"Кто такие хацкеры", или "способы контрацепции"

Аватар пользователя Daemon

Доброго времени суток.

Напало на меня давеча графоманство - решил написать небольшой ликбез по значимой для нашей поры интернета теме. IT профессионалам эта заметка вряд ли будет интересна - разве на покритиковать/исправить/дополнить. Цель - объяснить читателям, не являющимися профессионалами в IT, основы компьютерной безопасности. На написание сподвиг в том числе и комментарий одного из камрадов, дескать "а не написать ли Вам, мил-человек, заметку на эту тему".

0. Предисловие

Давайте сначала определимся немного с тем, что есть что.

Начнем с простого. Хакер(англ. hacker, в обсуждаемом контексте перевод: "взломщик".  В дворово-побуквенном произношении "хацкер"). Т.е. мы поговорим о взломщиках и взломе как таковом. Далее будем по возможности использовать именно термины "взлом" и "взломщик". В примерах далее взломщик будет именоваться "Вася", а пострадавший(если применимо) - "Петя".

Итак, что такое "взлом"? Есть куча различных определений в контексте IT. Дам свое определение: это "неправомерный доступ к ресурсам". Определение широкое, но тем не менее, довольно хорошо описывающее суть явления.

Примеры:

  • Вася получил пин-код и номер Петиной кредитной карты
  • Вася получил пароль от Петиной страницы в соц. сети
  • Вася получил доступ к Петиной машине(угнал). (Обратите внимание: доступ к физическому ресурсу - не (только) к информации). Причем угон может быть как "взлом хитроумной системы сигнализации на Петиной машине", так и "Вася заметил, что Петя забыл поставить машину на сигнализацию, оставил дверь незаперной и оставил ключи в замке зажигания" - результат не меняет - неправомерный доступ.
  • Вася получил Петины интимные фотографии с его облачного хранилища
  • и т.д.

Сразу возникает вопрос: а имеет ли значение конкретный способ, каким Вася получил доступ к ресурсу? В примере с паролем от соц. сети может быть множество вариантов:

  • Вася создал страницу, которая выглядит так же как страница ввода пароля в соц. сети и Петя каким-то образом на нее попал. И сам своими руками ввел логин с паролем.
  • Вася каким-либо образом получил доступ к данным(включая логины и пароли) на главном сервере этой соц. сети
  • Вася находился с Петей рядом, когда он вводил пароль в интернет-кафе и банально подсмотрел через плечо
  • Вася применил метод термо-ректальной криптографии(т.е. при помощи паяльника и определенной части Петиного организма) и узнал пароль от Пети напрямую
  • Еще 1001 способ...

Так вот: не имеет ровно никакого значения, каким образом это произошло. Именно поэтому определение настолько широкое - это все "неправомерный доступ к ресурсам". Прошу отдельно заметить, что случай, когда Вася(например, работая в ФСБ) получает предписание суда об открытии для определенного круга лиц данных Пети в соц.сети и получает доступ к этим данным, не является "неправомерным доступом к ресурсам" - это по определению "правомерно", поэтому не является взломом.

Теперь, принимая во внимание рассматриваемое определение взлома, попробую классифицировать наиболее распространенные виды взлома, ну и, само собой, способы профилактики - по возможности с комментариями и примерами. Начинать будем с самых простых и очевидных, т.к. они же и самые частые(ни один Вася не любит сложных путей :) )

1. Непосредственное воздействие

  • Угрозы/шантаж. Персонально при встрече или же удаленно(по телефону, видео связь, почта и т.д.). Наподобие "дай доступ, а не то... <вставить нужное>". Профилактика: продумать и реализовать систему личной безопасности
  • Термо-ректальный криптоанализ: то же самое, что предыдущий пункт, только с исполнением угроз до достижения желаемого.  Профилактика: аналогично
  • Воровство. Пример: физически украли кредитку, ключи от машины и т.д. Профилактика - продумать и реализовать систему хранения/ношения.
  • Подкуп. Пример: подкуплен сотрудник вашего автосервиса, в результате чего в вашу сигналку от машины был добавлен еще один "ключ", известный угонщику. Профилактика: исключать по возможности человеческий фактор в критичных для вас областях.

2. Обман

  • "Подглядыватели": визуально/инструментально. Примеры: Вася подглядел из-за плеча пароль, вводимый Петей. Или Вася установил видеокамеру возле банкомата и записывает, как разные Пети вводят пин-коды и светят номера карт.

