Отправляет email-рассылки с помощью сервиса Sendsay

Эволюция: от ламера к хакеру

  Все выпуски  

Эволюция: от ламера к хакеру Часть 2. Базовые знания(с)


Данная статья является информационной и предназначена только для ознакомления с видами мошенничества и нацелена на предотвращение попадания на уловки мошенников. Автор не несет ответственности за использование данной информации в незаконных целях. Разрешается перепечатка данного материала, только со ссылкой на первоисточник. Любое изменение статьи только с согласия автора.
ЕЩЕ НЕМНОГО ПО СОЦИАЛЬНОМУ ИНЖЕНЕРИНГУ

  1. ЗАПУГИВАНИЕ ЖЕРТВЫ

Запугивание обычно происходит с использованием методов, основанных на ошеломлении жертвы. Т.е. жертва должна испугаться и починиться немедленно, не обдумывая свои действия. Например, в ICQ приходит сообщение:

Ув. пользователи icq.

В связи с переполнением базы данных,

администрацией icq было принято решение, об удалении

неактивных номеров. Если Вы пользуетесь Вашим номером,

и не хотите чтоб он был удален,Вам нужно его активировать

отправив SMS с текстом ns***334 на номер 6 ** 8

Услуга бесплатна.

С ув. администрация icq

Или такое:

Вас приветствует компания ICQ.

Напоминаем, кто не подтвердил свой номер ICQ, с 10 сентября будет заблокирован системой.

Подтвердить свой номер можно отправив SMS на номер 2**0, в тексте сообщения набрать: 7*****501 и через пробел свой номер ICQ

Стоимость SMS сообщения по цене Вашего оператора.

Благодарим за внимание.

Те, кто дорожат своими номерами ICQ в срочном порядке, не задумываясь над рациональностью своих действий, отправили СМС, естественно попрощавшись с определенной суммой.

  1. ИНТЕРЕС

Суть заключается в том, чтобы любыми способами привлечь внимание жертвы. Например, на почту приходит сообщение с темой: "Прикольное название сайта", во вложении картинка:

МИНИМАЛЬНЫЙ НАБОР ЗНАНИЙ, КОТОРЫМИ ОБЛАДАЮТ КУЛХАКЕРЫ

  1. ПОИСК НЕОБХОДИМОЙ ИНФОРМАЦИИ

Первейшая задача в становлении нового хакера - это умение найти необходимую информацию. Позже, когда мы будем разбирать взлом веб-сайтов, вы поймете, что умение отыскать информацию очень важно.

В данной статье рассмотрим поиск через www.google.ru:

  • Поиск дословной фразы(""). Для того, чтобы найти фразу дословно, включим ее в кавычки, например: "Билл Гейтс"
  • Поиск по сайту(site:). Для того, чтобы искать информацию только с определенного сайта, пишем например: site:microsoft.com Билл Гейтс. Причем название сайта должно идти сразу за site: БЕЗ ПРОБЕЛА!
  • Поиск по маске(*). Если вы пытаетесь найти информацию, не помня полностью как она называется, например: * Гейтс. Причем * не является заменителем букв, а является заменителем слов. Для букв существует свой заменитель: ~
  • Информация о сайте(info:). Можно получить информацию о сайте, известную google, например: info:microsoft.com
  • Поиск файлов с заданным расширением(filetype:). Для поиска файлов с заданным разрешением, например: filetype:mp3
  • Включение и исключение определенной информации(+/-). Если вы хотите включить определенную информацию в поиск, то пишем например так: site:microsoft.com "Windows 7" + Download. Исключается аналогично, только со знаком "-".
  • Поиск по URL(inurl:). Если вы хотите найти в линке определенную информацию, например: site:microsoft.com inurl:admin. В таком запросе мы найдем админку.

Здесь предоставлены только основные способы поиска в google. Если вам интересны остальные способы, то вы их без труда найдете, введя соответствующий запрос в том же google.ru

Теперь конструкции запросов, которыми пользуются хакеры, для поиска уязвимости в сайтах.

