Основы

В этом уроке будут рассмотрены следующие темы:

-Психология хакера. Идеальный хакер

-Ответственность

-Путь хакера

-Атрибуты хакера

Психология хакера

У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.

Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.

И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!

Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления. Приведу их:

Кардер.

Статья 159. Мошенничество

Статья 165. Причинение имущественного ущерба
путем обмана или злоупотребления доверием

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну

Статья
187. Изготовление или сбыт поддельных
кредитных либо расчетных карт и иных
платежных документов

Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Фрикер.
Статьи КоАП РСФСР

Статья 137. Изготовление и использование
радиопередающих устройств без разрешения

Статья 138. Нарушение правил приобретения,
установки, строительства и эксплуатации
радиоэлектронных средств

Статья 139. Нарушение правил охраны линий и
сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности
частной жизни

Статья 138. Нарушение тайны переписки,
телефонных переговоров, почтовых,
телеграфных или иных сообщений

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Хакер
Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Не буду приводить формулировок и санкций
этих статей, их без труда найдете сами. Все
выше перечисленное не говорит, что вас будут
судить лишь по этим статьям, все зависит от
обстоятельств и ваших действий, есть еще
статьи 30-я “Приготовление и покушение на
преступление” (доказать очень трудно), 146-я
и 147-я авторские и патентные права (инфа,
которую вы только что скачали, могла
охраняться законом), и еще много не Бог
весть чего. Кроме того, существуют
различные комментарии, но еще не факт, что
судья будет их читать. Доказать сам факт
преступления трудно. Например если вы
подобрали пароль вошли на сервер при этом
не была нарушена работа средств защиты (Ст.
272 модификация, блокирование) пошарились,
почитали, оставили все как есть и ушли, даже
если вас обнаружили, состав преступления
отсутствует, но если в этот момент на сервер
не мог войти владелец пароля (блокирование),
то состав уже есть. Сканирование портов
вообще не попадает ни под одну статью,
представьте вы ходите по дому и ищете
открытую дверь, это не значит, что если вы ее
найдете то зайдете туда. Таких примеров
очень и очень много, надо лишь их найти. Я не
хочу сказать, что типа все тип-топ, живите
спокойно никто вас не тронет, на этом сайте
уже было высказано мнение, что ловят:
а) Лохов

