PDA

Просмотр полной версии : ТрактатЪ о том, как ловят хакеров


CrystalTears
14.08.2007, 22:14
Параноик — это всего лишь человек, которому известны факты."
Уильям С. Берроуз

Не проходит буквально ни одной недели, чтобы в Интернет-новостях не появилось сообщение об успешном задержании спецслужбами очередного компьютерного преступника. Причем, чаще всего речь идет не о бестолковых рассыльщиках троянов, а о достаточно грамотных и, если можно так сказать, профессиональных хакерах, наверняка, уделявших собственной безопасности не последнее место. Достаточно упомянуть Линн Хтуна из знаменитой группы «Fluffi Bunni» («Пушистый кролик») и членов интернациональной кракерской организация DrinkOrDie.

Казалось бы, времена Митника давно прошли и пора бы уже сделать определенные выводы, касающиеся собственной безопасности. Так в чем же дело? За счет каких механизмов спецслужбам удается столь эффективно отслеживать и «уничтожать» информационных «преступников»? В каких лабиринтах мировой паутины затаилась скрытая угроза? Чего следует опасаться хакеру? Об этом сегодня мы и поговорим. Я детально проанализировал возможные ошибки и пути отлова хакеров на сегодняшний момент, результаты моих «исследований» лежат пред тобой. Но не исключено, что в чем-то я могу сильно ошибаться, т. к. точное заключение может дать только эксперт, который непосредственно «крутится» в сфере государственной безопасности, но от них мы никогда ни чего не узнаем.

Неуязвимость — это иллюзия

Совершив не один десяток взломов и не попавшись в руки правосудия у многих молодых хакеров возникает иллюзия собственной супер секьюрной безопасности. На самом деле, это объясняется только тем, что ты еще пока не понадобился «нужным» людям. Спецслужбы не будут предпринимать ни каких действий, пока не заподозрят в твоих деяниях угрозу национальной безопасности или пока не увидят у себя на столе заявление от пострадавших (не исключено также, что ты уже «ходишь» под колпаком, просто не догадываешься об этом ). Обычно, хакеру играет на руку, что большинство отхаканных не обращается «куда следует», а предпочитают промолчать и забыть о взломе. Например, кому охота связываться с федералами из-за какого-то там дефейса, или какой прикол админу сообщать начальству, что на его серверах хакеры пооткрывали себе шеллы — ему же в первую очередь и влетит, поэтому он по-тихому залатает дыры и сделает вид, что ничего не было. Многие компании не хотят заводить дело, т. к. бояться, что информация о взломе станет доступна общественности, а это может принести дополнительные убытки из-за подпорченной репутации. Нельзя также исключать наличие организаций, которые вообще ни при каких обстоятельствах не будут связываться со спецслужбами, т. к. сами имеют определенные грешки. Но так бывает не всегда и даже такое, по сути, мелкое хулиганство как дефейс может стать причиной преследования спецслужб. Например, действия группы Fluffi Bunni привлекли внимание ФБР после терактов 11 сентября, когда на множестве сайтов появились лозунги «Fluffi Bunni Goes Jihad» ("пушистый кролик идёт на джихад"). Это было расценено как протест против американской глобальной кампании по борьбе с терроризмом, т. е. по сути членов группы уровняли с террористами (а это уже не шуточные сроки).
Таким образом, можно выделить особую категорию хакерских проделок, которые ПОЧТИ всегда становятся работой спецслужб — это воровство, вымогательство, шпионаж и «наезд» на государственные сервера. Людей в штатском может привлечь и просто высокая хакерская активность, например, огромный список дефейсов на «хакерском» сайте. Обычно, общение со спецслужбами, в этом случае, ограничивается без инициативным обыском в квартире хакера или разговор «по душам» с ярко светящей в глаза лампой (немало таких историй можно почитать на хакерских сайтах, например, здесь: http://hangup.pisem.net, статья "Скучный шмон" и пр.). Надо полагать, что цель таких мер связана с профилактикой, т. е. показать хакеру, что он находится под контролем и пресечь возможные будущие, более тяжкие преступления. Если это так, то нужно только снять защитный экран с монитора перед нашими родными спецслужбами за заботу о подрастающем поколении. :)

Вывод первый: профессионалы никогда не чувствуют себя в безопасности, паранойя — вечный спутник хакера.

