Testiranje sjeckanja i olovke: Postanite stručnjak za računalno hakiranje i sigurnost bez poglavlja!

Zbog čega ste napisali ovu knjigu?

Razlog zašto sam odabrao pisanje ove knjige je taj što hakiranje sve više postaje prijetnja kako sve više i više krećemo u naš život putem interneta. Danas tvrtke i pojedinci pohranjuju vrlo važne datoteke i informacije u internetske baze podataka. Kao i koristiti njihove web stranice i internetske portale za komunikaciju sa svojim sljedbenicima ili korisničkom bazom. Sve to znači da su ljudi mnogo osjetljiviji na hakera i da mogu izgubiti puno više. Zbog toga sam želio stvoriti knjigu koja će pomoći školovanju i tvrtki i pojedinaca o tome za što je haker sposoban, kao i o različitim metodama koje koriste za postizanje svojih hakova. Sa znanjem za što su sposobni ljudi će vjerojatnije predvidjeti gdje su njihove ranjivosti i tada spriječiti da se išta dogodi.

Kakva ste nova saznanja stekli tijekom pisanja ove knjige?

Kada sam prvotno došao na ideju da napišem ovu knjigu, već sam znao puno o skrivanju svog identiteta putem interneta sa stvarima kao što su VPN-ovi, proxy-i, tor, itd. Tako da nisam naučio puno toga u toj oblasti. Međutim, proveo sam puno vremena istražujući različite metode koje hakeri koriste kako bi prodrli u sustave, a neke od njih bile su vrlo neočekivane. Glavne stvari koje su mi bile nove bile su neke od uobičajenih ranjivosti sustava (kojih nisam bio svjestan) kao i način na koji su izvršavali određene vrste hakiranja. Također sam svjestan koliko web stranica na mreži imaju ozbiljne ranjivosti. Brojevi su zapanjujući.

Ako vas zanima što više o testiranju hakiranja i prodora, knjiga je dostupna na Amazonu u formatima eBook i Paperback. Ispod je prvo poglavlje  Hakiranje i testiranje olovke: Postanite stručnjak za hakiranje i sigurnost računala (testiranje prodora, cyber sigurnost, sjeckanje).

Prvi dio: Što je hakiranje?

Uvod

Ova knjiga govori o hakiranju i drugim oblicima računalnog kriminala. Ne izvinjavam se zbog izbora predmeta.

Očigledna je činjenica da je svaki stručnjak za računalnu sigurnost također haker. Morate shvatiti prirodu prijetnji s kojima se suočavate vi, vaša tvrtka i klijenti prije nego što se možete nadati da ćete se braniti od nje. Isto tako, nije samo pitanje znanja i iskustva; Mora se prigrliti i misao hakera. U današnjem svijetu više nije dovoljno instalirati antivirusni program i ažurirati ga kad god se sjetite.

Dakle, neke od informacija u ovoj knjizi omogućit će vam da činite loše stvari. Ne mogu vam više pomoći nego što bih mogao napisati knjigu o samostalnoj obradi drva i kasnije spriječiti da udarite nekoga čekićem. Mogu vas samo zapamtiti ovo: krađa broja kreditne kartice na mreži apsolutno se ne razlikuje od krađe nečijeg novčanika. Ako namjerno nanesete štetu drugoj osobi koristeći informacije iz ove knjige, posljedice su vaša odgovornost, a ja neću imati baš nikakvu naklonost prema vama.

Povijest

Pa što je ovo, hakiranje? Policajac, profesor informatičke znanosti, SysAdmin i haker će imati različite definicije. U ovoj knjizi, recimo samo da je hakiranje bitka između informacija “koje žele biti slobodne” i informacija koje žele ostati privatne. Ova se bitka seže mnogo prije nego što su računala uopće razmišljala.

Povijesno, hakiranje i protu-hakiranje započelo je kodovima ili šiframa. Prvi sustav za kodiranje poruka za koji znam bio je pokrenut u starom Rimu, gdje se koristio za osjetljive komunikacije između političkog vodstva i generala na terenu. Djelovalo je kako slijedi: pošiljatelj je imao izrezbareni štap, oko kojeg je omotao traku papira prije nego što je napisao pismo. Ako je poruka ukradena usput, proto-haker bi vidio samo dugačku vrpcu na kojoj je bilo nekoliko ogrebotina. No primatelj je imao štap identičnog oblika. Trebao je omotati pismo oko toga, a on je lako mogao čitati poruku jasnim tekstom (dobro, na latinskom).