    • Профилактика: помнить о том, что даже у стен могут быть уши/глаза. При использовании критичных ресурсов - проверять отсутствие подозрительных людей рядом и избегать использования этих ресурсов в местах, где могут быть установлены системы скрытого наблюдения.
  • Подмена: личности/сайта/банкомата/... Примеры:
    1. Подмена личности: популярныe "разводы" со звонком/смс на тему "мама/папа срочно переведи на этот номер деньги - потом объясню". Профилактика: всегда подвергать сомнению личность собеседника. Всегда.
    2. Подмена сайта: сайт, который выглядит в точности как Петина любимая соц сеть - при попадании на такую страницу, сайт требует ввести логин и пароль, после чего, считав их, перекинет Петю на оригинальный сайт - Петя ничего и не заметите - только удивится, что "логин сбросился". Профилактика: если вас просят ввести где-то пароль, 7 раз проверить, что это именно тот самый сайт, что адрес в адресной строке правильный, что сертификаты сайта(если имеются) - настоящие(современные браузеры это проверяют и предупреждают, если есть подозрения).
    3. Подмена банкомата(или его частей): целый банкомат проблематично подменить, а вот добавить к нему нашлепку на считыватель карт и нашлепку на клавиатуру ввода пин-кода - легко. Таким образом, Петя подходит к банкомату, засовывает карту, вводит пин код, и все вроде нормально, но номер карты и пинкод уже у Васи. Довольно популярный способ. Для интересующихся - погуглите на тему "банкомат скиммер"(а лучше даже просто посмотрите любой видеоролик, например, на ютюбе, где покажут и расскажут. Профилактика: предупрежден - значит вооружен. Не пользоваться банкоматами(и прочими устройствами) в произвольных местах - если есть возможность - дойти до отделения вашего банка - Васи там не рискуют модифицировать банкоматы. Если возможности нет - вспомнить как выглядит любимая модель банкомата, внимательно осмотреть банкомат, который предстоит использовать, на предмет нештатных изменений.
  • Social engeneering (самое "прекрасное" из этого раздела). Этим термином называют обычно набор методов, базирующихся на знании людской психологии/привычек/шаблонов_поведения. Примеры:
    1. Вася хочет взломать почту Пети. Жамкает там "восстановление пароля по контрольному вопросу". Вводит там известную ему каким-то образом девичью фамилию матери Пети (т.к. Петя не потрудился выставить другой вопрос, отличный от вопроса по умолчанию) и вуаля(как вариант - попробовал пару распространенных фамилий: Иванова, Петрова, Сидорова - есть шанс угадать)
    2. Петя работает "менеджером по продажам" в компани "Рога и копыта". Вася приходит купить "копыт", садится у Пети в кабинете. Петя выходит, чтобы оформить заказ(предусмотрительно выйдя из системы на своем настольном компьютере). Вася смотрит на бумажные стикеры на мониторе, проверят под клавиатурой, и находит бумажку с паролем. Вуаля.
    •      Профилактика(social engeneering): отказ от наиболее типовых действий, когда дело касается ценных ресурсов.

3. Классические методы взлома(ныне редко используемые)

