Кто такие белые хакеры и как они могут помочь твоему бизнесу

Алан-э-Дейл       06.11.2022 г.

Оглавление

Награда за воровство

Киберпреступник, в начале августа 2021 г. взломавший криптобиржу Poly Network, получил за свое деяние награду в размере $500 тыс., пишет Bleeping Computer. По курсу ЦБ на 24 августа 2021 г. это около 38 млн руб.

Хакеру удалось вывести со счетов клиентов биржи более $610 млн и остаться незамеченным. Его личность до сих пор не рассекречена. Представитель Poly Network назвал случившееся крупнейшим в истории взломом в сфере децентрализованных финансов.

Сам себя хакер величает «Мистер Белая шляпа» (Mr. White Hat) по аналогии с названием так называемых «этичных» или «белых» хакеров. Такие хакеры ищут уязвимости в системах добровольно или за плату, не ставя перед собой цель украсть информацию или деньги.

Mr. White Hat взломал Poly Network, вывел деньги, но затем предложил вернуть их. Свое слово он сдержал. Украденную сумму он возвращал постепенно, поделив ее на несколько неравных частей, и 24 августа 2021 г. биржа получила завершающий транш.

Факт принадлежности ответственного за взлом Poly Network к категории белых хакеров пока не доказан

Poly Networks – это децентрализованная финансовая платформа. Она работает с блокчейнами Binance Smart Chain, Ethereum, Polygon, ShibaInu и др., Хакер выкрал около $273 млн в Ethereum, приблизительно $253 млн в Binance Smart Chain и порядка $85 млн в Polygon.

Виды взломщиков

Компьютерных взломщиков разделяют на две основные группы:

  • White hat
  • Black hat

К White hat (прямой перевод с английского – «Белая шляпа») относят тех, кто не нарушает своей деятельностью закон. Это специалисты по IT-безопасности, исследователи информационных систем, чаще всего они работают в больших IT-компаниях.

Black hat, или «Черные шляпы» – это киберпреступники, они воруют данные, нарушая закон.

Существует и своего рода промежуточная группа – Grey hat, они же «Серые шляпы». Для таких хакеров характерно либо незначительное нарушения закона, либо нарушение внутренних правил сайта или организации.

Также выделяют взломщиков, которых называют скрипт-кидди (в русскоязычном сообществе они еще известны как хацкеры).

Это термин для тех, кто, занимаясь взломом, использует чужие наработки, в то время как сам не разбирается в программировании глубоко и не понимает принципов работы инструментов, которые использует.

Отдельно стоит отметить хакеров, что состоят на военной службе.

В 2013 году в США для них даже учредили боевую награду – «За отличие в боевых операциях». За особые заслуги она вручается солдатам, что действуют в киберпространстве, а также тем, кто управляет беспилотными аппаратами.

Какие книги есть по этичному хакингу

Книги и учебники не помогут найти современную информацию, связанную с потенциальными эксплойтами, — их стоит использовать только как источник общих знаний. Технологии развиваются стремительно, и книги устаревают, еще не покинув типографию.

Намного важнее постоянно заниматься собственными исследованиями: проводить больше практики, общаться с коллегами по отрасли, изучать чужие кейсы.

Полезные книги для этичных хакеров:

  • Jon Erickson, «Hacking: The Art of Exploitation»;
  • Patrick Engebretson, «The Basics of Hacking and Penetration Testing»;
  • Peter Kim, «The Hacker Playbook»;
  • Georgia Weidman, «In Penetration Testing»;
  • James Corley, «Hands-On Ethical Hacking and Network Defense».

Пока развивается цифровизация, спрос на специалистов по информационной безопасности продолжит расти: об их нехватке заявляют рекрутинговые агентства. Поэтому будут востребованы и этичные хакеры, которые делают меньше и стоят дешевле, но способны сэкономить сотни тысяч и даже миллионы рублей владельцам сайтов.

