Хакер - это кто такой? Кто такой хакер. Компьютерная специализация - Доклад


Семь основных типов хакеров

Ежедневно вы слышите про утечки данных и взломы, но в большинстве случаев личность людей, которые стоят за этими атаками, остаются скрытыми от общества. Каждый раз, когда происходит какой-то инцидент, в СМИ публикуется много информации об ущербе, но вы редко получаете какую-то информацию о хакерах. Иногда упоминаются названия каких-то таинственных групп типа «Anonymous» или «Fancy Bear», но нет никакой информации непосредственно о людях, которые стоят за этими атаками. Существует миллион причин, почему журналисты обычно не сообщают о своих источниках, но мы остаемся с множеством вопросов относительно того, кто же эти люди. Зачастую хакеры рисуются СМИ в негативном образе. И хотя в большинстве случае такая оценка является корректной, все же бывают разные типы хакеров. Если человек знает, как можно сделать что-то незаконное, то это еще не означает, что он обязательно это сделает. Или он может использовать свои знания и навыки таким образом, чтобы принести пользу обществу и своей стране. Именно по этой причине мы решили опубликовать семерку основных типов хакеров. В следующий раз, когда вы услышите новости про атаки, вы будете знать, что один из этих типов личностей вовлечен в данную атаку.

1. Хорошие ребята

Существует тип людей, которые имеют регулярную работу, но иногда используют свои хакерские навыки для поиска дыр безопасности в бизнес-системах. В большинстве случаев они это делают не ради финансовой выгоды. Они делают это, потому что в состоянии сделать это и потому что они беспокоятся о людях, которые могут использовать эти уязвимые сервисы. Несколько хакерских организаций претендуют на то, чтобы их называли хорошими ребятами, например, German Chaos Computer Club (CCC). Оценка таких групп как CCC не всегда однозначна, но это не секрет, что они делали некоторые восхитительные вещи в прошлом.

2. Консультанты

Это тип людей, которые осуществляют поиск эксплойтов, после чего предлагают свои услуги компаниям, которые в них нуждаются. Технически они не делают чего-либо незаконного, потому что они не шантажируют и не эксплуатируют недостатки системы. Они всего лишь уведомляют компании, что их продукты могут быть более безопасными, если они их наймут на работу. Они не являются хорошими или плохими, они просто бизнесмены. Некоторые великие предприниматели современности начинали именно как хакеры.

3. Плохие ребята

Не все готовы подчиняться законам. Злобные хакеры – это те, кому не хватает терпения или способности договариваться с предприятиями, а потому они готовы воспользоваться огрехами в системе. Это такой тип людей, чья главная цель в жизни состоит в том, чтобы украсть вашу конфиденциальную информацию и испортить вам жизнь. Ими движут деньги и сомнительная мораль. Они живут ради денег, а потому они могут без сожаления шантажировать и обманывать всех, кто стоит на их пути. Очень часто они думают, что они выше других… пока их не поймают.

4. Хактивисты

Это тип хакеров, которые совершают атаки ради того, чтобы попасть в новости. Они нарушают закон, чтобы собирать информацию, которая может помочь им поддержать определенное дело. Иногда они думают, что они поступают правильно, но в большинстве случаев в целом это им не помогает. Они считают себя Робин Гудами современного общества. Зачастую они не знакомы со всей картиной происходящего, а потому их действия в конечном итоге могут вызвать хаос, т.к. они пытаются раскрыть правду, которая может быть даже вредна для обычных людей – тех, кого они пытаются защитить. Anonymous – это прекрасный пример такой группы.

5. Поддерживаемые государством

По крайней мере, кибер-война точно не регулируется законом. Группы, поддерживаемые государством, как известно, вмешиваются в выборы в других странах мира. Каждая развитая страна в мире имеет собственную армию хакеров, которая работает на правительство своей страны, а иногда эти же люди используются для вмешательства в жизнь других стран. Конечно, публично правительства отрицают такое вмешательство, но существует множество доказательств тому, что такие кибер-армии существуют не только для защиты граждан собственной страны, но такж и для манипуляции других стран и сбора разведданных для поддерживающего их правительства.

