SlideShare a Scribd company logo
1 of 25
Хакеры и
                 Антихакеры
           - А у меня вчера друг за пять минут сервер сломал.
                             - Он что, Хакер?
                              - Сволочь он!!!

Цуканов Павел
ptsukanov@codereign.net
Skype: cpp.tula
Кто такие Хакеры?
• Затасканный до нельзя термин
• В Росии стало ругательным
• Фраза – “Ты, что хакер какой-то?” Может
  отразить всю глубину эмоций отношения к
  этому.
• На самом деле под этим следует понимать
  совсем другое – а именно человека очень
  хорошо разбирарающимся в ИТ.
• Но я следуя общей моде под Хакерами в данном
  докладе имею ввиду именно тех, о ком вы
  подумали
Кто такие Антихакеры?
• Некорректный, но звонкий термин
• Бывшие хакеры
• В данном докладе это те кто противостоят
  хакерам
• В России это Специалисты по информационной
  безопасности.
• Можно к таким специалистам это относится по
  разному, но поверьте, не однакратно
  сталкивался с последствиями пословицы – Гром
  не грянет, мужик не перекрестится.
• Я не отрицаю, что тем мужиком когда-нибудь
  буду я или Вы.
Почему люди боятся хакеров?
• Потому что ими пугают как взрослых, так и
  детей.
• Людям свойственно боятся всего того чего они
  незнают.
• Но на самом деле я бы предложил “Держать ухо
  в остро”
• Есть толика правды в том, о чём рассказывают в
  книгах/газетах/фильмах?
Что могут сделать хакеры?
• Прежде чем отвечать на этот вопрос давайте
  определимся какие цели они преследуют? Какая
  мотивация?
• Самоутверждение.
• Обогащение
• Промышленный шпионаж
• Государственный шпионаж
• Кибератаки
• Обиженность на весь мир.
Что ДОЛЖНЫ делать антихакеры?
• Прежде всего – не боятся!!!
• На самом деле я склоняюсь к мысле – что в
  подавляющем случае, если захотят, то эти злые
  хакеры получат что, что хотят. При этом не
  обязательно используя технические приёмы.
• Предохраняться!!!
• А для того что-бы знать прикоснётся к теории
  Информационной безопасности.
Что такое ИБ
• ИБ-Защищенность информации и
  поддерживающей инфраструктуры от
  случайных или преднамеренных воздействий
  естественного или искусственного характера,
  которые могут нанести неприемлемый ущерб
  субъектам информационных отношений, в том
  числе владельцам и пользователям информации
  и поддерживающей инфраструктуры.
• Защита информации – это комплекс
  мероприятий, направленных на обеспечение
  информационной безопасности.
Цель ИБ
• Цель мероприятий в области
  информационной безопасности –
  защитить интересы субъектов
  информационных отношений. Интересы
  эти многообразны, но все они
  концентрируются вокруг трех основных
  аспектов:
  − доступность;
  − целостность;
  − конфиденциальность
Три кита
• Доступность – это возможность за
  приемлемое время получить требуемую
  информационную услугу.
• Целостностью - актуальность и
  непротиворечивость информации, ее
  защищенность от разрушения и
  несанкционированного изменения.
• Конфиденциальность – это защита от
  несанкционированного доступа к
  информации
Предупреждён – значит
  вооружён
• В век цифровых технологий всё можно
  украсть и взломать. Это только вопрос
  времени и денежных средств.
• Самое слабое звено в ИБ это человек.
• Техника иногда подводит
Про это............
• Это можно сделать используя уязвимости
• Эксплуатируя человека
• Устаревшие протоколы
• Голивуд врёт!!!
• Используя вирусы
• Технические возможности
Уязвимости на
http://www.securitylab.ru/vulner
ability/page1_1.php
 • Выполнение произвольного кода в Adobe
   Flash Player
 • Множественные уязвимости в Google
   Chrome
 • Переполнение динамической памяти в
   Microsoft Excel
 • И т.д.
Переполнение буфера
Верх
          Стек


       Адрес возврата
          Данные         Перезатирается
       Адрес возврата   адресом на буфер

