ჰაკერების და კალმის ტესტირება: გახდი კომპიუტერის ჰაკერების და უსაფრთხოების მცოდნე ექსპერტი – უფასო თავი შედის!

რამ აიძულა ამ წიგნის დაწერა?

მიზეზი, რაც მე ამ წიგნის დაწერა დავიწყე, იმიტომ მოხდა, რომ ჰაკერობა უფრო და უფრო საფრთხეს უქმნის, რადგან ჩვენი ცხოვრების უფრო და უფრო მეტი ინტერნეტით გადაადგილება ხდება. დღესდღეობით კომპანიები და პირები ინახავს მნიშვნელოვან ფაილებსა და ინფორმაციას ონლაინ მონაცემთა ბაზაში. ასევე გამოიყენეთ მათი ვებსაიტები და ონლაინ პორტალები თავიანთ მიმდევრებთან ან მომხმარებლების ბაზასთან კომუნიკაციისთვის. ყოველივე ეს ნიშნავს, რომ ხალხი გაცილებით უფრო დაუცველია ჰაკერების მიმართ და ცდილობს გაცილებით მეტი დაკარგოს. ამის გამო მე მინდოდა შევქმნა წიგნი, რომელიც დაეხმარა როგორც კომპანიებს, ასევე ინდივიდებს აღზრდაში იმის შესახებ, თუ რას შეუძლია ჰაკერების უნარი, ასევე მათი სხვადასხვა ხერხების გამოყენება. იმის ცოდნით, თუ რა აქვთ მათ შესაძლებლობები ადამიანებს, უფრო მეტს შეეძლებათ წინასწარ განსაზღვრონ, თუ სად არის მათი დაუცველები და შემდეგ თავიდან აიცილონ რამე.

რა ახალი ცოდნა მოიპოვეთ ამ წიგნის დაწერისას?

როდესაც თავიდანვე გამიჩნდა ამ წიგნის დაწერა, მე უკვე ბევრი ვიცოდი თქვენი იდენტურობის ინტერნეტით დამალვის შესახებ, როგორიცაა VPN’s, Proxies, Tor და ა.შ.. ასე რომ, ამ სფეროში ბევრი რამ არ ვისწავლე. თუმცა, დიდი დრო დავხარჯე იმის კვლევის სხვადასხვა მეთოდებზე, რომლებსაც ჰაკერები იყენებენ სისტემაში შეღწევაში და ზოგი მათგანი ძალიან მოულოდნელი იყო. მთავარი, რაც ჩემთვის ახალი იყო, ზოგადი სისტემის სისუსტეები იყო (რაც მე არ ვიცოდი) და ასევე, თუ როგორ ახორციელებდნენ ისინი სპეციფიკურ ტიპის ჰაკებს. მე ასევე გაითვალისწინეს, თუ რამდენი ვებ – გვერდი აქვს სერიოზულ დაუცველობას. რიცხვები განსაცვიფრებელია.

თუ თქვენ დაინტერესებული ხართ მეტი გაეცანით ჰაკერების და შეღწევადობის ტესტის შესახებ, წიგნი ამაზონზე შეგიძლიათ მიიღოთ როგორც eBook, ისე Paperback ფორმატებში. ქვემოთ მოცემულია პირველი თავი  ჰაკერების და კალმის ტესტირება: გახდი კომპიუტერის ჰაკერების და უსაფრთხოების ექსპერტი (შეტევების ტესტირება, კიბერუსაფრთხოება, კალენდარი).

ნაწილი პირველი: რა არის ჰაკინგი?

შესავალი

ეს წიგნი არის ჰაკერების და კომპიუტერული დანაშაულის სხვა ფორმების შესახებ. ბოდიშს არ ვიღებ საგნის საკითხის არჩევის გამო.

გასაგები ფაქტია, რომ კომპიუტერული უსაფრთხოების ნებისმიერი ექსპერტი ასევე არის ჰაკერი. თქვენ უნდა გესმოდეთ იმ საფრთხეების ბუნებას, რომელიც თქვენს წინაშეა, თქვენი კომპანია და თქვენი კლიენტები, სანამ არ გექნებათ ამის საწინააღმდეგოდ დასჯის იმედი. ანალოგიურად, ეს არ არის მხოლოდ ცოდნისა და გამოცდილების საკითხი; ასევე უნდა იქნას გამოყენებული ჰაკერების აზროვნება. დღევანდელ სამყაროში, აღარ არის საკმარისი ანტივირუსული პროგრამის დაინსტალირება და განახლება, ნებისმიერ დროს.

ასე რომ, ამ წიგნში მოცემული რამდენიმე ინფორმაცია საშუალებას მოგცემთ გააკეთოთ ცუდი საქმეები. მე არ შემიძლია დაგეხმაროთ იმაზე, ვიდრე მე შემიძლია დავწერო წიგნი წვრილმანი ხის ჩამოსხმის შესახებ და მოგვიანებით შეგიშლით ხელს ვინმეს ჩაქუჩით. შემიძლია მხოლოდ ამის გახსენება მოგთხოვოთ: საკრედიტო ბარათის ნომრის ონლაინ ქურდობა არ განსხვავდება სხვისი საფულის მოპარვისგან. თუ თქვენ შეგნებულად დააზარალებთ სხვა პირს ამ წიგნიდან ინფორმაციის გამოყენებისას, შედეგი იქნება თქვენი პასუხისმგებლობა, და მე ნამდვილად არ მექნება სიმპათია თქვენთვის.