Ista razmatranja dovela su do sve sofisticiranijih cista. Trgovac u Veneciji možda je želio da njegov agent u Milanu kupi maslinovo ulje. Špijun bi možda trebao poslati izvještaj kojim putem neprijateljska vojska slijedi. Kralj je možda želio poslati upute svom veleposlaniku o tome koje je ugovorene uvjete spreman prihvatiti za svoju zemlju; u svim tim slučajevima nije važno samo prenošenje informacija, već i to što neprijateljske strane ne znaju što je to što znate, i ne mogu u stvari slati svoje poruke pretvarajući se da ste vi.

Ovo je rođenje kriptografije, proučavanje kodova i kršenje koda, s kojim će se svaki početnik haker morati vrlo upoznati. Kriptografija je, u stvari, dovela izravno do razvoja modernih računala.

Svi smo upoznati s digitalnim računalima; neki bi čak rekli da računski stroj bez miša i ekrana ne može biti “pravo računalo”. Međutim, mehanički uređaj s zupčanicima i polugama može obavljati proračune, a analogna računala koriste se i danas (poput avionske avione ). Nekadašnje, mehaničko računalo, nacisti su u Drugom svjetskom ratu koristili za šifriranje prometa vojnih poruka – stroj poznat kao Enigma.

Tim britanskih inženjera i matematičara, čovjek po imenu Alan Turing, istaknuti među njima, postavio je sebi zadatak hakirati Enigmu. Osmislili su vlastito mehaničko računalo koje im je pomoglo, a koji je bio izravni predak prvog općenito programiranog digitalnog računala.

Neki povjesničari kažu da je rad ove skupine hakera, sponzoriran od vlade, skratio rat za dvije do četiri godine, dok je Winston Churchill tvrdio da je Allan Turing dao najveći pojedinačni doprinos ratnom naporu ikoga. Nakon rata, ali s obzirom da je doba informacija djelomično već utvrđeno o njegovom radu, Turing je počinio samoubojstvo pojevši otrovanu jabuku. Na pitanje Stevea Jobsa (osnivača Apple Computers-a) je li Turingova smrt bila inspiracija za poznati Appleov logo, odgovorio je: “Ne, ali Bože, voljeli bismo da jest.”

  Рансомваре: Да ли бисте платили откупнину?

Svjetski rat je završio, hladni rat je trajao, postojale su tajne, tajne koje treba dijeliti i tajne koje treba krasti. Kriptografija i drugi oblici hakiranja već su se pokazali ključni za nacionalne interese; u narednim desetljećima dogodila bi se hakerska utrka gotovo jednako važna kao i ona koja uključuje tenkove i termonuklearne bombe.

Ipak, pojava računala promijenila je svijet, i to ne samo političara i generala. Računala su se smanjila od veličine zgrade do prostorije, u automobilu i tako dalje. Njihova se cijena smanjivala od mjesta gdje ih mogu podržati samo državni proračuni, do mjesta gdje bi velike korporacije mogle raditi jedno ili dva, do mjesta gdje su se počele pojavljivati ​​na sveučilištima i na kraju u domovima.

To još uvijek nije početak onoga što danas smatramo hakiranjem. Naravno, programeri su bili zauzeti istraživanjem granica za koje je njihova oprema sposobna i obavljali su stvari kakve nikada ranije nisu, ponekad i na tjednoj osnovi. No, općenito su još uvijek radili u timovima u sveučilišnim ili vladinim laboratorijima, bez pravog razloga za ispitivanje eksplozija u istim sustavima za koje su bili odgovorni..

Međutim, postojala je jedna skupina individualističkih nestašica koja je voljela rastaviti stvari kako bi vidjela kako djeluju … i kako bi ih mogli natjerati da rade drugačije. Tipično su također voljeli razgovarati, a telefonski sustav im je igralište.

Provodili su sate birajući po sustavu, slušajući klikove i zvučne signale kako bi shvatili kako funkcionira prebacivanje na mreži. Da bi razumjeli sitnice, ukrali su tehnički priručnik sa smeća telefonske kompanije, lažno se predstavljali za servisne radnike i operatere, pa čak i provalili u razmjene.

