Хакер безопасности
Хакер безопасности (англ. security hacker, security researcher) — это специалист, исследующий методы взлома или обхода защиты компьютерных систем и сетей, а также способы эксплуатации их уязвимостей[1]. Мотивы хакеров безопасности могут быть разнообразными: извлечение выгоды, протест, саботаж, сбор информации[2], вызов, развлечение[3] или проверка слабых мест системы с целью их усиления против потенциальных атак.
Долгое время вокруг понятия «хакер» велись споры. Многие представители компьютерного сообщества утверждают, что слово «хакер» означает просто человека с глубоким пониманием компьютеров и сетей, а термин крэкер (англ. cracker) следует применять к тем, кто занимается взломом чужих систем — будь то преступники (black hats) или эксперты по безопасности (white hats)[4][5][6]. Тем не менее, в массовом сознании значения хакер и «преступник» по-прежнему часто отождествляются[7]. Субкультура хакеров известна под названием «компьютерное подполье».
История
Субкультура хакеров возникла из среды фрикинга в 1960-е и сцены BBS (электронных досок объявлений) в 1980-х. Большую роль сыграли журнал 2600: The Hacker Quarterly и форум alt.2600.
В 1980 году в августовском номере журнала Psychology Today с комментарием Филипа Зимбардо появилось слово «хакер» в заголовке «The Hacker Papers». В фильме Трон (1982) герой Кевин Флинн (Джефф Бриджес) заявляет: «I’ve been doing a little hacking here». Уже к 1983 году термин hacking в значении «взлом» использовался среди специалистов[8], но широкая публика воспринимала это иначе[9].
Фильм Военные игры (1983) усилил общественные опасения, что хакеры (особенно подростки) опасны для национальной безопасности. В том же году группа подростков The 414s из Милуоки взломала системы по США и Канаде — в том числе лабораторию Лос-Аламоса и клинику Sloan-Kettering[10]. Эта история получила широкий общественный резонанс[10], и Нил Патрик стал публичным представителем группы — с сюжетом на обложке Newsweek «Осторожно: играют хакеры». Вероятно, это первое употребление слова хакер в негативном контексте в массовой прессе.
Под давлением СМИ конгрессмен Дэн Гликман инициировал расследование и подготовку новых законов против компьютерных взломов[11][12]. 26 сентября 1983 года Нил Патрик выступил в Палате представителей США о рисках хакерства; в том году было внесено шесть законопроектов о компьютерных преступлениях[12]. В результате белые, серые и чёрные «шляпы» — специалисты по безопасности — стали дистанцироваться друг от друга по степени допустимости своих подходов. Эти моральные конфликты нашли отражение в Манифесте хакера автора Mentor (Лойд Бланкеншип), опубликованном в 1986 году.
Закреплению образа хакера-преступника способствовала статья Клиффорда Столла Stalking the Wily Hacker (Communications of the ACM, май 1988), а также книга The Cuckoo’s Egg (1989). Общественное восприятие окончательно закрепилось после инцидента с червём Морриса.
Классификации
В компьютерной безопасности хакером называют того, кто исследует механизмы защиты или пытается их преодолеть. Зачастую подразделяют на тех, кто выявляет уязвимости для укрепления систем, и тех, кто добивается несанкционированного доступа. Существуют различные типы хакеров.
Эрик С. Рэймонд, автор The New Hacker’s Dictionary, предлагал называть хакеров-преступников крэкерами (англ. cracker). Однако представители подполья считают себя хакерами — даже если занимаются противоправной деятельностью, а термин крэкер зачастую применяют к наиболее опасным действиям[13].
Хакер-белая шляпа (англ. white hat) — этичный хакер, который выявляет уязвимости с разрешения владельца системы с целью её улучшения и предотвращения атак[14]. Эти специалисты востребованы отраслью информационной безопасности.
Хакер-чёрная шляпа (англ. black hat) — злоумышленник, взламывающий системы ради выгоды, вреда или других криминальных целей[15][16][17].
Хакер-серая шляпа (англ. grey hat) объединяет черты белой и чёрной шляп, может действовать по идеологическим соображениям или для демонстрации слабостей систем[18].
Термин элита (англ. elite) применяется к самым опытным и влиятельным хакерам[19].
Скрипт-кидди (Script kiddie, также skid или skiddie, чайник-скриптовик) — неопытный хакер, использующий автоматизированные инструменты, написанные другими, зачастую без глубокого понимания процесса[20].
Неофит (англ. neophyte, «ньюб», англ. newbie, noob) — новичок, не имеющий существенных знаний или опыта[17].
Blue hat — специалист, приглашённый извне для поиска уязвимостей перед выпуском системы, а также участник конференций Microsoft BlueHat[21][22][23].
Хактивист — хакер, использующий технологии для распространения общественных, идеологических или политических посланий.
Взломщики, работающие в интересах разведывательных структур и кибер-операций государств[24].
Группы хакеров, совершающих преступления ради финансовой выгоды[24]. Вымогательство, атаки с применением ransomware и кража данных активно использовались против государственных и частных структур[25].
