Кирилл Мачехин
апрель 2016.
12785

Как именно хакеры взламывают что-либо?

Ответить
Ответить
Комментировать
0
Подписаться
3
2 ответа
Поделиться

Все зависит от того, что взламывать. В большинстве случаев - все сводится к поиску уязвимостей в системе и их эксплуатация. Непосредственно перед началом взлома системы злоумышленник сканирует атакуемую систему и узнает о ней как можно больше информации. После этого он анализирует, ищет и эксплуатирует уязвимости. Уязвимости бывают разные, в основном их можно разделить по времени появления. Существуют 0-day уязвимости, которые очень ценны для хакеров. О таких уязвимостях в основном знают только исследователи, которые их нашли. Данные 0-day уязвимости являются предметом для торга, чем крупнее информационная система и массовость её применения, тем цена на данную уязвимость выше. Покупаются и продаются подобные уязвимости преимущественно в «луковой сети»(Tor).

Другие уязвимости – это уязвимости старого программного обеспечения, на которые уже вышли патчи с исправлениями. В данной ситуации все зависит от системных администраторов (интеграторов средств защиты информации)- на сколько своевременно они обновляют программное обеспечение.

После непосредственно взлома системы (эксплуатации уязвимостей), злоумышленники получают всю необходимую им информацию и достигают поставленных целей.

8
0
Прокомментировать

90% всех "взломов" во все времена - банальная социальная инженерия и ошибки пользователей. Например, фишинг - имитация известного сайта, или вытаскивание данных для восстановления пароля в личном общении. 

Что касается чисто программных взломов - то есть атаки, связанные с глобальными ошибками в ПО, например существенные изъяны в стандартной библиотеке C, связанные с переполнением строковых буферов и выполнением произвольного кода. Это было очень популярно лет двадцать назад, этим страдали почти все, а сейчас такое встретить сложно. Самая известная - ошибка DCOM RPC в Windows NT, которой были подвержены почти все компьютеры в корпоративных сетях - это конец 90-х. Обычно ее использовали так: находили в сети уязвимый компьютер, устанавливали программный жучок-прослушку, и затем извлекали из его данных пароли и криптоключи от электронных кошельков. Сейчас подобное применить почти невозможно, если только пользователь не установит такой жучок добровольно и самостоятельно - поддавшись на рекламный призыв, или что-то подобное.

Похожая ошибка - SQL jnjection, позволяющая вытаскивать произвольные данные из баз данных - практически не встречается в современной практике, потому что защите от нее учат даже детей. Сейчас системных ошибок в стандартных библиотеках, которые можно было бы применять к распространенному ПО через один, почти нет. Из серьезных опасностей - MITM атаки, когда хакер для пользователя представляется сервером, для сервера - пользователем, и не только прослушивает данные, но и может их произвольно искажать.

В целом, современные хакеры никогда не бьют по конкретной цели - проще обработать эту цель методами социальной инженерии - а бьют по площади. В мире полно пользователей со старым ПО, просто недалеких, неопытных людей, добровольно запускающих вредоносные программы - с них и собирают "сливки" в абсолютно автоматическом режиме. Разработчики этих "автоматов" обычно остаются в тени, продавая готовый комплекс людям более рисковым через хакерские тусовки. Ловят, конечно, преимущественно пользователей, а разработчики годами совершенствуют свои системы. Самый простой способ защититься - выполнять только те действия, в которых уверен, но не те, которые предлагают непонятные сайты, проверять входящие файлы антивирусом - хотя бы встроенным в основные почтовики, главное - иметь резервную копию всего на запасном диске или в облаке. 

Надо помнить, что компьютер могут не только взломать, его могут физически украсть или сломать - это чаще всего проще, быстрее и дешевле. До тех пор, пока ты не миллиардер или не президент страны, мер предосторожности против кражи достаточно и для защиты против взлома. Лично я не пользуюсь специальными антивирусами уже лет десять, и проблем не испытываю: никаких чужих флешек, установка программ только из официальных источников - и вряд ли какой-то хакер сможет подцепить твой компьютер автоматическим взломщиком.

6
0

Услуги профессионального хакера
E-mail: powerofhack@yahoo.com  
Skype: powerofhack
Telegram: @powerofhacktelegram
Telegram: @Powerofhack
https://vk.com/id510637990

0
Ответить
Прокомментировать
Ответить
Читайте также на Яндекс.Кью
Читайте также на Яндекс.Кью