б) Жадин Даже будь ты трижды крут, ты можешь круто
лохануться, ну а если хочешь получать
выгоду от своей хакерской деятельности (см.
пункт b), то тогда начнут накапливаться
вещественные улики и свидетельства против
тебя. Пример из жизни: ребята занималась
взломом аккаунтов частных организаций, все
было хорошо аккаунтов было много их трафик
не превышал 20% от общего их никто не палил.
Потом они решили продавать доступ другим,
причем сажали по несколько человек на
аккаунт (см. пункт b), те в свою очередь
начинали качать mp3 и все такое. В результате
трафик в некоторых фирмах подскочил на
200-300%. В итоге когда к одному челу который
юзал халявный инет пришла милиция, он сразу
назвал имя, адрес, телефон и номер
троллейбуса на котором надо ехать к челу
который продал ему доступ (см. пункт а).
Теперь об отмазках, их достаточно много. Под
психа косить не стоит – принудительное
лечение в больнице тюремного типа, санитары
изверги, неизвестные лекарства
психотропного действия, выйдете точно
психом. Стучать тоже не имеет смысла если вы
при этом не предотвратите преступления,
кроме того нет никаких гарантий, что вам
это зачтется. Одной из самых мощнейших
отмазок является ст.13 ч.1 “Граждане
Российской Федерации, совершившие
преступление на территории иностранного
государства, не подлежат выдаче этому
государству”, вспомните где и когда
арестовали Левина, ломайте иностранные
серваки и все будет в порядке. Еще есть ст. 14
“Понятие преступления” ч.2 “Не является
преступлением действие (бездействие), хотя
формально и содержащее признаки какого-либо
деяния, предусмотренного настоящим
Кодексом, но в силу малозначительности не
представляющее общественной опасности, то
есть не причинившее вреда и не создавшее
угрозы причинения вреда личности, обществу
или государству”, хотя в нашей стране могут
посадить за ведро картошки, не знаю, может ли
это реально помочь. Можно сослаться на
неосторожность т.е. “знал что может
случиться что-то нехорошее, но не думал, что
до этого дойдет” - легкомыслие, и “не знал
что может что-то случиться, хотя вполне
должен был” - небрежность. Еще есть ст. 28 “Невинность
преступления” не знал и не предвидел или
знал, но не мог предотвратить. Смягчающие
обстоятельства: первое преступление,
несовершеннолетие, явка с повинной,
возмещение материального ущерба (может не
прокатить в предыдущем примере ребятам
закатили такой счет, что они решили, что
лучше “самый гуманный суд в мире”).
Последние два обстоятельства самые
действенные получите три четвертых от
максимального срока или размера наказания.
Большую роль играет умысел, если не имел
место злой умысел, то наказание будет
гораздо мягче.
Если вас несколько человек, то не стоит
сильно шифроваться “… явки, пароли, чужие
дачи…” могут сильно навредить вам,
особенно если ваша конечная цель получение
прибыли, преступление расценивается “…совершенным
организованной группой, если оно совершено
устойчивой группой лиц, заранее
объединившихся для совершения одного или
нескольких преступлений” ст35 ч.3. Разница
между “группой лиц” и “организованной
группой” по разным статьям плюс-минус 3 - 4
года, не считая штрафов. Вообще всеми “денежными”
делами лучше заниматься одному, проще
отмазаться, а еще лучше вообще ими не
заниматься если нет особой нужды или
хорошего адвоката. Если же вы все же
решитесь создать “организованную группу”,
чего я вам настоятельно не советую делать,
то читайте на ночь не детективные книжки, а
уголовный кодекс и книги о тюремной жизни.
Тем, кто занимается хаком в одиночку.
Не храните ничего такого на диске, в том
числе учебники по хаку и просто сохраненные
страницы соответствующего содержания, не
говоря уже о софте - могут быть приобщены к
делу по 30 статье подготовка к преступлению,
не стоит концентрироваться на скоростных
способах убивания винта. Не стоит надеяться
на то, что в вашу металлическую дверь
постучат и скажут “Откройте, милиция!”
если так произойдет, можете быть спокойны –
это не к вам. Вот возможные методы
проникновения в вашу квартиру (взято из
лекции Московского военного института “Тактика
обыска и выемки”):

“Заход на плечах”, когда сотрудники группы захвата входят с заходящим или выходящим человеком.

При выходе подозреваемого (то есть вас) из квартиры

Проникновение в помещение сотрудников группы захвата с помощью специальных средств через окна, балконные двери и т.д.

Этот вариант применяется в случаях, когда
входные двери укреплены и подходы к
помещению контролируются подозреваемыми.

В лекции эти способы описаны в качестве
примера проникновения в помещения
оборудованные бронированными дверьми с
подозреваемыми в торговле наркотиками и
вполне могут быть применены к вам. Причем
это сопровождается выключением
электричества и, возможно, телефона, также
осуществляется контроль за окнами
помещения. Может прийти “почтальон” или “работник
ГТС”. Таким образом времени на то, чтобы
уничтожить информацию будет мало, если оно
вообще будет. Ни я ни мои друзья не
сталкивались с управлением Р, но мои друзья
сталкивались с ОБЭП и налоговой полицией,
когда они заходили они точно знали, что им
нужно и где что лежит. Следует полагать, что
с Р будет также. Храните все на дискетах на
уничтожение одной дискеты уходит 5-10 секунд,
перегибаете пополам до характерного хруста
вытаскиваете диск мнете. Много инфы - юзайте
зип ломается за… не знаю не ломал, или
скидывайте все на матрицы портится тоже
очень быстро шкуркой, зажигалкой, на худой
конец просто ручками перегибаете пополам
до характерного хруста и не забудьте иметь
под рукой длинную иглу чтобы открыть CD-ROM,
надеюсь не надо объяснять как ей
пользоваться. Не храните носители дома если
они не нужны на данный момент, если они
нужны держите их под рукой, чтобы оперативно
уничтожить, не прячьте ничего в аудио-видео
технику, она будет соответствующем образом
проверяться. Если занимаетесь своей
деятельностью эпизодически не ленитесь
перекидывать в распределительной коробке (РК),
свои телефонные пары на соседские, при этом
оставив следы подключения на своих парах,
мол вы тоже жертва. РК порой бывают недоступны, большой замок на щитке закрытая
коридорная дверь, любопытные соседи, замок
будет в любом случае закрытый или не
закрытый, но будет достать к нему достать
ключ проблем не доставит (только не
спрашивайте у соседей). Кроме того, если к
вам придут, провода проверят в первую
очередь - все ли там в порядке. Лучше, если
позволяют средства купите радиотелефон,
схему подключения модема к трубе несложно
найти в инете, подключаетесь в другом доме
пусть ищут, найдут базу от телефона пусть
оставят себе – свобода дороже. Хотя они
могут оставить все как есть и попробуют
запеленговать, где вы со своей трубой сидите,
по этому труба не выход из всех бед, ищите
свой метод. Способов установки базы
описывать не буду, потому как таким образом
как я скажу вы ее уже не установите. Кроме РК
существуют распределительные шкафы на
несколько сот пар, стоящие на улице, но
толку
от них мало, сомнительно что вы найдете там
свою пару, места для установки базы там
маловато да и питание неоткуда взять.
Можете просто ради интереса посмотреть как
все устроено, большинство из них ни каких
замков не имеет, только хитро продуманные
запоры под шестигранный ключ на М10 или
больше точно не помню (можно попробовать
болтом) на мой взгляд ни чего интересного
там нет, куча проводов и все. Напоследок
хотелось бы сказать не делайте ни чего
такого, что впоследствии осложнит вам жизнь.
Помни, готовясь к чему-нибудь серьезному
используй всю информацию полученную в
общедоступных источниках лишь как пример, а
не как руководство к действию.

