Информационные технологииStfw.Ru 🔍

Где обитают хакеры

Идеализм - это то, что предшествует приобретению опыта, цинизм - то, что следует за ним.
🕛 11.09.2009, 13:34
Вероятно, наиболее необычным источником альтернативной информации являются сами хакеры. Несмотря на то что термин хакер (hacker) всегда окружен ореолом загадочности и таинственности, хакеры - это просто люди, досконально владеющие компьютерной технологией. Чтобы отличить "хороших" хакеров от "плохих", средства массовой информации придумали ряд терминов, среди которых имеются, например, такие, как "белые шляпы" ("white hat hackers), т.е. "хорошие" хакеры, и "черные шляпы" ("black hat hackers"), т.е. "плохие" хакеры. К числу других терминов, используемых в отношении "плохих" хакеров, относятся злонамеренный хакер (malicious hacker) и крекер (cracker).

Как бы их ни называли, остается фактом, что хакеры - это обычные люди, и подобно любой другой классификационной группе людей (американцы, полицейские, учителя, бухгалтеры, христиане), одни из них - "хорошие", другие - "плохие". Однако, в отличие от большинства других групп, в общении между собой хакеры полагаются исключительно на компьютеры и Internet.
Найти хакера в Internet очень легко, когда знаешь, где его искать. Подобно тому, как не составит труда быстро найти торговца наркотиками или полицейского, зная их обычные места в городе, так и хакеров, как безвредных, так и злонамеренных, можно найти, если известно, где их искать в Internet.

Предупреждение
Хакерские узлы имеют обыкновение то появляться, то исчезать с раздражающей регулярностью. Если исчезает хакер-ский узел, его место непременно занимает какой-нибудь порнографический узел. Поэтому если один из перечисленных в этой главе узлов неожиданно прекратит свое существование, то, введя адрес этого домена, вы вместо ожидаемого хакерского узла можете обнаружить там узел категории "X".

Хакерские Web-узлы

Для демонстрации и рекламы своих Web-узлов многие хакеры объединяются в группы. На большинстве хакерских узлов предлагается изложенная с позиций самих же хакеров информация об их мире, которую основные средства массовой информации обычно игнорируют. Здесь вы можете найти самые последние сведения о брешах, обнаруженных в системах безопасности большинства популярных операционных систем, и даже хакерские программы, предназначенные для вторжения в другие компьютеры.
Чтобы ближе познакомиться с хакерством, как его видят сами хакеры, посетите любой из Web-узлов, список которых приводится ниже:
Altrition.org. Новости и архивы хакерских текстовых и программных файлов (http://ww w. attritio л ,org).
BlackCode. Полнофункциональный хакерский Web-узел, на котором продаются различные товары, предлагаются для бесплатной загрузки инструментальные средства хакера и предоставляется прокси-сервер, скрывающий ваши идентификационные данные, что обеспечивает вашу анонимность в Internet (htlp://www, blackcode.com).
Cipherwar. Публикует новости о хакерстве, а также сообщения о политических дебатах, ведущихся в связи с попытками правительства ввести законодательные, регулятивные и иные методы контроля над использованием Internet <hltp://www.cipherwar.com).
Cult of the Dead Cow. Пользующаяся дурной славой хакерская группа, выпустившая инструментальное средство удаленного администрирования Back Orifice, которое можно использовать в качестве "троянского коня" для нападения на другие компьютеры ().