Не существует "своих" и "чужих" спецслужб

Среди многих отечественных представителей андеграунда существует одно ошибочное убеждение, что если не трогать российские сервера, то за собственную безопасность можно вообще не бояться. Да, действительно, неурегулированные законы об экстрадиции хакеров из России, в большинстве случаев позволяют отечественным спецслужбам игнорировать просьбы о сотрудничестве своих зарубежных коллег и даже вступать с ними в конфронтацию. Широко известна история, когда следователь Игорь Ткач из Управления ФСБ чуть не возбудил уголовное дело против агента ФБР Майкла Шулера после ареста последними двух Челябинских хакеров Алексея Горшкова и Василия Иванова (с деталями дела можно ознакомиться в Интернете, в т. ч. и на нашем сайте). Но время не стоит на месте и однажды все может измениться, и тогда тебе напомнят все твои грешки, к тому же ты уже сейчас лишаешь себя возможности безбоязненного выезда за рубеж (не обязательно в США), т. к. тебя там уже могут ждать. Пример тому, недавняя история с 25-летним украинским хакером, который, был пойман в Бангкоке при содействии Таиландских и Американских спецслужб. Большинство хакеров xUSSR попадают в руки правосудия именно за пределами своей родины (примеров тому можно приводить много).

Вывод второй: профессионалы не проводят грань между российскими и зарубежными спецслужбами — спецслужбы всех стран одинаково опасны для хакера. Практика показывает, что иностранные спецслужбы представляют собой большую угрозу, т. к. уж очень сильно «там» не любят отечественных хакеров.

Схема хакерской атаки

Рассмотрим типичную схему хакерской атаки (взлом) в Интернете (см. рис. 1).

http://sklyaroff.ru/i/x8_scheme1.jpg
Рис.1. Схема хакерской атаки


Хакер выходит в сеть через обычного провайдера, затем через цепочку анонимных proxy к удаленному шеллу и уже с шелла проводит атаку. Шеллом обычно является захваченная (поrootанная) машина или скарженная на хостинге торгующего шеллами. В приведенном случае, задача шелла не анонимность, а обеспечение ресурсами, т. к. шелл обычно располагается на мощном сервере с приличным каналом. Конечно, эта не единственная схема: цепочку анонимных прокси может заменить цепочка из одних только шеллов или шелл, в схеме, вообще может отсутствовать, также прокси-сервера могут идти только от удаленного шелла до цели (это если хакер хочет сохранить шелл) и т. п. Непрофессионалы вообще ограничиваются единственным прокси. Кроме того, хакер может выходить в Интернет через локальную сеть (например, из Интернет-кафе). Но в данном контексте это все не существенно и приведенного рисунка достаточно чтобы рассмотреть большинство опасностей и слабых мест, которые могут подстерегать хакера в плане собственной безопасности.

Не все анонимные прокси одинаково анонимны

Начнем с середины — с proxy-серверов. Частенько можно услышать мнение, что если сидеть за цепочкой proxy, которые будут расположены в разных частях света, то это обеспечит практически 100% анонимность. При этом правда отмечается, что прокси имеют свойства вести логи и по логам, в принципе, можно восстановить всю цепочку. Уже одно это утверждение не дает 100% анонимности, т. к. если распутыванием займутся серьезные люди, то довести дело до конца у них есть все шансы, даже самых несговорчивых админов можно купить, запугать, хакнуть, наконец, сам proxy-сервер и выудить логи. Здесь главное время, т. к. логи имеют свойство удаляться, а прокси-сервера бесследно исчезать. Но это было бы пол беды, т. к. по неподтвержденным слухам большинство анонимных proxy принадлежат самим спецслужбам (!). Это логично, т. к. если кто-то хочет анонимности, значит, ему есть что скрывать, а если есть что скрывать, значит, это либо террорист, либо хакер (а для спецслужб некоторых стран это вообще одни и те же понятия). Отсюда должно быть понятно стремление федералов контролировать эти самые прокси-сервера. Да и как объяснить ТАКОЕ количество анонимных прокси в Интернете — ведь хоть убей не пойму, какая может быть выгода от этого их хозяевам. Если бесплатные почтовые службы или поисковые системы еще могут жить за счет рекламы, то кроме IP-адреса прокси-сервера, клиент совершенно ни чего не знает о последнем (если конечно proxy не анонимайзер). Кстати, этому есть и косвенные подтверждения, ни однократно были замечены случаи, когда анонимный прокси-сервер делал попытку подключиться к клиенту, например, на 139 порт (файервол это отлично фиксирует). Как ты думаешь, что может понадобиться АНОНИМНОМУ ПРОКСИ-СЕРВЕРУ на 139 порту?!
На сайте http://w4news.host.sk/safety.htm можно прочитать следующую фразу:
«Возможно, proxy контролируются спецслужбами, поэтому рекомендуем использовать только те, которые расположены за пределами России (СНГ) и стран НАТО». Однако этот совет не может быть хорошим. Ведь, что мешает создать разветвленную сеть «анонимных» proxy-серверов по всему миру, например, российским спецслужбам? Ничего. Причем прокси-сервера можно располагать прямо в посольствах (наверняка там тусят свои админы). А, учитывая, что постоянное подключение к Интернету имеют около 140 стран, то создать рассредоточенную сеть обойдется в совсем небольшие деньги даже для России, а про USA я вообще молчу. А если эти прокси-сервера еще к тому же будут иметь приличную скорость и все возможности, типа SOCKS5? Ведь не секрет, что большинство хакеров отбирают proxy по скорости. Возможно также, что сеть прокси-серверов совместно используется спецслужбами всех стран, что-то вроде Интерпола. Но сдается мне, что, все-таки, большинство «анонимных» прокси-серверов принадлежат одной великой супер-державе, догадайся какой? Поэтому, наверное, не стоит расслабляться, если прокси из твоей цепочки расположены в Нигерии, Японии, Финляндии и т. д., т. к. вполне может случиться так, что они будут принадлежать одной спецслужбе.