          Данные



                           Содержит
          Буфер         вредоносный код




Низ
Социальная инженерия
• Кевин Митник рулит до сих пор.
• Рекомендую почитать Искуство
  обмана на
  http://www.evartist.narod.ru/tex
  t16/033.htm
Социальная инженерия
• Телефонное право никто не отменял. Поэтому
  это один из самых распространённых способов
  воздействия на человека
• ИТ Мусор это не просто мусор
• Опасные связи
• И т.д.
Протоколы
• Старые протоколы передают пароль в открытом
  виде. Это POP3, FTP, HTTP
 POP3
 S: <Сервер слушает порт 110>
 C: <подключается к серверу>
 S: +OK POP3 server ready
 C: USER vasya
 S: +OK User accepted
 C: PASS vasinpass
 S: +OK Pass accepted
• И не только пароли
Как это делается в Голливуде
Как это делается почти на самом деле
Классический способ через трояны
Бот сети
С единым центром   Децентрализованая
Бот сети. Зачем?
• Кража конфиденциальных данных
• Фишинг
• Продажа и аренда ботнетов
• Анонимный доступ в Сеть
• Кибершантаж.
• Рассылка спама.
Утечка данных
• Снифферы
• По электросети
• Клавиатурные шпионы
• Осторожно WIFI!!!
ОАО КМЗ

• Около 300 компьютеров
• Оптоволоконная сеть по территории завода
• Windows, Active Directory
• Symantec Antivirus
• Ограничение для съёмных дисков
• Сервера с RAID5, 10
• Бэкапирование на ленту
• DMZ
Советы
• Надо предохраняться!!!
• Если хочется то можно – открой для
  себя виртуальные машины.
• Не шастай где попало.
• Веди бэкапы.
• Используй RAIDы.
• Заведи почтовый ящик для спама и
  левых регистраций
Пожалуйста, Ваши Вопросы!!!

More Related Content

What's hot

IDS - Fact, Challenges and Future
IDS - Fact, Challenges and FutureIDS - Fact, Challenges and Future
IDS - Fact, Challenges and Futureamiable_indian
 
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...StAlKeRoV
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksMauricio Velazco
 
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДУрок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДNikolay Shaygorodskiy
 
SQL Injections - A Powerpoint Presentation
SQL Injections - A Powerpoint PresentationSQL Injections - A Powerpoint Presentation
SQL Injections - A Powerpoint PresentationRapid Purple
 
Тигр моя улюблена тварина клас
Тигр   моя улюблена тварина  класТигр   моя улюблена тварина  клас
Тигр моя улюблена тварина класНаталя Екало
 
Команди і виконавці
Команди і виконавціКоманди і виконавці
Команди і виконавціAllaGureva
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...CODE BLUE
 
Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injectionashish20012
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
case study on cyber crime
case study on cyber crimecase study on cyber crime
case study on cyber crimeParas Kansagara
 

What's hot (20)

IDS - Fact, Challenges and Future
IDS - Fact, Challenges and FutureIDS - Fact, Challenges and Future
IDS - Fact, Challenges and Future
 
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
 
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖДУрок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
Урок №7. Практична робота №2. «Побудова інформаційних моделей» Інструктаж з БЖД
 
SQL Injections - A Powerpoint Presentation
SQL Injections - A Powerpoint PresentationSQL Injections - A Powerpoint Presentation
SQL Injections - A Powerpoint Presentation
 
Тигр моя улюблена тварина клас
Тигр   моя улюблена тварина  класТигр   моя улюблена тварина  клас
Тигр моя улюблена тварина клас
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
Команди і виконавці
Команди і виконавціКоманди і виконавці
Команди і виконавці
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...
[CB20] LogonTracer v1.5 + Elasticsearch = Real-time AD Log Analysis System by...
 
Security Onion - Introduction
Security Onion - IntroductionSecurity Onion - Introduction
Security Onion - Introduction
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 
Ceh v5 module 07 sniffers
Ceh v5 module 07 sniffersCeh v5 module 07 sniffers
Ceh v5 module 07 sniffers
 
Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injection
 
SSRF workshop
SSRF workshop SSRF workshop
SSRF workshop
 
Cyber security
Cyber securityCyber security
Cyber security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
case study on cyber crime
case study on cyber crimecase study on cyber crime
case study on cyber crime
 
Cybercrime 1
Cybercrime 1Cybercrime 1
Cybercrime 1
 

Similar to ХАКЕРЫ И АНТИХАКЕРЫ

анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернетеPaul Setchko
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернетеalex_and_row
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоAlexandraSokolenko1
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018Alex Smirnoff
 
Нас ломают! - Лев алимов - #sysadminka №5
Нас ломают! - Лев алимов - #sysadminka №5Нас ломают! - Лев алимов - #sysadminka №5
Нас ломают! - Лев алимов - #sysadminka №5Вадим Исаканов
 
Presentation
PresentationPresentation
Presentationannekie
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
способы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернетспособы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернетQQmimo
 
