Хакеры и
                 Антихакеры
           - А у меня вчера друг за пять минут сервер сломал.
                             - Он что, Хакер?
                              - Сволочь он!!!

Цуканов Павел
ptsukanov@codereign.net
Skype: cpp.tula
Кто такие Хакеры?
• Затасканный до нельзя термин
• В Росии стало ругательным
• Фраза – “Ты, что хакер какой-то?” Может
  отразить всю глубину эмоций отношения к
  этому.
• На самом деле под этим следует понимать
  совсем другое – а именно человека очень
  хорошо разбирарающимся в ИТ.
• Но я следуя общей моде под Хакерами в данном
  докладе имею ввиду именно тех, о ком вы
  подумали
Кто такие Антихакеры?
• Некорректный, но звонкий термин
• Бывшие хакеры
• В данном докладе это те кто противостоят
  хакерам
• В России это Специалисты по информационной
  безопасности.
• Можно к таким специалистам это относится по
  разному, но поверьте, не однакратно
  сталкивался с последствиями пословицы – Гром
  не грянет, мужик не перекрестится.
• Я не отрицаю, что тем мужиком когда-нибудь
  буду я или Вы.
Почему люди боятся хакеров?
• Потому что ими пугают как взрослых, так и
  детей.
• Людям свойственно боятся всего того чего они
  незнают.
• Но на самом деле я бы предложил “Держать ухо
  в остро”
• Есть толика правды в том, о чём рассказывают в
  книгах/газетах/фильмах?
Что могут сделать хакеры?
• Прежде чем отвечать на этот вопрос давайте
  определимся какие цели они преследуют? Какая
  мотивация?
• Самоутверждение.
• Обогащение
• Промышленный шпионаж
• Государственный шпионаж
• Кибератаки
• Обиженность на весь мир.
Что ДОЛЖНЫ делать антихакеры?
• Прежде всего – не боятся!!!
• На самом деле я склоняюсь к мысле – что в
  подавляющем случае, если захотят, то эти злые
  хакеры получат что, что хотят. При этом не
  обязательно используя технические приёмы.
• Предохраняться!!!
• А для того что-бы знать прикоснётся к теории
  Информационной безопасности.
Что такое ИБ
• ИБ-Защищенность информации и
  поддерживающей инфраструктуры от
  случайных или преднамеренных воздействий
  естественного или искусственного характера,
  которые могут нанести неприемлемый ущерб
  субъектам информационных отношений, в том
  числе владельцам и пользователям информации
  и поддерживающей инфраструктуры.
• Защита информации – это комплекс
  мероприятий, направленных на обеспечение
  информационной безопасности.
Цель ИБ
• Цель мероприятий в области
  информационной безопасности –
  защитить интересы субъектов
  информационных отношений. Интересы
  эти многообразны, но все они
  концентрируются вокруг трех основных
  аспектов:
  − доступность;
  − целостность;
  − конфиденциальность
Три кита
• Доступность – это возможность за
  приемлемое время получить требуемую
  информационную услугу.
• Целостностью - актуальность и
  непротиворечивость информации, ее
  защищенность от разрушения и
  несанкционированного изменения.
• Конфиденциальность – это защита от
  несанкционированного доступа к
  информации
Предупреждён – значит
  вооружён
• В век цифровых технологий всё можно
  украсть и взломать. Это только вопрос
  времени и денежных средств.
• Самое слабое звено в ИБ это человек.
• Техника иногда подводит
Про это............
• Это можно сделать используя уязвимости
• Эксплуатируя человека
• Устаревшие протоколы
• Голивуд врёт!!!
• Используя вирусы
• Технические возможности
Уязвимости на
http://www.securitylab.ru/vulner
ability/page1_1.php
 • Выполнение произвольного кода в Adobe
   Flash Player
 • Множественные уязвимости в Google
   Chrome
 • Переполнение динамической памяти в
   Microsoft Excel
 • И т.д.
Переполнение буфера
Верх
          Стек