Смотри как удобно в этом плане федералам (рис. 2).

http://sklyaroff.ru/i/x8_scheme2.jpg
Рис.2. Средний прокси не принадлежит спецслужбам

Даже если в цепочку попадает сервер, не принадлежащий им, то это не проблема, т. к. достаточно выяснить с какого из своих серверов к нему могло осуществляться подключение. Конечно, если в цепочке окажутся идущие подряд два и более чужих прокси-сервера, то тут придется договариваться с их админами (как это может делаться, смотри выше). Кстати, возможно именно контролирование большинства прокси в Интернете позволяет спецслужбам делать в считанные дни официальные заявления, о том, из какой страны осуществлялась хакерская атака или откуда пошло распространение вируса и т. д., причем вплоть до таких экзотических стран как Филиппины. Возможно также, что подконтрольные прокси в странах НАТО входят в систему Эшелон.

Что такое Эшелон?

Эшелон — американская сеть глобального электронного шпионажа. Эшелон может перехватывать информацию, передаваемую практически по любым каналам связи (спутниковым, цифровым) в любой точке планеты. Источниками информации служат Интернет, электронная почта, телефон, факс, телекс. Эшелон — включает в себя более ста спутников-шпионов, большое количество суперсовременных и мощных компьютеров, множество наземных станций, расположенных по всему миру, на которых работают десятки тысяч сотрудников — программисты, криптологи, математики, лингвисты... Принцип работы системы Эшелон приблизительно следующий: каналы связи постоянно сканируются сверхмощными компьютерами, если проходящее сообщение содержит ключевое слово, выражение или тембр голоса (например, голос Бин Ладена), которое входит в так называемый словарь Эшелона, то сообщение записывается. Словарь Эшелона содержит огромное количество ключевых «слов» на многих языках мира и постоянно обновляется.

Вывод третий: профессионалы не доверяют прокси.

Шеллы и горшочки меда

Именно из-за недоверия к анонимным прокси некоторые «продвинутые» хакеры предпочитают заменять их цепочкой шеллов. Однако и шеллы таят в себе немалые опасности. Если ты слышал о проекте Honeynet, то должен был уже давно понять, то, что я сейчас хочу сказать.

Что такое Honeynet?

Honeynet — сеть машин, специально предоставленная для взлома, для т. н. черных шляп, с целью анализа и изучения их техники. Сайт проекта: www.honeynet.org (на bugtraq.ru можно почитать некоторые переводы). Кроме того, с теми же целями используются и отдельные машины, которые называют honeypots (медовые горшочки).

Проекты Honeynet поддерживаются в основном энтузиастами, однако, было бы наивно полагать, что если это пришло в голову обычным специалистам по безопасности, то не могло придти в голову спецслужбам, которые получают деньги за изобретение подобных штучек. Вообще, подобная тактика с «подсадными утками» является коронным приемом федералов не только в сети. Главная трабла для хакера в том, что очень сложно отличить, является ли используемый им шелл медовым горшочком или полноценным шеллом. Так, в Honeynet предусмотрен даже случай захвата или отключения хакером отдельного сервера логов (syslog-сервера). Причем, не имеет значения, был ли захвачен шелл нестандартным способом или через поисковик по известной баге, напомню, что Honeynet строится на стандартных системах без всякого намека на снижение безопасности. Единственное, что может отличать настоящий шелл от медового горшка это ограничение на количество исходящих соединений (в Honeynet предлагается разрешение в 5-10 соединений), это делается с целью защиты от использования шелла для сканирования других систем, проведения DoS и т. д., хотя, в принципе, такие ограничения могут присутствовать и на обычной машине. Скарженному шеллу доверять не менее опасно, т. к., во-первых, неизвестно под чьим контролем находится хостинг, во-вторых, все действия могут логгироваться. Фейковые шеллы могут нести и косвенную опасность. Например, если в IRC у одного из участников установлен BNC на подобном шелле, то спецслужбам не составит особого труда читать все сообщения в чате, а значит, все участники канала попадают под удар (об этом, кстати, забавно написано в одном из материалов Honeynet).