  • Вирусы. Пример: бОльшая часть существующих ныне вирусов

    • Профилактика: установка антивируса(хотя бы любого бесплатного). Это не панацея, но иногда может помочь. Также в некоторых случаях когда у вас есть внешний ip-адрес или вы находитесь в какой-то относительно крупной локальной сети, может пригодиться файрвол(firewall), но это, скорее совет для "продвинутых" пользователей. В целом, на 100% защититься от этого невозможно.
  • "Запусти меня". Тоже по сути разновидность вирусов, правда, с более примитивной системой распространения. Пример: письма в почте с вложениями, рассчитанных на то, что Петя откроет это вложение или доступная для бесплатного скачивания в "левом" источнике супер-пупер-мега-нужная Пете программа. Запуск/открытие неизвестно чего может оказаться фатальным. Отдельного поощерения удостаиваются поклонники "пиратского виндовса" - никто и никогда не сможет гарантировать, что там не встроено ничего дополнительное).
    • Профилактика: 1) антивирус 2) разумная паранойя в виде недоверия всем источникам кроме официальных
  • malware(англ.: вредоносное/нежелательное ПО): Строго говоря, не является техникой взлома. Скорее, нежелательное ПО. При установке различного ПО(полученного даже из официальных источников), различные мелкие компании добавляют в установку дополнительные опции(включенные по умолчанию), наподобие "установить yandex bar" и пр.пр.пр. Проблема в том, что порой в этих дополнительных опциях присутствуют совсем странные вещи от странных производителей, причем опять же никто не может гарантировать, что это ПО не следит за Петей, не считывает его пароли и т.д. Да и "вычистить" эти дополнения из системы порой очень трудно.
    • Профилактика: внимательно смотрите, что вы устанавливаете, и все будет хорошо.
  • Backdoor(англ.: задняя дверь, черный вход). Присутствующая в вашей системе(либо изначально, либо добавленная позже) возможность управления и/или слежения за просходящим. Примеры:
    1. Васин вирус обеспечивает такую возможность
    2. Производитель или распространитель Петиной операционной системы оставил такую возможность "для себя и знакомых из спецслужб"(например, везде проходит секретный пароль наподобие "Я-повелитель-этого-компьютера".
    3. Производитель Петиного компьютера добавил такую "закладку" на уровне железок
    • Профилактика(backdoor): в случае с примером №1 - см. профилактику от вирусов. Пример №2: минимизировать шансы, используя по возможности официальные дистрибутивы, в которых не было возможности покопаться никакому Васе. В случае, когда в примере №2 вина на производителе и в случае №3 - защититься невозможно - расслабляемся и получаем удовольствие. Можно рассмотреть вариант с использованием других производителей(как операционной системы, так и железа), но нет никакой гарантии, что другие производители "честны". Также помним, что, количество закладок в открытом ПО существенно меньше(хотя все-равно есть - имеются прецеденты).
  • Bug(по-простому: ошибка в ПО или железе): инженеры тоже люди и могут ошибаться. В определенных ситуациях некоторого рода ошибки при написании или проектировании позволяют получить доступ к Петиной системе.
    • Профилактика: устанавливать обновления - это снизит риск в несколько раз(правда, можно "не успеть"). В случае с железом - обращать внимания но новости из этой области и на рекоммендации специалистов.
  • Bruteforce/vocabulary: подбор пароля "в лоб"/"по словарю". Подбор "в лоб" - используется совсем редко, т.к. занимает много времени, но тем не менее, существует - банальный перебор (автоматически, компьютером) всех вариантов: "а", "б", ... , "я", "аа", "аб", .....   Чуть более часто встречается подбор "по словарю". Много известных паролей: "12345", "qwerty" и т.д., к тому же в распоряжении Васи есть словарь русского языка - там всего несколько тысяч слов - автоматика быстро управится. Также Вася умный, он дополнительно сделает так, чтобы программа перебора попробовала те же слова, но напечатанные в английской раскладке, а также варианты со строчными и заглавными буквами(и даже с 1ой заглавной).
    • Профилактика: используем по возможности длинные пароли(не менее 8 символов) и желательно не состоящие из готового слова. Чем более случайная на вид комбинация цифр, букв и прочих символов, тем будет безопаснее.

 

4. Заключение

Мы кратко ознакомились с основными типами взлома и профилактикой от них. Надеюсь, кому-то поможет.

Не болейте. Пусть у Вас будет все хорошо.

Авторство: 
Авторская работа / переводика
Комментарий автора: 

Да, да, я знаю, что это очень кратко и крайне упрощенно. Профессионалам - марш на специализированные форумы.

Комментарии

Аватар пользователя Tomatt
Tomatt(6 лет 11 месяцев)

Честно признаюсь, я далеко не самописный шифровальщик использую. Так что велосипеды не изобретаю. А виндозовский шифровальщик, да, силён, удобен, хорошо проверен, присутствует во всех версиях винды и в линухах.

Аватар пользователя Вася Пупкин
Вася Пупкин(8 лет 8 месяцев)

1. Хакер никакого отношения в взломщику не имеет. Это программист высокого класса отлаживающий программы.

2. Вася получил пин-код и номер Петиной кредитной карты - это вы вводите людей в заблуждение. Так как скорее всего и сами не знаете механизм платежей. 

 а) пин-код нужен с самой пластиковой картой, так как чипованная карта является USB смарт картой - защищенным устройством памяти, при вводе правильного пин-кода отдает платежной системе электронную подпись карты соответствующую в паре подписи банка эмитента, при неправильном вводе три раза подпись внутри хранилища просто стирается.

б) а вот вместе с номером карты нужны её реквизиты - Владелец, срок действия, CVV код. И это работает в системах без авторизации платежа (таких очень мало, и оплаты можно отменить а для этого надо не пожалеть и включить SMS информирование).

2. А вот о чем действительно надо людей предупреждать, так это от попытки установить платежные программы банка на тот же телефон, на номер которого приходят SMS с кодом подтверждения.