Атаки
Хакерские атаки подразделяются главным образом на массовые и целевые[26]. Обычно процесс атаки на систему включает три этапа:
- Идентификация цели (network enumeration)
- Анализ уязвимостей (vulnerability analysis)
- Эксплуатация (exploit)[27]
Среди постоянных инструментов — программы-эксплойты, сканеры уязвимостей, снифферы и средства социальной инженерии.
Эксплойт — программный код, использующий уязвимость системы[28]. Наиболее распространённые примеры: SQL-инъекция, межсайтовый скриптинг, межсайтовая подделка запросов (CSRF). Эксплойты используют протоколы FTP, HTTP, SSH, Telnet и другие.
- Сканер уязвимостей
- Программа для быстрой проверки систем на предмет известных уязвимостей.
- Поиск уязвимостей вручную
- Поиск слабых мест в программном коде с возможным применением реверс-инжиниринга.
- Брутфорс
- Атака перебором пароля (brute force); для длинных паролей используется словарная атака[29].
- Взлом паролей
- Методы восстановления паролей: перебор, подбор из списка распространённых паролей и словари[30].
- Сниффер пакетов
- Программа для захвата сетевых пакетов (packet sniffer), часто используется для перехвата паролей.
- Подделка (спуфинг)
- Один из способов социальной инженерии, при котором программа или сайт маскируется под доверенный сервис.
- Руткит
- Маскирующая программа, дающая злоумышленнику несанкционированный низкоуровневый доступ к системе.
- Социальная инженерия
- Методы обмана пользователей или персонала для получения доступа. Возможные методы: запугивание, апелляция к помощи, неймдроппинг, поддельные письма с просьбой о данных[31].
- Троянские программы
- Программа, маскирующаяся под легитимную, но открывающая злоумышленнику «чёрный ход» (backdoor).
- Вирусы и черви
- Самовоспроизводящиеся программы. Вирус привязывается к чужому коду, червь способен распространяться самостоятельно.
- Кейлоггер
- Программа, незаметно записывающая нажатия клавиш, зачастую для кражи данных.
- Шаблоны атак
- Серии шагов по моделированию атаки, могут применяться для тестирования и прогнозирования.
Инструменты и процедуры подробно рассматриваются в курсе EC-Council E|CSA[32].
Известные хакеры безопасности
- Эндрю Оэрнхаймер — «серая шляпа», группа Goatse Security, известен обнаружением уязвимости iPad от AT&T.
- Дэн Камински — эксперт по DNS и исследователь проблем rootkit Sony.
- Берни С (Ed Cummings) — постоянный автор 2600: The Hacker Quarterly; в 1995 году арестован за хранение устройств для мошенничества.
- Эрик Корли (Emmanuel Goldstein) — издатель 2600: The Hacker Quarterly, основатель конференций HOPE, участник хакерского сообщества с конца 1970-х.
- Сьюзан Хэдли (Susan Thunder) — одна из пионеров социальной инженерии[33][34].
- Гэри Маккиннон — британский хакер, обвинялся в США, экстрадиция отменена.
- Гордон Лайон (Fyodor) — автор сканера Nmap, участник Honeynet Project.
- Guccifer 2.0 — заявил о взломе сервера Демократического национального комитета США.
- Якоб Аппельбаум — популяризатор Tor в правозащитных и журналистских сообществах.
- Йоанна Рутковска — разработчик rootkit Blue Pill и операционной системы Qubes OS.
- Джуд Милхон (St. Jude) — одна из первых киберактивисток, идеолог движения киберпанков[35].
- Кевин Митник — консультант по безопасности, самый известный компьютерный преступник в истории США[36].
- Лен Сассаман — программист, криптоактивист, специалист в области приватности.
- Мередит Паттерсон — биохакер, известный совместными исследованиями с Дэном Камински и Леном Сассаманом.
- Кимберли Ванвак (Gigabyte) — создатель первого вируса на C#[37].
- Михаил Залевский (lcamtuf) — известный исследователь безопасности.
- Solar Designer — основатель проекта Openwall.
- Кейн Гэмбл — юный британский хакер, получил 2 года заключения за атаки на высокопоставленных представителей разведслужб США[38][39].
Субкультура
Компьютерное подполье[3] развило собственный сленг (leetspeak), подходы и «ценности». Множество хакеров используют псевдонимы и считают допустимым нелегальный взлом в интересах общественного блага[40].
Существуют известные хакерские конференции: DEF CON, Black Hat, Chaos Communication Congress, HOPE, SummerCon, ShmooCon и др. В 1980-е годы популярность приобрели группы-хакеры и BBS, где обменивались знаниями.
