Kaip Tapti Hakeriu: Nuo Mėgėjo Iki Profesionalo

Dėl augančių grėsmių saugumui, kvalifikuotų etinių hakerių paklausa sparčiai auga. Etinis hakeris - tai ne fantastikos filmo veikėjas, o realus IT pasaulio profesionalas, kurio darbas padeda apsaugoti milijonus naudotojų. Taigi, kaip tapti hakeriu ir kokie įgūdžiai tam reikalingi?

Kas Yra Etinis Hakeris?

Etinis hakeris - tai kibernetinio saugumo specialistas, kuris legaliai testuoja sistemas, tinklus ar programinę įrangą, siekdamas rasti saugumo spragas prieš tai padarant nusikaltėliams. Užuot kenkęs, jis padeda. Užuot slėpęs, jis praneša. Taip pat svarbi - etiška pozicija ir atsakomybė.

Skirtingi Hakerių Tipai

  • Baltąsias skrybėles (angl. white hat) - veikia legaliai, su leidimu, padeda stiprinti saugumą.
  • Juodosius skrybėles (angl. black hat) - neteisėtai laužosi į sistemas dėl naudos ar žalos.
  • Pilkąsias skrybėles (angl. gray hat) - balansuoja tarp legalaus ir nelegalaus veikimo.

Kaip Pradėti Hakerio Karjerą?

Žingsniai Tapimui Etiniu Hakeriu

Tado Cimakevičiaus, kibernetinio saugumo vadovo, istorija paneigia visus stereotipus apie IT saugumą ir įrodo, kad į šią perspektyvią sritį kelias atviras net ir tiems, kurie neturi tradicinio IT išsilavinimo. Šis mentorius priėmė sprendimą, kuris daugeliui atrodytų per drąsus - viską pradėti nuo nulio.

Pirmas žingsnis - baziniai sertifikatai. Comptia A+, Comptia Security+, Comptia Network+ yra puiki pradžia. Certified Ethical Hacker (CEH) sertifikatas taip pat labai vertinamas.

Antras žingsnis - parodyti darbdaviui, kad savarankiškai dedi pastangas ir jau esi nuėjęs dalį kelio. Darbdaviai ieško žmonių, kurie ne tik nori dirbti saugume, bet jau savarankiškai žengia pirmuosius žingsnius.

Vienas svarbiausių dalykų, kurio Tadas pats pasigedo savo karjeros keitimo pradžioje - tai mentoriaus pagalba. Kai keiti karjerą, labai lengva pasiklysti informacijos gausoje ar pasirinkti neteisingą kryptį.

Kompiuterių pagrindai: kompiuterio apsauga

Kaip Apsaugoti Savo Paskyras Ir Duomenis?

Senais gerais laikais, kada 486 buvo dievu kompas, zhmones kurie naudodavosi tinklo paslaugomis ppasswordus galvodavo tokius kaip ‘sex’,’fuck’,’peace’ ir t.t. Tada shiuolaikinis hackeris tikrai galejo ramiai tokiais passwordais pasinaudoti. Kartais Tokiu kvileliu pasitaiko ir dabar, kurie vitoj passwordo rasho savo varda, pavarde ar dar ka nors, kas susije su juo. Na kaip minejau, tokiu dabar vienetai, bet vis del to pasitaiko. Kad to ishvengti mums ishvengtume savo accountuose mums reikia susigalvoti tinkama passworda, kurio hackeris neatspes nei speliodamas, nei paleides brute force.

Patarimai Kuriant Saugų Slaptažodį:

  1. Passwordas turi buti sudarytas ish nemazhiau kaip 6-7 simboliu.
  2. Niekada neishsaugok passwordu savo PC visokiose passwords.txt (Tam yra galva, jei nera tai tau shakes.

Kaip Paslėpti Savo IP Adresą?