flack Canada. Своеобразный узел, уделяющий внимание темам хакерства, телефонного фрикинга и анархии, рассматриваемых с точки зрения канадцев (http ://www. hackcanada. com).
IIackers.com. Хакерский узел, который заявляет о своей приверженности к "старой школе" хакерского мастерства, признающей правомерность удовлетворения исследовательского любопытства хакеров, но выступающей против использования злонамеренными хакерами таких инструментальных средств деструктивного характера, как вирусы или "троянские кони" (http://www.hackers.com).
Hidcaway.Nct. Специализируется на освещении новостей, связанных с безопасностью компьютеров, поэтому здесь всегда можно найти самые свежие сведения о вновь обнаруженных дефектах в системах безопасности брандмауэров, серверов и браузеров (http://www.hideaway.net).
Insccure.org. Содержит перечень множества точек уязвимости и "дыр" в системах безопасности наиболее популярных операционных систем, включая Windows, Solaris и Linux (http://www.insecure.org).
New Order. Предоставляет множество ссылок на самые различные хакерские ресурсы, включая серверы анонимной пересылки электронной почты, шифровальное программное обеспечение, программы, использующие "дыры" в системе интерактивного общения 1CQ, инструментальные средства хакера для сети Novell и электронные журналы (e-zines) по хакерской тематике (http://neworder.box.sk).

Sys-Security. Узел группы, занимающейся исследованиями в области компьютерной безопасности, на котором предлагается огромное количество информации по сканированию портов (http://www.sys-security.com).
Underground News. Предлагает хакерские новости и инструментальные средства хакера (http://www.uridergrouridnews.com).
Wiretapped. Web-узел, специализирующийся на программном обеспечении для обнаружения несанкционированного проникновения в компьютер, а также на вопросах криптографии (http://www.wiretapped.net).
Web-узлы, посвященные вопросам безопасности компьютеров
На другом краю мира хакеров обитают профессиональные разработчики систем компьютерной безопасности, среди которых много бывших хакеров, а также так называемых "белых шляп", или "добропорядочных" хакеров. Просматривая различные узлы, посвященные безопасности компьютеров, вы узнаете самые последние новости об обнаруженных брешах и точках уязвимости систем защиты, через которые хакеры могут проникать в ваш компьютер.
©stake. 13 свое время известная под названием LOpht Industries, эта группа пришла к выводу, что в качестве официальной компании, оказывающей копсульта ции по вопросам компьютерной безопасности, они смогут заработать больше, чем если бы продолжали оставаться незаконной хакерской группой (
www.atstake.com).

AntiOnline. Предлагает хакерские новости, исходные коды вирусов, программы троянских коней, а также исчерпывающую информацию о хакерах, которая может быть использована правоохранительными органами (http://www.antionline.com).
InfoSysSec. Портал, по внешнему виду напоминающий портал Yahoo! (см рис. 6.1), который предоставляет ссылки на различные ресурсы, связанные с под держанием безопасности компьютерных систем (http://www.infosyssec.net).
Security Focus. Старается публиковать самые последние новости, касающиеся брешей в системах безопасности компьютеров, еще до того, как они становятся известными остальным специалистам, работающим в этой области (http://www. seen rityfocus. com).
Security NcwsPortal. Предоставляет самые последние новости, касающиеся мира хакерства, информационных войн и вспышек вирусов (http ://www. security n ewsportal .com).
WintlowsSecurily.com, Предлагает статьи и "белые страницы", посвященные антивирусному программному обеспечению, брандмауэрам, системам обнаружения вторжений и сетевому аудиту (http://www.sccuritysearch.net).