Jednom kada su stekli to znanje, nisu mogli vidjeti razloga da ga ne upotrebe. Besplatni telefonski pozivi na daljinu, brojevi koji se ne mogu pratiti i slušanje tuđih razgovora postali su njihova specijalnost. U tu svrhu dizajnirali su kućnu elektroniku koja oponaša tonove i signale prebacivanja, nazvane “kutije” u plavoj, crnoj, crvenoj i drugim bojama.

Oni su sebe nazivali “freakovima”. Obično su bili radoznali tinejdžeri. Neki su otišli u zatvor. Svoje podvige izvodili su protiv bezlične, monopolističke telefonske tvrtke, koja bi se, oni koji su o tome uopće razmišljali, poslužila svojim dominantnim tržišnim položajem u iskorištavanju potrošača. Ali prema svemu sudeći, njihova je prava motivacija bila samo želja da se pozabave nečim složenim kako bi vidjeli kako to funkcionira.

Kad su se telefoni upoznali s računalima, rodilo se umrežavanje. To danas nipošto nije bila svjetska mreža interneta, niti „internet stvari“ sutra, ili čak ARPANET. Međutim, vaša bi radna stanica mogla nazvati BBS (Service Board Bulletin Service) za čitanje i objavu komentara na forumu. Poslovanje i vlada imali su poslužitelje koji su prihvaćali dial-up veze. Ako si ne biste mogli priuštiti cijelo svoje računalo, možda biste mogli potražiti terminal – samo tipkovnicu, ekran ili teletekst i modem – i unajmiti vrijeme na računalu koje bi moglo biti udaljeno tisuću milja daleko. Želja tehnički pronicljivih mladih da se igraju sa zanimljivim igračkama, naime, nije nestala. Dostupne igračke su tek postale zanimljivije.

Zatim se pojavio internet, i nedugo zatim sav se pakao raspao, sigurnosno gledano.

Tamo imate povijest hakiranja više od dva tisućljeća: natjecanje između tajnosti i publiciteta. Čim jedna strana stekne malu prednost, druga je opet prestigne. To je dosad povijesni obrazac i čini se da se malo vjerovatno neće uskoro promijeniti. Jedan ironični aspekt ove utrke je da trkači mogu prebacivati ​​timove u sredinu, otvoreno razgovarati sa svojim protivnicima o taktikama, alatima i strategijama, a bilo koji pojedinac može odlučiti raditi na „otvorenosti“ u jednom kontekstu i „sigurnosti“ u drugom..

Uostalom, to je čudan svijet.

Hakeri na prvi pogled

Potaknut (često neinformiranim i histeričnim) medijskim izvještajima, javni dojam hakera je socijalno nespretan tinejdžer koji se kreće onom i nulom kako bi učinio život nesretnim za sve ostale. To može biti točno u malom broju slučajeva, ali kao i ljudi općenito, hakeri imaju svoje karakteristike, ciljeve i ideale.

Za početak, također bismo mogli dati opću klasifikaciju o njihovim motivima:

