login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Profile Friend page
ru
 16-08-07 @ 21:30
TIMBER VOLF Open user info Open user photogallery
Криптосистемы! Часть 1: Хакеры
Бродя по просторам интернета, часто наталкивался на темин "хакер". Бк не стал исключением. Должен ометить, что до сих пор не сложилось единого мнения о том, кого именно следует называть хакером. Самое интересное, что хакером чаще всего называют любого высококлассного специалиста в области компьютерной техники и всего, что с этим связано. Однако есть серьёзные разногласия относительно того, как эти компьютерные энтузиасты применяют свои познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы потом выдать практические рекомендации по улучшению их защитных механизмов. Другие призывают именовать хакером высококвалифицированного специалиста, который взламывает систему в преступных целях. Чтобы не вдаваться в полемику, по поводу морально-этической стороны деятельности хакеров, предлагаю именовать хакером лицо, стремящееся обойти защиту компьютерной системы вне зависимости от того, преследуются по закону его действия или нет. Основная цель хакеров, получение в компьютерной системе дополнительных привилегий и прав доступа. Из этого следует, что хакер может выступать в двух ролях: как постороннее лицо, не имеющее никаких легальных привилегий а прав доступа, или как пользователь компьютерной системы, обладающий ограниченными привилегиями и правами доступа.
По статистике уровень профессиональной подготовки хакеров очень разный. Хакером может стать обычный школьник, случайно или намеренно обнаруживший программу взлома на одном изспециализированных хакерских серверов в Internet. Встречаются и хакерские группы.

Но я буду говорить о хакерах как о высококвалифицированном специалисте-компьютерщике, поскольку его действия представляют наибольшую угрозу безопасности компьютерных систем. И не надо меня туда записывать :)
Основные черты такого хакера:

1) он всегда в курсе последних новинок компьютерной техники, устройств связи и программных средств;

2) перед тем, как атаковатькомпьютерную систему, взломщик всеми способами пытается собрать максимум информации о ней, включая данные об используемом программном обеспечении и личных качествах её администраторов :)

3) добывается информация всеми доступными методами.

4) перед попыткой взлома компьютерной системы хакер апробирует методы, которые планируется применить для атаки, на заранее подготовленной модели с теми же средствами обеспечения безопасности, что и в атакуемой системе

5) сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения

6) хакер не пользуется изощрёнными методами взлома защиты компьютерной системы, помня о том, что чем сложнее алгоритм атаки, тем вероятнее возникновения ошибок и сбоев при реализации

7) для минимизации временм, необходимого для взлома, хакер обычно использует заранее написанные программы, а не набирает комманды с помощъю клавиатуры компьютера

8) хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес; на всякий пожарный у хакера имеется продуманный план отступления, позволяющий замести следы или оставить ложный (например, одновременно можно специально вести заведомо провальную атаку из другого места, благодоря которой журнал аудита атакуемой системы окажется забитым зарегистрированными событиями, что не позволяет администратору выяснить характер действительной атаки и предпринять действенные меры, чтобы не допустить её в будующем) :)

9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении некоторого фиксированного периода времени.




Хакер - Чел, действия, которого могут повлечь уголовное преследование, описанное статьями 272, 273, 274 и 159 УК РФ.

Обзор по криптосистемам и крриптографии готовил: © TIMBER VOLF Собсно и рисовал:© TIMBER VOLF

продолжение следует..........

Mood: romantic 
Music: Снежные волки

Я думаю, что это: Scrolls.multiLike:)

view mode: linear threads
Total disscussion threads: 2 Pages: 1
«« « 1 » »»

Disscuss opened for regisered users only.
Ytro-Ha-More Open user info
23-08-07 @ 19:31
copy link to clipboard
Совсем недавно в руки попала книга "Хакеры" 2005 года, автор которой непосредственно связан с БК =) Читается интересно..
TIMBER VOLF Open user info Open user photogallery
23-08-07 @ 19:34
Re:
copy link to clipboard
ну я думаю у каждого свой взгляд на всё происходящее. Книг не читал таких, сам не пишу книги, прикладными вещами занимаюсь
Лиловый Кот Open user info
10-03-08 @ 03:44
copy link to clipboard
сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения


в 99% случаях используются заранее взломаные промежуточные хосты .. с которых и происходит атака срыва стека , дос , инъекции с последующим извлечением БД итд ..
+
после получения рута , если известны характиристики ОС , правится программой , написаной предварительно , все логи .. Начиная от истории команд баша , заканчивайа логами шттп сервера , даже при взломе через взломанный промежуточный хост ..


Редко со своего компа , можешь подправить ..

Disscuss opened for regisered users only.

Total disscussion threads: 2 Pages: 1
«« « 1 » »»


 
 © 2007–2024 «combats.com»
  18+  
feedback