Тестване на хакерство и химикалки: Станете експерт в хакерството и сигурността на компютъра без включена глава!

Какво ви накара да напишете тази книга?

Причината, поради която избрах да напиша тази книга, беше, че хакерството все повече се превръща в заплаха, тъй като се движим все повече и повече от живота си онлайн. Понастоящем компаниите и физическите лица съхраняват много важни файлове и информация в онлайн бази данни. Както и да използват техните уебсайтове и онлайн портали, за да общуват със своите последователи или клиентска база. Всичко това означава, че хората са много по-уязвими от хакер и издържат да губят много повече. Поради това исках да създам книга, която да помогне на обучението както на компаниите, така и на отделните хора, на какво точно е способен хакер, както и на различните методи, които използват за осъществяване на хакерите си. Със знанието на какво са способни хората са по-склонни да прогнозират къде са техните уязвимости и след това да предотвратят нещо да се случи.

Какви нови знания придобихте, докато пишете тази книга?

Когато първоначално се хванах на идеята да напиша тази книга, вече знаех много за скриването на вашата идентичност онлайн с неща като VPN, Proxies, Tor и др. Така че не научих много неща в тази сфера. Аз обаче отделих много време за изследване на различните методи, които хакерите използват, за да проникнат в системи, а някои от тях бяха много неочаквани. Основните неща, които бяха нови за мен, бяха някои от често срещаните уязвимости в системата (за които не бях наясно), както и как извършват конкретни видове хакове. Също така бях запознат с това колко уебсайтове онлайн имат сериозни уязвимости. Числата са потресаващи.

Ако се интересувате да научите повече за тестове за хакване и проникване, книгата е достъпна в Amazon, както във формати за електронни книги, така и в меки корици. По-долу е първата глава на  Тестване на хакерство и химикалки: Станете експерт в хакерството и сигурността на компютри (тестване на проникване, киберсигурност, хакерство).

Първа част: Какво е хакерство?

Въведение

Тази книга е за хакване и други форми на компютърна престъпност. Не извинявам избора си на предмет.

Очевидният факт е, че всеки експерт по компютърна сигурност също е хакер. Трябва да разберете естеството на заплахите пред вас, вашата компания и вашите клиенти, преди да можете да се надявате да се защитите срещу нея. По същия начин, не е въпрос само на знание и опит; трябва да се възприеме и мисленето на хакер. В днешния свят вече не е достатъчно да инсталирате антивирусна програма и да я актуализирате винаги, когато се сетите.

Така че част от информацията в тази книга ще ви позволи да правите лоши неща. Не мога да помогна, че не мога да напиша книга за собствена обработка на дърво и по-късно да ви попреча да ударите някого с чук. Мога само да ви помоля да запомните това: кражбата на номер на кредитна карта онлайн не се различава абсолютно от кражбата на нечий портфейл. Ако умишлено навредите на друг човек, използвайки информация от тази книга, последствията са ваша отговорност и аз нямам точно съчувствие към вас.

история

И така, какво е това нещо, хакване? Полицай, професор по компютърни науки, SysAdmin и хакер ще имат различни дефиниции. Затова за тази книга нека кажем, че хакерството е битката между информацията, „която иска да бъде свободна“, и информацията, която иска да остане частна. Тази битка се връща много назад, преди компютрите дори да са мислили.

В исторически план хакерството и контра хакерството започнаха с кодове или кифри. Първата система за кодиране на съобщения, за която знам, стартира в древен Рим, където се използва за чувствителни комуникации между политическото ръководство и генералите в тази област. Работи по следния начин: подателят има резбована пръчка, около която увива лента хартия, преди да напише писмото си. Ако съобщението беше откраднато по пътя, прото хакерът щеше да види само дълга лента с някакви драскотини по нея. Получателят обаче имаше еднакво оформена пръчка. Всичко, което трябваше да направи, беше да увие писмото около това и той лесно можеше да прочете съобщението с ясен текст (добре, на латиница).

Същите съображения доведоха до все по-сложни кифи. Търговец във Венеция може би би искал агентът му в Милано да купува зехтин на едро. Един шпионин може да се наложи да изпрати доклад по кой път следва вражеската армия. Един крал може би би искал да изпрати инструкции до своя посланик за това какви условия на договора е готов да приеме за своята страна; във всички тези случаи е важно не само да се предаде информацията, но и че враждебните страни не знаят какво е това, което знаете, и всъщност не могат да изпращат свои собствени съобщения, преструвайки се, че сте вие.

