[ Новые сообщения · Участники · Правила форума ]
  • Страница 1 из 1
  • 1
Форум » Офтопп » Информер » Хакер (всё для хакеров - взломы, вирусы, проги...)
Хакер
I_can_flyДата: Пятница, 18 Января 08, 15:18 | Сообщение # 1
Bass-guitare the best!
Группа: Администратор
Сообщений: 149
Репутация: 27
Статус: :-)
Хакер

1) Программист, способный писать программы без предварительной разработки детальных
спецификаций и оперативно вносить исправления в работающие программы, не имеющие
документации.

2) Пользователь вычислительной системы (обычно сети ЭВМ), занимающийся поиском
незаконных способов получить доступ к защищенным данным.

Краткая История Хакерства

Пролог: Настоящие Программисты
В начале были Настоящие Программисты.

Не то, чтобы они так сами себя назвали. Они не называли себя "хакеры" или как-то еще;
прозвище "Настоящий Программист" не было распространено до конца 1980. Но начиная с
1945 г. технология вычисления привлекала и привлекает наиболее яркие и творческие умы
мира. Начиная с Eckert и Mauchly's ENIAC существовала более или менее продолжительная
и саморазвивающаяся техническая культура программистов-энтузиастов, людей, которые
устанавливали программное обеспечение и забавлялись с ним.

Настоящие Программисты обычно имели инженерную или физическую квалификацию. Они носили
белые носки и полиэстеровые рубашки, и галстуки, и очки с толстыми стеклами, и
составляли программы на машинном языке и ассемблере, и ФОРТРАНЕ и половине дюжины
древних языков, забытых теперь. Они были предшественниками культуры хакеров и, в
значительной степени, остались невоспетыми героями предыстории.

С конца Второй Мировой войны и до начала 1970-ых, в великое время пакетных вычислений
и "большого железа" универсальных ЭВМ, Настоящие Программисты были доминирующей
технической культурой в вычислениях. Некоторые кусочки из любимого хакерами фольклора,
датированные этим периодом до сих пор украшают многие компьютерные залы, такие как
хорошо известная история Mel'а (включено в Jargon File), различные списки Законов
Мэрфи, и пародийный немецкий постер "Blinkenlights".

Некоторые люди, воспитанные на культуре "Настоящих Программистов", остались активными
и в 1990-ые. Seymour Cray, проектировщик направления суперкомпьютеров фирмы Cray, как
сообщалось, перевел целиком операционную систему его собственной разработки в
компьютер его собственной разработки. В восьмеричном виде. Без ошибок. И это работало.
Настоящий Программист высшей степени.

На втором месте - Stan Kelly-Bootle, автор The Devil's DP Словаря (McGraw-Hill, 1981,
ISBN 0-07-034022-6) и экстраординарный любитель фольклора - в 1948 году
запрограммировал на Manchester Mark I первую полнофункциональную операционную ЭВМ с
ОЗУ. В настоящее время он пишет колонки с техническим юмором для компьютерных
журналов, наиболее часто используя форму искрометного диалога, связанного с
сегодняшней культурой хакеров.

Другие, такие как David E. Lundstrom, написали анекдотические истории тех ранних лет
(A few Good Men From UNIVAC, 1987, ISBN-0-262-62075-8).

Хотя культура "Настоящих Программистов" с трудом ассоциировалась с пакетными (и
особенно научно пакетными) вычислениями, это, в конечном счете, покрылось развитием
интерактивного вычисления, университетов и сетей. Они дали рождение другой технической
традиции, которая, в конечном счете, разовьется в сегодняшнюю культуру хакеров с
открытыми исходными текстами.


 
I_can_flyДата: Пятница, 18 Января 08, 15:19 | Сообщение # 2
Bass-guitare the best!
Группа: Администратор
Сообщений: 149
Репутация: 27
Статус: :-)
Ранние Хакеры

Начало культуры хакеров, как это известно сегодня, может быть датировано 1961 годом, в
этот год MIT приобрел первый PDP-1. Signals and Power committee of MIT's Tech Model
Railroad Club воспринял компьютер, изобретенные средства программирования, сленг и
окружающую культуру в целом как приятную техническую забаву, которая является все еще
узнаваемой нами сегодня. Эти ранние годы были исследованы в первой части книги Steven
Levy's "Hackers" (Anchor/Doubleday 1984, ISBN 0-385-19195-2).

Компьютерная культура MIT'S кажется была первой, которая предложила термин "хакер".
Хакеры стали ядром Лаборатории Искусственного интеллекта MIT'S, всемирного ведущего
центра исследования ИСКУССТВЕННОГО ИНТЕЛЛЕКТА в начале 1980-ых. И их влияние
распространилось гораздо шире после 1969, в первый год существования ARPANET.

ARPANET была первый трансконтинентальной высокоскоростной компьютерной сетью. Она была
построена Отделением Министерства обороны как эксперимент в цифровой связи, но
разрослась настолько, что стала соединять вместе сотни университетов, силовых ведомств
и научно-исследовательских лабораторий. Это дало возможность исследователям всюду
обмениваться информацией с беспрецедентной скоростью и гибкостью, чрезвычайно
увеличивая производительность совместной работы, темп и интенсивность технологического
прогресса.