Узел InfoSysSec со списком первой десятки портов, используемых хакерами для взлома компьютеров
Хакерские электронные журналы
Самым лучшим способом, используя который вы сможете постоянно держать руку на пульсе последних новостей из изменчивого мира подпольной хакерской культуры, является чтение журналов, выпускаемых хакерами. Поскольку в своем любимом газетном киоске вы, скорее всего, не найдете ни одного хакерского журнала (за исключением журнала 2600), то лучшее, что можно сделать,- это читать некоторые из этих журналов, доступные в сети. Как правило, хакерские журналы выходят нерегулярно, поэтому не удивляйтесь, если окажется, что возраст самого свежего номера журнала исчисляется месяцами.
2600, Домашняя страница ежеквартального журнала хакеров 2600. Хотя статьи из самого журнала на его Web узле не предлагаются, здесь вы найдете самые последние новости из мира хакеров, а также архив Web-страниц с измененным содержимым ).
Computer Underground Digest. Журнал, в котором рассказывается о новостях, исследованиях и обсуждениях, касающихся юридических, социальных и этических аспектов компьютерной культуры. В настоящее время публикация свежих выпусков прекращена, однако узел по-прежнему остается богатым источником информации по истории хакерства (http://sun.soci.niu.edu/~cudigest).
Crypt Newsletter. Сетевое издание, которое выискивает в газетах забавные истории обо всем, что связано с компьютерными вирусами, атаками хакеров и положениями, касающимися шифрования данных. Тематика охватывает компьютерные преступления, вирусы, а также смехотворные попытки правительств и корпораций контролировать хакеров, чтобы использовать их для решения собственных задач (http://sun.soci.niu.edu/~crypt).
Phrack. Сетевая версия одного из наиболее старых хакерских журналов, функционирующая еще с 1985 года. Внимание Phrack сфокусировано на сетях, телефонии и телефонном фрикинге, хотя временами затрагиваются и другие темы, имеющие отношение к компьютерному хакерству (http://www.phrack.com).
TelecomWriting. Своеобразный Web-узел, специализирующийся на телефонной системе. Одно время этот узел публиковал журнал под названием Private Line, но после того как этот журнал потерпел неудачу, издатель сосредоточился на построении комплексного узла, охватывающего все аспекты телефонной сети (www.privateline. com).
Поиск дополнительных хакерских узлов
Лишь горстка хакерских узлов проживает более года. Основная их часть появляется, знаменуя начало своей деятельности бурной активностью, а затем исчезает, когда их основатели теряют к этому интерес и находят себе другое любимое занятие. С учетом краткосрочности жизни хакерских узлов их поиск может оказаться затруднительным. К счастью, существуют способы, позволяющие находить такие узлр>г.

Механизмы поиска хакерских узлов

Существует целый ряд специализированных поисковых систем, предназначенных для поиска хакерских узлов (см. рис. 6.2). С помощью таких хакерских поисковых механизмов можно быстро найти как исходный код самого последнего "смертельного" вируса, так и современную версию агрессивной сетевой программы, предназначенной для атаки на пользователей сетей America Online или ICQ. Если ни па одном из перечисленных ранее б этой главе хакерских узлов вы не смогли найти то, что хотели, попытайтесь воспользоваться одной из специализированных поисковых систем, перечень которых приводится ниже:
A sta la vi sta h ltp://a stale vista .box.sk
Cyberarmy HakSearch http://www.cyberarmy.coin
5e cu re ro ot http://www.secureroot.co m
Startplaza.nu http://www.startplaza.nu

Списки хакерских Web-узлов

Многие хакеры любят заявлять, что их \\Уэ-узел является самым лучшим и самым полным источником хакерской информации во всей сети Internet. Учитывая многочисленность Web-узлов, выступающих с подобными заявлениями, хакеры составили ранжированные списки конкурирующих хакерских узлов, в которых узлы расположены в соответствии с количеством голосов пользователей, отданных в поддержку каждого из них. Поэтому, если вы хотите найти наиболее популярные на сегодняшний день хакерские узлы.

Для поиска нужных инструментальных хакерских средств можно воспользоваться одной из специализированных поисковых систем наподобие Startplaza.nu

Web-кольца

Вместо того чтобы вслепую прощупывать весь Internet с помощью поисковых систем, можно использовать Web-кольца (web rings). Web-кольца предоставляют ссылки на Web-узлы, посвященные определенной тематике. Если, скажем, вас интересует написание компьютерного вируса, предназначенного для "наведения шороха" в сети America Online или подмены содержимого Web-страниц, посетите узел Web Ring (http://www.webring.org), щелкните на разделе Computers & Internet, затем на категории Cyberculture и, наконец, на категории Hacking, и перед вами появится список дополнительных Wcb-узлов.

Хакерские группы новостей Usenet

Для общения между собой хакеры часто используют группы новостей Usenet. В отличие от обычных групп новостей, где люди делятся информацией и отвечают на вопросы лруг друга, хакерские группы чаще всего представляют собой образцы бурной перепалки, перемежаемой рекламой способов быстрого обогащения и порнографических узлов.
Тем не менее, если вам не претит копаться в подобного рода сообщениях, заш-лоняюших хакерские группы новостей, вы сможете узнать здесь о новейших хакер-ских Web-узлах, а также обменяться исходными кодами и хакерскими программами с другими участниками.