ХАКЕРСКИЕ ЗАПРОСЫ В GOOGLE:(смтреть дополнительную закрытую часть)

2. ПОЧЕМУ ХАКЕРОВ СЛОЖНО ПОЙМАТЬ

Путешествуя по сети интернет, мы постоянно оставляем следы, данными следами является IP адрес. Если вы думаете, что IP адрес не является следом, то глубоко ошибаетесь, след IP адреса равнозначен следу номера телефона. Зная ваш IP адрес, ваше местоположение без труда вычислят спецслужбы. Для сокрытия своих следов, хакеры выполняют следующие условия:

  • Прокси сервер(ПС) и Анонимайзер. ПС - это в своем роде анонимайзер, т.е. документ с заданного сайта забирает не хакер, а ПС. Пользуясь ПС, хакер оставляет след, если скажем вы бы были австралийским пользователем. Но здесь тоже существуют свои подводные камни… Дело в том, что далеко не все ПС являются полностью анонимными. Администратор сайта, при необходимости может обратиться к прокси серверу для определения реального IP адреса хакера. Так же хакеры могут пользоваться Анонимайзерами, например http://www.anonymizer.com или http://www.iproxy.com

Найдите ПС своими силами, дабы не перегружать известные мне ПС. Обязательно проверьте, анонимен ли ваш ПС: http://www.freeproxy.ru/ru/free_proxy/info_about_you.htm

  • Содержимое кэша. Так же необходимо удалять всю информацию, которая автоматически была сохранена на ваш компьютер. Если периодически не очищать кэш посещенных ресурсов, то можно будет без труда узнать, какие ресурсы были посещены, какие логины и пароли были введены. Хакеры при этом используют методы невосстановимого удаления информации.
  • Хакеры не оставляют реальной информации о себе, они используют вымышленные данные.
  • Еще одним правилом является отключение использования COOKIES. Причем данной рекомендации лучше пользоваться всегда.

3. ПЕРВЕЙШИЕ ПРИНЦИПЫ БЕЗОПАСНОСТИ

В данном разделе я затрону главные принципы, придерживаясь которых вы с большей вероятностью сохраните свою информацию. Данный раздел ориентирован больше на новичков. Более серьезные методы защиты мы рассмотрим в следующих выпусках. Так же хочу отметить, что информация данная здесь, ориентирована в первую очередь на пользователей Windows, т.к. она является наиболее распространенной платформой.

  1. АНТИВИРУС

Я думаю не стоит вдаваться в подробности, чем же опасны вирусы. Многие надеются, что когда к ним попадет вирус, они выкачают бесплатную утилиту с сайта Доктора Веба, просканируют компьютер и будут дальше спокойно жить, потому что ни раз уже поступали таким образом и как то обходилось… Поспешу вас обрадовать, что теория вероятности работает и в следующий раз вы можете подцепить что-нибудь по типу Пенетратора, и навсегда попрощаться со своими документами, фотографиями и музыкой. По сей день мне неизвестны методы восстановления информации после этого зловреда. Поэтому пока еще не сработала теория вероятности на вас, нужно в срочном порядке ставить антивирус. Но вот незадача, антивирусов такое количество, что выбрать из этого многообразия что-то по настоящему ценное - большая проблема для новичков.

Я не буду вам навивать какой-либо определенный антивирус, т.к. сам осознаю бессмысленность выбора. Антивирус безусловно - необходим, но какой - решать вам. Сегодня Касперский справится с каким-то определенным вирусом, с которым не справятся другие антивирусы, а завтра NOD32 справится с другим вирусом, против которого остальные антивирусы бессильны и так далее, это круговая порука. Каждая из антивирусных лабораторий стремится к тому, чтобы их продукт покупали, причем практически в каждом из них есть своя уникальная особенность. Кстати у большинства антивирусов примерно одинаковая цена.

