Хакеры и                 Антихакеры           - А у меня вчера друг за пять минут сервер сломал.                          ...
Кто такие Хакеры?• Затасканный до нельзя термин• В Росии стало ругательным• Фраза – “Ты, что хакер какой-то?” Может  отраз...
Кто такие Антихакеры?• Некорректный, но звонкий термин• Бывшие хакеры• В данном докладе это те кто противостоят  хакерам• ...
Почему люди боятся хакеров?• Потому что ими пугают как взрослых, так и  детей.• Людям свойственно боятся всего того чего о...
Что могут сделать хакеры?• Прежде чем отвечать на этот вопрос давайте  определимся какие цели они преследуют? Какая  мотив...
Что ДОЛЖНЫ делать антихакеры?• Прежде всего – не боятся!!!• На самом деле я склоняюсь к мысле – что в  подавляющем случае,...
Что такое ИБ• ИБ-Защищенность информации и  поддерживающей инфраструктуры от  случайных или преднамеренных воздействий  ес...
Цель ИБ• Цель мероприятий в области  информационной безопасности –  защитить интересы субъектов  информационных отношений....
Три кита• Доступность – это возможность за  приемлемое время получить требуемую  информационную услугу.• Целостностью - ак...
Предупреждён – значит  вооружён• В век цифровых технологий всё можно  украсть и взломать. Это только вопрос  времени и ден...
Про это............• Это можно сделать используя уязвимости• Эксплуатируя человека• Устаревшие протоколы• Голивуд врёт!!!•...
Уязвимости наhttp://www.securitylab.ru/vulnerability/page1_1.php • Выполнение произвольного кода в Adobe   Flash Player • ...
Переполнение буфераВерх          Стек       Адрес возврата          Данные         Перезатирается       Адрес возврата   а...
Социальная инженерия• Кевин Митник рулит до сих пор.• Рекомендую почитать Искуство  обмана на  http://www.evartist.narod.r...
Социальная инженерия• Телефонное право никто не отменял. Поэтому  это один из самых распространённых способов  воздействия...
Протоколы• Старые протоколы передают пароль в открытом  виде. Это POP3, FTP, HTTP POP3 S: <Сервер слушает порт 110> C: <по...
Как это делается в Голливуде
Как это делается почти на самом деле
Классический способ через трояны
Бот сетиС единым центром   Децентрализованая
Бот сети. Зачем?• Кража конфиденциальных данных• Фишинг• Продажа и аренда ботнетов• Анонимный доступ в Сеть• Кибершантаж.•...
Утечка данных• Снифферы• По электросети• Клавиатурные шпионы• Осторожно WIFI!!!
ОАО КМЗ• Около 300 компьютеров• Оптоволоконная сеть по территории завода• Windows, Active Directory• Symantec Antivirus• О...
Советы• Надо предохраняться!!!• Если хочется то можно – открой для  себя виртуальные машины.• Не шастай где попало.• Веди ...
Пожалуйста, Ваши Вопросы!!!
Upcoming SlideShare
Loading in …5
×

ХАКЕРЫ И АНТИХАКЕРЫ

1,580 views

Published on

Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,580
On SlideShare
0
From Embeds
0
Number of Embeds
106
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • В фильме есть эпизод, в котором Тринити взламывает компьютер электросети. Обычно, когда дело касается хакеров и вирусов, создатели фильмов предпочитают поместить на экран компьютера эффектно выглядящий, но не имеющий никакого отношения к действительности «мультик». В «Матрице: Перезагрузка» поступили по-другому: Тринити действительно взламывает компьютер. Первым делом Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. Следующий шаг Тринити: она запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SSHCRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke пока ничего неизвестно. Тем не менее, программа делает своё дело, и Тринити немедленно меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. 0101 в двоичной системе равняется 5 в десятичной. То есть пароль можно прочитать как ZION5. Скорее всего, это ссылка на дальнейшие события в фильме — позже создатель Матрицы упоминает, что Зион был разрушен пять раз. Вероятно, это единственный случай в истории Голливуда, когда взлом компьютера был показан настолько достоверно и детально.
  • ХАКЕРЫ И АНТИХАКЕРЫ