ისტორია

რა არის ეს საქმე, ჰაკერობა? პოლიციელს, კომპიუტერულ მეცნიერებათა პროფესორს, SysAdmin- ს და ჰაკერს აქვს განსხვავებული განმარტებები. ასე რომ, ამ წიგნისთვის, უბრალოდ ვიტყვით, რომ ჰაკერობა არის ბრძოლა იმ ინფორმაციას შორის, რომელსაც სურს “იყოს უფასო” და ინფორმაციას, რომლის პირადი დაცვა სურს. ეს ბრძოლა დიდხანს ბრუნდება, სანამ კომპიუტერებსაც კი მოუფიქრდათ.

ისტორიულად, ჰაკერების და კონტრშეტევაზაცია დაიწყო კოდებით ან შიფრით. კოდირების მესიჯების პირველი სისტემა დაიწყო ძველ რომში, სადაც იგი გამოიყენებოდა ამ სფეროში პოლიტიკურ ხელმძღვანელობასა და გენერლებს შორის მგრძნობიარე კომუნიკაციებისთვის. იგი შემდეგნაირად მუშაობდა: გამგზავნს ჰქონდა მოჩუქურთმებული ჯოხი, რომლის გარშემოც მან წერილის ჩაწერის წინ დაწერა ქაღალდის ზოლები. თუ გზავნილი გზად მოიპარეს, პროტო-ჰაკერი მხოლოდ გრძელი ლენტით დაინახავდა მასზე ნაკაწრებით. მიმღებს, თუმცა, ჰქონდა იდენტური ფორმის ჯოხი. რისი გაკეთებაც მხოლოდ მას სურდა, ის იყო, რომ მას გარშემო წერილი მიეწერა და მას ადვილად შეეძლო წერილის წაკითხვა მკაფიო ტექსტით (კარგად, ლათ.).

იმავე მოსაზრებებმა განაპირობა უფრო და უფრო დახვეწილი კვიპაროსები. ვენეციის ვაჭარს, ალბათ, სურდა, რომ მის აგენტს მილანში უყიდეს ზეითუნის ზეთი. შეიძლება ჯაშუშს დასჭირდეს ანგარიშის გაგზავნა, თუ რომელ გზაზე მიდიოდა მტრის ჯარი. შესაძლოა, მეფეს სურდა ელჩების გაგზავნა მისი ელჩის შესახებ, თუ რა ხელშეკრულების პირობებით სურს იგი მიიღოს თავისი ქვეყნისთვის; ყველა ამ შემთხვევაში, მნიშვნელოვანია არა მხოლოდ ინფორმაციის გადმოცემა, არამედ ის, რომ მტრულმა მხარემ არ იცის რა არის თქვენ იცით, და არ შეუძლიათ სინამდვილეში გაგზავნონ საკუთარი მესიჯები, თითქოსდა თქვენ ხართ.

ეს იყო კრიპტოგრაფიის დაბადება, კოდების შესწავლა და კოდების ამოღება, რომლითაც ნებისმიერი მისწრაფებული ჰაკერი უნდა გაეცნოს. კრიპტოგრაფიამ, ფაქტობრივად, უშუალოდ განაპირობა თანამედროვე კომპიუტერების განვითარება.

ყველანი კარგად ვიცნობთ ციფრულ კომპიუტერებს; ზოგი იტყვის, რომ მაუსის და ეკრანის გარეშე გამომთვლელი მანქანა არ შეიძლება იყოს “ნამდვილი კომპიუტერი”. ამასთან, მექანიკურ მოწყობილობას, რომელსაც აქვს გადაცემათა კოლოფი და ბერკეტი, შეუძლია გამოთვლების შესრულება, ანალოგური კომპიუტერები დღესაც გამოიყენება (მაგალითად, თვითმფრინავის ავიაციის პირობებში). ყოფილი, მექანიკური ტიპის კომპიუტერი ნაცისტებმა გამოიყენეს მეორე მსოფლიო ომში სამხედრო შეტყობინებების ტრეფიკის გადასატანად – მანქანა, რომელიც ცნობილია როგორც ენიგმა.

ბრიტანელი ინჟინრებისა და მათემატიკოსთა გუნდმა, მათ შორის ცნობილი ალან ტურინგი, ენიგმას ჰაკერების ამოცანა დააყენა. მათ მათ დასახმარებლად საკუთარი მექანიკური კომპიუტერი შექმნეს, რომელიც პირველი ზოგადი დანიშნულების, პროგრამირებადი ციფრული კომპიუტერის უშუალო წინაპარია..

