонасс-М, перенастроил трансивер на частоты
1237-1262 МГц и подобрал сеансовый ключ шифрования для канала управления.
Последнее оказалось сложнее всего, частоты процессора коммуникатора в 520 Мгц
едва хватило бы на вычисление 42-битного ключа до того, как спутник уйдет за
горизонт, но вот рамочный алгоритм вычисления хеш-коллизий подобрал ключ всего
за 12 минут.
Хакер нажал Enter и получил контроль над спутником… всего на полчаса. Потом
сеансовый ключ поменялся и спутник ушёл за горизонт. Но этого времени вполне
хватило, чтобы передвинуть координаты? транслируемые
спутником, и обрушить Боинг-787 рейса Нью-Йорк-Мурманск на полярную
исследовательскую станцию Объект-18. В результате чудовищной катастрофы от
питания был отключен главный распределительный узел арктического моногазопровода.
Северная часть Европейского региона России осталась без газоснабжения. Паника,
беспорядки, марши протеста несогласных, блондинки выпрыгивали из офисов
небоскрёбов. Воспользовавшись всенародным хаосом хакер взломал сервер
Федеральной Антимонопольной Службы России, перевёл на своё счёт двадцать пять
миллиардов долларов и уплыл на сверкающей яхте в сторону заката.
Идеальный хакерский взлом глазами ламера
Хакер садится перед компьютером, делает хороший глоток крепкого кофе с
коньяком и стучит по клавише Enter пять или шесть раз. Одновременно в машине
оживает «комплекс вредоносных программных средств», который и делает за хакера
основную работу. Мутант.exe хаотично меняет IP адрес хакера в диапазоне от нуля
до плюс квадрата бесконечности, Ломалка.exe стирает в цементную пыль чистый HTML,
Lamousers.exe проводит XSS прямо внутри головного мозга пользователя. Брутфорс
апокалипсиса (написанный на языке майя), вооруженный универсальным словарем всех
возможных символов человечества добывает пароли к военным серверам.
Но самое главное оружие в арсенале Хакер –
Protocol.slom. Открыв
протокол http с помощью такой программы хакер видит две папки: www и wap. В
папке www прячутся папки ru, net , com, ua и другие. Открыв папку ru хакер видит
весь список сайтов, которые есть в зоне ru. И получает доступ к любому сайту.
Взлом мыла на Mail.ru прогой Protocol выглядит примерно так: открывается http, в
ней папка www, RU, Mail и открывается доступ к сайту и к базе данных всех
паролей. Все программы разработаны на чистом Pascale слепым десятипальцевым
методом хаотичного попадания по клавишам, существуют только в единственном
экземпляре и стоят немыслимые 110 WMZ.
Идеальный хакерский взлом глазами разработчиков защитного ПО
Хакер-фундаменталист, почётный член Бригады Мученников Аль-Аксы, заносит
всевозможные жучки во все возможные места – исходные тексты программ, ядра
операционной системы, статические и динамические библиотеки, SUID-ные программы,
компиляторы и дистрибутивы операционной системы. Методами социальной инженерии,
а где просто подкупом вызнаёт все секреты у персонала, от уборщицы до главы
службы безопасности в практически каждой компании, занимающейся IT. Устраивается
на работу в Microsoft и самостоятельно внедряет в новую версию Windows все
возможные хакерские инструменты. Добровольцем помогает во всех Open Source
проектах. Создает искусственный интеллект, единственная цель существования
которого – взлом всего сущего.
После чего хакер вставляет в голову 300 несовместимых с жизнью грамм свинца,
оставляя обычных пользователей в раздумьях: «Вот этот вот антивирус, он ведь
походу засасывает вирусы с интернета, а? А вот этот вот фаервол походу сливает
мои данные в сеть…»
Идеальный хакерский взлом глазами системного администратора
Системный администратор просыпается в незнакомой квартире, с разрывающейся от
болью головой и мерзким привкусом во рту. Рядом на кровати спит обнажённая
блондинка, мерно вздыхая грудью третьего, нет, даже четвертого размера. По полу
разбросаны битые стеклянные бутылки, прожженные пластиковые бутылки, рваная
одежда, еда и просто бесформенный мусор. Админ с трудом поднимается и идёт на
работу, напоследок оставляя блондинке свой номер телефона, а мало ли чо ково и
как ещё…
Через три дня он получает зараженную троянцем mms.
Идеальный хакерский взлом глазами любимой мамы
Хакер приходит со школы домой, открывает учебник «От Basic до FreeBSD глазами
квантового пришельца», старательно программирует по инструкции, затем делает
уроки и идёт во дворик погулять. А вечером к нему приезжают суровые дяди из ФСБ
и предлагают работать «на родину… за государство…» Хакер вежливо отклоняет их
предложение, мол, я сначала нобелевскую премию по квантовой телепортации
алгоритмов кэширования блоков памяти получу, а потом приду к вам работать.
Суровые дяди из ФСБ настолько суровы, что могут избить даже хакера традиционной
сексуальной ориентации. Весь в крови и губной пома… то есть весь в крови и
гематомах хакер клянется матери никогда не подходить к компьютеру и выучиться на
нейрохирурга.
Идеальный хакерский взлом глазами извращенца
Хакер чувственно, нежно соприкасается пальцами с клавишам… Ладошкой
поглаживает мышку… Самый большой палец вплотную прижимается к кнопочке...
Надавливает на неё… Нежно, но неотвратимо… И она подчиняется... Продавливается
вглубь… Ещё раз… Ещё…
И начинается взлом… Система сопротивляется, но недолго… Демонстрирует свои
самые уязвимые места… Хакер ищет дырочку… И находит её… Проникает внутрь… Такой
сильный, такой непоколебимый… Хакер доминирует над системой... Принуждает делать
то, чего ему хочется… Он исследует все её дырочки… Копошится в самом нутре,
юркий как мышка… Внутри, где незаметно для тех, кто снаружи… А натешившись
отпускает... И уходит даже не попрощавшись.
Идеальный хакерский взлом глазами анимешников
Поток команд в красивом 3D оформлении в стиле кунг-фу мутузит охранные
системы. Ведь каждый уважающий себя хакер только так и взламывает охрану.
Известный факт. Пробившись через двадцать семь колец подвижного кода, хакер
выходит на главного босса – электробитовое воплощение Системного Администратора
Центрального Сверхсекретного Сервера Инопланетных Технологий. Хакер стучит по
клавишам так, что отваливаются кнопки, во всём городе гаснет электроэнергия, но
пять субъядерных генераторов поддерживает поток напряжения. Администратор
отвечает коронным ударом Тибетской Школы Информационной Безопасности, компьютер
взломщика плавится от напряжения. Хакер отбивается тройным фаерболом и
контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги Хакеров (известной
так же как самоучитель Windows Server 2008). Раненый, но не добитый Админ
подгружает дополнительные мощности и выстраивает Зеркальную Стену Абсолютной
Защиты. Электроэнергия гаснет на всей планете. Следующая атака хакера
оборачивается против него же. Истекая кровью, последним усилием хакер достаёт
флешку с Оружием Возмездия – вирусом тотально уничтожения, созданным богами
древности на забытом в галактике языке Perl….
Битва окончена, планета лежит в руинах, но доступ к серверу открыт.
Срабатывает автоматика, подгружаются данные и умирающий хакер получает наконец
ответ на главный вопрос вселенной, мира и вообще всего: НЕЛЬЗЯ пропатчить KDE2
под FreeBSD!!!
Идеальный хакерский взлом
Взлом? Какой взлом?