6. Самозванцы

Это тип хакеров со средним уровнем ИТ-знаний, которые ходят по чатам и угрожают обычным людям без видимых на то причин. Самозванцы иногда способны достичь чего-то значительного, например, узнать пароль к WiFi у своих соседей, но они не могут удержаться от того, чтобы не рассказать о своих достижениях друзьям. И СМИ, т.к. они представляют собой такой тип людей, которых мы можем наблюдать в утренних шоу, где они играют роль хакеров. Самозванцы требуют общественного внимания и в большинстве случаев они безобидны для общества, т.к. в реальности они не являются теми, за кого пытаются себя выдать.

7. Хакеры-бездари

Они занимают особое место в наших сердцах. Это те хакеры, которые не имеют понятия о том, что они делают, а потому оставляют свои «следы» везде, куда они ходят. В большинстве случаев вы можете получить следы таких хакеров, осуществив соответствующие запросы в поисковиках. Иногда им удается выжить и двигаться вверх по иерархической лестнице, но обычно это те ребята, кого мы части видим в новостях как пойманных за кибер-преступления.

Бонус: сломанные хакеры

Они настолько успешны в проворачивании преступлений, что начинают терять контроль. До тех пор, пока однажды не взломают сами себя. Они похожи на неумелых хакеров, но они намного умнее. Впрочем, они не настолько умны, чтобы уметь держать с трудом украденные деньги подальше от других «голодных» кибер-преступников. Обращаться в полицию - совсем не вариант, когда кто-то крадет огромное количество украденных денег в виде цифровой валюты.

С чего следует начинать, если появилось желание научиться повелевать программными кодами и криптографическими ловушками? Как становятся хакерами? Ведь они способны без особого труда проникнуть в чужой компьютер, попутно взломав несколько паролей. Нет ничего странного в желании стать хакером, ведь каждый хоть раз хотел посмотреть чужую почту или аккаунт.

Кто такие хакеры?

Итак, как становятся хакерами? В первую очередь потребуется понять, что подразумевается под этим термином. Следует отметить, что хакеры ничего общего не имеют с разного рода злоумышленниками, которые промышляют кражей денег с банковских счетов и атакуют самые разные ресурсы для того, чтобы заблокировать к ним доступ пользователей. Естественно, современные компьютерные умельцы потеряли статус IT-специалиста высшей квалификации. В связи с последними событиями они стали пользоваться плохой репутацией у простых обывателей.

А ведь раньше за этим термином скрывались настоящие компьютерные гении, которые были способны исправлять коды в программах, основываясь на собственных нестандартных алгоритмах. Поэтому, задавшись вопросом о том, как становятся хакерами, следует осознать те цели, которых необходимо будет достигать, овладев этой не совсем простой и редкой профессией. Следует учесть, что на современном этапе имеются разного рода ограничения в законах. И игнорировать их нельзя, так как это повлечет за собой ответственность. К тому же мошенничество в сфере программного обеспечения уже является причиной большого количество скандальных историй. И главными героями в них являются именно хакеры, которые, однако, могут претендовать только на лавры воришек чужих денежных средств и секретов.

Необходимо изучение языков программирования

Вы хотите еще ответить для себя на вопрос о том, как становятся хакерами? Тогда следует понимать, что без соответствующей подготовки ничего добиться не получится. Карьеру уважаемого эксперта в сфере компьютерных технологий и программ следует начинать с процесса изучения языков программирования. На современном этапе их имеется достаточно много. При этом следует понять, что есть такие языки, которые позволяют общаться непосредственно с персональными компьютерами. С их помощью можно находить решения разного рода задач. Для того чтобы создать автономные программы, применяются современные инструменты. При этом программирование в сети является отдельной отраслью программных кодов с командами, которые позволят структурировать документацию. С их помощью также можно администрировать самые разные процессы в Интернете.

Пытаясь разобраться, кто такой хакер, следует отметить, что имеет место быть еще одна категория языков. Речь идет о механизмах проектирования разнообразных программных платформ в компактных устройствах (мобильных телефонах). В связи с этим, делая выбор в пользу определенной сферы деятельности, требуется осуществить выбор соответствующего языка программирования. Именно на нем и надо сконцентрировать наибольшее внимание.

Даже простые инструкции требуют знаний

Естественно, для того чтобы взломать электронную почту, на современном этапе можно воспользоваться пошаговыми инструкциями. Однако они не позволят понять, кто такой хакер. Да и принципы работы разных программ, а также тонкости передачи данных в Интернете все равно потребуется изучить. В связи с этим следует сначала попытаться изучить терминологию, характерную для среды хакеров и программистов. Именно посредством специфических терминов можно общаться с компьютерными специалистами, не опасаясь дилетантов, которые не имеют достаточных знаний для понимания особого «языка».