ზოგი ისტორიკოსი აცხადებს, რომ მთავრობის მიერ დაფინანსებული ჰაკერების ამ ჯგუფის მიერ შესრულებულმა შრომამ ორ-ოთხი წლის განმავლობაში შეაჩერა ომი, ხოლო უინსტონ ჩერჩილი ირწმუნებოდა, რომ ალან ტურინგმა ვინმეს საომარ მოქმედებებში ყველაზე დიდი წვლილი შეიტანა. ომის შემდეგ, და იმ პერიოდის შესახებ, როდესაც უკვე ნაწილობრივ დასრულდა მისი საქმიანობა, ტურინმა თავი მოიკლა მოწამლული ვაშლის ჭამით. როდესაც სტივ ჯობსს (Apple Computer- ის დამფუძნებელს) ჰკითხეს, იყო თუ არა ტურინგის გარდაცვალების შთაგონება ცნობილი Apple ლოგოსთვის, მან უპასუხა: “არა, მაგრამ ღმერთო, ჩვენ გვსურს ეს.”

მსოფლიო ომი დასრულდა, ცივი ომი დასრულდა, იყო საიდუმლოებები, რომლებიც უნდა ინახებოდა, გაეცნო საიდუმლოებები და გაეცნო საიდუმლოებას. კრიპტოგრაფია და ჰაკერების სხვა ფორმები უკვე აჩვენეს, რომ გადამწყვეტი მნიშვნელობა ენიჭება ეროვნული ინტერესებისთვის; მომავალი ათწლეულების განმავლობაში იქნებოდა ჰაკერების იარაღის შეჯიბრი ისეთივე მნიშვნელოვანი, როგორც ტანკები და თერმობირთვული ბომბები..

და მაინც, კომპიუტერის მოსვლამ შეცვალა სამყარო და არა მხოლოდ პოლიტიკოსები და გენერლები. კომპიუტერები შემცირდნენ შენობის ზომადან ოთახში, მანქანამდე და ა.შ. მათი ფასი შემცირდა იქიდან, სადაც მხოლოდ სამთავრობო ბიუჯეტებს შეეძლოთ მათი მხარდაჭერა, სადაც მსხვილ კორპორაციებს შეეძლოთ ერთი ან ორი ოპერაცია, სადაც ისინი დაიწყეს უნივერსიტეტებში და საბოლოოდ სახლებში..

ეს ჯერ კიდევ არ იყო დასაწყისი იმისთვის, რასაც დღეს ჰაკინად ვთვლით. რა თქმა უნდა, პროგრამისტები დაკავებული იყვნენ იმ შეზღუდვების შესახებ, თუ რა შესაძლებლობებს ჰქონდათ მათი აღჭურვილობა და აკეთებდნენ ისეთი რამ, რაც აქამდე არასდროს გაკეთებულა, ზოგჯერ ყოველკვირეულად. ზოგადად, ისინი ჯერ კიდევ გუნდებში მუშაობდნენ საუნივერსიტეტო ან სამთავრობო ლაბორატორიებში, არანაირი რეალური მიზეზი, რომ გამოეძიებინათ იმავე სისტემებში ექსპლუატაციები, რომლებზეც პასუხისმგებელნი იყვნენ.

ამასთან, ინდივიდუალისტური შეცდომების ერთი ჯგუფი იყო, რომლებსაც მოსწონთ ერთმანეთისგან თავის არიდება, თუ როგორ მუშაობდნენ ისინი… და როგორ შეიძლებოდა ისინი სხვანაირად მუშაობდნენ. როგორც წესი, მათაც მოსწონთ ჩატი და სატელეფონო სისტემა იყო მათი მოედანი.

მათ საათობით ხარჯავდნენ სისტემის გარშემო აკრეფას, უსმენდნენ დაწკაპუნებებსა და ბეიფებს, რომ გაერკვნენ, თუ როგორ მუშაობდა გადართვა ქსელში. სირთულეების გასაგებად, მათ მოიპარეს ტექნიკური სახელმძღვანელო სატელეფონო კომპანიის ნაგავიდან, პირად შემადგენლობაში მყოფი რემონტებისა და ოპერატორებისგან და თანაც გაცვალეს.

მას შემდეგ რაც მათ ეს ცოდნა მიიღეს, ვერ ნახეს მიზეზი, რომ არ გამოეყენებინათ იგი. უფასო საქმიანი სატელეფონო ზარები, მიუწვდომელი ნომრები და სხვის საუბრების მოსმენა მათი სპეციალობა გახდა. ამ მიზნით, მათ შეიმუშავეს ელექტრონული ელექტრონიკა იმისთვის, რომ აესრულებინათ შეცვლის ტონები და სიგნალები, რომელსაც “ყუთებს” უწოდებენ ლურჯ, შავ, წითელ და სხვა ფერებში..

ისინი საკუთარ თავს “გლეხებს” უწოდებენ. ისინი, როგორც წესი, ცნობისმოყვარე თინეიჯერები იყვნენ. ზოგი ციხეში წავიდა. მათ თავიანთი ექსპლუატაცია განახორციელეს უსახლკარო, მონოპოლისტური სატელეფონო კომპანიის წინააღმდეგ, რომელიც მათზე, ვინც საერთოდ ფიქრობდა ამაზე, იჩხუბებდა, გამოიყენეს თავიანთი დომინანტური ბაზარი მომხმარებლების ათვისების მიზნით. ყველა ანგარიშის თანახმად, მათი ნამდვილი მოტივაცია იყო მხოლოდ იმის სურვილი, რომ დაეფიქრებინათ რაიმე კომპლექსური, რომ დაენახათ როგორ მუშაობს ეს.