Законность в Великобритании

Струан Робертсон, юридический директор Pinsent Masons LLP и редактор OUT-LAW.com , говорит: «В целом, если доступ к системе разрешен, взлом является этичным и законным. Закон неправомерного использования компьютерных технологий . несанкционированный доступ преступления охватывает все , от подбора пароля, чтобы доступ к чьему — то вебу — почте счета, растрескивание безопасности банка. максимальный штраф за несанкционированный доступ к компьютеру , на два года лишения свободы и штрафе. есть более жесткое наказание — до 10 лет тюрьмы — когда хакер также изменяет данные ». По словам Робертсона, несанкционированный доступ даже с целью выявления уязвимостей в интересах многих является незаконным. «В наших законах о взломе нет никакой защиты, что ваше поведение служит всеобщему благу. Даже если это то, во что вы верите».

Что ему нужно знать?

  • Основы администрирования операционных систем Linux и Windows для проведения аудита безопасности, фильтрации трафика и других способов защиты от атак на сетевые сервисы.
  • Софт для аудита и моделирования взлома систем безопасности, например SqlMap, Nmap, Metasploit, Acunetix, Burp Suite и т. д.
  • Один или несколько основных языков программирования, например Python, Ruby или JavaScript минимум на базовом уровне, чтобы извлекать данные из веб-страниц.
  • HTML-верстка и CSS для защиты от атак на системы управления контентом.
  • Базы данных SQL, MySQL, SQL Server для защиты от атак на данные.
  • Основные сетевые протоколы (TCP/IP, ICMP) / сетевые службы (Proxy, VPN, Samba, AD) для исследования сетевого трафика и обнаружения вторжения и утечек данных.

Курс

Этичный хакер

Начните с программирования на Python и JavaScript, изучите Linux и Windows и освойте тестирование на проникновение. Скидка 5% по промокоду BLOG.

Узнать больше

Когда появились этичные хакеры?

Первым примером легального взлома систем считается проверка операционной системы Multics ВВС США в 1974 году. В частных сетях заниматься информационной безопасностью с помощью взломов начали в 1990-е после выпуска первого сканера уязвимостей SATAN. При его разработке исследователь Дэн Фармер вручную взламывал сети.

дальнейшее чтение

Компьютерная безопасность

  • Дрейфус, Суэлетт (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier . Мандарин. ISBN   1-86330-595-5 .
  • Леви, Стивен (2002). Крипто: как повстанцы кода побеждают правительство, сохраняя конфиденциальность в цифровую эпоху . Пингвин. ISBN   0-14-024432-8 .
  • Слаталла, Мишель; Джошуа Куиттнер (1995). . HarperCollins. ISBN   0-06-017030-1 .
  • Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Press. ISBN   0-8166-3345-2 .
  • Вертон, Дэн (2002). . McGraw-Hill Osborne Media. ISBN   0-07-222364-2 .

Бесплатное программное обеспечение / открытый исходный код

  • Грэм, Пол (2004). Хакеры и художники . Пекин: О’Рейли. ISBN   0-596-00662-4 .
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Даблдэй. ISBN   0-385-19195-2 .
  • Раймонд, Эрик С .; Стил, Гай Л., ред. (1996). Словарь нового хакера . MIT Press. ISBN   0-262-68092-0 .
  • Раймонд, Эрик С. (2003). Искусство программирования Unix . Prentice Hall International. ISBN   0-13-142901-9 .
  • Теркл, Шерри (1984). Второе Я: Компьютеры и человеческий дух . MIT Press. ISBN   0-262-70111-1 .

Кто выполняет этические взломы

Преимущественно этим занимаются или специалисты по информационной безопасности, которые ожидаемо понимают, где именно в системе или продукте могут появиться уязвимости, или разработчики с соответствующей сертификацией на проникновение

Важно, чтобы это были сторонние подрядчики, а не те же люди, которые создавали продукт: у последних замылен глаз, они могут не найти оставленные ими же уязвимости

Этичный хакинг — это в первую очередь про желание помочь сайту, а не получить огромную прибыль. Поэтому все тесты нужно проводить с разрешения владельца сайта, особенно если они могут выглядеть как брутфорс-атака (атака методом перебора всех возможных решений/уязвимостей) или атака типа «отказ в обслуживании».

И даже если он отказывается прислушаться к рекомендациям или месяцами не исправляет простые ошибки, хотя проблема очень важна и может привести к эксплойту (отказу в обслуживании компьютерной системы), допустимо публично озвучить только минимальные подробности. Но это должно быть крайней мерой, а не первым действием.

Прежде чем предлагать владельцу сайта свои услуги и выставлять прайс, стоит узнать, предусмотрены ли вообще здесь вознаграждения за поиск уязвимостей. Недопустимо в первом письме требовать деньги в обмен на выявление ошибок — позвольте владельцу сайта удостовериться в том, что отчет сообщает о реальной проблеме, и посмотрите, что они вам предложат. 

Если проделана хорошая работа, а у сайта есть программа вознаграждений, просить деньги не придется. И недопустимо требовать вознаграждения, не предоставив информацию — это уже обычный шантаж.

Кто такие «white hat» и «black hat»?

Белых хакеров часто называют white hats (белые шляпы), а хакеров-злоумышленников — black hats (чёрные шляпы). Такие наименования появились из-за вестернов, где хорошие ребята носили белые шляпы, а плохие — чёрные.

Основная мотивация белых шляп — развитие своих навыков и использование их во благо компаний, на которые они работают. Основная мотивация чёрных шляп — получение выгоды несмотря ни на что.

Кроме белых и чёрных, часто встречаются gray hats — серые шляпы. Такие хакеры обычно не имеют преступных намерений при взломе, но могут взламывать продукты компаний, которые не публиковали запрос на проверку, а если им в руки попадутся данные, которые можно продать, могут воспользоваться этой возможностью.

Кто такие «white hat» и «black hat»?

Белых хакеров часто называют white hats (белые шляпы), а хакеров-злоумышленников — black hats (чёрные шляпы). Такие наименования появились из-за вестернов, где хорошие ребята носили белые шляпы, а плохие — чёрные.

Основная мотивация белых шляп — развитие своих навыков и использование их во благо компаний, на которые они работают. Основная мотивация чёрных шляп — получение выгоды несмотря ни на что.

Кроме белых и чёрных, часто встречаются gray hats — серые шляпы. Такие хакеры обычно не имеют преступных намерений при взломе, но могут взламывать продукты компаний, которые не публиковали запрос на проверку, а если им в руки попадутся данные, которые можно продать, могут воспользоваться этой возможностью.

3

Хакеры — кто они

Речь о хакерах, а не скрипт-кидди — людях, которые считают себя хакерами, но для взлома используют готовые вирусы и скрипты, при этом не понимая принципа их действия.

Хакер — в первую очередь крутой системный программист: он работает на уровне ядра системы или драйверов, а прикладные программисты пишут пользовательские программы. Хакерам важнее всего цель, а не деньги. А то, чем они занимаются — игра: если хакеру не интересно или не комфортно чем-то заниматься, он этого делать не станет, обещания «золотых гор» и «манны небесной» для них не работают. Деньги они обычно тратят на технику и собственное развитие.

Трудоустройство

Агентство национальной безопасности США предлагает сертификаты, такие как CNSS 4011. Такая сертификация охватывает упорядоченные, этичные методы взлома и командное управление. Команды-агрессоры называются «красными» командами. Команды защитников называются «синими» командами. Когда агентство принимало на работу в DEF CON в 2012 году, оно пообещало соискателям, что «если у вас есть несколько, скажем так, неблагоразумных поступков в прошлом, не пугайтесь. Вы не должны автоматически предполагать, что вас не примут на работу».

Хорошая «белая шляпа» — это конкурентоспособный квалифицированный сотрудник для предприятия, поскольку он может быть контрмерой для поиска ошибок для защиты сетевой среды предприятия. Следовательно, хорошая «белая шляпа» может принести неожиданные преимущества в снижении рисков для систем, приложений и конечных точек для предприятия.

С чего начать обучение этичному хакингу

Вне зависимости от способа входа в профессию (курсы или самообразование) хакеру важно обновлять знания: читать статьи о распространенных проблемах, общаться с коллегами на форумах. Например, популярный сайт, управляемый фондом OWASP, используется многими этичными хакерами в качестве руководства

Здесь белые хакеры могут делиться подробностями обнаруженных ими проблем, можно получить много ценной информации.

Но список OWASP не аксиома: внесенная в него проблема безопасности может не быть критичной для конкретного сайта. Например, есть страницы, где говорится, что раскрытие информации о марке сервера или номере версии ПО опасно, потому что информирует атакующего о том, какие проблемы искать. Но настоящая хакерская атака использует все возможные эксплойты, не проверяя марку сервера или номер версии ПО.

Они позволяют быстро проводить множество проверок, но одно их использование не сделает человека хорошим аналитиком. У любых инструментов есть ограничения, а выдаваемые ими результаты нужно тщательно проверять.

С инструментами для изучения кода приложений немного сложнее, потому что один софт не похож на другой. И вещи, которые эксплуатируются в одном приложении, в другом могут оказаться неуместными. Здесь может применяться метод фаззинг-тестирования, когда в программу передается нестандартный поток данных, чтобы выявить возможные проблемы в ходе исполнения процесса.

Но чтобы пользоваться инструментами для этого метода, нужно досконально понимать, как они работают. Поэтому новичкам в хакинге они зачастую не подходят.

Инструменты зачастую предупреждают о возможных проблемах, которые можно использовать в собственных целях лишь в очень конкретных обстоятельствах. Например, у сайта может не быть защиты от кликджекинга, но это неопасно, если только с помощью кликов нельзя причинить ущерб. Следует всегда проверять актуальность проблемы, прежде чем сообщать о ней владельцу сайта.

Как начать?

При активном и обучении освоить профессию можно меньше чем за год.

Вот несколько полезных ссылок для начинающих:

  • Hackaday.com — портал с советами по взлому систем, новостями из мира пентестинга, практическими гайдами.
  • xakep.ru — русскоязычный портал для этичных хакеров.
  • Hack The Box — веб-интерфейс для тренировок по взломам.
  • White Hat Hacker A Complete Guide — полное руководство по профессии.
  • «PHP глазами хакера» — книга про основные ошибки программистов, которые позволяют проникнуть в систему.
  • Defcon — крупнейшая хакерская конференция, которую проводят с 1993 года.
  • Cybrary — бесплатные онлайн-курсы по информационной безопасности.

В профессию можно зайти из смежных областей. Например, пентестерами могут стать системные администраторы, которые понимают, что им не хватает знаний для защиты своих систем, или тестировщики. Новые навыки позволят им выйти на новый уровень в профессиональном развитии и повысить свою востребованность. Проще начать будет и разработчикам, ведь у них есть техническая база. С новой профессией они разнообразят пул задач, вырастут в карьере и зарплате, освоят новые технологии.

Этичным хакером может стать и новичок без опыта в сфере. Для начала обучения на курсе SkillFactory «Этичный хакер» не требуется знаний по тестированию или программированию. За 11 месяцев вы попробуете себя в роли нападающей и защищающейся стороны, научитесь проводить атаки на разные типы сетей и настроите свой стенд для тестирования. После прохождения курса вы сможете претендовать на позицию пентестера уровня junior, а наш Карьерный центр поможет вам составить резюме и найти работу.

Даже если после обучения вы передумаете становиться хакером, у вас уже будут знания, нужные в других IT-профессиях. Вы освоите основы устройства Linux и Windows, получите навыки базового администрирования систем, выучите Python и научитесь писать скрипты на Bash и SQL.