Na papraschiausias budas paslepti savo ip adresatai jungtis per pproxy. Visur kur jus lankysites : kaip jau minejau forumuose, wwwboarduose ir t.t. bus rodomas proxy ip. Tai labai smarkiai nepadidins galimybes buti nepagautam, bet shiaip del nekalto browsinimo tai labai naudinga. Kaip konfiguruoti jusu IE,NETSCAPE ar OPERA rekomentuosiu. Tai gana lenga(susirasit patys kaip sakant).

Proxy Grandinė

Geriausiai daryti proxy grandine turiu omeni pvz: dial-ip > proxy1.bmw.com > proxy3.audi.com > proxy2.stt.com =] ir paashiai, na bet chia reikes sugebeti padaryti. O tada jau adminam bus sunkiau atsekti tave, jie painiuosis(kuo daugiau proxy tuo geriau). Dar viena nezhymi detale > tik nenaudok skirtingu proxy nuo vieno providerio > kaip proxy.5ci.lt > proxy1.5ci.lt ir t.t.

Laiškų Šifravimas

Jei nenori, kad provideris skaitytu tavo pashto ir pan. Papraschiausiai koduok juos. Yra dabar visokie PGP(Pretty Good Privacy) plachiau www.pgp.com. Gali aishku su draugu sugalvoti savo kalba ir t.t. shalyje. Jie tikrai supras tau rashomu laishku turini. O jau provaideriai uzhsienije, kokioje Japonijoje ar USA/CANADA niekas tikrai nesupras lietuviu kalbos > nereiks nei PGP:).

Trojos Arkliukai: Kaip Jie Veikia?

Turbūt daugelis iš jūsų žino kas yra trojanai. Bet ne visi žino kaip jie veikia. Jei hackeris nenutuokia kas yra IP arba portai tegu verčia kitą puslapį. Jei ne, tai kaip sakoma - važiuojam :).

Visų pirmą, jie dirba tinklu, dažniausiai TCP/IP protokolu, nes jis popiuliaraiusias juo sukasi Inetas, ir kad kitas žmogus būtų „užsikrėtęs“ Trojos arkliuku jam reikia jį gauti ir paleisti. Žmones dažniausiai gauna trojaną e-muilu arba IRC - čia populiariausi būdai (na žinoma tu gali nueiti pas savo draugeli ir pasakyti va čia geras geimas nori? Geras draugas žinoma neatsisako - po tris kartus paleisto „žaidimo“ tu jam pasakai, kad turbūt sugedo diskelis! :))

Kai tik paleidi Trojos pponį, jis tuoj perkopijuoja save į C:Windows ir t.t., įsirašo savo paleidėją į kokią nors sisteminę vietelę - rejestrą, kokį nors sisteminį failą(win.ini ir pan.), gudresni išvis gerai daro - susikuria tokį failą su plėtiniu *.VxD(Virtual Extended Driver ar pan.:)) ir nukopijuoja failiuką į c:WindowsSystem, o toliau kai kompas kraunasi Windozai tiesiog „paleidžia“ visus *.VxD failiukus. O tada musų draiveris jau paleidžia išsvajotąjį trojaną:).

Pusę darbo jau atlikta(jei aišku pas auką nėra ten kokio Norton Doktor Vebas 3000 Milenium Super PProfesional Special Edition 😉 - bet ir tai kaikada nepadeda, jei geras trojanas:)). Lieka sužinoti aukos IP - čia jau kaip iš bobutės rankinę atimti(kai kuriais atvėjais). Jei niusiuntei trojaną mIRC’u, tai tiesiog parašai /dns to_kuriam_nusiuntei_trojana_nikas - ir parašo tau jjo IP, jei paštu sunkiau - bet kai kurie poniai siunčia IP adresą į pasirinkt’a muilą, jei tu nori pažaist su draugelio kompu - run kortelėje parašai winipcfg(jei WinNt tai - wintipcfg:)).

Trojanų Funkcionalumas

  1. Kontroliuoji visus įrenginius(gali net atspauzdinti tekstą „hi lama“ su aukos prrinteriu, jei jis įjungtas arba valdomas programiniu būdu t.y.
  2. Ir dar daug daug įvairių galimybių.