В любом случае, какой бы антивирус вы не выбрали, без обновлений можете выбросить его на помойку, вместе со своей системой.

  1. ФАЕРВОЛ

Предлагать конкретного решения так же, как и в случае с антивирусами не буду, примерно по тем же причинам, но в большей степени все зависит от прямоты ваших рук. Приведу только некоторые рекомендации:

  • Всегда иметь свежую версию фаервола, т.к. уязвимости находят всегда и везде.
  • Обязательно настраивать фаервол, т.к. настроенный фаервол дает где-то 75% защиты от троянов и вирусов, а в первоначальном виде он принесет мало пользы.
  • Настроить встроенный брэндмауэр, т.к. практически ни один эксплоит не пробивает его напрямую.
  1. ОБНОВЛЕНИЯ СИСТЕМЫ

Не стоит выпускать из вида этот немаловажный фактор, т.к. обновления в самом деле закрывают большинство уязвимостей в системе. Взять к примеру пресловутый Confiker, изрядно потрепавший мозги айтишникам. Дело в том, что после обнаружения мелкомягкими уязвимости, описанную в бюллетене MS08-067, они незамедлительно выпустили патч, закрывающий данную дырку, и те, кто регулярно обновлялся, успели закрыть данную уязвимость. Те же, кто отключил все обновления в системе, получил в подарок Confiker и головную боль на несколько месяцев. Так что не ленимся и ставим обратно галочку "Выполнять обновления системы".

  1. РЕКОМЕНДАЦИИ ОБЩЕГО ХАРАКТЕРА
    • Не стоит скачивать, загружать, устанавливать программы сомнительного характера, а значит из ненадежного источника(а надежный источник - это в первую очередь официальный производитель программного обеспечения).
    • Не стоит посещать порно сайты, т.к. это самый верный способ подхватить чего-нибудь нехорошего.
    • Не стоит посещать крэк сайты, т.к. половина крэков изначально заражена.
    • Не используйте простые пароли. Пароль должен состоять из латинских букв в разном регистре вперемешку с цифрами, например так: M2djk34nL731pi. Не используйте в пароле дату своего рождения, номер паспорта или других документов.
    • Научитесь пользоваться Total Commander-ом или другим менеджером, иначе выбросите все свои флэшки и заклейте жвачкой все USB порты.
    • Перед тем, как ввести свой логин и пароль, после того, как вы перешли по какой-либо ссылке, обязательно проверьте, соответствует ли то, что отображается в браузере тому, что написано в строке адреса.
  1. ОТКЛЮЧЕНИЕ АВТОЗАГРУЗКИ

1. «Пуск» - «Выполнить» и вызываем команду «regedit»;

2. Открыть HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies

3. Далее необходимо создать новый раздел

4. Переименовать новый раздел в «Explorer»

5. В созданном разделе создать ключ NoDriveTypeAutoRun.

Допустимые значения ключа:

0x1 - отключить автозапуск приводов неизвестных типов

0x4 - отключить автозапуск съемных устройств

0x8 - отключить автозапуск интегрированных устройств

0x10 - отключить автозапуск сетевых дисков

0x20 - отключить автозапуск CD-приводов

0x40 - отключить автозапуск RAM-дисков

0x80 - отключить автозапуск на приводах неизвестных типов

0xFF - отключить автозапуск вообще всех дисков.

Значения ключа суммируются (в шестнадцатеричной системе счисления), возможно подобрать необходимый вариант автозагрузки.

  1. TOTAL COMMANDER

Для чего же нам нужен TC? В первую очередь для того, чтобы не запускать вирусы со съемных носителей. Открываем TC, настраиваем на отображение скрытых и системных файлов. С этого момента все внешние носители в первую очередь проверяем ТС на предмет autorun.inf, папок RECYCLER и других скрытых файлов. Все найденое удаляем, только после этого пользуемся съемными носителями.

Обсуждения доступны здесь
Закрытая часть доступна здесь(friends only)

В избранное