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...ScrumTrek
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Kristina Pomozova
 
Компания навыворот (Андрей Аксенов)
Компания навыворот (Андрей Аксенов)Компания навыворот (Андрей Аксенов)
Компания навыворот (Андрей Аксенов)Ontico
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 

Similar to ХАКЕРЫ И АНТИХАКЕРЫ (20)

анонимность в интернете
анонимность в интернетеанонимность в интернете
анонимность в интернете
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернете
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий Ганжело
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018Smirnoff-CodeIB-Moscow-2018
Smirnoff-CodeIB-Moscow-2018
 
Нас ломают! - Лев алимов - #sysadminka №5
Нас ломают! - Лев алимов - #sysadminka №5Нас ломают! - Лев алимов - #sysadminka №5
Нас ломают! - Лев алимов - #sysadminka №5
 
Presentation
PresentationPresentation
Presentation
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
способы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернетспособы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернет
 
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...
Александр Сербул. Прикладное XP в «1С-Битрикс»: как развивать продукт более 1...
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Компания навыворот (Андрей Аксенов)
Компания навыворот (Андрей Аксенов)Компания навыворот (Андрей Аксенов)
Компания навыворот (Андрей Аксенов)
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 

More from Pavel Tsukanov

Введение в Knockout
Введение в Knockout Введение в Knockout
Введение в Knockout Pavel Tsukanov
 
Автоматизированное тестирование UI на C# + Selenium WebDriver
Автоматизированное тестирование UI на C# + Selenium WebDriverАвтоматизированное тестирование UI на C# + Selenium WebDriver
Автоматизированное тестирование UI на C# + Selenium WebDriverPavel Tsukanov
 
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVM
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVMKNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVM
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVMPavel Tsukanov
 
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCV
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCVМАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCV
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCVPavel Tsukanov
 
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITY
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITYCONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITY
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITYPavel Tsukanov
 
СОЗДАЙ РОБОТА С НУЛЯ
СОЗДАЙ РОБОТА С НУЛЯСОЗДАЙ РОБОТА С НУЛЯ
СОЗДАЙ РОБОТА С НУЛЯPavel Tsukanov
 
ВВЕДЕНИЕ В NODE.JS
ВВЕДЕНИЕ В NODE.JS ВВЕДЕНИЕ В NODE.JS
ВВЕДЕНИЕ В NODE.JS Pavel Tsukanov
 
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИ
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИSIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИ
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИPavel Tsukanov
 
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++Pavel Tsukanov
 
АНИМАЦИЯ В FLASH И HTML5
АНИМАЦИЯ В FLASH И HTML5АНИМАЦИЯ В FLASH И HTML5
АНИМАЦИЯ В FLASH И HTML5Pavel Tsukanov
 
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.Pavel Tsukanov
 
ЗАРАБОТОК В ИНТЕРНЕТЕ.
ЗАРАБОТОК В ИНТЕРНЕТЕ.ЗАРАБОТОК В ИНТЕРНЕТЕ.
ЗАРАБОТОК В ИНТЕРНЕТЕ.Pavel Tsukanov
 
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВ
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВРАЗРАБОТКА МОБИЛЬНЫХ САЙТОВ
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВPavel Tsukanov
 
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...Pavel Tsukanov
 
Основы "мобильной" разработки на примере платформы iOs (iPhone)
Основы "мобильной" разработки на примере платформы iOs (iPhone)Основы "мобильной" разработки на примере платформы iOs (iPhone)
Основы "мобильной" разработки на примере платформы iOs (iPhone)Pavel Tsukanov
 
Ruby - или зачем мне еще один язык программирования?
Ruby - или зачем мне еще один язык программирования?Ruby - или зачем мне еще один язык программирования?
Ruby - или зачем мне еще один язык программирования?Pavel Tsukanov
 
Реализация REST и SOAP сервисов с помощью WCF
Реализация REST и SOAP сервисов с помощью WCFРеализация REST и SOAP сервисов с помощью WCF
Реализация REST и SOAP сервисов с помощью WCFPavel Tsukanov
 

More from Pavel Tsukanov (20)

RESPONSIVE WEB DESIGN
RESPONSIVE WEB DESIGNRESPONSIVE WEB DESIGN
RESPONSIVE WEB DESIGN
 
Введение в Knockout
Введение в Knockout Введение в Knockout
Введение в Knockout
 
Автоматизированное тестирование UI на C# + Selenium WebDriver
Автоматизированное тестирование UI на C# + Selenium WebDriverАвтоматизированное тестирование UI на C# + Selenium WebDriver
Автоматизированное тестирование UI на C# + Selenium WebDriver
 