  • crni šešir ono je što biste inače mogli nazvati računalnim zločincem. Oni pokušavaju izvršiti invaziju i kršiti mrežu radi osobne koristi ili jednostavno nanijeti štetu. Na primjer, oni mogu ukrasti korisničke podatke poslužitelja za prodaju drugim hakerima ili zaprijetiti DoS-ovim napadom (vidi kasnije) na mreži tvrtke, osim ako se ne otkupi. Crni šeširi uglavnom rade zajedno u malim, slabo organiziranim skupinama, gdje je status u potpunosti određen tehničkom sposobnošću.
  • bijeli šešir upravo je suprotno od njegovog kolege. Općenito, podjednako vješti provode “penetracijsko testiranje”, umjesto zlonamjernog napada, istražujući mrežu na sigurnosne ranjivosti bez da ih iskoriste. Ako budu uspješni, obavijestit će SysAdmin ili dobavljača proizvoda umjesto pljačke i pljačke. Njihova motivacija može biti jednostavna tehnička znatiželja ili ih je ugovorila određena tvrtka da izvrši reviziju sigurnosti. Zbog razine znanja i vještina koje se koriste, neki mogu lako zapovijedati plaćom od 100 000 dolara godišnje ili više, bez rizika da će otići u zatvor. Drugi naziv bijelog mržnje je “etičko hakiranje” i postoje brojne priznate kvalifikacije da bi se dokazala stručnost u disciplini.
  • sivi šešir pada negdje između. Boje šešira, usput, potječu od simbolike starih zapadnjaka. Kvaliteta slike bila je previše loša da bi se uvijek mogla prepoznati lica, pa su negativci univerzalno nosili crne kape, a šerif bijele. Protegnite ovu analogiju malo, ako je bijeli šešir poput glumca koji glumi negativca, sivi šešir igra samo radi zabave. On može otkriti sigurnosni propust u mreži i ponuditi ga da ispravi – naravno, uz odgovarajuću naknadu. S druge strane, možda će pronaći eksploataciju svojstven nekom softveru i objaviti informaciju umjesto da je iskoristi za sebe.
  • plavi šešir odnosi se na slobodnog stručnjaka za sigurnost. Plavi šeširi za život zarađuju provođenjem ispitivanja penetracije, posebno na novim proizvodima prije predstavljanja.
  • Hacktivism pada negdje vani čak i ove elastične kategorije. Haktivist je aktivist hakera, koji koristi svoje sposobnosti za promociju svoje određene moralne poruke društvu ili napada mrežne aktivnosti svojih opaženih protivnika. Na primjer, mogu pribjeći DDoS napadima na organizacije čiji su ciljevi protivni njihovim vlastitim ili distribuirati javnosti navodno povjerljive informacije. Potonje se može nazvati “pravom znati” ili “informacija želi biti slobodna”. Da li se slažete s njihovim motivima u bilo kojem slučaju, ali oni se razlikuju po tome što ih motivira savjest ili ideologija.
  • Obavještajne agencije a policijska uprava neki su od najplodonosnijih hakera okolo. Ne samo da se moraju čuvati važne političke i vojne tajne od stranih sila (ili neovisnih hakera!), Već i neprijatelji mogu biti napadnuti putem interneta. Sve velike vojske imaju svojevrsni odjel za informacijski rat, posvećen i obrani od cyber-terorizma i njegovom izvršavanju..
  • Konačno, organizirani kriminal nije polako u procjenjivanju neprimjerenog dobitka informacija koje krađa može donijeti. Budući da veliki sindikati i mafijaši već imaju infrastrukturu za, primjerice, pranje novca, udružili su se s hakerima za velika zločinačka djela. Priča se da su hakeri za unajmljivanje povremeno radili za ugledne korporacije, bilo da bi ukrali konkurentske poslovne tajne ili se uključili u otvorene, ali neotkrivene sabotaže.
  • Osim što ovi šeširi opisuju njihove motive, hakeri se mogu klasificirati i na temelju njihove široke razine vještina:
  • scenarij klinac je ambiciozni haker koji ima malo osnovnog znanja o računalima i mrežama, ali koji može preuzimati i koristiti programe za upad koji su napisali stručni hakeri; čak i ako ne mogu sasvim objasniti o čemu se zapravo radi!
  • newbie je, kao što ste mogli pretpostaviti, neofitski haker s malo iskustva. Obično se vrebaju na oglasnim pločama vezanim uz hakiranje računala i kodiranja u nadi da će naučiti nove vještine.
  • elite hakeri su s ogromnim ugledom, koji se obično stječe praktičnim demonstriranjem svojih vještina ili u svjetovima bijelog šešira ili crnih šešira. Ovaj se status ne stječe diplomom ili nekom drugom kvalifikacijom, već ga hakerska zajednica dodjeljuje velikim (ili unutar foruma sa sličnim članstvom).
  Zakaj potrebujem VPN za igranje iger?

Alternativno, može se to reći hakeri su kreativni, tehnološki iskusni ljudi koji vole pronaći nove načine rješavanja problema, dok ćaknut su oni koji iz bilo kojeg razloga žele prodrijeti u računalne sustave. Izaberite, ali ćete opet vidjeti te uvjete.