Вывод четвертый: профессионалы не доверяют шеллам.

Подконтрольные провайдеры

В большинстве случаев спецслужбам удается установить IP-адрес хакера, но это ничего не значит, т. к. главная цель — узнать ФИО «преступника» и возможно дом. адрес. Здесь все упирается в провайдера, т. к. только провайдер может сказать, кому принадлежит IP, а в случае с DialUP — с какого телефона осуществлялось подключение. Если хакер находится в России, то российским спецслужбам в этом плане значительно проще (практически все отечественные провайдеры находятся под контролем российских спецслужб). Но не нужно считать, что иностранным спецслужбам вообще ни как не удастся установить твою личность. Если совершенный тобой хак будет достаточно серьезным, то не исключено, что спецслужбам обоих сторон удастся договориться. Если нет, то тебя будут вычислять по косвенным признакам. Например, если после совершенного взлома, ты, пользуясь одной и той же цепочкой прокси, заказываешь себе домой на amazon.com какой-нибудь стафф, то, в случае, если дело ведут американские спецслужбы, им не составит ни какого труда «надавить» на админов магазина, с требованием выдать твой адрес (в свете 11 сентября это вообще не проблема, достаточно объявить тебя террористом). Короче, пока в Интернете есть хоть немного личной информации о тебе, ее могут раскопать, способов для этого много и спецслужбы ими должны хорошо владеть (не забывай, что вполне реально хакнуть и самого провайдера). Не удивляйся тогда, если в аэропорту какого-нибудь Дублина к тебе подойдут люди в черном, наденут наручники и зачитают (или запинают) твои права.

CrystalTears
14.08.2007, 22:15
Есть еще одна опасность, о которой почему-то многие Х забывают — речь идет о СОРМ (см. рис 3).

http://sklyaroff.ru/i/x8_scheme3.jpg
Рис.3. Государство следит за твоими проделками в сети

Что такое СОРМ?

СОРМ расшифровывается как «система оперативно-розыскных мероприятий», подразделяется на две системы: СОРМ-1 и СОРМ-2. Первая предназначена для контроля телефонной связи, вторая анализирует Интернет-трафик. В соответствии с документами, Интернет-провайдер на свои деньги был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников. Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. На данный момент практически все российские провайдеры провели данные работы. Принцип функционирования СОРМ-2 похож на принцип работы Эшелона, т. е. подобным образом происходит обработка и накопление информации по ключевым словам. Системы подобные СОРМ существуют во многих других странах, например, в США — это Carnivore. Более подробную информацию об оборудовании и принципах работы СОРМ, можно посмотреть, например, здесь: http://www.loniis.ru:8101/RUS/produc...s/sorm2001.zip.

Если ты уже скомпрометирован, то не составит особого труда настроить эту систему на постоянное слежение за тобой. Здесь хочу отметить: меня просто умиляют люди, которые пересылают в открытом виде или в простых архивах — троянов, вирей, червей и прочий вредоносный стафф. Сейчас многие провайдеры (про бесплатные почтовые службы я вообще молчу) устанавливают антивирусы, поэтому без всяких СОРМ тебя можно повязать, статьи 272, 273 могут обеспечить зажигательный отдых в местах не столь отдаленных до 3 лет + штраф.


Вывод пятый: профессионалам, которые ни когда не хакали из одного и того же места, в обязательном порядке использовали АнтиАОН и пересылали любую компрометирующую информацию в зашифрованном виде, удавалось на неопределенное время оттягивать свое пребывание на свободе.