Domain Driven Design
Domain Driven DesignDomain Driven Design
Domain Driven Design
 
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVM
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVMKNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVM
KNOCKOUTJS КАК РЕАЛИЗАЦИЯ MVVM
 
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCV
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCVМАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCV
МАШИННОЕ ЗРЕНИЕ С ИСПОЛЬЗОВАНИЕ OPENCV
 
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITY
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITYCONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITY
CONTINUOUS INTEGRATION ДЛЯ ЧАЙНИКОВ ВМЕСТЕ С TEAMCITY
 
СОЗДАЙ РОБОТА С НУЛЯ
СОЗДАЙ РОБОТА С НУЛЯСОЗДАЙ РОБОТА С НУЛЯ
СОЗДАЙ РОБОТА С НУЛЯ
 
ВВЕДЕНИЕ В NODE.JS
ВВЕДЕНИЕ В NODE.JS ВВЕДЕНИЕ В NODE.JS
ВВЕДЕНИЕ В NODE.JS
 
Лекция Android
Лекция AndroidЛекция Android
Лекция Android
 
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИ
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИSIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИ
SIGNALR - ОБМЕН СООБЩЕНИЯМИ В РЕАЛЬНОМ ВРЕМЕНИ
 
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++
СИ++ УМЕР. ДА ЗДРАВСТВУЕТ СИ++
 
АНИМАЦИЯ В FLASH И HTML5
АНИМАЦИЯ В FLASH И HTML5АНИМАЦИЯ В FLASH И HTML5
АНИМАЦИЯ В FLASH И HTML5
 
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.
РАЗРАБОТКА ПО С ИСПОЛЬЗОВАНИЕМ FINITE STATE MACHINE.
 
ЗАРАБОТОК В ИНТЕРНЕТЕ.
ЗАРАБОТОК В ИНТЕРНЕТЕ.ЗАРАБОТОК В ИНТЕРНЕТЕ.
ЗАРАБОТОК В ИНТЕРНЕТЕ.
 
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВ
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВРАЗРАБОТКА МОБИЛЬНЫХ САЙТОВ
РАЗРАБОТКА МОБИЛЬНЫХ САЙТОВ
 
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...
ЭЛЕМЕНТЫ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА ПРИ ПРОГРАММИРОВАНИИ. (http://tuladev.net/e...
 
Основы "мобильной" разработки на примере платформы iOs (iPhone)
Основы "мобильной" разработки на примере платформы iOs (iPhone)Основы "мобильной" разработки на примере платформы iOs (iPhone)
Основы "мобильной" разработки на примере платформы iOs (iPhone)
 
Ruby - или зачем мне еще один язык программирования?
Ruby - или зачем мне еще один язык программирования?Ruby - или зачем мне еще один язык программирования?
Ruby - или зачем мне еще один язык программирования?
 
Реализация REST и SOAP сервисов с помощью WCF
Реализация REST и SOAP сервисов с помощью WCFРеализация REST и SOAP сервисов с помощью WCF
Реализация REST и SOAP сервисов с помощью WCF
 