როდესაც ტელეფონები შეხვდნენ კომპიუტერებს, ქსელში დაიბადა. ეს არავითარ შემთხვევაში არ იყო დღევანდელი მსოფლიო ქსელი, არც ხვალინდელი “ნივთების ინტერნეტი” და არც ARPANET. ამასთან, თქვენს სამუშაო სადგურს შეეძლო ტელეფონის საშუალებით BBS (ბიულეტენის საბჭოს სერვისი) დაუკავშირდეს ფორუმის კომენტარების წაკითხვისა და გამოქვეყნების მიზნით. ბიზნესსა და მთავრობას ჰყავდა სერვერები, რომლებმაც მიიღეს dial-up კავშირები. თუ თქვენ ვერ შეძლებთ საკუთარი კომპიუტერის სრული კომპიუტერის შეძენას, შესაძლოა თქვენ შეძლოთ ტერმინალის დასვენება – უბრალოდ კლავიატურა, ეკრანი ან ტელესტიპი და მოდემი – და დროზე ქირაობთ კომპიუტერზე, რომელიც შეიძლება მდებარეობდეს ათასობით მილის დაშორებით. ტექნიკურად აღფრთოვანებული ახალგაზრდების სურვილს საინტერესო სათამაშოებით დაემშვიდობა. ხელმისაწვდომი სათამაშოები სულ უფრო საინტერესო გახდა.

შემდეგ, ინტერნეტი მოვიდა, და ცოტა ხნის შემდეგ, ყველა ჯოჯოხეთი დაიშალა, დაცული იყო.

აქ თქვენ გაქვთ ორი ათასწლეულის განმავლობაში ჰაკერების ისტორია: კონკურსი საიდუმლოებასა და საჯაროობას შორის. როგორც კი ერთი მხარე მცირე უპირატესობას იძენს, მეორე კი კვლავ გადალახავს მას. ეს ისტორიული ნიმუშია ჯერჯერობით და ნაკლებად სავარაუდოა, რომ მალე შეიცვლება. ამ რასის ერთ – ერთი ირონიული ასპექტია ის, რომ მორბენალებს შეუძლიათ შეაქციონ გუნდები შუაგულში, ალაპარაკდნენ ღიად თავიანთ წინააღმდეგობას ტაქტიკის, ინსტრუმენტებისა და სტრატეგიების შესახებ, ხოლო ნებისმიერ პირს შეუძლია აირჩიოს მუშაობა ერთ კონტექსტში „ღიაობისთვის“ და სხვაში „უსაფრთხოებისთვის“..

ყოველივე ამის შემდეგ უცნაური სამყაროა.

ერთი შეხედვით ჰაკერები

(ხშირად ინფორმირებული და ისტერიული) მედიის მიერ გავრცელებული ინფორმაციის თანახმად, ჰაკერების საზოგადოებრივ შთაბეჭდილებას ახდენს სოციალურად უხერხული თინეიჯერული ადამიანი, რომელიც მოძრაობს მათზე და ნულოვან მდგომარეობებზე, რათა ცხოვრება ცუდი იყოს ყველასთვის. ეს შეიძლება მართალი იყოს მცირე რაოდენობის შემთხვევებში, მაგრამ ზოგადად ხალხის მსგავსად, ჰაკერებს აქვთ საკუთარი მახასიათებლები, მიზნები და იდეალები..

დასაწყისისთვის, შესაძლოა, ზოგადი კლასიფიკაცია მივცეთ მათ მოტივებს:

