хакинг: терминология и жаргон

Противодействие хакерским угрозам

Модераторы: Olej, adminn, vikos

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 20:17

Собственно, хакинг как таковой мне (IMHO) - глубоко до фени...
Но его изучение очень полезно для прогнозирования техники потенциальных атак + отработки средств защищённости от них.
Для вот той темы, которая: Безопасность.

В этой сфере существует определённые терминология и жаргон ... которые нужно точно понимать.
И лучший способ разобраться в этом - подслушать это на ресурсах ... которые считают себя "крутыми кулцхакерами". :lol: :-o

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 20:57

Olej писал(а): Но его изучение очень полезно для прогнозирования техники потенциальных атак + отработки средств защищённости от них.
История в тему:
- ... когда-то (но это достаточно давно - конец 90-х или начало 2000-х) я, для того, чтобы разобраться с техникой вирусов (которые задрали в Windows 95), я стал сам писать вирусный код на ассемблере...
- который не имел никаких деструктивных действий, а только попискивал через системный динамик, чтоб я знал о его присутствии...
- и после каждой очередной версии делалась следующая с новыми свойствами: шифрование, скрытие сигнатур, самомодифицирующийся код, стелс-технология...
- чтобы прогнозировать какие ещё фокусы можно ожидать от вирусописателей в ближайшее время
- и на каждый очередной вирус делался соответствующий антивирус для сигнатурного поиска известного тела вируса...
- и когда, после 23 или 24 варианта усложнение (1/2 года изучения) я уже на обнаружение своего собственного вируса стал терять неразумно много времени (только 6 байт устойчивой постоянной сигнатуры, необходим циклический перебор ключей для раскрытия самомодификации и др.) - вот тогда я упаковал 24 поколений вирусов на 3" дискету и спрятал её в самые дальние закрома, так чтобы никто не нашёл ненароком, и снёс начисто с компьютера результаты работы...

Вот и сейчас:
- в последние годы заметно участились взломы и скандалы (Викиликс, Асандж, Сноуден ... выборы Трампа, атака для компроментации банковской системы РФ)
- это, с одной стороны, из-за роста значимости IT в социальной жизни ...
- но с другой - из-за изощрённости взломщиков
- самое время "попастить" на хакерских сайтах, позаимствовать у них же инструментарий и информацию, спрогнозировать потенциальные атаки и их направление, подготовить или предложить способы противодействия.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 22:58

Olej писал(а): В этой сфере существует определённые терминология и жаргон ... которые нужно точно понимать.
Поехали! ;-)

Пентест
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также может содержать рекомендации по их устранению.
MITM атака, Атака посредника
Атака посредника или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.

Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.


Чтобы бороться с врагом - врага надо знать!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 23:07

Olej писал(а): Поехали! ;-)


Ботнет
Ботнет (англ. botnet, МФА: [ˈbɒtnɛt]; произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Управление обычно получают в результате установки на компьютер невидимого необнаруживаемого пользователем в ежедневной работе программного обеспечения без ведома пользователя.
DoS-атака
DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.[1] В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.
Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке [2] (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»).
Чтобы бороться с врагом - врага надо знать!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 23:15

Olej писал(а): Поехали! ;-)
Шелл-код
Шелл-код (англ. shellcode, код запуска оболочки) — это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе.
При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode). Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode).
Шелл-код обычно внедряется в память эксплуатируемой программы, после чего на него передается управление путём переполнения стека, или при переполнении буфера в куче, или используя атаки форматной строки. Передача управления шелл-коду осуществляется перезаписью адреса возврата в стеке адресом внедрённого шелл-кода, перезаписью адресов вызываемых функций или изменением обработчиков прерываний. Результатом этого является выполнение шелл-кода, который открывает командную строку для использования взломщиком.
Эксплойт
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Эксплойты фактически предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:
  • Эксплойты для операционных систем
  • Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
  • Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
  • Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
  • Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
  • Другие эксплойты
Чтобы бороться с врагом - врага надо знать!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 31 дек 2016, 23:27

Olej писал(а): Поехали! ;-)
Фишинг
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание[1]) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.
Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».
Социальная инженерия
Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.
Сам термин "социальная инженерия" является социологическим и обозначает совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль за ним. В сфере информационной безопасности данный термин был популяризован в начале 21 века бывшим компьютерным преступником, ныне консультантом по безопасности, Кевином Митником, который утверждал, что самое уязвимое место любой системы безопасности - человеческий фактор[1].
Чтобы бороться с врагом - врага надо знать!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 01 янв 2017, 01:38

Olej писал(а): Поехали! ;-)
Сканирование локальной сети и сканер портов
Ска́нер порто́в — программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей.