Ответственность за вредоносный взлом
| Раздел | Преступление | Наказание |
|---|---|---|
| 65 | Искажение, уничтожение или сокрытие исходного кода (если код подлежит хранению по закону) | До трёх лет лишения свободы и/или штраф до 20 000 рупий |
| 66 | Взлом | До трёх лет лишения свободы и/или штраф до 50 000 рупий |
Статья 138ab Уголовного кодекса запрещает computervredebreuk — несанкционированное проникновение в систему или её часть, включая:
- Обход средств защиты
- Технические приёмы
- Использование ложных сигналов или ключей
- Использование украденных имён и паролей
Максимальное наказание — год лишения свободы или штраф 4-й категории[41].
Компьютерный закон о мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act, 18 USC § 1030) запрещает несанкционированный доступ к «охраняемым компьютерам». Максимальное наказание зависит от тяжести нарушения и повторности. ФБР способно отслеживать платежи в криптовалюте и возвращать выкупы, выплаченные жертвами программы-вымогателя[42].
Хакеры в культуре и медиа
Среди наиболее известных изданий — Phrack, Hakin9 и 2600: The Hacker Quarterly. Журналы и электронные «зяны» способствовали формированию сообщества[43].
Среди хакеров популярен жанр киберпанк и произведения о сетях и взломе. Часто используются псевдонимы и отсылки к мотивам из книг и фильмов[44][45].
- Романы Уильяма Гибсона (особенно Спроул-трилогия)[46]
- The Hacker’s Handbook Хьюго Корнуэлла (Питер Зоммер)
- Лисбет Саландер в «Девушке с татуировкой дракона» Стига Ларссона
- Little Brother Кори Доктороу
- Neuromancer Уильяма Гибсона
- Хакеры (Hackers)
- Военные игры (WarGames)
- Трон
- Чистильщик (Sneakers)
- Чёрная шляпа (Blackhat)
- Матрица
- Жажда смерти 4.0 (Live Free or Die Hard)
- и другие
- Мистер Робот (Mr. Robot)
- Искусство обмана (Кевин Митник)
- Hackers: Герои компьютерной революции (Стивен Леви)
- The Hacker Crackdown (Брюс Стерлинг)
- Призрак в проводах (Кевин Митник)
- The Cuckoo’s Egg (Клиффорд Столл)
- Underground (Сюлетт Дрейфус)
Инструменты
Среди инструментов, используемых хакерами:
- Kali Linux — дистрибутив Linux для тестирования сетей на проникновение
- Ghidra — открытый декомпилятор программ
- IDA Pro — проприетарный декомпилятор
- Nmap — средство анализа сетей
Примечания
Литература
- Samuel Chng, Han Yu Lu, Ayush Kumar, David Yau (март 2022). “Hacker types, motivations and strategies: A comprehensive framework”. Computers in Human Behavior Reports. 5. ISSN 2451-9588. Дата обращения 2024-06-23. Проверьте дату в
|date=(справка на английском) - Apro, Bill. Hackers: The Hunt for Australia's Most Infamous Computer Cracker / Bill Apro, Graeme Hammond. — Rowville, Vic : Five Mile Press, 2005. — ISBN 1-74124-722-5.
- Beaver, Kevin. Hacking for Dummies. — Hoboken, NJ : Wiley Pub, 2010. — ISBN 978-0-7645-5784-2.
- Conway, Richard. Code Hacking: A Developer's Guide to Network Security / Richard Conway, Julian Cordingley. — Hingham, Mass : Charles River Media, 2004. — ISBN 978-1-58450-314-9.
- Freeman, David H. At Large: The Strange Case of the World's Biggest Internet Invasion / David H. Freeman, Charles C. Mann. — New York : Simon & Schuster, 1997. — ISBN 0-684-82464-7.
- Granville, Johanna (зима 2003). “Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions”. Australian Journal of Politics and History. 49 (1): 102—109. DOI:10.1111/1467-8497.00284. Дата обращения 2024-02-20. Проверьте дату в
|date=(справка на английском) - Gregg, Michael. Certified Ethical Hacker. — Indianapolis, Ind : Que Certification, 2006. — ISBN 978-0-7897-3531-7.
- Hafner, Katie. Cyberpunk: Outlaws and Hackers on the Computer Frontier / Katie Hafner, John Markoff. — New York : Simon & Schuster, 1991. — ISBN 0-671-68322-5.
- Harper, Allen. Gray Hat Hacking: The Ethical Hacker's Handbook / Allen Harper, Shon Harris, Jonathan Ness. — 3rd. — New York : McGraw-Hill, 2011. — ISBN 978-0-07-174255-9.
- McClure, Stuart. Hacking Exposed: Network Security Secrets and Solutions / Stuart McClure, Joel Scambray, George Kurtz. — Berkeley, Calif : Mcgraw-Hill, 1999. — ISBN 0-07-212127-0.
- Russell, Ryan. Stealing the Network: How to Own a Continent. — Rockland, Mass : Syngress Media, 2004. — ISBN 978-1-931836-05-0.
- Taylor, Paul A. Hackers: Crime in the Digital Sublime. — London : Routledge, 1999. — ISBN 978-0-415-18072-6.
Ссылки
- Могут ли хакеры быть героями? — видео, созданное Off Book (web series)