Необходимо изучать операционные системы

Как стать хакером? Уроки, за счет которых можно изучить данную область деятельности, потребуют достаточно много времени, сил и желания. Что еще необходимо, кроме изучения терминологии и языка программирования? Следует научиться читать операционные системы. Хакерским семейством считается Unix/Linux. Достаточно важной особенностью Unixes является открытость кода. Можно читать, каким образом была написана операционная система. Имеется возможность досконального ее изучения. Также можно предпринять попытки относительно изменения чего-либо. Кроме того, Unix/Linux ориентируется на Интернет.

Требуется изучение Интернета и принципов написания скриптов

Чтобы стать хакером, необходимо разобраться, каким образом следует использовать Всемирную паутину. Также следует понимать принципы написания HTML. Web - серьезное исключение, большая игрушка для хакеров. Как было сказано политиками, Интернет способен изменить мир. И только по этой причине с ним необходимо научиться работать.

В том случае, если язык программирования изучен еще не был, писание на HTML поможет приобрести некоторые полезные навыки. Они пригодятся в момент освоения программных кодов и принципов их написания. В связи с этим требуется научиться делать хотя бы домашние странички. Следует также попробовать XHTML. Он более аккуратно проработан по сравнению с классическим HTML.

Технически Всемирная паутина представляет собой комплекс компьютерных сетей. Однако на современном этапе это достаточно важная среда коммуникации, которая может быть использована для выполнения самых разных задач. Следует понимать, что российские хакеры обязаны знать английский. Это связано с наличием большого количества информации, которая доступна только на этом языке.

Никакой монотонности быть не должно

Быть специалистом в области компьютеров, программ и всемирной сети - огромное удовольствие. Однако для этого потребуется приложить максимум усилий. Соответственно, необходима мотивация. Чтобы быть хакером, необходимо получать удовольствие от процесса решения проблем в момент оттачивания навыков и тренировки интеллекта. Специалистам такого уровня никогда не бывает скучно долго и кропотливо изучать массу языков и программ, и работа им не кажется монотонной. Они делают то, что им нравится.

Как стать хакером? Набор программ (операционные системы, языки программирования, открытые коды и т.п.), знание английского языка, стремление к постижению чего-то нового - все это поможет в достижении поставленных целей. Но что еще следует помнить?

  1. Не надо забывать о том, что для того, чтобы стать одним из лучших в своем деле, требуется решать только самые сложные задачи. Не надо обладать слишком высоким самомнением. Просто необходимо ставить перед собой цели, развиваться день ото дня. Если что-то не было понятно сегодня, то завтра следует постараться разобраться в сложном вопросе. Если не был получен новый навык, то, скорее всего, день прошел зря. Не следует делать себе поблажек.
  2. Не все компьютерные специалисты одинаковы. Имеются те, кто интересуется только получением прибыли. Есть такие, которые стремятся к знаниям и информации, иногда при этом преступая черту закона. Но все знаменитости-хакеры характеризуются наличием разных целей. Именно это позволяет им добиваться значительных высот в своей профессии.
  3. Являясь новичком, не надо пытаться взломать крупные корпорации либо государственные структуры. Следует понимать, что люди, которые отвечают за безопасность данных систем, скорее всего, в своем деле разбираются намного лучше. Следует отметить, что такие специалисты даже в момент обнаружения вторжения не станут оперативно реагировать. Они сначала дождутся, пока хакер не наследит серьезно. Другими словами, новичок может ощущать себя в безопасности после взлома, продолжая исследование систем, к примеру, на наличие уязвимостей. А специалисты в это время активно заманивают их в ловушку.
  4. Необходимо постоянно совершенствоваться, изучая специализированную литературу.

Заключение

На основе всего вышесказанного можно сделать вывод. Надо постоянно изучать самые разные дисциплины, языки, литературу, сеть. Хакеров не так уж и много. Поэтому, чтобы стать одним из них, необходимо изначально готовить себя к кропотливой и долгой работе в первую очередь над самим собой. И еще, если с детства вы не любили решать логические задачи, то стоит попробовать найти для себя иное занятие, которое не требует мозгового штурма, максимальной усидчивости и серьезного терпения.