Группы новостей по общим вопросам хакерства

Чтобы больше узнать о хакерстве в целом, попытайтесь поучаствовать в хакерс-ких группах новостей, ориентированных на общие вопросы хакинга. В отличие от других групп новостей, которые, например, концентрируют свое внимание на собирании марок или на вопросах фотографии, для хакерских групп характерно отклонение от заявленных тем. Так, группа новостей alt.binaries.hacking.beginner, которая должна облегчать хакерам-новичкам поиск и использование хакерских программ, часто оказывается забитой обсуждениями вирусных программ и шифрования данных, а нередко и просто оскорбительной перепалкой. Из других хакерских групп новостей можно назвать также следующие: ah.hacker, alt.hacking, alt.binaries.hacking.websites, alt.2600.hackers и comp.hackers.

Группы новостей по компьютерным вирусам

Авторы компьютерных вирусов часто публикуют свои последние творения в группах новостей (или помещают в них URL-адреса, с которых вы можете загрузить последние версии вирусных программ). Если вы хотите найти самый последний живой вирус (или исходный код вируса), посетите одну из следующих групп новостей: alt.comp.virus, alt.comp.virus.source, alt.comp.virus.source.code и comp.virus.

Группы новостей по шифрованию данных

Поскольку хакеры часто действуют на грани закона, они предусмотрительно защищают свои идентификационные данные и содержание сообщений с помощью шифрования, т.е. используют ту же технологию, которую правительственные службы используют для охраны государственных секретов. Чтобы узнать последние новости об использовании и написании шифровальных программ (о чем еще будет говориться в главе I 5) для защиты уязвимых данных, посетите одну из следующих групп новостей: alt.cypherpunks, alt.security, altsources.crypto, misc.security, sci.crypt и sci.crypt. research.

Группы новостей по взлому программ

Большинство игр и приложений защищены от копирования, чтобы люди не могли делиться ими со своими друзьями. С аналогичной целью возможности средств, предоставляемых многими условно бесплатными программами (shareware), искусственно ограничиваются их изготовителями до тех пор, пока пользователь не заплатит за код или ключ, осуществляющий разблокировку всех средств.
Глава 6. Где обитают хакеры 91
Некоторые хакеры пытаются обходить, или "взламывать" (crack), защищенные от копирования и "блокированные" ("locked") условно бесплатные программы. Методы взлома включают обмен серийными номерами, вскрытие кодов или использование программ, специально предназначенных для снятия блокировок или копирования защищенных игр. Чтобы почитать об этих программах и методиках, посетите следующие группы новостей: alt.2600.crack, alt.2600.crackz, alt.binaries.cracked и alt.cracks. Если вы хотите больше узнать о том, как программисты пытаются защитить свое программное обеспечение от взлома, почитайте книгу Crackproof Your Software (автор Pavol Се even), в ыпу [ценную издательством No Starch Press.

Поиск хакеров в IRC

Вы можете поговорить с хакером в режиме реального времени, воспользовавшись одной из хакерских комнат для бесед (chat rooms), которые появляются почти в любой сети IRC (Internet Relay Chat).
Для этого у вас должна быть установлена одна из специальных IRC-программ, например mIRC (доступна по адресу http://www.mirc.co.uk). Установив такую программу, вы должны выбрать сеть IRC, к которой хотите подсоединиться. К числу популярных сетей относятся сети EFnet, DALnet, Undemet и 2600 (поддерживаемая журналом хакеров 2600).
Подключившись к серверу сети IRC, вы можете создать новую комнату для беседы или перейти в одну из уже существующих. В то время как сеть 2600 специально предназначена для хакеров, в других сетях комнаты, посещаемые хакерами, вам придется поискать. Для поиска комнат хакеров используйте такие ключевые имена, как #2600, #phreak, #carding, #cracks, #anarchy или любые другие словосочетания, звучащие "по-хакерски".
Само по себе использование IRC требует специальных навыков, так что ваше неумелое вторжение в комнаты хакеров может вызвать у них чувство раздражения, поэтому в процессе обследования различных сетей и хакерских комнат действуйте с осторожностью. Будучи достаточно терпеливым, вы, в конце концов, обретете друзей в разных комнатах. Вскоре вы сами сможете стать искушенным завсегдатаем IRC и вести беседы с хакерами со всего земного шара. Чтобы больше узнать о том, как используются IRC, почитайте книгу The Book of IRC (актор Alex Charalabidis), выпущенную издательством No Starch Press.