Това беше раждането на криптографията, изучаването на кодове и разбиване на кодове, с които всеки амбициозен хакер ще трябва да се запознае много. Криптографията всъщност доведе директно до развитието на съвременните компютри.

Всички сме запознати с цифровите компютри; някои дори биха казали, че изчислителната машина без мишка и екран не може да бъде „истински компютър“. Въпреки това, механично устройство със зъбни колела и лостове може да извършва изчисления, а аналоговите компютри се използват дори и днес (например в авиониката на самолета ). Бившият механичен вид компютър е бил използван от нацистите през Втората световна война за шифроване на военния трафик на съобщения – машина, известна като Enigma.

Екип от британски инженери и математици, мъж на име Алън Тюринг виден сред тях, си поставиха задачата да хакнат Енигма. Те създадоха свой механичен компютър, който да им помогне, който беше пряк прародител на първия общопрограмируем цифров компютър.

Някои историци твърдят, че работата, извършена от тази група от хакери, спонсорирани от правителството, съкращава войната с две до четири години, докато Уинстън Чърчил твърди, че Алън Тюринг е дал най-големия принос във военните усилия на всеки. След войната обаче и с информационната епоха, която вече е отчасти заложена в работата му, Тюринг се самоуби, като изяде отровена ябълка. Когато Стив Джобс (основател на Apple Computers) беше попитан дали смъртта на Тюринг е била вдъхновение за известното лого на Apple, той отговори: “Не, но Бог, искаме да е така.”

  Дълбокото ръководство за биткойн, който няма да ви остави разочарован

Световната война беше приключила, Студената война беше продължила, имаше тайни, които трябва да се пазят, тайни за споделяне и тайни за крадене. Криптографията и другите форми на хакване вече бяха показани като решаващи за националните интереси; през следващите десетилетия ще има хакерска надпревара, почти толкова важна, колкото тази, включваща танкове и термоядрени бомби.

Все пак появата на компютъра беше променила света, и то не само за политиците и генералите. Компютрите се свиха от размера на сградата до тази на стая, до тази на кола и т.н. Цената им намалява от мястото, където само държавните бюджети могат да ги издържат, до мястото, където големите корпорации могат да оперират една или две, до мястото, където те започват да се появяват в университети и евентуално в домове.

Това все още не беше началото на онова, което днес смятаме за хакерство. Разбира се, програмистите бяха заети с проучването на границите на възможностите на тяхното оборудване и правеха неща, които никога досега не бяха правени, понякога седмично. Но обикновено те все още работеха в екипи в университетски или правителствени лаборатории, без реална причина да проучват експлоатации в същите системи, за които са отговорни..

Имаше обаче една група индивидуалистични недоброжелатели, които обичаха да разделят нещата, за да видят как работят … и как могат да бъдат накарани да работят по различен начин. Обикновено те също обичали да си говорят, а телефонната система била тяхната детска площадка.

Те прекараха часове на набиране из системата, слушаха кликванията и звуковите сигнали, за да разберат как превключването работи в мрежата. За да разберат тънкостите, те откраднаха технически наръчници от боклука на телефонната компания, представиха се поддръжка на сервизи и оператори и дори избухнаха в борси.

След като получили това знание, те не виждали причина да не го използват. Безплатните телефонни обаждания на дълги разстояния, непроследяемите номера и слушането на чужди разговори станаха тяхна специалност. За тази цел те проектираха домашна електроника, която да имитира превключващите тонове и сигнали, наречени „кутии“ в синьо, черно, червено и други цветове.

Те наричаха себе си „фрикове“. Обикновено бяха любознателни тийнейджъри. Някои отидоха в затвора. Те извършиха подвизите си срещу безлика, монополистична телефонна компания, която онези от тях, които изобщо помислиха за това, биха спорили, използваха господстващото си пазарно положение, за да използват потребителите. Но по всякакъв начин, истинската им мотивация беше просто желание да се оправят с нещо сложно, за да видят как работи.

Когато телефоните се срещнаха с компютрите, се роди мрежа. Това в никакъв случай не беше световната мрежа на днешния ден, нито „интернет на нещата“ от утрешния ден, или дори ARPANET. Работната ви станция обаче може да се свърже с BBS (Service Board Bulletin Service), за да чете и публикува коментари във форума. Бизнесът и правителството имаха сървъри, които приемаха комутируеми връзки. Ако не бихте могли да си позволите пълен собствен компютър, може да успеете да извикате за терминал – само клавиатура, екран или телетип и модем – и да наемете време за компютър, който може да се намира на хиляди мили. Желанието на технически проницателните младежи да се забавляват с интересни играчки не беше изчезнало. Наличните играчки току-що станаха по-интересни.