Засланцы

Есть еще один род опасности, о котором многие, в частности, молодые дефейсеры, даже не задумываются — это засланцы от федералов. Представь, ты общаешься в чате, обсуждаешь предстоящие или совершенные взломы, радуешься жизни, а в это время один из участников, причем которого все считают за своего, бережно сохраняет логи и пересылает их на доклад вышестоящему начальству. Затем вы собираетесь в реале, бухаете, оттягиваетесь, а в это время неизвестный человек, который уже заранее знал о вашей встрече, делает снимки скрытой камерой и т. д. Я, думаю, ты понял, куда я клоню. Стать своим в российских т. н. «хакерских» тусах совсем не сложно, достаточно похвастаться парочкой дефейсов и тебе откроются самые приватные базары. В зарубежных сложнее, нужно сделать что-то существенное, чтобы на тебя обратили хоть немного внимания (но для спецслужб это не должно быть проблемой). Засланцы внедрены во многие преступные группировки, шпионы работают на секретных предприятиях иностранных государств, доносчики следят за высокопоставленными лицами... было бы странно, если бы спецслужбы не догадались внедрить своих людей и в хакерское сообщество. Возможно, многие, кто сейчас отдыхает на нарах, ломают голову: «В чем же была моя ошибка? Как меня смогли повязать?» и даже не думают, что тот прикольный чел в IRC, с которым они вместе рутили не один десяток машин является самым настоящим двуличным засланцем.


Вывод последний: профессионалы объединяются в команды и ведут приватные разговоры только с теми, в ком уверены на все 100% (обычно, гарантией является долгое личное знакомство в реал лайф).

Слово в заключении

Заметь, в статье не было никаких прямых рекомендаций, советов и пр., никто не читал тебе проповеди, не отговаривал от совершения черных дел и уж тем более не толкал на преступления. Статья рассчитана на думающих людей, надеюсь, ты относишься к их числу.

(C)sklyaroff
www.sklyaroff.ru

Underwit
14.08.2007, 23:36
Это же из ксакепа, это же боян.
Нас не напугать, я пошел спать.

Sn@k3
15.08.2007, 00:11
)))) наверное все мегахацкеры юзают сокс ну или накройняк прокси))) я ваще ниче не юзаю) ибо атс слава богу старого образца, что удивиоельно)) и ввидимо помехи, что не позволяет показать номер)

Zitt
15.08.2007, 00:18
насамом деле про СОРМ правда(мож называецац не так но это есть) верь ru траффик фексицца спецслужбами..

halkfild
15.08.2007, 00:58
нормальная ст0тья :))))

2Sn@k3
это ты думаешь что помехи и номер не определяется.. может ты уже под колпаком :р

P.S. большой брат следит за нами :D :D

c411k
15.08.2007, 01:21
БРЕД ДЛЯ БЛОНДИНОК ТОЧКА, КАК ВЫРАЗИЛСЯ ОДИН МОЙ ПРЕПОД: "Девушка, то что вы мне только что рассказали, можно охарактеризовать одним словом из удаффкомовского сленга - КГ/АМ". Автор сего творения - юзверь ушастый и пусть не отрицает.

Underwit
15.08.2007, 12:00
Допустим у меня Vpn, они не обосруться траф расшифровывать. Да и какое им дело чо я там за бугром ломаю.

Alexsize
15.08.2007, 13:45
Допустим у меня Vpn, они не обосруться траф расшифровывать. Да и какое им дело чо я там за бугром ломаю.
Не обосрутся.

olhov
15.08.2007, 13:50
Статья нормальная, а оптимистические выражения в ответ звучат как призыв к действиям, типа кого вы слушаете, ламайте, (дальше ехидно)а мне звезду дадут.

DRON-ANARCHY
15.08.2007, 15:55
http://sklyaroff.ru/i/x8_scheme1.jpg
вот эту картинку ваще не понял... через шелл вы работаете с другим сервером? o_O

Underwit
15.08.2007, 16:11
вот эту картинку ваще не понял... через шелл вы работаете с другим сервером? o_O

Ну да

inkko
09.11.2007, 22:41
а на самом деле всё до смсешного просто садишся в машину с лаптопом находиш wifi с инетом ломаеш wifi и хакаеш без каких либо hroxy ;) а чтоби тебя достать в такой системе взлома ти как минимум должен Белый дом взломать ;) ибо найти тебя почти не реально и схапать тебя можно только в момент подключения да и то надо постараться ;) Peace People :D

ultimatum
10.11.2007, 00:53
Бред чистой воды.Сперва когда начал читать отнеся серьезно , а потом понял что это полный бред.
Кто это писал , тот никогда в жизни ни искал в логах гигабайтного размера какую либо инфу. А хуже всего даже понятия не имеет, что такое вообще логи.

находиш wifi с инетом ломаеш wifi и хакаеш
согласен

olhov
10.11.2007, 14:58
легко сказать....берешь и хакаешь....вот взял и хакнул....могу также добавить...
Берешь телефон с жпрс вставляешь карту оператора и хакаешь вход в сеть...вот и все.

[Paran0ik]
10.11.2007, 16:07
Кто это писал , тот никогда в жизни ни искал в логах гигабайтного размера какую либо инфу когда в британии терористы бахнули бомбы в метро, там начали перелопачивать записи со всех камер наблюдения, а их там дооохрена, их там такое количество, что хз как они вообще нашли на тех кого икали... так же и в логах, если очень надо будет, то и гигабайтные логи по строчке проверят, все зависит от того на сколько серьезно ты кому-нить нужен...
и хакаешь вход в сеть...вот и все.
че че хакаешь?