Bent aš asmeniškai rekomenduoju „ten“ ikišti kokius 4-3 trojanus ir tada išvis jėga(juk visi Trojos arkliukai skirtingi). Beje trojanai dažniausiai naudoja WinApi funkcijas(tokias kaip ExitWindowsEx() - jos tinka bet kokiai programavimo kalbai nuo Asemblerio iki VC++ ir Delphi, nes jas realizuoja ne programa, o Windozai, jas tik reikia iškviesti :)). Efektas nuostabus.

Kibernetiniai Nusikaltimai Ir Jų Augimas

Europolo duomenimis, globalus kibernetinių nusikaltimų poveikis šiuo metu yra vertinamas 3 trilijonais JAV dolerių ir viršija pasaulinę narkotikų rinką. IT saugumo specialistas Dave Maasland teigia, kad kitaip jau nebebus - gyvename kibernetinių nusikaltimų augimo laikais.

Priežastys, Skatinančios Kibernetinių Nusikaltimų Augimą:

  • Lengvai prieinami kibernetiniai ginklai tamsiajame tinkle.
  • Išmaniųjų įrenginių gausa ir žemas darbuotojų IT saugumo žinių lygis.
  • Įrenginių apsaugos nebuvimas.

Kaip Apsisaugoti?

Pasak IT saugumo specialisto, saugumo padėtis įmonėse pamažu gerėja, kibernetinė apsauga vis dažniau suprantama kaip verslo tęstinumo garantas. Tačiau galvojant apie saugumo politiką įmonės privalo atsižvelgti ir į vidines grėsmes: pametamus ar pavagiamus įrenginius su svarbia informacija, darbuotojų nutekinamus duomenis ir kt. Kitais metais įsigaliosiantis ES Bendrasis duomenų apsaugos reglamentas (GDPR) turėtų paskatinti įmones peržiūrėti savo saugumo politiką ir sustiprinti bent jau bazinį apsaugos lygį.

Dirbtinis Intelektas Ir Hakingas

Dirbtiniu intelektu generuojamų hakerių atakų pėdsakų pirmiausiai reikėtų ieškoti finansų sistemose - nes jų taisyklės sukurtos taip, kad būtų realizuotos algoritmais. Didelio dažnio prekybos (angl. High Frequency Trading, HFT) algoritmai yra primityvūs tokių atakų pavyzdžiai, bet ateityje jie bus daug sudėtingesni. Galime įsivaizduoti, kaip realaus laiko režimu dirbtiniam intelektui suteikiama visa pasaulio finansinė informacija, pasaulio įstatymai ir taisyklės, naujienos ir visa kita, kas mūsų manymu, gali būti reikšminga - o paskui jam iškeliamas tikslas gauti maksimalų teisėtą pelną. Ar tiesiog maksimalų.

DI Hakingo Parametrai

  1. Sparta: Pasirengimo procesas sutrumpėja iki parų, valandų ar net sekundžių.
  2. Mastą: DI sistemos sugeba panaudoti pažeidžiamumus tokiais mastais, kokiems esame nepasirengę.
  3. Aprėptį: Neturime valdymo sistemos, kuri gebėtų greitai ir efektyviai reaguoti į atakų bangą.
  4. Sudėtingumą: DI atveria kelią sudėtingoms, žmogaus proto galimybėmis neapribotoms strategijoms.

Karjeros Galimybės Kibernetiniame Saugume

ESET Lietuva kibernetinio saugumo apžvalga rodo, kad net 85% didžiųjų Lietuvos įmonių planuoja didinti investicijas į kibernetinį saugumą. Dėl šio specialistų trūkumo atsiranda unikalios galimybės karjeros keitėjams: įmonės nebegali sau leisti laukti „tobulo” kandidato su 10 metų patirtimi. Jos priima žmones į junior pozicijas ir pačios juos apmoko.

Svarbiausi Sertifikatai

Comptia A+, Comptia Security+, Comptia Network+ - tai puiki pradžia. Certified Ethical Hacker (CEH) sertifikatas taip pat labai vertinamas.

tags: #kaip #buti #hacker