  • შავი ქუდი არის ის, რასაც სხვაგვარად შეიძლება კომპიუტერულ კრიმინალს უწოდებ. ისინი ცდილობენ შეჭრას და დაარღვიონ ქსელი პირადი სარგებლობისთვის, ან უბრალოდ ზიანის მიყენება. მაგალითად, მათ შეიძლება მოიპარონ სერვერის მომხმარებლის ინფორმაცია, რომ ის გაყიდონ სხვა ჰაკერებზე, ან დაემუქრონ DoS შეტევა (იხ. მოგვიანებით) კომპანიის ქსელში, თუ არ გადაიხადეთ გამოსასყიდი. შავი ქუდები, ძირითადად, ერთად მუშაობენ მცირე, ფხვიერად ორგანიზებულ ჯგუფებში, სადაც სტატუსი განისაზღვრება მთლიანად ტექნიკური უნარით.
  • თეთრი ქუდი მისი საწინააღმდეგო პირიქით პირიქითაა. ზოგადად, თანაბრად გამოცდილი, ისინი ასრულებენ “შეღწევადობის შემოწმებას”, მავნე შეტევის ნაცვლად, იძიებენ ქსელის უსაფრთხოებას, მათი ექსპლუატაციის გარეშე. წარმატების შემთხვევაში, ისინი ნაძარცვისა და გაძარცვის ნაცვლად, აცნობებენ SysAdmin- ს ან პროდუქტის გამყიდველს. მათი მოტივაცია შეიძლება იყოს მარტივი ტექნიკური ცნობისმოყვარეობა, ან შესაძლოა მათ კონკრეტული კომპანია კონტრაქტი გაუწიეს უსაფრთხოების აუდიტის ჩასატარებლად. მიღებული ცოდნის და უნარის დონის გამო, ზოგიერთს ადვილად შეუძლია შეუკვეთოს ხელფასი წელიწადში ან მეტი $ 100, ციხეში წასვლის რისკის გარეშე. თეთრი ნადირობის კიდევ ერთი სახელია “ეთიკური გარჩევა” და მრავალი აღიარებული კვალიფიკაცია არსებობს, რომ დაეხმაროს დისციპლინას..
  • ნაცრისფერი ქუდი ეშვება სადღაც შუაში. ქუდის ფერები, სხვათაშორის, ძველი დასავლელების სიმბოლიზმიდან მოდის. სურათების ხარისხი ძალიან ცუდი იყო, რომ ყოველთვის გამოერკვია სახეები, ამიტომ ბოროტმოქმედებს უნივერსალურად ეცვათ შავი ქუდები, ხოლო შერიფი თეთრი. ამ ანალოგის გაჭიმვა ცოტათი, თუ თეთრი ქუდი ისეთია, როგორც მსახიობი, რომელიც ბოროტმოქმედის ნაწილს თამაშობს, ნაცრისფერი ქუდი უბრალოდ გასართობად თამაშობს. მან შეიძლება ქსელში უსაფრთხოების ხარვეზი გამოყოს და შესწორება შესთავაზოს – შესაფერისი საფასურის გაკეთება, რა თქმა უნდა. ალტერნატიულად, მათ შეიძლება იპოვონ ექსპლუატაციის თანდაყოლილი პროგრამული უზრუნველყოფის ნაწილი და გამოაქვეყნონ ინფორმაცია იმის ნაცვლად, რომ ის გამოიყენონ საკუთარი თავისთვის..
  • ლურჯი ქუდი ეხება უსაფრთხოების დამოუკიდებელ ექსპერტს. ცისფერი ქუდები თავიანთ ცხოვრებას ატარებენ შეღწევადობის შემოწმებას, განსაკუთრებით ახალ პროდუქტებზე გადასვლამდე.
  • ჰაკტივიზმი სადღაც ამ ელასტიური კატეგორიების მიღმა მოდის. ჰაკტივისტი არის ჰაკერული აქტივისტი, რომელიც იყენებს თავის შესაძლებლობებს საზოგადოებაში განსაკუთრებული ზნეობრივი გზავნილის მოსაზიდად ან მისი შეხედულებისამებრ ოპონენტების ონლაინ მოქმედებაზე თავდასხმისთვის. მათ შეუძლიათ, მაგალითად, მიმართონ DDoS თავდასხმებს ორგანიზაციების წინააღმდეგ, რომელთა მიზნებიც არ ეწინააღმდეგება მათ ან საზოგადოებას განაწილდეს სავარაუდოდ კონფიდენციალური ინფორმაცია. ამ უკანასკნელს შეიძლება მოიხსენიებდნენ როგორც “ცოდნის უფლება” ან “ინფორმაციას სურს იყოს უფასო”. თქვენ ეთანხმებით თუ არა მათ მოტივებს ნებისმიერ მოცემულ შემთხვევაში, თქვენზეა დამოკიდებული, მაგრამ ისინი მკაფიოდ გამოირჩევიან იმით, რომ ისინი სინდისის ქენჯნაზე ან იდეოლოგიაზე მოტივირებულნი არიან.
  • სადაზვერვო სააგენტოები და სამართალდამცავი ორგანოები არიან ყველაზე ნაყოფიერი ჰაკერების გარშემო. არამარტო მნიშვნელოვანი პოლიტიკური და სამხედრო საიდუმლოებების დაცვა უნდა მოხდეს უცხო ძალებისგან (ან დამოუკიდებელი ჰაკერებისგან!), არამედ მტრებს შეიძლება დაესხნენ თავს ინტერნეტით. ყველა დიდ სამხედრო მოსამსახურეს აქვს გარკვეული ტიპის საინფორმაციო ომის განყოფილება, რომელიც ეძღვნება კიბერ-ტერორიზმის დაცვას და განხორციელებას.
  • ბოლოს, ორგანიზებული დანაშაული არც თუ ისე ნელა დაფასდა ინფორმაციის მოპარვის შედეგად მიღებული ქურდობა. ვინაიდან მსხვილ სინდიკატებსა და მაფიელებს უკვე აქვთ ინფრასტრუქტურა, მაგალითად, ფულის გათეთრებაზე, ისინი ჰაკერებთან პარტნიორობენ, რომ ჩაიდინონ წმინდა დანაშაულებრივი ქმედებები დიდი მასშტაბით. დაქირავებულ ჰაკერების წარმომადგენლები ასევე მკაცრად ამბობენ, რომ იმსახურებენ საპატივცემულო კორპორაციებს დროებით, ან მოიპარონ კონკურენტის სავაჭრო საიდუმლოებები, orto ჩაერთონ აშკარად, მაგრამ უშეცდომოდ, დივერსიულ რეჟიმში..
  • გარდა ამ ქუდებისა, რომლებიც აღწერენ თავიანთ მოტივებს, ჰაკერები ასევე შეიძლება კლასიფიცირდნენ მათი მრავალფეროვანი უნარის დონეზე:
  • სკრიპტი ქედი არის მიდრეკილი ჰაკერი, რომელსაც კომპიუტერთან და ქსელებზე მცირე ძირითადი ცოდნა აქვს, მაგრამ რომელსაც შეუძლია გამოცდილი და ჰაკერების მიერ დაწერილი შეჭრის პროგრამების ჩამოტვირთვა და გამოყენება; იმ შემთხვევაშიც კი, თუ მათ საკმაოდ ვერ ავუხსენი, რას აკეთებს პროგრამა!
  • ახალი როგორც თქვენ ალბათ მიხვდით, ნეოფიტი ჰაკერი, რომელსაც მცირე გამოცდილება აქვს. ისინი ტენდენციას იჩენენ გარჩევაში კომპიუტერისა და კოდიფიკაციასთან დაკავშირებული შეტყობინებების დაფებზე, იმის იმედით, რომ ახალი ცოდნის მიღებას შეძლებენ.
  • ელიტები უზარმაზარი პრესტიჟის ჰაკერები არიან, რომლებიც ჩვეულებრივ მიიღებენ თავიანთი უნარების პრაქტიკულად დემონსტრირებას, ან თეთრი ქუდის ან შავი ქუდის სამყაროში. ეს სტატუსი არ მიიღება ხარისხით ან სხვა კვალიფიკაციით, მაგრამ მას უპირატესობა მიენიჭება ჰაკერების თემის მიერ (ან მსგავსი წევრობით ფორუმებში)..