Only
10.11.2007, 16:47
вторая анализирует Интернет-трафик.
Это что шутка!?
Может конечно я чего-то недопнимаю и\или не знаю.Но посудите сами.
Можно вести анализ и логирования 10 компов,но если их сумма подходит под ...сколько человек Москвичей использует интернет?Какой надо винт для хранения логов и прочей фигни?Какой надо аппарат для анализа такого потока инфы?Пусть комп не один,но всё же...

[Paran0ik]
10.11.2007, 16:54
что непонятного? провов много, каждый подключен к местному фсб, оборудование которых и ведет анализ, логи же не все сохраняются, а только те, которые попадают под нужные параметры (по ключевым словам, айпи, номера асику) , и вот кстати одна фраза, которая проскочила в обсуждении подобной темы на другом форуме : "глупо думать что фсб пожалеет место для огромного потока компромата на вас, никто не знает кто станет президентом завтра" ...

paranoya
19.11.2007, 17:54
Допустим у меня Vpn, они не обосруться траф расшифровывать. Да и какое им дело чо я там за бугром ломаю.

Ладно, прокси твой траф не палят. А ты уверен за VPN которым ты пользуешься? Что мешает госслужбам его проверять.

Берешь телефон с жпрс вставляешь карту оператора и хакаешь вход в сеть...вот и все.

Для этого надо найти абсолютно левые телефон и симку. А иначе тебя по ним смогут вычислить. Будешь пополнять счет - тоже можешь спалиться. Камеры ни всегда видны.

Dumkopff
20.11.2007, 15:11
просто жесть))
неужели вы думаете что за угон аськи 3457893457845 или деф сайта vasya-haker.narod.ru кто-то будет тратить на вас такие ресурсы?))) госслужбы.. пипец.. прям страшно жить. :D

baz1k
20.11.2007, 18:10
просто жесть))
неужели вы думаете что за угон аськи 3457893457845 или деф сайта vasya-haker.narod.ru кто-то будет тратить на вас такие ресурсы?))) госслужбы.. пипец.. прям страшно жить. :D

могут, могут вспомни только про того директора СЕЛЬСКОЙ школы, которого посадили за не лецинзионое ПО, когда компания Майкрасофт сказала ни чего страшного мы им вышлем ПО бесплатно и на все село!!!

Я думаю ради показухи могут за угон аськи посадить, честно не удивлюсь +)

Статья хороша, молодец чел, респект, хотя все это знал +) порой хак заводит, это как экстримальный вид спорта, забываешь о прокси и тп, так вот не давно чуть не влип =/

Кто то кричал про VPN, да согласен трафф шифруется, но у провайдера остаеццо запрос на VPN сервер(его IP), хотя остальное шифрованно, а что стоит ФСБ разослать по всем провайдерам запрос какой клиент заходил на адрес такой то(и дают им адрес сервера VPN), вот и усе тут +)

Loker
09.12.2007, 01:31
Мне статья очень понравилась, все расставлено по полочкам, короче все красиво.

Dimo4ka14
11.12.2007, 20:09
за взлом аськки если кого посадят ,это интересно будет)

blackybr
11.12.2007, 21:35
множество лан провайдеров не ведут логов исходящих и входящих соединений..
знаю, сам работал в местной крупной сети, да и про корбину от знакомого наслышан, которая хранит логи только на внутренние ресурсы

Дюша
11.12.2007, 21:46
интересно кто будет 80 гигабитный текстовик читать =)

CyberTm
11.12.2007, 21:59
За угон аси вроде не сажают,потому что все номера компании принадлежат....

Ar3s
12.12.2007, 15:49
Дюша 80 гигабайтный!!!

CyberTm Ты прав, но есть нагрузка на сервер в процессе брута...

VPN Могами раскиньте!!! Нахрена контролировать провайдеров и рассылать кому-то запросы, если можно этот самый VPN и предаствлять. И прибыль и практически 100% отдача. Кто шифруется? - тот кому есть чего скрывать!!!

DRON-ANARCHY А что тебя удивило в этой схеме? Вспомни/посмотри видеохаки Форба. Он часто так делал. (Был я когда-то его поклонником...)

По бажности и наплевательскому отношению провайдеров со всеми согласен. Большинство логов не ведет. Да и зачем. Я вот часто баш читаю и запомнил такую шутку: "пипец, это когда ошибаешся в урле, вводишь пароль qwert и попадаешь в чужую админку...". Такое сплошь и рядом. И ведь каждый хочет попробовать, и ведь каждого могут посадить...

ziga
13.12.2007, 05:25
чтобы искало фсб нужно сильна накосячить, а уж если они возьмуться за дело и поймают то все привет небо в клетку, друзья в полоску :(
а так статья норм хоть и видел гдета .

[Paran0ik]
13.12.2007, 06:52
чтобы искало фсб нужно сильна накосячить
у всех какието рассуждения странные: "а будут искать если то-то сделал, а если вот это сделал...а если сильно накосячил.."
искать будут, если по факту ваших действий напишут заявление! тогда все и начнется...
совсем свежее: человек без прокси влез в онлайн магазин (подробности почему так получилось, упущу), закончилось все хорошо, т.к. на компе ничего не нашли, но на контроль взяли... а на первый взгляд - ничего серьезного же не сделал...

Iceangel_
13.12.2007, 10:18
"Любое зло совершенное тобою, обязательно к тебе вернется..."

Это не призыв к праведной жизни, а призыв логически\философски подумать насчет своих действий и сделать выводы о возможных перспективах... Сам в этом не раз убеждался (зло как правило, обычно возвращается не напрямую, и не обязательно сразу...). Если ты будешь все подряд ломать, в последующем это продавать или использовать в корыстных целях, то расплата рано или поздно настигнет...

"Хак это не способ заработка, а стиль жизни." (с)

nerezus
13.12.2007, 12:00
"Любое зло совершенное тобою, обязательно к тебе вернется..." Если делать необдуманно и глупо - то да.

Iceangel_
13.12.2007, 12:37
Если делать необдуманно и глупо - то да.
Если делать необдуманно и глупо, то оно вернется к тебе моментально... =)
ИМХО "Возврат содеянного" необязательно носит карательный характер, непосредственно исходящий от жертвы. Я думаю это вполне может быть цепочка типа:
->украл(не важно каким способом...) большую сумму денег(при этом все продумал до мелочей, и пойманным ты быть на 99% не можешь)

->покупка 6-ти комнатной квартиры, Ferrari, и т.п.(как сказал один мой знакомый, "Если ты воруешь, то воровать нужно так чтобы залу*а разжирела от денег и если закроют, чтобы не обидно было, что сидишь ты из-за каких-то 20 тысяч, которые ты 30 раз мог честным трудом на воле за это время заработать...")

-> привлекаешь внимание криминальных структур(есть песня, "Хроники- про кардеров", советую послушать.)

->летальный исход.

Делайте выводы...

Может я все слишком утрирую, но это просто вариант(прошу не придираться к примерам), таких вариантов миллионы в жизни ...

Twiddle
13.12.2007, 13:11
Обратите внимание что ловят в 99% кардеров которые спалились по очень большой глупости с реалпластиком. Делайте выводы...

emik
30.12.2007, 04:05
Берешь телефон с жпрс вставляешь карту оператора и хакаешь вход в сеть...вот и все.

ето очень Большая ошибка!!! Ненадо забывать про существования номера Ime (международный идентификатор телефонов). По запросу прокуратуры оператор обязан выдать список симок которые когда-либо использовались на даном телефоне. И в каких телефонах ети симки еще побывали...., ето один фактор, а второй: еще у них сохраняется угол на который от вышки шел сигнал (подумайте что будет если вы попадете под 2 вышки).... Вобщим мобила ето реальное паливо.....

KEZ
30.12.2007, 06:04
А трактатЪ о том, как рыбу ловят где можно почитать?:

aka dexter
30.12.2007, 08:25
Статья хорошая. Только вот половина кто её читал, непоняли нихрена, и всё равно остались при старом мнении. А ведь есть реальные факты.

п.с. мы усе под колпаком. античат 100 пасут

Ch3ck
30.12.2007, 15:26
эт чо... у каждого сайта 80 гб логов? чё ***ню то молите...

olhov
31.12.2007, 21:48
ето очень Большая ошибка!!! Ненадо забывать про существования номера Ime (международный идентификатор телефонов). По запросу прокуратуры оператор обязан выдать список симок которые когда-либо использовались на даном телефоне. И в каких телефонах ети симки еще побывали...., ето один фактор, а второй: еще у них сохраняется угол на который от вышки шел сигнал (подумайте что будет если вы попадете под 2 вышки).... Вобщим мобила ето реальное паливо.....

Мобилу нужно брать с радика(это понятно и идиоту), перепрошивать IMEI каждый день(должно войти как в привычку), а ноутбуки, вопрос, можно выносить на улицу? Не паливо ли с домашнего компьютера сидеть и лелеять уверенность о безопасности? Рано или поздно домой прийдут!!! Я думаю как минимум нужно делать дедик из домашнего компа и сидеть с него из игротеки(интернет кафе), если уж так сильно хочеться засветить свой комп.

presidentua
13.01.2008, 19:34
Маленький Вам примерчик как действует очень большой украинский банк. Так, для общего развития.

Вычисляют чела, что взламал их сайт. Приходят к нему и говорят: "Ты такой крутой, мы хотим взять тебя на роботу. Только раскажи как ты его взламал". Чел расказыват, а потом ему говорят: "Не брат, оказывается ты не сильно крутой, поэтому наверно сядешь в тюрьму". А весь разговор то записывается и понятые есть...

К чему я это расказал... А то что доказать компьютерное преступление очень сложно с юридической стороны. Все логи могут быть подделаны и если нормальный адвокат, то логи даже не примут за доказательства... А вот то что чел сам расказал - вот это доказательство.
Молчание золото :)
ПС: надеюсь эта инфа никому не пригодиться

Lio
09.07.2008, 03:20
Rebyat, nuzhna infa s etogo faila!
http://www.loniis.ru:8101/RUS/products/catalogs/zips/sorm2001.zip
.
Help...

_>SubDeviL<_
17.07.2008, 18:54
Чёто тут всё запутано оч, я лично зделал прокси из простых юзеров, впарив им троя, так что любой движ - и у того чела будут гости.

DVD_RW
18.07.2008, 02:31
имхо , но лучше впн + сокс платное - конечно проверенных

c0rp$e
18.07.2008, 09:41
"Любое зло совершенное тобою, обязательно к тебе вернется..."

Это не призыв к праведной жизни, а призыв логически\философски подумать насчет своих действий и сделать выводы о возможных перспективах... Сам в этом не раз убеждался (зло как правило, обычно возвращается не напрямую, и не обязательно сразу...). Если ты будешь все подряд ломать, в последующем это продавать или использовать в корыстных целях, то расплата рано или поздно настигнет...

"Хак это не способ заработка, а стиль жизни." (с)

Весь вышеприведенный тобой детский бред, работает только в твоей голове.
Ибо он основам на твоих же страхах/комплексах.

ya3oBop
31.07.2008, 10:26
Как говорит один мой друг: "Будьте осторожнее, отдел К уже в пути!!"

leonkiller_92
04.04.2010, 10:16
Маленький Вам примерчик как действует очень большой украинский банк. Так, для общего развития.

Вычисляют чела, что взламал их сайт. Приходят к нему и говорят: "Ты такой крутой, мы хотим взять тебя на роботу. Только раскажи как ты его взламал". Чел расказыват, а потом ему говорят: "Не брат, оказывается ты не сильно крутой, поэтому наверно сядешь в тюрьму". А весь разговор то записывается и понятые есть...

К чему я это расказал... А то что доказать компьютерное преступление очень сложно с юридической стороны. Все логи могут быть подделаны и если нормальный адвокат, то логи даже не примут за доказательства... А вот то что чел сам расказал - вот это доказательство.
Молчание золото :)
ПС: надеюсь эта инфа никому не пригодиться

хороший пример :)

J0cker
20.04.2010, 12:25
"то очень Большая ошибка!!! Ненадо забывать про существования номера Ime (международный идентификатор телефонов). По запросу прокуратуры оператор обязан выдать список симок которые когда-либо использовались на даном телефоне.В утиль симку и телефон. И то это не дает тебе гарантию 100% безопасности.

goldfire
23.04.2010, 10:01
п.с. мы усе под колпаком. античат 100 пасут

конечно пасут, всех пасут.
да что тут говорить, админа егорыча тоже пасут, почту его полностью пасут! я проверял... :)

goldfire
23.04.2010, 10:16
Вот мне тыкали логи вот такие:
число,месяц,год,время,ip,нач ло сесии - число,месяц,год,время,ip,кон ц сесии

Вот и всё!
логи это не доказательства! можно смело посылать их на 3 буквы.
реальные доказательства это то что у вас на кампе будет! поетому думайте....
если у вас на кампе ничего ненашли то через 2 месяца тебе вернут камп.

Erho_Sen
24.04.2010, 16:00
Ничо нового не узнал... Я понимаю если автор хотяб написал свой способ "непалится"

На счёт юридической точки зрения. У меня приятель юрист. Так вот он сказал:"если взламывая что-то ты не имел корыстных побуждений, ни один здравомыслящий судья вас не посадит". Из этого слдует что:
а) "чисто в познавательных целях"
б) "я не хотел, так вышло") (Эт, конеш шучу, но всё-таки)