Едва в нашу жизнь стали проникать компьютерные технологии, как тут же появились те, кто нашёл способы использовать их не по назначению. Никого сегодня не удивишь тем, что хакеры могут взломать ваш компьютер, похитить фото со смартфона, украсть деньги с пластиковой карточки или взломать какой-нибудь сайт. Таких случаев каждый день происходят тысячи. А что ещё могут хакеры, где пределы их изобретательности? Подборка проделок хакеров — в этом посте.

1) Хакеры могут взломать автомобиль

Современные автомобили оснащены бортовыми компьютерами, управляющими различными системами. То, что это небезопасно, смогли наглядно продемонстрировать 2 американских программиста. Они захватили управлением джипом журналиста, который ехал к ним на встречу, причём сделали это, сидя дома, с ноутбука, подключившись к бортовому компьютеру через интернет.

«Я ехал со скоростью примерно 110 километров в час в пригороде Сент-Луиса и неожиданно понял, что начался взлом. Сначала, несмотря на то что я даже не прикасался к панели приборов, из воздуховодов моего Jeep Cherokee меня начал обдувать ледяной воздух, помимо этого включилась вентиляция сидений. Внезапно с хип-хоп-радиостанции магнитола переключилась на другую волну, и из динамиков во всю мощь зазвучал Skee-Lo. Не выдержав, я резко дёрнул рычаг переключения передач влево и зажал кнопку пуска двигателя - но, как вы, наверно, догадались, безрезультатно. Из форсунок омывателя на лобовое стекло брызнули струи воды, и заработали щётки стеклоочистителей», - рассказал водитель. На этом хакеры не остановились, вскоре они показали, что могут блокировать двери машины, переключать передачи, заглушить и завести двигатель и контролировать рулевое управление.

И это отнюдь не единичный случай, например, недавно команда университета из Калифорнии смогла перехватить управление автомобилем при помощи обычного мобильного телефона.

2) Хакеры могут взломать систему ПВО, спутник, аэропорт и даже завод.

Летом 2015 неизвестные хакеры взломали комплекс ПВО, размещённый в Турции, который состоял из двух радаров и 6 установок Patriot американского производства. В результате взлома никто не пострадал, но установки выполняли «необъяснимые команды».

Жертвами хакеров стали и американские спутники. За последние годы, согласно информации правительства США, хакеры перехватили управление четырьмя спутниками, причём двумя из них — несколько раз. Спутники, которые изучали климат и вели наблюдение за поверхностью Земли, не пострадали, однако из правительственного отчёта следует, что хакеры могли бы повредить или уничтожить спутники, если бы захотели. В этой атаке США подозревают хакеров из Китая.

Летом 2015 хакеры взломали аэропорт Варшавы. Неизвестные злоумышленники отменили все рейсы и вывели из строя систему регистрации пассажиров. Аэропорт не работал около пяти часов, а полторы тысячи человек не смогли улететь вовремя.

А в конце 2014 года хакеры взломали металлургический завод в Германии. В результате целенаправленной атаки работники завода потеряли контроль над оборудованием, завод был остановлен и ему был причинён значительный ущерб.

3) Хакеры могут взломать СМИ, телевидение и интернет

В эпоху интернета для хакеров нет ничего сложного и в захвате контроля над СМИ. Так, вначале 2015 года хакеры, взломав аккаунты нескольких ведущих американских СМИ, таких, как New York Post, сообщили о вооружённом столкновении кораблей США и Китая и начале третьей мировой войны.

Неоднократно хакеры взламывали и телевидение. Так, ещё в 2002 году приверженцы запрещённой в Китае секты «Фалуньгун» взломали китайское спутниковое телевидение, запустив по всем телеканалам собственный рекламный ролик. Не ограничившись этим, сектанты взломали и телефонную сеть Пекина, в результате чего жителям города пришлось выслушивать проповедь секты по телефону.

А этот ролик в 2007 увидели зрители чешского телевидения, взломанного хакерами:

Чехи не понял, что это шутка, и перепугались, завалив телеканал звонками.

В мае 2015 хакеры взломали интернет в московском метро. Пассажиры, которые привыкли пользоваться бесплатным вай-фаем, вместо нужных сайтов увидели порнокартинки.