ალტერნატიულად, შეიძლება ითქვას, რომ ჰაკერები არიან კრეატიული, ტექნოლოგიურად გამოცდილი ადამიანები, რომლებსაც მოსწონთ პრობლემების მოგვარების ახალი გზების ძებნა, ხოლო კრეკერი არიან ისინი, ვინც რაიმე მიზეზით ცდილობენ კომპიუტერულ სისტემებში შეღწევას. აიღეთ არჩევანი, მაგრამ ამ პირობებს კვლავ დაინახავთ.

ეს წიგნი არ არის გამიზნული, რომ ერთი კვირის განმავლობაში სკრიპტ კედიდან ელიტაში გადაგიყვანოთ; ვერავინ შეძლებს დედამიწაზე ამის გაკეთებას. ჭეშმარიტად გამოცდილი ჰაკერი მოითხოვს ღრმა ცოდნას SQL, მონაცემთა ბაზების, კრიპტოგრაფიის, TCP / IP და ქსელის არქიტექტურის შესახებ, დაპროგრამება ასამბლეის დონეზე, HTML, PHP, ასორტიმენტის სტანდარტებისთვის, მაგალითად, IEEE 802.11 … სია ტექნიკურად არაა გაუთავებელი, მაგრამ როგორც კი რადგან თქვენ ახალ ნივთს აითვისებთ, აღმოაჩენთ სამ ნივთს, რისი სწავლაც ჯერ კიდევ გჭირდებათ. ამ საკითხისთვის, ჩვენ მარტივად შეგვიძლია დავამატოთ სიაში „რბილი უნარები“, როგორიცაა გამოყენებითი ფსიქოლოგია და ბიზნეს პროცესები.

რას ვაკეთებთ, სისტემატურად წარმოგიდგენთ ინსტრუმენტებს, ტექნიკას და პრინციპებს, რომლებიც იყენებენ ჰაკერების გამოყენებას, რათა მკითხველს ჰქონდეს საფუძველი, რომ სურვილის შემთხვევაში, საკუთარი განათლება განაგრძოს. თუ თქვენ ისიამოვნებთ იმის შესახებ, თუ როგორ მუშაობს სინამდვილეში, ნაცვლად იმისა, რომ სწორად დააჭიროთ სწორ ყუთებს და იმედოვნებთ საუკეთესოს, ეს შეიძლება იყოს ძალიან დამაჯილდოებელი მოგზაურობა, რომელიც სიცოცხლის ხანგრძლივობას გაგრძელდება. ამავე დროს, როგორც ზოგადად, ჩვენ ასევე შევეცადეთ ჩასვათ საკმარისი პრაქტიკული მაგალითები, რათა საშუალო SysAdmin ადმინისტრატორმა შეძლოს დაიცვას ყველაზე გავრცელებული საფრთხეები. ყოველ შემთხვევაში, თუ თქვენ გააკეთებთ საცხოვრებელ სახლს მცირე საოფისე ქსელის შენარჩუნებას ან ვებსაიტსაც კი, თქვენ უნდა შეძლოთ საკუთარი თავის გადამოწმება, რომ ეს არ არის დაუცველი ცნობილ ექსპლუატაციებზე..

თავდასხმის სახეები

თუ თქვენ ხართ ახალი გარჩევაში, ჩვენ საკმაოდ შორს ვართ იმის განსახილველად, თუ როგორ უნდა განახორციელოთ შემდეგი ტექნიკა. ამასთან, ჩვენ უნდა დავიწყოთ სადღაც, და იმის ცოდნა, თუ რას გულისხმობთ შემდეგი ტერმინებით, დაგეხმარებათ დიდად გააცნობიეროთ შემდეგ ჯერზე, როდესაც წაიკითხავთ მედიაში ჰაკერების შესახებ..