След това се появи интернет и скоро след това целият ад се разпадна, сигурен в сигурността.

Там имате история на хакерство в продължение на две хилядолетия: състезанието между секретност и публичност. Щом едната страна спечели малка преднина, другата я изпревари отново. Това е исторически модел досега и изглежда малко вероятно да се промени скоро. Един ироничен аспект на тази надпревара е, че бегачите могат да сменят отбори по средата, да говорят открито с противопоставянето си за тактики, инструменти и стратегии и всеки индивид може да избере да работи за „отвореност” в един контекст и за „сигурност” в друг..

В крайна сметка това е странен свят.

Хакери с един поглед

Подхранвана от (често неинформирани и истерични) медийни репортажи, общественото впечатление за хакер е социално неудобен тийнейджър, който движи такива и нули наоколо, за да направи живота нещастен за всички останали. Това може да е вярно в малък брой случаи, но като хората като цяло, хакерите имат свои характеристики, цели и идеали.

Като начало можем също така да дадем общата класификация по отношение на техните мотиви:

  • А Черна шапка е това, което иначе бихте могли да наречете компютърен престъпник. Те се опитват да нахлуят и да нарушат мрежа за лична изгода или просто да причинят щети. Например, те могат да откраднат потребителска информация на сървъра, която да продават на други хакери, или да заплашат DoS атака (вижте по-късно) в мрежата на компанията, освен ако не бъде платен откуп. Черните шапки обикновено работят заедно в малки, свободно организирани групи, където статусът се определя изцяло от техническите възможности.
  • А Бяла шапка е точно обратното на колегата си. Като цяло, еднакво квалифицирани, те извършват “проникване тест”, вместо злонамерена атака, изследвайки мрежа за уязвимости на сигурността, без да ги експлоатират. При успех те ще уведомят SysAdmin или доставчика на продукти, вместо да грабят и разграбят. Тяхната мотивация може да е просто техническо любопитство или може да са били договорени от конкретна компания за извършване на одит на сигурността. Поради нивото на познания и умения, някои от тях лесно могат да получат заплата от 100 000 долара на година или повече, без риск да влязат в затвора. Друго име за белият ненавист е „етично хакерство“ и съществуват редица признати квалификации, които да докажат умението в дисциплината.
  • А сива шапка попада някъде по средата. Цветовете на шапките, между другото, идват от символиката на старите вестерни. Качеството на картината беше твърде лошо, за да се идентифицират винаги лица, така че лошите момчета носеха черни шапки, а шерифът – бял. Разтягайки тази аналогия малко, ако бялата шапка е като актьор, играещ ролята на злодей, сивата шапка просто играе за забавление. Той може да изкопае пропуск в сигурността в мрежата и да предложи да го коригира – разбира се за подходяща такса. Алтернативно, те могат да намерят експлоатация, присъща на някой софтуер, и да публикуват информацията, вместо да я използват за себе си.
  • А синя шапка се отнася до експерт по сигурността на свободна практика. Сините шапки правят прехраната си, провеждайки тест за проникване, особено на нови продукти преди пускането на пазара.
  • Hacktivism попада някъде извън дори тези еластични категории. Хактистикът е хакерски активист, който използва способностите си, за да промотира своето конкретно морално послание към обществото или да атакува онлайн дейностите на неговите възприемани опоненти. Те могат, например, да прибягват до DDoS атаки срещу организации, чиито цели противоречат на техните собствени или разпространяват уж поверителна информация на обществеността. Последното може да бъде посочено като „право да знам“ или „информацията иска да е безплатна“. Независимо дали сте съгласни с мотивите им във всеки даден случай зависи от вас, но те се отличават по това, че са мотивирани да хакнат от съвестта или идеология.
  • Разузнавателни агенции и органите на реда са някои от най-плодотворните хакери наоколо. Не само важните политически и военни тайни трябва да се пазят от чужди сили (или независими хакери!), Но и враговете могат да бъдат атакувани онлайн. Всички големи военни части имат своеобразен отдел за информационна война, посветен както на защита, така и извършване на кибертероризъм..
  • накрая, организирана престъпност не е бавен в оценяването на злонамерените печалби, които може да доведе до кражба на информация. Тъй като големите синдикати и мафии вече разполагат с инфраструктурата, за да изпират пари например, те си партнират с хакери за извършване на чисто престъпни действия в голям мащаб. Хакерите под наем също са силно слухови, че работят за респектиращи корпорации при повод, или да откраднат търговските тайни на конкурента, или да се включат в пряка, но неоткриваема саботаж..
  • Освен тези шапки, описващи техните мотиви, хакерите могат да бъдат класифицирани и въз основа на техните различно различни нива на умения:
  • А детски сценарий е амбициозен хакер, който има малко основни познания за компютрите и мрежите, но който може да изтегля и използва програми за нахлуване, написани от експерти хакери; дори да не могат да обяснят какво всъщност прави програмата!
  • А начинаещ е, както може би се досещате, хакер за неофити с малко опит. Те са склонни да дебнат на хакерски табла за съобщения, свързани с компютър и кодиране, надявайки се да научат нови умения.
  • Елитите са хакери с огромен престиж, обикновено спечелени чрез практическо демонстриране на уменията си или в светове на бялата шапка или черната шапка. Този статус не е спечелен със степен или друга квалификация, но се предоставя от хакерската общност като цяло (или в рамките на форуми с подобно членство).
  A nyolc legjobban ingyenes VPN Európa számára 2023-ban