       Адрес возврата
          Данные         Перезатирается
       Адрес возврата   адресом на буфер

          Данные



                           Содержит
          Буфер         вредоносный код




Низ
Социальная инженерия
• Кевин Митник рулит до сих пор.
• Рекомендую почитать Искуство
  обмана на
  http://www.evartist.narod.ru/tex
  t16/033.htm
Социальная инженерия
• Телефонное право никто не отменял. Поэтому
  это один из самых распространённых способов
  воздействия на человека
• ИТ Мусор это не просто мусор
• Опасные связи
• И т.д.
Протоколы
• Старые протоколы передают пароль в открытом
  виде. Это POP3, FTP, HTTP
 POP3
 S: <Сервер слушает порт 110>
 C: <подключается к серверу>
 S: +OK POP3 server ready
 C: USER vasya
 S: +OK User accepted
 C: PASS vasinpass
 S: +OK Pass accepted
• И не только пароли
Как это делается в Голливуде
Как это делается почти на самом деле
Классический способ через трояны
Бот сети
С единым центром   Децентрализованая
Бот сети. Зачем?
• Кража конфиденциальных данных
• Фишинг
• Продажа и аренда ботнетов
• Анонимный доступ в Сеть
• Кибершантаж.
• Рассылка спама.
Утечка данных
• Снифферы
• По электросети
• Клавиатурные шпионы
• Осторожно WIFI!!!
ОАО КМЗ

• Около 300 компьютеров
• Оптоволоконная сеть по территории завода
• Windows, Active Directory
• Symantec Antivirus
• Ограничение для съёмных дисков
• Сервера с RAID5, 10
• Бэкапирование на ленту
• DMZ
Советы
• Надо предохраняться!!!
• Если хочется то можно – открой для
  себя виртуальные машины.
• Не шастай где попало.
• Веди бэкапы.
• Используй RAIDы.
• Заведи почтовый ящик для спама и
  левых регистраций
Пожалуйста, Ваши Вопросы!!!