Сам процесс называется скани́рованием портов или (в случае, когда осуществляется проверка многих хостов) сканированием сети́. Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т. д.), установлены номера их версий и используемая операционная система.
Чтобы бороться с врагом - врага надо знать!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 01 янв 2017, 03:29

Olej писал(а): Сканирование локальной сети
ARP Сканирование локальной сети Linux

Код: Выделить всё

[olej@dell ~]$ dnf list 'arp-scan*'
Последняя проверка окончания срока действия метаданных: 9:51:01 назад, Sat Dec 31 16:28:58 2016.
Доступные пакеты
arp-scan.x86_64                                                  1.9.2-1.fc23                                                   updates

Код: Выделить всё

[olej@dell ~]$ sudo dnf install arp-scan
...
=======================================================================================================================================
 Package                        Архитектура                  Версия                                Репозиторий                   Размер
=======================================================================================================================================
Установка:
 arp-scan                       x86_64                       1.9.2-1.fc23                          updates                       341 k

Результат операции
=======================================================================================================================================
Установка  1 Пакет

Объем загрузки: 341 k
Объем изменений: 911 k
Продолжить? [д/Н]: y
Загрузка пакетов:
Установлено:
  arp-scan.x86_64 1.9.2-1.fc23                                                                                                         
Выполнено!

Код: Выделить всё

[olej@dell ~]$ sudo arp-scan --interface=eno1 --localnet -v -r5
Interface: eno1, datalink type: EN10MB (Ethernet)
Using 192.168.1.0:255.255.255.0 for localnet
Starting arp-scan 1.9.2 with 256 hosts (http://www.nta-monitor.com/tools-resources/security-tools/arp-scan/)
192.168.1.4	64:66:b3:5f:75:48	TP-LINK TECHNOLOGIES CO.,LTD.	Padding=4e4f54494659202a20485454502f312e310d
192.168.1.3	14:cc:20:d1:35:34	TP-LINK TECHNOLOGIES CO.,LTD.
192.168.1.102	00:24:e8:42:aa:46	Dell Inc.
192.168.1.100	d0:6f:4a:7c:73:f4	TOPWELL INTERNATIONAL HOLDINGS LIMITED
192.168.1.109	00:1b:fc:32:3d:6a	ASUSTek COMPUTER INC.
---	Pass 1 complete
---	Pass 2 complete
192.168.1.1	c8:64:c7:8a:50:16	zte corporation	Padding=c2a000000000000000000000000020202020
192.168.1.108	f4:6d:04:60:78:6f	ASUSTek COMPUTER INC.
---	Pass 3 complete
---	Pass 4 complete
---	Pass 5 complete

7 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9.2: 256 hosts scanned in 7.663 seconds (33.41 hosts/sec). 7 responded

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 01 янв 2017, 13:54

Методы хакеров
Определение мотивации хакеров
Мотивация – это ключ к пониманию поступков хакеров. Для чего они проникают в чужие системы, какой интерес она для них представляет, и вообще, почему компьютеры так привлекают их.
Рассмотрим три основных мотива взломщиков компьютерных систем и сетей:
- Привлечение внимания или самореализация;
- Алчность;
- Злой умысел.
Современные методы атак
Скрипт киддиз (script kiddies) – это ...
Прослушивание коммутируемых сетей или снифинг (sniffing) – используется ...
Перенаправление трафика
ARP-спуфинг (ARP-spoofing)
...

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: хакинг: терминология и жаргон

Непрочитанное сообщение Olej » 02 авг 2019, 19:17

Пидары на выдумки хитры :lol:

Прогрев домена перед Email рассылкой
25 февраля 2017 г.
Мир не стоит на месте и Мир Email Маркетинга тоже не дремлет. Почтовые сервисы усовершенствуют свои Спам фильтры, ЕмейлМаркетеры изобретают все новые способы обхода почтовых фильтров. Вообщем интернет война за Внимание Пользоватлей как всегда продолжается.
И сегодня мы разберем одну из инновационных технологий Быстрого запуска Email рассылки - Прогрев Домена. Что это и для чего нужно, разберем в нашей статье.
Сейчас почтовые провайдеры блокируют новые IP, с которых начитает идти большой поток писем – это для них сигнал, что с этого IP идет спам. Логика в этом такая – с нового IP не может отправляться, к примеру, 20 000 писем в сутки. Просто потому, что набор подписчиков — это процесс постепенный, и чтобы набрать такую базу, нужно время.

Плюс так обычно поступают спамеры – берут новый сервер, шлют с него миллионы писем, за месяц «убивают» сервер и IP, затем берут следующий сервер – и так далее. Поэтому Вашему Домену нужно сначала заработать хорошую репутацию.

В связи с этим скорость рассылки писем лучше ограничивать на начальном этапе не более 300 писем в час (можно и меньше). Мы понимаем, что это немного, но лучше работать не спеша, повышая количество рассылаемых писем постепенно вместе с ростом репутации Вашего Домена. Если Вы только начинаете набирать базу Ваших подписчиков, то этой скорости Вам будет вполне хватать на первоначальном этапе.
...
Ну и дальше читайте эту ... блевотину :twisted:

Ответить

Вернуться в «Безопасность»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 4 гостя