Но ARPANET делала кое-что еще. Эти электронные магистрали соединяли хакеров по всему
США в критическую массу; вместо того чтобы оставаться в небольших изолированных
группах, каждая из которых была со своей собственной эфемерной культурой, они нашли
себя как сетевое племя.

Первые намеренные артефакты хакерства --- первые списки сленга, первая сатира, первые
осознанные обсуждения хакерской этики --- все передано по наследству на ARPANET в эти
ранние годы. (Первая версия Jargon File, как главный пример, датирована 1973 г.).
Хакерство взросло в университетах, соединенных с сетью, особенно (хотя не обязательно)
в их отделениях информатики.

Лаборатория ИСКУССТВЕННОГО ИНТЕЛЛЕКТА MIT'S была первая среди равных с конца 1960-ых.
Но Лаборатория Искусственного интеллекта Станфордского Университета и (позже)
Университета Карнеги-Меллона стали не менее важны. Вовсю процветали центры
исследования искусственного интеллекта и ИНФОРМАТИКИ. Вовсю привлекались выдающиеся
люди, которые значительно содействовали хакерству на технических и фольклорном
уровнях.

Чтобы понять, что было позже мы должны, тем не менее, по-другому взглянуть на сами
компьютеры, потому что процветание Лаборатории и конечное ее падение происходили на
волнах изменений в компьютерной технике.

Начиная с дней PDP-1, удача хакерства ткалась вместе с Digital Equipment Corporation's
PDP класса мини-ЭВМ. DEC задавал тон в коммерческом интерактивном вычислении и
операционных системах с разделением времени (Time-sharing Operating Systems).
Поскольку их машины были гибки, мощны и относительно дешевы для того времени, многие
университеты купили их.

Недорогие системы с разделением времени были средой, где культура хакеров выросла, и
длинный промежуток времени, ARPANET был прежде всего сетью DEC-машин. Наиболее важной
из них была PDP-10, впервые выпущенная в 1967. 10 оставался любимой машиной хакеров
почти пятнадцать лет; TOPS -10 (операционная система DEC) и MACRO -10 (это ассемблер)
все еще вспоминают с ностальгической нежностью в сленге и фольклоре.

MIT, хотя и использовал, как и все, тот же самый PDP-10, выбрал слегка другой путь. Он
полностью отказался от программного обеспечения DEC для PDP-10 и построил собственную
операционную систему - легендарный ITS. ITS расшифровывается "Incompatible Timesharing
System" (Несовместимая система с разделением времени), одно только название дает
неплохое понимание их отношения. Они пошли по своему собственному пути. К счастью для
всех, люди MIT'S обладали интеллектом, соответствующим их высокомерию. ITS, всегда
изворотливый, эксцентричный и иногда ошибочный, оказался колыбелью блестящего ряда
технических новшеств и все еще спорным образом держит написание систем с разделением
времени в постоянной разработке.

ITS был написан на ассемблере, но много проектов были написаны на языке ИСКУССТВЕННОГО
ИНТЕЛЛЕКТА LISP. LISP был гораздо более мощен и гибок, чем любой другой язык тех дней;
фактически, это - все еще лучшая разработка по сравнению с большинством языков
сегодня, двадцатью пятью годами позже. LISP дал свободу хакерам ITS для развития их
идей в необычных и творческих направлениях. Это был ведущий фактор их успехов, и LISP
остается одним из любимых языков хакерства.

Многие из технических созданий ITS культуры - все еще живы сегодня; EMACS, редактор
текстов программ, возможно наиболее известен. И многое из фольклора ITS - все еще
"живо" для хакеров, как это можно видеть в Jargon File.

SAIL и CMU также не спали. Многие из кадрового состава хакеров, которые выросли вокруг
PDP-10 SAIL позже стали ключевыми фигурами в развитии персонального компьютера и
сегодняшних window/icon/mouse программных интерфейсов. И хакеры в CMU делали работу,
которая привела к первым практическим крупномасштабным приложениям экспертных систем и
промышленных роботов.

Другим важным узлом культуры был XEROX PARC, знаменитый Исследовательский центр Palo
Alto. Более чем десять лет, с начала 1970-ых до середины 1980-ых, PARC выдавал
удивительный объем потрясающих аппаратных и программных новшеств. Современные мыши,
окна, и стиль значков программный интерфейс были изобретены там. То же самое можно
сказать и о лазерных печатающих устройствах и локальной вычислительной сети; а ряд
PARC'S машин D серии предопределили мощные персональные компьютеры 1980-ых. К
сожалению, эти пророки настолько не получили признания в своих кругах, что появилась
стандартная шутка описывать PARC как место, характеризующее развитие блестящих идей у
любого человека. Их влияние на хакерство стало распространенным.