კაცი შუა შეტევაში

ამ ტიპის შეტევის მნიშვნელოვანი თვისებაა ის, რომ იგი ეყრდნობა სხვადასხვა კომპიუტერებს შორის არაუზრუნველყოფილი ან ცუდად უზრუნველყოფილი კომუნიკაციის მეთოდებს. ეს საუკეთესოა მოცემული დიაგრამით:

როგორც ხედავთ, შუაგულში მყოფი ადამიანი ეყრდნობა ურთიერთკავშირი ორ მხარეს შორის, რომლებიც ერთმანეთს ენდობიან და ის ან ცვლის მესიჯების შინაარსს ან ანახლებს შეტყობინებებს სხვა დროს სხვა კონტექსტში.

ამ თემაზე ათობით ცვალებადობაა გამოყენებული და გამოყენებულია ყველაფრის დასაკრეფად, ავტომატიზირებული მთხრობელი აპარატებიდან სამხედრო მეგობრის ან მტერი.

SQL ინჟექცია

SQL (სტრუქტურირებული შეკითხვის ენა) მშვენიერი ინსტრუმენტია მონაცემთა ბაზებთან ურთიერთობისთვის. ეს ცხოვრებას ბევრისთვის უადვილებს და ეს ჰაკერების ცხოვრებასაც უადვილებს.

ეს პრობლემა ჩნდება იქ, როდესაც ვთქვათ, ვებ – ფორმა პირდაპირ ამუშავებს SQL– ს, SQL– ში დაწერილი ბრძანებების გარეშე. მაგალითად, პაროლის შინაარსის დამუშავება შეიძლება

ნებადართულია თუ არა პაროლი = 1234

თუ ვინმეს პაროლის სახით შედის “რასაც ან 1 = 1”, ეს ფუნქცია ხდება

ნებადართულია IF (პაროლი = 1234 ან 1 = 1)

სხვა სიტყვებით რომ ვთქვათ, ორი შედარება არის ORrd და 1 = 1 ყოველთვის მართალია, ასე რომ, დაშვება ნებადართულია.

ეს არის უსაფრთხოების ერთ-ერთი უძველესი ხარვეზი და კვლავაც საფრთხეს წარმოადგენს. მავნე მომხმარებელს შეეძლება მონაცემთა ბაზის მთლიან წვდომაზე, მათ შორის ჩანაწერების შეცვლა, დამატება და წაშლა.

დააჭირეთ- jacking

თუ ჰაკერს შეუძლია შეიტანოს საკუთარი შინაარსი ვებგვერდზე, ან შექმნას “გაფუჭებული” ვებგვერდი, რომელიც ჰგავს ზოგიერთ ლეგიტიმურ გვერდს, მას შეუძლია ფენის კოდირება ისე, რომ მუქარის ბმული ვიზუალურად იმალებოდეს რამდენიმე ღილაკს, რომ მომხმარებელს ნამდვილად სურს დააჭიროთ ისეთი, როგორიცაა დაიხურება განცხადება. სინამდვილეში, როდესაც ის დააჭირებს “მოიგე უფასო iPod- ს”, მისი მაუსკლიკი გაიტაცეს, რომ მთლიანად გააკეთონ რაიმე სხვა რამ.

მომსახურების უარყოფა (DoS)

ამ ტიპის თავდასხმის მიზანია არა ინფორმაციის მოპარვა, არამედ ვებ – გვერდის ან სხვა ონლაინ სერვისის დროებით გამორთვა. ეს ძირითადად მიიღწევა სერვერზე არარეგულარული ტრეფიკის დიდი მოცულობის გაგზავნით, ლეგიტიმური მოთხოვნით.

ამის ვარიანტია სერვისული შეტევის განაწილებული უარყოფა (DDoS), სადაც მთელი რიგი კომპიუტერების გადაღება ხდება ისე, რომ შეტევა, როგორც ჩანს, წარმოიშვა რამდენიმე სხვადასხვა წერტილიდან..

გამოსაქვეყნებელი

როგორც სახელი გვთავაზობს, აქ მთელი მიზანია მსხვერპლისგან ფულის გამოძალვა. Malware პროგრამა რატომღაც დანერგულია სამიზნე აპარატში და დაშიფვრავს მყარი დისკის ნაწილს ისე, რომ მომხმარებელმა ვერ აღადგინოს თავისი მონაცემები. ეს მანამ, სანამ ის ბიტკოინში გადასახადს უგზავნის ჰაკერებს, რომლებიც შემდეგ დახმარებით შეძლებენ მას კვლავ დაათვალიეროს თავისი ფაილები. CryptoLocker- მა ერთმა ვარიანტმა მოახერხა თავისი შემქმნელებისთვის 40 მილიონ დოლარზე მეტი მოგება მოგებაზე.

Malware

მავნე პროგრამები და ჰაკერები ერთმანეთთან მიდიან. რატომ დახარჯავს მთელი კვირის განმავლობაში ლოგინის დამსხვრევის მცდელობას, როდესაც შესაძლებელია rootkit- ის ინექცია მიზნის მყარ დისკზე? ამ მიზეზის გამო, მოკლედ უნდა განვიხილოთ malware სხვადასხვა კატეგორიები, თუ რას წარმოადგენს ისინი და როგორ მოქმედებენ ისინი.