4) Хакеры могут следить за вами.

Сегодня, когда ноутбуки и мобильные устройства оборудованы микрофонами, видеокамерами, датчиками GPS, хакеры могут легко следить за каждым вашим шагом. Они будут знать, где вы находитесь и скрытно наблюдать за вами через вебкамеры.

В прошлом году в Великобритании разразился скандал, когда британцы узнали, что данные множества камер не только в офисах, магазинах и т. п., но и в их домах взломаны, а прямую трансляцию изображения с них может посмотреть любой желающий на специальном сайте, созданном русскими хакерами. Хакеры просто зарабатывали на этом сайте, разместив там рекламу.

5) Что ещё могут взломать хакеры?

На самом деле можно ещё долго перечислять, что они могут. Например, хакеры могут дистанционно украсть деньги с телефона и даже новейшей пластиковой карточки с чипом, которые лежат у вас в кармане. Хакеры могут взломать ваш телевизор, холодильник, музыкальный центр или любое другое современное «умное» устройство. Хакеры могут взломать светофоры, рекламные экраны, электронные табло, автоматические ворота и шлагбаумы, городское освещение и электроснабжение и даже системы водопровода и канализации.

И всё это — не так сложно, как может показаться. В этом видео один из голландских хакеров демонстрирует свои способности:

Остаётся лишь гадать, к каким ещё последствиям в недалёком будущем может привести повсеместное внедрение новых технологий.

В течение многих лет в деловом мире игнорировали проблему защиты данных, используемых на компьютерах, однако действия злоумышленников заставили признать защиту данных проблемой №1. Когда Сити банк в Америке, используя корпоративные сети, потерял 400 тысяч долларов из-за действий злоумышленников, вычислительные компьютерные центры совместно с руководителями компаний начали усиленно заниматься поиском решений проблемы защиты компьютерных данных от несанкционированного доступа через компьютерные сети.

Скрупулёзный анализ возможных нарушений безопасности компьютерных систем позволил разработать перечень наиболее важных моментов, которые необходимо было учесть при разработке системы защиты компьютерных данных от нападений злоумышленников. Перечень включал:

  • оценку ценности данных, участвующих в обработке на компьютере;
  • определение времени и денежных средств, которые придётся затратить злоумышленнику на «взлом» системы;
  • предполагаемую модель действий злоумышленника, атакующего компьютерную систему;
  • определение времени и денежных средств, которые придётся затратить на разработку механизмов защиты компьютерной системы.

Помимо перечисленного требовалось чётко представлять:

  • профессиональную подготовку злоумышленника;
  • степень его информированности о компьютерной системе – объекте его нападения;
  • наличие доступа к системе;
  • механизмы, используемые для вскрытия системы.

Злоумышленнику эксперты дали имя «хакер», которое, по их мнению, более точно характеризовало уровень профессионализма подобного рода злоумышленников.

Так кто же такие «хакеры »?

Единого восприятия, кого же всё-таки называть «хакером » в компьютерной литературе не сложилось. Как правило, хакерам приписывается высокий уровень профессионала?компьютерщика, но методы проявления их профессионализма вызывают разногласия.

По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт. Оставив нравственно-этическую сторону деятельности хакеров в стороне, будем считать хакерами лиц, взламывающих компьютерную систему с целью, завладеть дополнительными привилегиями и правами доступа в этой конкретной системе. Т.е. хакер может быть для данной компьютерной системы совершенно посторонним лицом без каких бы то ни было прав доступа и привилегий, либо им может быть пользователь данной системы, права доступа и привилегии которого ограничены.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

  • это компетентный человек, обладающий знанием последних достижений в области компьютерной техники, программного обеспечения и устройств связи;
  • пред взломом системы хакер вооружается по-максимуму знаниями об этой системе, о её программном обеспечении, об особенностях её администраторов;
  • для сбора необходимой информации может использовать подслушивающие устройства и другие технические и агентурные способы;
  • проверяет экспериментально все планируемые способы взлома на созданной модели с теми же характеристиками защиты, что и во взламываемой системе;
  • взлом системы производит максимально быстро, чтобы его невозможно было заметить и принять меры по устранению, вычислить хакера и место, где он находится;
  • избегает изощрённых методов взлома, понимая, что сложность увеличивает вероятность ошибки;
  • для сокращения времени взлома и избежания ошибок использует программы, написанные заранее, не пользуется для этих целей клавиатурой;
  • действует под чужим именем, скрывая свой адрес в сети; тщательно продумывает, как можно при необходимости отступить, чтобы навести на ложный след или устранить следы (как вариант, параллельно ведёт ложную заведомо провальную атаку с другого адреса, путая следы в журнале аудита, не давая системному администратору возможности определения настоящей атаки и проведения профилактических действий на будущее);
  • часто использует программные закладки, которые уничтожают себя, когда их обнаруживают, или, когда проходит заданный период времени.