Хакерские собрания

Собрания хакеров - отличное место для того, чтобы встретиться с людьми, с которыми ранее вы были знакомы только по комнатам для бесед или группам новостей. Это также хорошая возможность завести новых друзей как из хакерского компьютерного подполья, так и из правоохранительных ведомств, включая агентов ФБР и Секретной службы, которые непременно посещают такие конференции. Собрание хакеров может посетить любой человек: никакого пропуска от вас никто не потребует! Будь вы хакер, агент одной из секретных правительственных служб или просто человек, которому хочется узнать, что собой представляет мир хакеров, вы
сможете найти нечто, представляющее для вас интерес, посетив одну из нижеперечисленных хакерских конференций:
DcfCon. Ежегодные собрания хакеров, созываемые в Лас-Вегасе, на которых кроме хакеров часто присутствуют представители средств массовой информации и правительственных организаций. Один из популярных конкурсов, проводимых на этих собраниях, носит название "Вычисли агента" ("Spot the Fed"), в котором присутствующим предлагается обнаружить агентов ФБР, отряженных присматривать за конференцией (http://www.defcon.org).
HOPE (Hackers On Planet Earth - Хакеры планеты Земля). Ежегодные собрания, созываемые журналом 2600, на которых уделяется внимание всем аспектам хакерства, включая телефонный фрикинг, написание вирусов, социотехнику и методы ведения информационной войны (http://www.h2k2.net).
SummerCon. На этих хакерских собраниях, имеющих одну из самых длительных историй, рассматриваются вопросы хакинга, телефонного фрикинга и компьютерной безопасности (http://www.summercon.org).
ТоогСоп. Одна из самых молодых конференций, организуемая группой талантливых хакеров, желающих поделиться своим опытом с другими людьми (http://www.toorcon.org).
Не тушуйтесь перед хакерами - они тоже люди
По мере расширения круга ваших знакомых среди хакеров,- то ли в результате посещения групп новостей и Web-узлов, то ли в результате знакомства с ними на хакерских конференциях,- ваше мнение о них может измениться. Некоторые хакеры из тех, с которыми ешм доведется встретиться, будут соответствовать выработанному у пас стереотипу, тогда как другие заставят вас отказаться от того предвзятого представления о них, которое у вас до этого могло сложиться,
Разумеется, как и в случае любой другой группы людей, среди хакеров всегда найдутся такие, которых вам следует избегать. Некоторые из подобных злонамеренных хакеров могут попытаться украсть у вас номер кредитной карточки, использовать ваши идентификационные данные в сети или просто причинить вам беспокойство, замкнув горячую линию по предоставлению интимных услуг на ваш телефонный номер.
Вместо открытого проявления враждебности по отношению к вам, многие хакеры могут просто игнорировать вас и для пущего унижения повесить на вас ярлык "чайника" (newbie) (пренебрежительное прозвище для новичков) в надежде на то, что это заставит вас убраться и не занимать их драгоценное время. Не дайте себя запугать! Вы имеете право учиться тому, чему хотите, и даже самый бывалый хакер в свое время также был новичком. Учитесь сами и не стесняйтесь получать помощь от тех, кто готов оказать ее вам,- и вскоре вы будете держаться на равных с любым хакером!

Как обворовывают Вас и Ваш ПК   Теги: Хакеры

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