Ova knjiga nije namijenjena tome da vas odvede iz elite skripte u elitu u jednom tjednu; nijedna sila na zemlji to ne može učiniti. Uistinu vješt haker zahtijeva duboko poznavanje SQL-a, baza podataka, kriptografije, TCP / IP i mrežne arhitekture, programiranje do razine montaže, HTML-a, PHP-a, raznih standarda poput IEEE 802.11 … popis tehnički nije beskrajan, ali čim prije dok savladate nešto novo, otkrivate tri stvari koje još morate naučiti. Što se toga tiče, lako možemo na popis dodati „meke vještine“ poput primijenjene psihologije i poslovnih procesa.

Ono što ćemo raditi jest sustavno prezentirati alate, tehnike i principe koje hakeri koriste, tako da čitatelj ima pozadinu da samostalno nastavi svoje obrazovanje ako želi. Ako uživate u učenju o tome kako stvari zaista djeluju, umjesto da samo označite ispravne kutije i nadate se najboljem, ovo može biti vrlo korisno putovanje u cijelom životu. Istovremeno, kao vrlo općeniti, pokušali smo uvrstiti i dovoljno praktičnih primjera kako bismo prosječnom SysAdmin administratoru mogli osigurati zaštitu od najčešćih prijetnji. U najmanju ruku, ako zarađujete za održavanje čak i male uredske mreže ili imate web stranicu, trebali biste moći sami provjeriti nije li ranjiva na dobro poznate podvige.

Vrste napada

Ako ste novi za hakiranje, prilično smo daleko od razgovora kako točno primijeniti sljedeće tehnike. No moramo započeti negdje, a saznanje što se podrazumijeva pod sljedećim izrazima pomoći će vam strašno u razumijevanju sljedećeg puta kada pročitate o hakiranju u medijima.

Čovjek u srednjem napadu

Važna značajka ove vrste napada je ta što se oslanja na nezaštićene ili slabo osigurane komunikacijske metode između različitih računala. Najbolje je prikazano dijagramom:

Kao što vidite, čovjek u sredini napada oslanjajući se na presretanje komunikacije između dviju strana koje vjeruju jedna drugoj, a on ili mijenja sadržaj poruka ili ponavlja poruke u različito vrijeme u različitom kontekstu.

  A 10 legnépszerűbb webes támadás: A webhely védelmének első lépései

Na tu temu postoje deseci varijacija i iskorištene su za razbijanje svega, od automatiziranih automata do otkrivanja vojnih prijatelja ili neprijatelja.

SQL ubrizgavanje

SQL (strukturirani upitni jezik) divan je alat za interakciju s bazama podataka. Olakšava život mnogim ljudima, a hakerima olakšava život.

Taj se problem pojavljuje tamo gdje ulaze na, recimo, web obrascu izravno obrađuje SQL, bez uklanjanja naredbi napisanih u SQL-u. Na primjer, sadržaj lozinke može se obraditi kao

Dopusti pristup IF lozinku = 1234

Ako netko upiše „što god ILI 1 = 1“ kao lozinku, ta funkcija postaje

Dopusti pristup IF (lozinka = 1234 ILI 1 = 1)

Drugim riječima, dvije su usporedbe ORrd i 1 = 1 je uvijek istinita, pa je pristup odobren.

Ovo je jedan od najstarijih nedostataka u sigurnosti i još uvijek predstavlja prijetnju. Zlonamjerni korisnik mogao bi dobiti pristup cijeloj bazi podataka, uključujući mogućnost izmjene, dodavanja i brisanja zapisa.

Click-jacking

Ako haker može umetnuti vlastiti sadržaj na web mjesto ili stvoriti „spoofed“ web stranicu koja nalikuje nekoj legitimnoj stranici, on može sloj kodiranja tako da se zlonamjerna veza vizualno skriva iza nekog gumba na koji korisnik stvarno želi kliknuti, poput onoga koji zatvorit će oglas. Zapravo, kad klikne na “Osvoji besplatni iPod”, otmičen je njegov klik miša da u potpunosti napravi nešto drugo.

Odbijanje usluge (DoS)

Cilj ove vrste napada nije krađa informacija, već privremeno onemogućivanje web stranice ili druge internetske usluge. To se obično postiže slanjem velike količine neredovitog prometa na poslužitelj, istiskivanjem zakonitih zahtjeva.

Varijanta ovoga je distribuirani napad uskraćivanja usluge (DDoS), gdje se preuzima mnoštvo računala tako da napad izgleda kao da potječe iz nekoliko različitih točaka.

Ransomware

Kao što ime sugerira, ovdje je cjelokupni cilj iznuđivanje novca od žrtve. Program zlonamjernog softvera na neki se način uvodi u ciljni stroj i kriptira dio tvrdog diska tako da korisnik ne može povratiti svoje podatke. To jest ako on ne pošalje hakerima plaćanje u Bitcoin-u, koji će mu tada korisno omogućiti da ponovo pogleda svoje datoteke. Jedna je varijanta, CryptoLocker, uspjela osigurati svojim tvorcima više od 40 milijuna američkih dolara neprimjerenih dobitaka.

Vrste zlonamjernog softvera

Zlonamjerni softver i sjeckanje idu ruku pod ruku. Zašto provesti čitav tjedan pokušavajući probiti prijavu kad je moguće tvrdog metaka umetnuti rootkit? Zbog toga bismo trebali ukratko razmotriti različite kategorije zlonamjernog softvera s obzirom na to što su i kako rade.

rootkita

Jednom kada se jedan od njih instalira, izuzetno je se teško riješiti. Rootkiti su vrlo ustrajni dijelovi softvera koji omogućuju daljinsko upravljanje pogođenim sustavom. Jednom kada haker ima kontrolu, može izvršavati programe, kopirati datoteke, mijenjati postavke konfiguracije i mijenjati softver (možda kako bi omogućio daljnje napade) ili koristiti računalo kao dio botneta za koordinirane DDoS napade ili za pokretanje neželjene kampanje.

Špijunski

Špijunski softver prikuplja informacije o ponašanju korisnika, uključujući upotrebu weba, evidentiranje pritiska tipki za snimanje lozinki i podataka o računu, pa čak može izmijeniti i postavke preglednika ili mreže kako bi dodatno ugrozio sigurnost. Infekcija špijunskim softverom može biti rezultat iskorištavanja poznatih ranjivosti u sustavu, prodora trojanskog softvera ili može biti u paketu s softverom za preuzimanje. To nas lijepo vodi u sljedeću temu:

adware

Na internetu postoji puno besplatnog softvera Neki su u potpunosti legitimni i iz različitih razloga napisani kao javno revizijski projekti otvorenog koda. Ostala su raspuštena izdanja komercijalnog plaćenog programa kako bi korisnici mogli isprobati ga i naručiti profesionalni paket ako smatraju da je to korisno..

Pa ipak, druge su podržane unutar-programskim oglašavanjem, baš kao i mnoge web stranice. To je obično legitimna strategija za prikupljanje prihoda, ali neki od ovih programa pokušavaju učinkovitije ciljati oglašavanje nadgledanjem aktivnosti korisnika i krađom informacija. To prelazi crtu od “neugodnog” do “rizičnog” u pogledu sigurnosti – vaši podaci i tamo gdje to stvarno trebaju biti pod vašom kontrolom.

Trojanci

To se može smatrati spremnikom za druge vrste zlonamjernog softvera, dizajnirane tako da ih sigurnosni programi otkriju. To može biti jednostavno poput datoteke za preuzimanje.pdf sa ugrađenim zlonamjernim kodom.

Jednom kada se datoteka (.dll, .pdf ili bilo što drugo) izvrši, otvorit će se put za daljnju eksploataciju. Može se instalirati dodatni zlonamjerni softver, ukrasti podatke ili se računalo diskretno može preuzeti i koristiti kao dio botneta ili čak kao proxy poslužitelj, prenoseći internetsku vezu hakera da sakrije svoj identitet u stvarnom svijetu.

virusi

Iako njihova svrha može biti bilo koja od gore opisanih, karakteristika virusnog programa je njegova sposobnost da se replicira i širi na druga računala. Mnoge su druge vrste datoteka također ranjive.

Crv

Crvi kopaju tunele kroz računalne mreže, tražeći sustave s iskoristivim ranjivostima i inficirajući ih. Uz to, oni mogu poslužiti kao mehanizmi za isporuku drugih zlonamjernih programa namijenjenih za krađu lozinki, stvaranje botneta ili onoga što stvoritelj poželi. Glavna razlika između crva i virusa je u tome što je virusu potrebno neko korisničko djelovanje (npr. Slanje e-pošte) za širenje, dok crvi sami traže nove rute napada.