Хакерские атаки на защиту компьютерных систем

Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.

Попытки взлома защиты системы управления базами данных (СУБД)

Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.

Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.

Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.

Попытки взлома защиты операционной системы

От попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.

На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.

Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.

Хищение пароля

Чтобы «добыть» , хакеру приходится:

  • подсматривать за вводом пароля пользователем-правообладателем;
  • использовать файл с сохранённым паролем;
  • использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
  • выкрасть внешний носитель с записанным паролем.

Либо определять пароля методом подбора:

  • перебрать все возможные варианты;
  • оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).

Просмотр дисков компьютерной системы

Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.

Анализ «мусора»

При наличии возможности , которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.

Превышение полномочий

Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:

  • запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
  • подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
  • изменять код или данные в подсистеме защиты операционной системы.

Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы

  • захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
  • бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
  • использование ошибок программного обеспечения или администрирования.

При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.

Попытки взлома сетевого программного обеспечения

Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.

Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:

  • прослушивание сегмента локальной сети.

Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;

  • перехват сообщения на маршрутизаторе.

При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;

  • создание ложного маршрутизатора.

Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;

  • навязывание сообщений.

Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;

  • отказ в обслуживании.

Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.

Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:

  • максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
  • ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
  • применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
  • использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
  • использование брандмауэров.

Универсальные правила защиты

Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
  • держите под контролем целостность программного обеспечения и появление программных закладок;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы
  • создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
  • возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.

Хакерами (от англ. hack ) называют особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще - в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения.
Различные значения слова
Файл Жаргона даёт следующее определение: Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в особенности».
Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.
Человек, способный ценить и понимать хакерские ценности.
Человек, который силён в быстром программировании.
Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: хакер Unix . (Определения с первого по пятое - взаимосвязанные, так что один человек может попадать под несколько из них.)
Эксперт или энтузиаст любого рода. Кто-либо может считаться хакером астрономии , например.
Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.

В последнее время слово "хакер" имеет менее общее определение - этим термином называют сетевых взломщиков и других сетевых преступников, таких как кардеры, крекеры, скрипт-кидди и сетевые пираты.

Несмотря на историческую неправильность, отмечаемую Файлом Жаргона, в настоящее время частым является употребление слова именно в последнем значении - «компьютерный злоумышленник».
Этика хакеров
В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что в частности подразумевает необходимость делиться своими достижениями, создавая свободные программы.

Вообще, информация, знания должны быть доступны всем, действительно ценной является способность понимать и использовать её, что, по сути, есть способность мыслить логически.
Социокультурные аспекты
Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре (сеттинге) киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.
Исторические причины существования различий в значениях слова «хакер»
Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-е задолго до того, как компьютеры стали широко распространены. Тогда оно являлость частью местного слэнга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно злоумышленника и называли хакером ). До того времени слова hack и hacker использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово to hack (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное hack означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок - он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет - огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией - такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова хак , хакать обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения - например, Ричард Столлмэн - призывают к использованию слова «хакер» только в первоначальном смысле.

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества - символ «планёра» (glider) из игры «Жизнь» Дж. Конуэя. Поскольку сообщество хакеров не имеет единого центра или официальной структуры, постольку предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров - хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.
Известные люди
Известные хакеры (в первоначальном смысле слова)
Линус Торвальдс
Ларри Уолл
Ричард Столлмэн
Джефф Раскин
Эрик Рэймонд

Известные взломщики
Роберт Моррис - автор Червя Морриса 1988 года
Кевин Митник
Владимир Левин

См. также
Хакерская атака
Фрикер
Крякер
Манифест хакера
Компьютерный терроризм
The Hacker"s Handbook
Журнал «Хакер»

Примечания
(E. S. Raymond «How To Become A Hacker»)