 

Аватар пользователя Arbaleth
Arbaleth(6 лет 3 месяца)

НЕ НАДО пользоваться платежными программами банков  на смартфонах, НЕ НАДО их устанавливать вообще!  Пользуйтесь только web-интерфейсом, ДЕРЖИТЕ В ГОЛОВЕ ДЛИННЫЙ СЛУЧАЙНО СГЕНЕРИРОВАННЫЙ ПАРОЛЬ  и НЕ РАЗРЕШАЙТЕ браузеру запоминать пароли НИКОГДА!

Аватар пользователя Daemon
Daemon(7 лет 3 недели)

1. а Вы можете ответить на вопрос, что делает хакер? (шопотом, подсказываю: взламывает)

2. я в курсе, но а) не все карты с чипом(хоть и большинство) б) не все терминалы рассчитаны на чип/не везде читается в) это упрощенное описание того что происходит. И вместо того, чтобы расписывать все реквизиты карты - для примера проще было написать именно в такой форме

3. по поводу платежных программ на смартфоне - вероятно да, как дополнительная мера защиты. Впрочем, если в телефон не лезли кривыми ручонками и не ломали jail, то это без разницы - производители не просто так это сделали, а именно для таких случаев. А вообще, я предлагаю Вам написать подробную статью про особенности безопасности, связанной с банковскими операциями - я думаю все от этого только выиграют

4. (не удержался) очень весело читать комментарии к этой статье от "Васи"

Аватар пользователя Вася Пупкин
Вася Пупкин(8 лет 8 месяцев)

2. я в курсе, но а) не все карты с чипом(хоть и большинство) 

- нет чипа нет и пин-кода. Читайте, что сами пишите.

Аватар пользователя Daemon
Daemon(7 лет 3 недели)

(Со вздохом) не, ну я, конечно, провожу ликбез, но не по всему же... почитайте на досуге, будте так любезны: http://www.banki.ru/news/daytheme/?id=7849828

Подозреваю, Вы просто не застали в сознательном/профессиональном возрасте  те времена, когда карт с чипами не существовало... это не страшно.

Скрытый комментарий Повелитель Ботов (без обсуждения)
Аватар пользователя Повелитель Ботов

Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.

Комментарий администрации:  
*** Это легальный, годный бот ***
Аватар пользователя Свеждущий
Свеждущий(6 лет 4 месяца)

Спор ниочём, поверьте самые не вскрываемые пароли у безграмотных людей.

А по поводу всяких антивирусов скажу своё мнение, нам тут внедрили Каспера, я и до этого знал что это убожество которое просто жрёт ресурсы компа нон стоп  и ловит только уже совсем жирных и откровенно тупых вирусов. При этом в локале с появлением каспера сразу появилась куча шлака и даже несколько майнеров выловил, правда путём осмотра ПК, а не по оповещению которое мне должен был каспер прислать. До этого стоял ESET Nod32 также серверный вариант, и он вылавливал вообще всё что шло через него, а если кто то на флешке в локал какую бяку притаскивал то всегда оповещал о том где когда и кто.

Ещё раз хочу подчеркнуть Касперский это унылое гамно которое пропихивается везде где только можно благодаря Админ ресурсу. Например мы не смогли построить систему защиты на НОД хотя у него есть все разрешения ФСТЭК и ФСБ, по тому что сказано что брать только Каспер.

И ещё момент, если конкретно ВАМИ заинтересовались, то вскроют вас без напряга в течении минуты-часа в зависимости от вашей паранойи. Вне зависимость где вы храните пароль на бумажке или в голове и не важно какой он сложности, пароли это только для защиты от других пользователей, но не для защиты от специалиста.

Комментарий администрации:  
*** Политически возбужденный ***
Аватар пользователя Daemon
Daemon(7 лет 3 недели)

Смотря кто. Если у вас американской сборки "компуктер" и ОС - тогда никто толком кроме американских спецслужб не вскроет (за исключением наших, местных спецслужб или бандюков, но у местных другой способ будет - терморектальный - никто не будет заморачиваться сложными методами)

Аватар пользователя sydiya
sydiya(7 лет 3 месяца)

Пароли которые содержат русское слово или фразу но вводятся в английской раскладке клавиатуры, вещь конечно удобная и легко запоминаемая...но. На компе, буковки на кнопках нарисованы и русские и английские. А вот на смартфоне при переключении на английскую раскладку, русских букв нет. И начинаются танцы с бубном.

Страницы