Като алтернатива може да се каже това хакери са креативни, технологични хора, които обичат да намират нови начини за решаване на проблеми, докато бисквити са тези, които се стремят да проникнат в компютърни системи по някаква причина. Вземете своя избор, но тези условия ще видите отново и отново.

Тази книга не е предназначена да ви отведе направо от сценария на децата до елита за една седмица; никоя сила на земята не може да направи това. Наистина квалифициран хакер изисква задълбочени познания за SQL, бази данни, криптография, TCP / IP и мрежова архитектура, програмиране до ниво на асемблер, HTML, PHP, асортирани стандарти, като IEEE 802.11 … списъкът технически не е безкраен, но веднага след това докато овладеете нещо ново, откривате три неща, които все още трябва да научите. За това можем лесно да добавим в списъка „меки умения“ като приложна психология и бизнес процеси.

Това, което ще правим обаче, е систематично да представяме инструментите, техниките и принципите, които хакерите използват, така че читателят да има основата да продължи самостоятелно образованието си, ако желае. Ако обичате да научавате как действително работят нещата, вместо просто да маркирате правилните кутии и да се надявате на най-доброто, това може да бъде много полезно пътуване, траещо цял живот. В същото време, като много общи, ние също се опитахме да включим достатъчно практически примери, за да позволим на обикновения администратор на SysAdmin да се предпази от най-често срещаните заплахи. Най-малкото, ако изкарвате прехраната си, поддържайки дори малка офисна мрежа или работете с уебсайт, трябва да можете да проверите сами дали тя не е уязвима от добре познати подвизи.

Видове атака

Ако сте нови за хакерството, ние сме доста далеч от обсъждането как точно да приложите следните техники. Трябва обаче да започнем от някъде и знанието какво се разбира под следващите термини ще ви помогне изключително много в разбирането при следващия път, когато прочетете за хакване в медиите.

Човек в средната атака

Важната особеност на този вид атака е, че той разчита на необезпечени или лошо защитени методи за комуникация между различни компютри. Най-добре се илюстрира с диаграма:

Както можете да видите, човек в средата атакува, разчитайки на прихващане на комуникацията между две страни, които се доверяват един на друг, и той или променя съдържанието на съобщенията, или преиграва съобщенията в различен момент в различен контекст.

  5 ствари које морате знати прије него што отпутујете у Кину

Има десетки вариации на тази тема и са били използвани за пропукване на всичко – от автоматизирани касиерски машини до откриване на военни приятели или врагове.

SQL инжектиране

SQL (Structured Query Language) е прекрасен инструмент за взаимодействие с бази данни. Улеснява живота на много хора и улеснява живота и на хакерите.

Този проблем възниква, когато входовете в, да речем, уеб форма се обработват директно от SQL, без команди, написани в SQL, да бъдат премахнати. Например съдържанието на полето за парола може да бъде обработено като

Разрешаване на достъп до IF парола = 1234

Ако някой въведе като парола „каквото и да е 1 = 1“, тази функция става

Разрешаване на достъп IF (парола = 1234 ИЛИ 1 = 1)

С други думи, двете сравнения са ORrd и 1 = 1 винаги е вярно, така че е предоставен достъп.

Това е един от най-старите недостатъци на сигурността в съществуването и продължава да бъде заплаха. Зловредният потребител може да получи достъп до цяла база данни, включително да може да променя, добавя и изтрива записи.

