Что может хакер?
В этой статье я постараюсь рассмотреть основные приёмы и возможности, которыми обладает хакер и которые последний постарается использовать против обычного пользователя или рядового владельца или администратора ресурса. Статья обзорная и потому для каждого из вариантов впоследствии будет указана соответствующая ссылка, пройдя по которой можно узнать подробности.
Как хакер взламывает пароль? Самое обычное средство взлома пароля (точнее, его подбор) – это брутфорс. Про брутфорс написано много и не только на моём ресурсе. Программ брутфорс много, но многие из них похожи по своим функциям. Причём основные инструменты (программы) разработаны давно, но это не значит, что они устарели. Основной принцип работы прост. Программа подключается к серверу (ftp или e-mail) и с помощью прикреплённого словаря потихоньку подбирает пароль. Методы противодействия атакам описаны также на моём сайте.
Как хакер узнаёт, каким образом он может попасть на компьютер жертвы?
Для этого хакер использует сканер. Если это просто работа на любой из открытых для проникновения компьютеров, то сканер просто проверяет по заданному диапазону IP-адресов находящийся в сети компьютер и проверяет уже конкретную машину на предмет открытых в нём портов. Если машина конкретная (это, впрочем, тоже не обязательно), то проникший в операционную систему троянский конь или троян сам «помогает» хакеру, без ведома жертвы открывая незаметно порт для проникновения в компьютер. Через открытый порт можно получать управление компьютером.
Как троян попадает в систему жертвы? Традиционный способ – спрятать троян, прикрепив его к какому-либо файлу, передаваемому по сети или находящегося на зловредном ресурсе. Это делается с помощью программ-джойнеров. Джойнер позволяет скомпоновать несколько файлов в один. То есть к какому-то на первый взгляд безобидному файлу (фото, аудио или видео) приклеивается троян, который при открытии файла одновременно запускает и троянскую утилиту. Но на сегодняшний день практически все антивирусные программы легко детектируют такой метод проникновения. Но, однажды попав на компьютер, троян позволяет хакеру безнаказанно просматривать любую информацию, которая находится на вашем компьютере, в том числе передавать информацию о паролях, адресах и т.д. и т.п.
Что может узнать хакер и как он это сделает? При наличии трояна в системе ответ прост – всё что угодно (зависит от назначения трояна). Открыв доступ по сети, он может посмотреть все установленные и использующиеся пароли к сайтам и почтовым ящикам; с помощью кейлогеров (перехватчиков клавиатуры) он узнаёт, что жертва печатала, сидя за компьютером.
Можно ли хакера поймать? Можно, но для этого нужны не менее профессиональные навыки. Умелое пользование списком прокси-серверов, программ подмены IP и использование открытых точек доступа (или взлом запароленных) задачу для рядового пользователя делают, однако, неподъёмной.
Классификация хакеров. Да, они тоже делятся на классификации. В полицейских сводках можно услышать о:
Веб-хакерах. Нацелены на веб-ресурсы. Основная боль достаётся владельцам интернет сайтов. Самые распространённые действия злоумышленников – дефейс (поменяли картинку с кактусом на голую женщину в непристойной позе, вместо названия сайта долго будет красоваться слово из трёх букв). Это самое невинное, практически мелкое хулиганство. Сегодня эти ребята – профессионалы с отнюдь не поверхностным знанием программирования веб, которые легко отыскивают и используют по усмотрению уязвимости сайта, которые латать нужно ой как уметь.
Крякеры – ломают программы. Отсрочивают окончание пробного периода или сводят его на нет. Генерируют серийные номера, обманывают части программы, отсылающие регистрационные данные на сервер разработчиков. Это серьёзные ребята-программисты.
Кардеры – считывают введённые в банкомате нами данные с банковских карт, дома изготавливают подделку и снимают по ночам наши кровные. Используется дорогостоящая аппаратура, работают в основном психологи, нежели программисты.
Фишеры – они же «рыбаки» — активно используют целое преступное направление в интернет-сообществе с вполне казалось бы благопристойным названием социальная инженерия. Активно сотрудничают с кардерами, основная задача – выудить пароль у жертвы, не прибегая к активным программным методам, а используя чисто психологические методы и поведенческий подход, хотя и применяя эти навыки дистанционно (телефонные и интернет сети).
Фрикеры. В первоначальном своём виде почти канули в лету с развитием интернет сетей. Во времена, когда одним из самых распространённых вариантов связи были телефоны, любили бесплатно звонить в Израиль или Албанию с помощью соседской бабушки, которая ничего, естественно, об этом не знала. Звонили не сами, а продавали возможность позвонить во Вьетнам другим. Это профессиональные электронщики, которые создают специальные устройства или «модернизируют» в темноте существующие.
Так или иначе, все эти специалисты нередко перемешиваются в группы, создавая именуемые народом шайки (если задумали что-то серьёзное), и это деление становится абсолютно условным. Все лица, которые работают против нас, отбрасывая моральную сторону вопроса, профессионалы, вызывающие уважение. К сожалению, именно моральная сторона (а её и призван защищать закон) и делает их преступниками, основная цель деятельности которых нередко сводится к обычному обогащению, причём за наш с вами счёт.
Комментарии