По-моему всё понятно. Это вырезано из электронного журнала "Хакер". От себя я могу сказать, что лучше всего хранить конфиденциальные данные
на CD в запароленном архиве с очень сложным паролем и измененным расширением. И носить этот диск с собой, чтобы в случае чего сразу его >-
К чему я веду? Существует документ, получивший название "Конституция Хакера", почитай его.
Там изложены принципы обучения идеального хакера, запомни - это твой кодекс. Это не значит, что ты должен по нему жить, но старайся придерживаться для себя этих правил, и ты достигнешь своей
цели. Как там сказано, "это не необходимость, но простая вежливость".

О чертах хакера. Что помогает нам при взломе? Упорство, опыт, логика и соответствующее мышление.

Путь хакера

Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы вибери один-два языка:

Ассемблер
Delphi | C++ | Visual Basic
HTML, XML, WML
PHP | ASP | JSP | Perl
SQL и кoмпания

Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.

Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие обьединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP. HTML - это не язык программирования. Его
название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.

XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит.
WML - разномидность XML, используется для создания wap-сайтов.

PHP и Perl - наиболее часто используемые языки веб-программирования.

CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.

Delphi, C++, C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
Kylix - это Delphi под Linux.
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.

Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь
сам, посему, поехали дальше.

Существуют разные подвиды хакеров, занимающиеся разными видами деятельности:

Веб-хакинг
Крэкинг
Фрикинг
Социнженеринг/фишинг
Кардинг

От того, кем ты хочешь быть, зависит, что ты должен знать. Не существует единого компромисса, но на мой взгляд, лучше тебе
сейчас учиться на универсального хакера и изучать первые четыре варианта сразу. Лично я их и выбрал. Теперь опишу каждый из них:

Вэб-хакеры ищут уязвимости в веб-скриптах и изучают строение сайтов. Они, соответственно, изучают веб-языки.

Крэкеры (это не печенье;)) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма
генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа.

Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, теликов, и т.д. и т.п.
Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике. Мой папа по образованию - инженер-электронищик. Я 16 лет жил в одной квартире с
величайшим фрикером, не зная этого.

Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека.
Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за
админа почтового сервиса, или тех. консультанта организации, и сказать, что мол поступила жалоба на спам с Вашего ящика, если
не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа:
46655529 (цифры наугад), и он поверит. Социнженеринг(далее СИ) применяется там, где единственное уязвимое место в системе -
пользователь. Пример: зачем ломать mail.ru если можно обмануть юзера?

Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться
не будем по понятным причинам.

Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только
в одном деле и безразличен к другим направлениям. Это деление чисто условное.

Кодинг - программирование с точки зрения хакерства.

Всё, ты уже стал на путь хакерства. Вводные уроки закончились, в следующий раз мы поговорим о более серьезных вещах. Я начну
рассказывать тебе о том, как устроен Интернет, какая в нем адресация, что такое IP,порты,proxy.