Отвличане чрез кликване

Ако хакер може да вмъкне собственото си съдържание в уебсайт или да създаде „измамен“ уебсайт, наподобяващ някаква законна страница, той може да слое кодиране, така че злонамерената връзка да бъде визуално скрита зад някакъв бутон, който потребителят наистина иска да щракне, като например този, който ще затвори реклама. В действителност, когато кликне върху „Спечелете безплатен iPod“, мишката му е отвлечена, за да направи нещо друго изцяло.

Отказ от услуга (DoS)

При този вид атака целта не е да се открадне информация, а временно да се деактивира уеб страница или друга онлайн услуга. Това обикновено се осъществява чрез изпращане на големи обеми на нередовен трафик до сървър, заглушаване на законни заявки.

Вариант на това е разпределена атака за отказ на услуга (DDoS), при която се поемат редица компютри, така че изглежда атаката да произхожда от няколко различни точки.

рансъмуер

Както подсказва името, цялата цел тук е изнудването на пари от жертвата. Програмата за злонамерен софтуер по някакъв начин се въвежда в целевата машина и криптира част от твърдия диск, така че потребителят да не може да възстанови данните си. Това е, освен ако не изпрати плащане в биткойн на хакерите, които след това полезно ще му позволят да преглежда файловете си отново. Един вариант, CryptoLocker, успя да осигури на създателите си повече от 40 милиона долара с недобросъвестни печалби.

Видове зловреден софтуер

Зловредният софтуер и хакерството вървят ръка за ръка. Защо да прекарвате цяла седмица в опит да пробиете влизане, когато е възможно да поставите rootkit на твърдия диск на целта? Поради тази причина трябва да обсъдим накратко различните категории злонамерен софтуер по отношение на това какво представляват и как работят.

Rootkits

След като се инсталира едно от тях, е изключително трудно да се отървете от него. Rootkits са много скрити парчета софтуер, които позволяват дистанционното управление на засегнатата система. След като хакерът има контрол, той може да изпълнява програми, да копира файлове, да променя настройките на конфигурацията и да променя софтуер (може би за да даде възможност за допълнителни атаки) или да използва компютъра като част от ботнет за координирани DDoS атаки или да създава спам кампании.

Spyware

Шпионският софтуер събира информация за поведението на потребителя, включително използване в мрежата, регистриране на натискане на клавиши, за да улавя пароли и информация за акаунта и дори може да променя настройките на браузъра или мрежата, за да компрометира допълнително сигурността. Инфекцията от шпионски софтуер може да бъде резултат от използване на известни уязвимости в системата, навлизане от троянски компютър или може да бъде в комплект с софтуер за изтегляне. Това ни води прецизно в следващата ни тема:

Adware

В интернет има много безплатен софтуер Част от него е напълно легитимна и написана като публично ревизируеми проекти с отворен код по различни причини. Други са опростени издания на комерсиална платена програма, за да могат потребителите да я изпробват и да поръчат професионалния пакет, ако преценят, че е полезен.

И все пак други се поддържат от рекламна програма, подобно на много уебсайтове. Обикновено това е легитимна стратегия за получаване на приходи, но някои от тези програми се опитват да насочат рекламата по-ефективно чрез наблюдение на активността на потребителите и кражба на информация. Това преминава линия от „досадно“ до „рисковано“ по отношение на сигурността – вашите данни и накъде отиват наистина трябва да бъдат под ваш контрол.

троянски коне

Те могат да се разглеждат като контейнери за други видове злонамерен софтуер, проектирани да бъдат открити от програми за сигурност. Той може да е толкова прост, колкото и за сваляне.pdf с вграден злонамерен код.

След като файлът (.dll, .pdf или каквото и да е) се изпълни, се отваря път за по-нататъшна експлоатация. Може да се инсталира допълнителен зловреден софтуер, да бъдат откраднати данни или компютърът да бъде дискретно поет и използван като част от ботнет или дори като прокси сървър, препредаващ интернет връзката на хакера, за да скрие самоличността му в реалния свят.

Вируси

Въпреки че тяхната цел може да бъде която и да е от описаните по-горе, определящата характеристика на вирусна програма е нейната способност да се репликира и разпространява към други компютри. Много други видове файлове също са уязвими.

червей

Червеите копаят тунели през компютърни мрежи, търсейки системи с експлоатируеми уязвимости и ги заразяват. Освен това те могат да служат като механизми за доставяне на други злонамерени програми, предназначени да крадат пароли, да създават ботнети или каквото създателят желае. Основната разлика между червей и вирус е, че вирусът се нуждае от някакво действие на потребителя (например изпращане на имейл), за да се разпространи, докато червеите сами търсят нови пътища за атака.