ფესვები

მას შემდეგ, რაც ერთი მათგანი დაინსტალირდება, მისი მოშორება უკიდურესად რთულია. Rootkits არის ძალიან უხიფათო პროგრამები, რომლებიც დაზარალებული სისტემის დისტანციური მართვის საშუალებას იძლევა. მას შემდეგ რაც ჰაკერმა გააკონტროლა კონტროლი, მას შეუძლია შეასრულოს პროგრამები, დააკოპირო ფაილები, შეცვალოს კონფიგურაციის პარამეტრები და შეცვალოს პროგრამული უზრუნველყოფა (შესაძლოა შემდგომი შეტევების შესაქმნელად), ან გამოიყენოს კომპიუტერი, როგორც botnet- ის ნაწილი, კოორდინირებული DDoS შეტევებისთვის ან წარმოშოს spam კამპანიები..

ჯაშუში პროგრამები

Spyware აგროვებს ინფორმაციას მომხმარებლის ქცევის შესახებ, მათ შორის ვებ გამოყენების, კლავიშების შესწორების შესახებ, პაროლების და ანგარიშის ინფორმაციის გადასაღებად, და ბრაუზერის ან ქსელის პარამეტრების შეცვლაც კი შეუძლია უსაფრთხოების შემდგომი კომპრომისისთვის. Spyware ინფექცია შეიძლება იყოს სისტემის მიერ ცნობილი მოწყვლადი საშუალებების ათვისების შედეგი, ტროას მიერ შეღწევა, ან შეიძლება ჩამოტვირთვის პროგრამა იყოს. ეს იწვევს ჩვენს შემდეგ თემას:

სარეკლამო რგოლები

ინტერნეტში უამრავი უფასო პროგრამაა ხელმისაწვდომი. ზოგიერთი ეს არის სრულიად ლეგიტიმური და იწერება, როგორც საჯაროდ მოსმენილი ღია წყაროების პროექტები სხვადასხვა მიზეზის გამო. სხვებს აქვთ კომერციული, ფასიანი პროგრამის გამოქვეყნებული გამოცემები, რომლებიც მომხმარებლებს შეეცადონ გამოსცადონ იგი და შეუკვეთონ პროფესიონალური პაკეტი, თუ თვლიან, რომ ეს სასარგებლოა.

მიუხედავად ამისა, სხვებს მხარს უჭერენ პროგრამის რეკლამირება, ისევე, როგორც მრავალი ვებ – გვერდი. ეს, როგორც წესი, ლეგიტიმური სტრატეგიაა შემოსავლის მოსაპოვებლად, მაგრამ ამ პროგრამების ზოგიერთი ნაწილი ცდილობს რეკლამირება უფრო ეფექტურად დააფიქსიროს მომხმარებლის საქმიანობის მონიტორინგისა და ინფორმაციის მოპარვის გზით. ეს კვეთს უსაფრთხოების თვალსაზრისით “შემაშფოთებელი” – “სარისკოდან” – თქვენი მონაცემები და სადაც ის ნამდვილად უნდა იყოს თქვენი კონტროლის ქვეშ..

ტროასები

ეს შეიძლება ჩაითვალოს, როგორც კონტეინერები სხვა ტიპის მავნე პროგრამებისთვის, რომლებიც შექმნილია უსაფრთხოების პროგრამების მიერ ამოცნობილი. ეს შეიძლება იყოს ისეთივე მარტივი, როგორც ჩამოტვირთვა.pdf, მავნე კოდით ჩანერგილი.

მას შემდეგ რაც ფაილი შესრულებულია (.dll, .pdf ან რა), გაიხსნება გამზირი შემდგომი ექსპლუატაციისთვის. შეიძლება დამონტაჟდეს დამატებითი malware, მოიპაროს მონაცემები, ან კომპიუტერი დისკრეტულად იქნას აღებული და გამოიყენოს როგორც botnet- ის ნაწილი, ან თუნდაც მარიონეტული სერვერი, რომლითაც ხდება ჰაკერების ინტერნეტ კავშირის გადაცემა, მისი რეალურ სამყაროში დამალვის მიზნით..

ვირუსები

მიუხედავად იმისა, რომ მათი მიზანი შეიძლება იყოს რომელიმე ზემოთ აღწერილი, ვირუსული პროგრამის დამახასიათებელი მახასიათებელია მისი რეპლიკაცია და სხვა კომპიუტერებზე გავრცელება. როგორც წესი, თავს იკავებენ შესრულებულ პროგრამებთან, ფაილის მრავალი სხვა ტიპი ასევე დაუცველია.

ჭია

Worms იჭრება გვირაბები კომპიუტერული ქსელების საშუალებით, ეძებს ექსპლუატაციურ დაუცველ სისტემებს და აინფიცირებს მათ. გარდა ამისა, მათ შეუძლიათ მიაწოდონ სხვა მავნე პროგრამების მიწოდების მექანიზმები, რომლებიც გამიზნულია პაროლების მოპარვისთვის, შექმენით ბოტნეტები ან ის, რასაც შემოქმედი სურს. ჭია და ვირუსს შორის მთავარი განსხვავებაა იმაში, რომ ვირუსს სჭირდება მომხმარებლის გარკვეული მოქმედება (მაგ. ელ.ფოსტის გაგზავნა) გასავრცელებლად, ხოლო ჭიებს თავისით ეძებენ თავდასხმის ახალ გზებს..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me