ХАКЕРЫ И АНТИХАКЕРЫ

  • 1.
    Хакеры и Антихакеры - А у меня вчера друг за пять минут сервер сломал. - Он что, Хакер? - Сволочь он!!! Цуканов Павел ptsukanov@codereign.net Skype: cpp.tula
  • 2.
    Кто такие Хакеры? •Затасканный до нельзя термин • В Росии стало ругательным • Фраза – “Ты, что хакер какой-то?” Может отразить всю глубину эмоций отношения к этому. • На самом деле под этим следует понимать совсем другое – а именно человека очень хорошо разбирарающимся в ИТ. • Но я следуя общей моде под Хакерами в данном докладе имею ввиду именно тех, о ком вы подумали
  • 3.
    Кто такие Антихакеры? •Некорректный, но звонкий термин • Бывшие хакеры • В данном докладе это те кто противостоят хакерам • В России это Специалисты по информационной безопасности. • Можно к таким специалистам это относится по разному, но поверьте, не однакратно сталкивался с последствиями пословицы – Гром не грянет, мужик не перекрестится. • Я не отрицаю, что тем мужиком когда-нибудь буду я или Вы.
  • 4.
    Почему люди боятсяхакеров? • Потому что ими пугают как взрослых, так и детей. • Людям свойственно боятся всего того чего они незнают. • Но на самом деле я бы предложил “Держать ухо в остро” • Есть толика правды в том, о чём рассказывают в книгах/газетах/фильмах?
  • 5.
    Что могут сделатьхакеры? • Прежде чем отвечать на этот вопрос давайте определимся какие цели они преследуют? Какая мотивация? • Самоутверждение. • Обогащение • Промышленный шпионаж • Государственный шпионаж • Кибератаки • Обиженность на весь мир.
  • 6.
    Что ДОЛЖНЫ делатьантихакеры? • Прежде всего – не боятся!!! • На самом деле я склоняюсь к мысле – что в подавляющем случае, если захотят, то эти злые хакеры получат что, что хотят. При этом не обязательно используя технические приёмы. • Предохраняться!!! • А для того что-бы знать прикоснётся к теории Информационной безопасности.
  • 7.
    Что такое ИБ •ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. • Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • 8.
    Цель ИБ • Цельмероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: − доступность; − целостность; − конфиденциальность
  • 9.
    Три кита • Доступность– это возможность за приемлемое время получить требуемую информационную услугу. • Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. • Конфиденциальность – это защита от несанкционированного доступа к информации
  • 10.
    Предупреждён – значит вооружён • В век цифровых технологий всё можно украсть и взломать. Это только вопрос времени и денежных средств. • Самое слабое звено в ИБ это человек. • Техника иногда подводит
  • 11.
    Про это............ • Этоможно сделать используя уязвимости • Эксплуатируя человека • Устаревшие протоколы • Голивуд врёт!!! • Используя вирусы • Технические возможности
  • 12.
    Уязвимости на http://www.securitylab.ru/vulner ability/page1_1.php •Выполнение произвольного кода в Adobe Flash Player • Множественные уязвимости в Google Chrome • Переполнение динамической памяти в Microsoft Excel • И т.д.
  • 13.
    Переполнение буфера Верх Стек Адрес возврата Данные Перезатирается Адрес возврата адресом на буфер Данные Содержит Буфер вредоносный код Низ
  • 14.
    Социальная инженерия • КевинМитник рулит до сих пор. • Рекомендую почитать Искуство обмана на http://www.evartist.narod.ru/tex t16/033.htm
  • 15.
    Социальная инженерия • Телефонноеправо никто не отменял. Поэтому это один из самых распространённых способов воздействия на человека • ИТ Мусор это не просто мусор • Опасные связи • И т.д.
  • 16.
    Протоколы • Старые протоколыпередают пароль в открытом виде. Это POP3, FTP, HTTP POP3 S: <Сервер слушает порт 110> C: <подключается к серверу> S: +OK POP3 server ready C: USER vasya S: +OK User accepted C: PASS vasinpass S: +OK Pass accepted • И не только пароли
  • 17.
    Как это делаетсяв Голливуде
  • 18.
    Как это делаетсяпочти на самом деле
  • 19.
  • 20.
    Бот сети С единымцентром Децентрализованая
  • 21.
    Бот сети. Зачем? •Кража конфиденциальных данных • Фишинг • Продажа и аренда ботнетов • Анонимный доступ в Сеть • Кибершантаж. • Рассылка спама.
  • 22.
    Утечка данных • Снифферы •По электросети • Клавиатурные шпионы • Осторожно WIFI!!!
  • 23.
    ОАО КМЗ • Около300 компьютеров • Оптоволоконная сеть по территории завода • Windows, Active Directory • Symantec Antivirus • Ограничение для съёмных дисков • Сервера с RAID5, 10 • Бэкапирование на ленту • DMZ
  • 24.
    Советы • Надо предохраняться!!! •Если хочется то можно – открой для себя виртуальные машины. • Не шастай где попало. • Веди бэкапы. • Используй RAIDы. • Заведи почтовый ящик для спама и левых регистраций
  • 25.

Editor's Notes

  • #19 В фильме есть эпизод, в котором Тринити взламывает компьютер электросети. Обычно, когда дело касается хакеров и вирусов, создатели фильмов предпочитают поместить на экран компьютера эффектно выглядящий, но не имеющий никакого отношения к действительности «мультик». В «Матрице: Перезагрузка» поступили по-другому: Тринити действительно взламывает компьютер. Первым делом Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. Следующий шаг Тринити: она запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SSHCRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke пока ничего неизвестно. Тем не менее, программа делает своё дело, и Тринити немедленно меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. 0101 в двоичной системе равняется 5 в десятичной. То есть пароль можно прочитать как ZION5. Скорее всего, это ссылка на дальнейшие события в фильме — позже создатель Матрицы упоминает, что Зион был разрушен пять раз. Вероятно, это единственный случай в истории Голливуда, когда взлом компьютера был показан настолько достоверно и детально.