Your SlideShare is downloading. ×
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

ХАКЕРЫ И АНТИХАКЕРЫ

1,057

Published on

Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так …

Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,057
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • В фильме есть эпизод, в котором Тринити взламывает компьютер электросети. Обычно, когда дело касается хакеров и вирусов, создатели фильмов предпочитают поместить на экран компьютера эффектно выглядящий, но не имеющий никакого отношения к действительности «мультик». В «Матрице: Перезагрузка» поступили по-другому: Тринити действительно взламывает компьютер. Первым делом Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. Следующий шаг Тринити: она запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SSHCRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke пока ничего неизвестно. Тем не менее, программа делает своё дело, и Тринити немедленно меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. 0101 в двоичной системе равняется 5 в десятичной. То есть пароль можно прочитать как ZION5. Скорее всего, это ссылка на дальнейшие события в фильме — позже создатель Матрицы упоминает, что Зион был разрушен пять раз. Вероятно, это единственный случай в истории Голливуда, когда взлом компьютера был показан настолько достоверно и детально.
  • Transcript

    • 1. Хакеры и Антихакеры - А у меня вчера друг за пять минут сервер сломал. - Он что, Хакер? - Сволочь он!!!Цуканов Павелptsukanov@codereign.netSkype: cpp.tula
    • 2. Кто такие Хакеры?• Затасканный до нельзя термин• В Росии стало ругательным• Фраза – “Ты, что хакер какой-то?” Может отразить всю глубину эмоций отношения к этому.• На самом деле под этим следует понимать совсем другое – а именно человека очень хорошо разбирарающимся в ИТ.• Но я следуя общей моде под Хакерами в данном докладе имею ввиду именно тех, о ком вы подумали
    • 3. Кто такие Антихакеры?• Некорректный, но звонкий термин• Бывшие хакеры• В данном докладе это те кто противостоят хакерам• В России это Специалисты по информационной безопасности.• Можно к таким специалистам это относится по разному, но поверьте, не однакратно сталкивался с последствиями пословицы – Гром не грянет, мужик не перекрестится.• Я не отрицаю, что тем мужиком когда-нибудь буду я или Вы.
    • 4. Почему люди боятся хакеров?• Потому что ими пугают как взрослых, так и детей.• Людям свойственно боятся всего того чего они незнают.• Но на самом деле я бы предложил “Держать ухо в остро”• Есть толика правды в том, о чём рассказывают в книгах/газетах/фильмах?
    • 5. Что могут сделать хакеры?• Прежде чем отвечать на этот вопрос давайте определимся какие цели они преследуют? Какая мотивация?• Самоутверждение.• Обогащение• Промышленный шпионаж• Государственный шпионаж• Кибератаки• Обиженность на весь мир.
    • 6. Что ДОЛЖНЫ делать антихакеры?• Прежде всего – не боятся!!!• На самом деле я склоняюсь к мысле – что в подавляющем случае, если захотят, то эти злые хакеры получат что, что хотят. При этом не обязательно используя технические приёмы.• Предохраняться!!!• А для того что-бы знать прикоснётся к теории Информационной безопасности.
    • 7. Что такое ИБ• ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.• Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
    • 8. Цель ИБ• Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: − доступность; − целостность; − конфиденциальность
    • 9. Три кита• Доступность – это возможность за приемлемое время получить требуемую информационную услугу.• Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.• Конфиденциальность – это защита от несанкционированного доступа к информации
    • 10. Предупреждён – значит вооружён• В век цифровых технологий всё можно украсть и взломать. Это только вопрос времени и денежных средств.• Самое слабое звено в ИБ это человек.• Техника иногда подводит
    • 11. Про это............• Это можно сделать используя уязвимости• Эксплуатируя человека• Устаревшие протоколы• Голивуд врёт!!!• Используя вирусы• Технические возможности
    • 12. Уязвимости наhttp://www.securitylab.ru/vulnerability/page1_1.php • Выполнение произвольного кода в Adobe Flash Player • Множественные уязвимости в Google Chrome • Переполнение динамической памяти в Microsoft Excel • И т.д.
    • 13. Переполнение буфераВерх Стек Адрес возврата Данные Перезатирается Адрес возврата адресом на буфер Данные Содержит Буфер вредоносный кодНиз
    • 14. Социальная инженерия• Кевин Митник рулит до сих пор.• Рекомендую почитать Искуство обмана на http://www.evartist.narod.ru/tex t16/033.htm
    • 15. Социальная инженерия• Телефонное право никто не отменял. Поэтому это один из самых распространённых способов воздействия на человека• ИТ Мусор это не просто мусор• Опасные связи• И т.д.
    • 16. Протоколы• Старые протоколы передают пароль в открытом виде. Это POP3, FTP, HTTP POP3 S: <Сервер слушает порт 110> C: <подключается к серверу> S: +OK POP3 server ready C: USER vasya S: +OK User accepted C: PASS vasinpass S: +OK Pass accepted• И не только пароли
    • 17. Как это делается в Голливуде
    • 18. Как это делается почти на самом деле
    • 19. Классический способ через трояны
    • 20. Бот сетиС единым центром Децентрализованая
    • 21. Бот сети. Зачем?• Кража конфиденциальных данных• Фишинг• Продажа и аренда ботнетов• Анонимный доступ в Сеть• Кибершантаж.• Рассылка спама.
    • 22. Утечка данных• Снифферы• По электросети• Клавиатурные шпионы• Осторожно WIFI!!!
    • 23. ОАО КМЗ• Около 300 компьютеров• Оптоволоконная сеть по территории завода• Windows, Active Directory• Symantec Antivirus• Ограничение для съёмных дисков• Сервера с RAID5, 10• Бэкапирование на ленту• DMZ
    • 24. Советы• Надо предохраняться!!!• Если хочется то можно – открой для себя виртуальные машины.• Не шастай где попало.• Веди бэкапы.• Используй RAIDы.• Заведи почтовый ящик для спама и левых регистраций
    • 25. Пожалуйста, Ваши Вопросы!!!

    ×