ХАКЕРЫ И АНТИХАКЕРЫ

  • 1. Хакеры и Антихакеры - А у меня вчера друг за пять минут сервер сломал. - Он что, Хакер? - Сволочь он!!! Цуканов Павел ptsukanov@codereign.net Skype: cpp.tula
  • 2. Кто такие Хакеры? • Затасканный до нельзя термин • В Росии стало ругательным • Фраза – “Ты, что хакер какой-то?” Может отразить всю глубину эмоций отношения к этому. • На самом деле под этим следует понимать совсем другое – а именно человека очень хорошо разбирарающимся в ИТ. • Но я следуя общей моде под Хакерами в данном докладе имею ввиду именно тех, о ком вы подумали
  • 3. Кто такие Антихакеры? • Некорректный, но звонкий термин • Бывшие хакеры • В данном докладе это те кто противостоят хакерам • В России это Специалисты по информационной безопасности. • Можно к таким специалистам это относится по разному, но поверьте, не однакратно сталкивался с последствиями пословицы – Гром не грянет, мужик не перекрестится. • Я не отрицаю, что тем мужиком когда-нибудь буду я или Вы.
  • 4. Почему люди боятся хакеров? • Потому что ими пугают как взрослых, так и детей. • Людям свойственно боятся всего того чего они незнают. • Но на самом деле я бы предложил “Держать ухо в остро” • Есть толика правды в том, о чём рассказывают в книгах/газетах/фильмах?
  • 5. Что могут сделать хакеры? • Прежде чем отвечать на этот вопрос давайте определимся какие цели они преследуют? Какая мотивация? • Самоутверждение. • Обогащение • Промышленный шпионаж • Государственный шпионаж • Кибератаки • Обиженность на весь мир.
  • 6. Что ДОЛЖНЫ делать антихакеры? • Прежде всего – не боятся!!! • На самом деле я склоняюсь к мысле – что в подавляющем случае, если захотят, то эти злые хакеры получат что, что хотят. При этом не обязательно используя технические приёмы. • Предохраняться!!! • А для того что-бы знать прикоснётся к теории Информационной безопасности.
  • 7. Что такое ИБ • ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. • Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
  • 8. Цель ИБ • Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: − доступность; − целостность; − конфиденциальность
  • 9. Три кита • Доступность – это возможность за приемлемое время получить требуемую информационную услугу. • Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. • Конфиденциальность – это защита от несанкционированного доступа к информации
  • 10. Предупреждён – значит вооружён • В век цифровых технологий всё можно украсть и взломать. Это только вопрос времени и денежных средств. • Самое слабое звено в ИБ это человек. • Техника иногда подводит
  • 11. Про это............ • Это можно сделать используя уязвимости • Эксплуатируя человека • Устаревшие протоколы • Голивуд врёт!!! • Используя вирусы • Технические возможности
  • 12. Уязвимости на http://www.securitylab.ru/vulner ability/page1_1.php • Выполнение произвольного кода в Adobe Flash Player • Множественные уязвимости в Google Chrome • Переполнение динамической памяти в Microsoft Excel • И т.д.
  • 13. Переполнение буфера Верх Стек Адрес возврата Данные Перезатирается Адрес возврата адресом на буфер Данные Содержит Буфер вредоносный код Низ
  • 14. Социальная инженерия • Кевин Митник рулит до сих пор. • Рекомендую почитать Искуство обмана на http://www.evartist.narod.ru/tex t16/033.htm
  • 15. Социальная инженерия • Телефонное право никто не отменял. Поэтому это один из самых распространённых способов воздействия на человека • ИТ Мусор это не просто мусор • Опасные связи • И т.д.
  • 16. Протоколы • Старые протоколы передают пароль в открытом виде. Это POP3, FTP, HTTP POP3 S: <Сервер слушает порт 110> C: <подключается к серверу> S: +OK POP3 server ready C: USER vasya S: +OK User accepted C: PASS vasinpass S: +OK Pass accepted • И не только пароли
  • 17. Как это делается в Голливуде
  • 18. Как это делается почти на самом деле
  • 20. Бот сети С единым центром Децентрализованая
  • 21. Бот сети. Зачем? • Кража конфиденциальных данных • Фишинг • Продажа и аренда ботнетов • Анонимный доступ в Сеть • Кибершантаж. • Рассылка спама.
  • 22. Утечка данных • Снифферы • По электросети • Клавиатурные шпионы • Осторожно WIFI!!!
  • 23. ОАО КМЗ • Около 300 компьютеров • Оптоволоконная сеть по территории завода • Windows, Active Directory • Symantec Antivirus • Ограничение для съёмных дисков • Сервера с RAID5, 10 • Бэкапирование на ленту • DMZ
  • 24. Советы • Надо предохраняться!!! • Если хочется то можно – открой для себя виртуальные машины. • Не шастай где попало. • Веди бэкапы. • Используй RAIDы. • Заведи почтовый ящик для спама и левых регистраций

Editor's Notes

  1. В фильме есть эпизод, в котором Тринити взламывает компьютер электросети. Обычно, когда дело касается хакеров и вирусов, создатели фильмов предпочитают поместить на экран компьютера эффектно выглядящий, но не имеющий никакого отношения к действительности «мультик». В «Матрице: Перезагрузка» поступили по-другому: Тринити действительно взламывает компьютер. Первым делом Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему. Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH. Следующий шаг Тринити: она запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SSHCRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke пока ничего неизвестно. Тем не менее, программа делает своё дело, и Тринити немедленно меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему. Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии. 0101 в двоичной системе равняется 5 в десятичной. То есть пароль можно прочитать как ZION5. Скорее всего, это ссылка на дальнейшие события в фильме — позже создатель Матрицы упоминает, что Зион был разрушен пять раз. Вероятно, это единственный случай в истории Голливуда, когда взлом компьютера был показан настолько достоверно и детально.