    1. 1. Хакеры и Антихакеры - А у меня вчера друг за пять минут сервер сломал. - Он что, Хакер? - Сволочь он!!!Цуканов Павелptsukanov@codereign.netSkype: cpp.tula
    2. 2. Кто такие Хакеры?• Затасканный до нельзя термин• В Росии стало ругательным• Фраза – “Ты, что хакер какой-то?” Может отразить всю глубину эмоций отношения к этому.• На самом деле под этим следует понимать совсем другое – а именно человека очень хорошо разбирарающимся в ИТ.• Но я следуя общей моде под Хакерами в данном докладе имею ввиду именно тех, о ком вы подумали
    3. 3. Кто такие Антихакеры?• Некорректный, но звонкий термин• Бывшие хакеры• В данном докладе это те кто противостоят хакерам• В России это Специалисты по информационной безопасности.• Можно к таким специалистам это относится по разному, но поверьте, не однакратно сталкивался с последствиями пословицы – Гром не грянет, мужик не перекрестится.• Я не отрицаю, что тем мужиком когда-нибудь буду я или Вы.
    4. 4. Почему люди боятся хакеров?• Потому что ими пугают как взрослых, так и детей.• Людям свойственно боятся всего того чего они незнают.• Но на самом деле я бы предложил “Держать ухо в остро”• Есть толика правды в том, о чём рассказывают в книгах/газетах/фильмах?
    5. 5. Что могут сделать хакеры?• Прежде чем отвечать на этот вопрос давайте определимся какие цели они преследуют? Какая мотивация?• Самоутверждение.• Обогащение• Промышленный шпионаж• Государственный шпионаж• Кибератаки• Обиженность на весь мир.
    6. 6. Что ДОЛЖНЫ делать антихакеры?• Прежде всего – не боятся!!!• На самом деле я склоняюсь к мысле – что в подавляющем случае, если захотят, то эти злые хакеры получат что, что хотят. При этом не обязательно используя технические приёмы.• Предохраняться!!!• А для того что-бы знать прикоснётся к теории Информационной безопасности.
    7. 7. Что такое ИБ• ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.• Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
    8. 8. Цель ИБ• Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: − доступность; − целостность; − конфиденциальность
    9. 9. Три кита• Доступность – это возможность за приемлемое время получить требуемую информационную услугу.• Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.• Конфиденциальность – это защита от несанкционированного доступа к информации
    10. 10. Предупреждён – значит вооружён• В век цифровых технологий всё можно украсть и взломать. Это только вопрос времени и денежных средств.• Самое слабое звено в ИБ это человек.• Техника иногда подводит
    11. 11. Про это............• Это можно сделать используя уязвимости• Эксплуатируя человека• Устаревшие протоколы• Голивуд врёт!!!• Используя вирусы• Технические возможности
    12. 12. Уязвимости наhttp://www.securitylab.ru/vulnerability/page1_1.php • Выполнение произвольного кода в Adobe Flash Player • Множественные уязвимости в Google Chrome • Переполнение динамической памяти в Microsoft Excel • И т.д.
    13. 13. Переполнение буфераВерх Стек Адрес возврата Данные Перезатирается Адрес возврата адресом на буфер Данные Содержит Буфер вредоносный кодНиз
    14. 14. Социальная инженерия• Кевин Митник рулит до сих пор.• Рекомендую почитать Искуство обмана на http://www.evartist.narod.ru/tex t16/033.htm
    15. 15. Социальная инженерия• Телефонное право никто не отменял. Поэтому это один из самых распространённых способов воздействия на человека• ИТ Мусор это не просто мусор• Опасные связи• И т.д.
    16. 16. Протоколы• Старые протоколы передают пароль в открытом виде. Это POP3, FTP, HTTP POP3 S: <Сервер слушает порт 110> C: <подключается к серверу> S: +OK POP3 server ready C: USER vasya S: +OK User accepted C: PASS vasinpass S: +OK Pass accepted• И не только пароли
    17. 17. Как это делается в Голливуде
    18. 18. Как это делается почти на самом деле
    19. 19. Классический способ через трояны
    20. 20. Бот сетиС единым центром Децентрализованая
    21. 21. Бот сети. Зачем?• Кража конфиденциальных данных• Фишинг• Продажа и аренда ботнетов• Анонимный доступ в Сеть• Кибершантаж.• Рассылка спама.
    22. 22. Утечка данных• Снифферы• По электросети• Клавиатурные шпионы• Осторожно WIFI!!!
    23. 23. ОАО КМЗ• Около 300 компьютеров• Оптоволоконная сеть по территории завода• Windows, Active Directory• Symantec Antivirus• Ограничение для съёмных дисков• Сервера с RAID5, 10• Бэкапирование на ленту• DMZ
    24. 24. Советы• Надо предохраняться!!!• Если хочется то можно – открой для себя виртуальные машины.• Не шастай где попало.• Веди бэкапы.• Используй RAIDы.• Заведи почтовый ящик для спама и левых регистраций
    25. 25. Пожалуйста, Ваши Вопросы!!!

    ×