Культуры ARPANET и PDP-10 укрепляли свои позиции, становились более разнообразными в
течение 1970-ых. Средства для электронных почтовых списков, использовавшиеся для
укрепления сотрудничества среди межконтинентальных групп пользователей со
специфическими интересами, все более и более применялись для социальных и региональных
целей. УПРАВЛЕНИЕ ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ МИНИСТЕРСТВА ОБОРОНЫ США преднамеренно
закрывало глаза на всю технически "неправомочную" активность; оно поняло, что
дополнительные накладные расходы были небольшой ценой, чтобы оплатить привлечение
целого поколения выдающихся молодых людей в вычислительный мир.

Возможно наиболее известным "социальным" почтовым списком ARPANET был список SF-LOVERS
для фанатов научной фантастики; это - все еще очень живо и сегодня, фактически,
большой "Internet" это эволюционированный ARPANET. Но было много других, передовых
видов связи, которые будут позже коммерциализированы частными службами, такими как
CompuServe, GEnie и Prodigy.


 
I_can_flyДата: Пятница, 18 Января 08, 15:20 | Сообщение # 3
Bass-guitare the best!
Группа: Администратор
Сообщений: 149
Репутация: 27
Статус: :-)
Большой Web взрыв

Ранний рост Linux совпал с другим феноменом: публичное раскрытие Internet?Sа. Начало
1990-ых также ознаменовывает начало процветания индустрии Internet провайдеров,
продающих связь за несколько долларов в месяц. После изобретения World-Wide Web и без
того быстро растущий Internet ускорил свой рост до головокружительных темпов.

В 1994 г. группа разработчиков Berkley?Ss Unix формально закрывается, несколько
различных свободных Unix версий (Linux и потомки 386BSD) служат главными фокусными
точками активности хакеров. Linux начал распространятся на коммерческих CD-ROM'ах и
продавался подобно жареным блинам. К концу 1995 г. основные компьютерные компании
начали выставлять лощеные рекламные объявления, восхваляющие в дружественном
Internet'е их программное обеспечение и оборудование!

В конце 1990-ых основной активностью хакерства стала разработка Linux и главным
образом Internet?Sа. "Всемирная паутина" наконец превратила Internet в среду масс, и
многие из хакеров 1980-ых и начала 1990-ых становились провайдерами Internet,
продающими или предоставляющими доступ массам.

Превращение Internet в главное направление принесло культуре хакеров задатки
респектабельности и политического влияния. В 1994-1995 гг. хакерский активизм был
потоплен предложением Clipper, передающем строгое шифрование под контроль
правительства. В 1996 г. хакеры мобилизовали широкую коалицию, чтобы нанести поражение
"Communiaction Decency Act" и предотвратить цензуру Internet?Sа.

С CDA победой мы переходим из истории в настоящие события. Мы также попадаем в период,
в котором ваш историк (к его собственному удивлению) стал скорее актером, чем просто
обозревателем. Этот рассказ продолжится в статье "Месть Хакеров"


 
I_can_flyДата: Пятница, 18 Января 08, 15:51 | Сообщение # 4
Bass-guitare the best!
Группа: Администратор
Сообщений: 149
Репутация: 27
Статус: :-)
Взлом сайтов через браузер

Этот способ заключается в том, чтобы выявить у CGI скриптов уязвимые места, и использовать их для получения passwd. Т.е. надо сделать так, чтобы скрипт начал выполнять вашу команду (cat, ls, rm...). Например на сервере есть скрипт, который отсылает сообщение кому-либо с помощью команды mail (эта команда позоляет выполнять другие команды!). Тогда в теле письма достаточно вставить ;cat /etc/passwd и вы увидите passwd, если скрипт не проверяет наличе таких символов как ;>|< и т.п., то все будет OK! Тоже самое позволяет делать команда finger.


 
ЛапочкаДата: Пятница, 18 Января 08, 21:53 | Сообщение # 5
Группа: E-553
Сообщений: 22
Репутация: 5
Статус: :-)
хакерство - противозаконно!

только потому что кто-то не любит тебя так как тебе хочеться не значит что он не любит тебя всей душой
 
DarkAngelДата: Суббота, 19 Января 08, 20:11 | Сообщение # 6
Группа: E-553
Сообщений: 170
Репутация: 4
Статус: :-)
Quote (Лапочка)
хакерство - противозаконно!

ну и что!

Взлом банкоматов

Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток--другой долларов, кто будет вас искать?

От банковских работников я слышал, что оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых.

Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень--очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу.

Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове. Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу.

Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности. А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег, или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюру, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще?

Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении.

Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером KPNC для взлома НТВ, но вполне подходящим и для этого случая.

Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть.

Добавлено (19 Январь 08, 21:11)
---------------------------------------------
Наши последующие действия

- Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее.

- Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных.

- Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы.

- Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся).

- Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов.

- Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс.

- Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой. Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе.

- Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет.

- Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.

- Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему.

- Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором.

- Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все. И стальная крыса всегда найдет для себя щель!

А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении. То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией. В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах. А ведь уязвимость у них действительно есть. Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе. Однако будете ли вы заниматься мелким жульничеством, находясь на высокооплачиваемой работе?

 
Форум » Офтопп » Информер » Хакер (всё для хакеров - взломы, вирусы, проги...)
  • Страница 1 из 1
  • 1
Поиск: