Современный хакер

Поговорим о том, каков он, современный хакер. Это по-прежнему молодой человек (средний возраст хакера от 16 до 25 лет); в школе он учится достаточно хорошо для обычного ученика; в небольшой степени антисоциален; и у него есть больше денег на развлечения, чем должно быть. Давайте посмотрим на его криминальное занятие.

Хакер Ральф

Ральф сидит за экраном своего компьютера 12 часов подряд. В прошлом году он относился к хакингу, как к игре, используя программу удаленного доступа для просмотра сотен телефонных линий и поиска доступного компьютера, который мог бы его заинтересовать; сегодня ночью у него в голове есть интересный план.

Со своего компьютера он через Интернет соединяется с телефоном с 800 номерами, который вызывает один из серверов той компании, которую он выбрал. Серверы — это такие центры, через которые проходят все компьютерные сообщения. Они позволяют компьютерам-клиентам обмениваться данными, на чем строится работа современных компаний. Ральф кое-что знает о конфигурации этого сервера; он находит открытый порт, и вот он внутри. На другой стороне сервера есть маршрутизатор: Ральф забивает его небольшой программой, называемой «троянцем» (сокращенно от «троянский конь»), что поможет ему снова зайти на сервер. Затем он пользуется доступом к наружным хостам, вводит команду поиска серверов, находит узлы соединения с внешним миром. Наконец он «кладет трубку» своего удаленного телефона.

Следующей ночью он достигает своей цели: номеров кредитных карт. Они собраны в базе данных, и все, что ему нужно, это получить доступ к базе данных. К концу ночи Ральф владеет 15 000 номерами кредитных карт с именами. Ральф может сделать очередную засечку на корпусе своего компьютера.

Если вы думаете, что атаки хакеров, таких как Ральф, редкость, то примите во внимание результаты недавнего исследования, проведенного в 503 американских корпорациях в 2001 году, показавшего, что значительное большинство из них имеет бреши в защите электронных сетей. Но только 37 процентов из них заявили о недостатках. Для развития компаний нужна хорошая репутация; они не могут позволить себе дать знать широкой общественности, что они подвергаются атакам.

В наши дни использование хакерами компьютерных червей для размещения вредоносных программ на компьютерах своих жертв изменило метод кражи данных. Эти программы называются Троянские кони, или просто Троянцы. Эти вредоносные программы пробивают себе дорогу на компьютер жертвы через безобидные вложения в электронные письма, что воспринимается как одно целое (фотографии обнаженной Дженнифер Лопез, любовное послание от тайного обожателя или файл, наводящий вас на размышления), а на самом деле это компьютерные программы, посылающие информацию вовне, позволяющие удаленному хакеру получить контроль над вашим ПК. Например, файл family.jpg.scr на самом деле может быть вредоносным вложением, которое выполняет программу, передающую данные своему создателю. (Смотри раздел «Вирусная угроза», в которой более детально рассматриваются эти типы вирусов и червей).

Это не хакинг в его обычном понимании. Создатели вирусов и похитители данных, использующие троянцев, «выуживают» серьезные объекты, как рыбаки удят рыбу. Это уже не целенаправленный хакинг, о котором мы знаем по фильмам и по описаниям в масс-медиа одиноких компьютерных умников, выискивающих своих жертв.

Одним из самых недавних развлечений хакеров являются DDOS-атаки (Distributed Denial Of Service — Распространяемый отказ от службы). Хакер посылает на сервер компании большой объем данных. Чтобы сделать это, ему нужны союзники: он формирует DDOS-атаку. Союзников он получает, заражая «троянцем» домашние компьютеры, что позволяет ему управлять вашей машиной. Во многом это напоминает выдачу постгипнотической команды: «Машинка, машинка, ты слишком много спишь, ты забудешь, как звучит мой голос, но двадцатого в 13 часов ты встанешь и атакуешь company_name.com».

Для хакера, зараженные машины, известные как зомби — это боеспособная армия. За последние несколько лет случалось несколько драматичных DDOS-атак: на Майкрософт, на сайт Белого дома, на разные Беллы и другие медиа-сайты. Фактически, единственное, что интересует хакера в вашей домашней системе, это превратить ее в зомби, и позже вы узнаете, как защититься от этого. Способы решения проблемы безопасности в электронной коммерции, вы найдете по ссылке.