Главная страница
Навигация по странице:

  • ХАРАКТЕР ХАКЕРСКИХ АТАК

  • Хакеры зло или благо. Реферат хакеры зло или благо студент группы т211 Набиев Суннат Иброхим угли


    Скачать 0.62 Mb.
    НазваниеРеферат хакеры зло или благо студент группы т211 Набиев Суннат Иброхим угли
    Дата16.02.2022
    Размер0.62 Mb.
    Формат файлаdocx
    Имя файлаХакеры зло или благо.docx
    ТипРеферат
    #364411
    страница2 из 5
    1   2   3   4   5

    Глава I. История хакерского движения

    1.1 Значение термина «хакер»


    Хакер (от англ. hack — разрубать) — чрезвычайно квалифицированный IТ - специалист, человек, который понимает самые основы работы компьютерных систем [10].

    Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

    Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало.

    Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

    В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов.

    По иронии судьбы хакерами сейчас в шутку называют программистов, отлично разбирающихся в компьютерах и программном коде, даже если они ни в каких информационно-технологических преступлениях не были замешаны. А ведь когда-то их так называли не в переносном, а в прямом смысле. Всё дело в том, что достоянием общественности становились лишь противоправные действия хакеров. В самом деле, что интереснее: узнать, что хакер исправил ошибочный фрагмент кода, заставив программу работать, или выяснить, что написанный хакером код можно использовать для перевода денег с одного банковского счёта на другой? [6]

    Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные значения.

    Второе и первое определение можно считать очень близкими или одним целым. Ведь без первого второе невозможно. Чтобы что-то сломать, надо знать, как это построить.

    1.2 Зарождение и развитие хакерства


    В начале были Настоящие Программисты. Они не называли себя "хакеры". Прозвище "Настоящий Программист" не было распространено до конца 1980. Но, начиная с 1945 г. технология вычисления привлекала и привлекает наиболее яркие и творческие умы мира. С этого времени начинает существовать более или менее продолжительная и саморазвивающаяся техническая культура программистов-энтузиастов, людей, которые устанавливали программное обеспечение и свободно им владели.

    Настоящие Программисты обычно заканчивали инженерные или физические факультеты, составляли программы на машинном языке ассемблере, ФОРТРАНЕ и половине дюжины древних языков, забытых теперь. Они были предшественниками культуры хакеров и, в значительной степени, остались невоспетыми героями предыстории. [3]

    Мировая история хакерства ведет свое начало с 60-х годов XX века, когда студенты Массачусетского технологического института (MIT) стали производить первые манипуляции с компьютерными программами. Именно тогда и вошло в обиход слово “hack” в новом значении. Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер, начинают манипулировать с программами.

    1970г. Телефонные фрикеры. Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. “Отец” фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap’n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсяных хлопьев Cap’n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую “голубую коробку” Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

    Вскоре журнал Esquire опубликовал статью “Секреты маленькой голубой коробки” с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством “голубых коробок” в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer.

    1980г. Хакерские доски сообщений и сообщества хакеров. Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как “Sherwood Forest” и “Catch-22″, становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт. Начинают формироваться хакерские группы. Первыми были “Legion of Doom” в США и “Chaos Computer Club” в Германии.

    1983г. Детские игры. Первый фильм про хакеров “Военные игры” (” War Games”) представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны, и военные переходят в режим “Def Con 1″ (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя (и антигероя).

    В том же году были арестованы 6 подростков, называвших себя «бандой 414». В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

    1984г. Хакерские журналы. Регулярно начал публиковаться хакерский журнал «2600». Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла «1984». Название журналу, как легко заметить, дала свистулька первого фрикера Cap’n Crunch. 2600, а также вышедший годом раньше онлайновый журнал «Phrack» публиковали обзоры и советы для хакеров и фрикеров. Сейчас «2600» продается в самых больших и уважаемых книжных магазинах.

    1986г. Признание взлома компьютеров преступлением. Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял “Computer Fraud and Abuse Act”, который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

    1988г. Червь Морриса. Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа. По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

    1989г. Первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам.

    1990г. Операция Sundevil. В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

    1993г. Состоялся первый Def Con в Лас-Вегасе - самый крупный ежегодный съезд хакеров. Изначально Def Con планировался как разовая встреча, посвященная прощанию с BBS. Впоследствии мероприятие стало ежегодным.

    Во время викторины - розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля “Порше”, турпоездки и 20 000 долларов.

    1994г. Хакерские утилиты перемещаются на веб-сайты. Появление браузера Netscape Navigator делает веб более удобным для просмотра и хранения информации, чем BBS. Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным.

    1995г. Арестованы Кевин Митник и Владимир Левин. Главный серийный киберпреступник - неуловимый Кевин Митник - наконец пойман ФБР. Судебные разбирательства длятся 4 года. Все это время хакер номер 1 сидит в тюрьме. Пресса делает из него человека-легенду. Когда в марте 1999 года суд выносит обвинение, оно поглощает уже отсиженный срок. Митника выпускают, запретив заниматься некоторыми видами деятельности.

    Российский хакер - 30-летний Владимир Левин - крадет из американского Citibank 10 миллионов долларов. Его ловят и передают США. Приговор - 3 года тюремного заключения. Из похищенного возвращено все, кроме 400 000 долларов.

    1997г. Взломы AOL. Свободно распространяемая хакерская программа с издевательским названием “AOHell” (” America-On-Hell”) стала кошмаром для America Online – крупнейшего Интернет-провайдера. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. Такого рода программы способствовали зарождению сообществ неквалифицированных хакеров или, как их еще называют, “скриптовых детишек” (script kiddies), у которых хватает ума лишь пользоваться чужими хакерскими утилитами. В том году сотни тысяч пользователей AOL оказались жертвами спам - бомбардировок.

    1998г. Программа для взлома Windows 95/98. Хакерская команда “Культ мертвой коровы” (Cult of the Dead Cow) создает программу “Back Orifice” (” Черный ход”) для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con.

    Во время очередного обострения ситуации в Персидском заливе десятки компьютерных систем, принадлежащих Пентагону, подверглись хакерской атаке. Заместитель министра обороны Джон Хэмр назвал эту атаку самой хорошо организованной и методичной из всех, каким ранее подвергались военные компьютеры США.

    Американское командование заподозрило в атаке происки Ирака с целью помешать высадке американских войск в Персидском заливе. Однако, ими оказались не иракцы, а два израильских тинейджера. Главным был 19-летний Эхуд Тенебаум, известный под именем “The Analyzer”. Оба были арестованы и обвинены в компьютерном взломе, совершенном по предварительному сговору. Сейчас Тенебаум работает главным техническим специалистом одной из компьютерно - консалтинговых фирм.

    После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации.

    2000г. В обслуживании отказано. В пике популярности распределенные атаки типа “Отказ от обслуживания” (denial-of-service или DDoS-атаки). Под их натиском падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие.

    Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.

    2001г. DNS-атаки. Жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступными для миллионов пользователей от нескольких часов до двух суток.

    В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет. [12]
    Таблица 1Таблица 1. Характер хакерских атак

    ХАРАКТЕР ХАКЕРСКИХ АТАК




    Год

    2013

    Основные методы атак

    Кража информации, захват управления вашим компьютером

    Цели

    Кража данных, бот-сети

    Хакеры

    Хорошо спонсируемые специалисты


    1   2   3   4   5


    написать администратору сайта