Где нужны этичные хакеры?

Однако не все компании могут позволить себе нанять штатного специалиста. Для большинства представителей малого и среднего бизнеса пентест — это разовая или нерегулярная задача. Поэтому этичные хакеры часто работают на фрилансе или в команде, которая специализируется на кибербезопасности.

Пример задачи

Этичному хакеру нужно проверить уязвимости базы данных клиентов. Он проверяет доступ к серверу и исходным кодам. Смотрит, есть ли уязвимости веб-серверов.

Потом пробует взломать сайт через SQL-код — делает запрос к базе данных. Затем делает межсайтовый скриптинг (XXS) — моделирует атаку на веб-системы. Проверяет, насколько сайт устойчив к произвольному подбору паролей, и пробует получить доступ к системным каталогам, а в конце делает отчет по всем тестам и найденным уязвимостям.

Что нужно знать этичному хакеру

Для простейшего тестирования не требуется большого объема знаний, его зачастую можно проводить с помощью автоматизированных инструментов. Навыки программирования не обязательны для этичного хакера, но могут помочь в профессии. Это даст понимание групп ошибок, которые могли допустить IT-специалисты, разрабатывающие сайт. 

Например, некоторые языки программирования не имеют стандартного способа кодировать специальные символы в HTML-объекты, поэтому можно начать с поиска мест для инъекций с помощью строк запроса, которые могут позволить проведение межсайтового скриптинга. 

Язык PHP для работы с базами данных, совместимыми с MySQL, обычно использует стандартные интерфейсы, которые отправляют каждый запрос как отдельное сообщение. Поэтому, даже если сайт и не вычищает введенные параметры SQL-запросов, может оказаться, что использовать символы разбивки команд для выполнения стороннего кода невозможно.

Преимуществом станет и способность разбираться в протоколах, используемых сервисом. У вас уже могут быть инструменты для проверки защиты от форсированного подбора пароля в HTML-форме для логина, но если сайт также предлагает доступ по протоколу POP3 и вы можете изучить документацию для этого протокола, у вас появится возможность запрограммировать собственный инструмент, чтобы пробить пароль для POP3-логина. Этот протокол открытый, и его изучение может дать вам полезные знания.

Кто такие «blue hat», «green hat», «red hat»?

Если с чёрными, белыми и серыми шляпами всё в общем-то понятно, то цветные наименования — явление гораздо менее распространённое. Тем не менее, иногда они используются.

Blue hat — это по сути тот же white hat, но в терминологии Microsoft. Эта компания активно продвигает аудит продукта хакерами перед выпуском на рынок. Также они учредили Microsoft BlueHat Conference, которая посвящена белому хакингу и информационной безопасности. Попасть туда можно только по приглашению.

Интересно, что в некоторых кругах blue hats — это люди, которые из-за каких-то событий в жизни решили хакнуть кого-то из мести. При этом в остальном хакерское искусство их не интересует. Яркий пример — главный персонаж игры Watchdogs.

Green hat — хакеры-новички, у которых ещё недостаточно опыта и навыков, но которые при этом активно учатся и развиваются в этом направлении.

Red hat — хакер, основная цель которого — бороться с чёрными шляпами. Но если белые хакеры стараются предотвратить атаки и усилить защиту, красные шляпы хотят наказать хакеров-злоумышленников и обнаружив кого-то из них, могут развернуть против него полномасштабную атаку.

Как реагирует сообщество

Криптовалютное сообщество распалось на две части. Есть те, кто жаждет крови и надеется, что хактивисты накажут Маска как следует. Как правило, это люди, потерявшие деньги из-за волатильности на криптовалютном рынке. Они считают, что глава Tesla развлекается со своими твитами, не заботясь о том, как они влияют на простых людей.

Напомним, сообщество обрушилось с критикой в адрес Маска после того, как он опубликовал твит с разбитыми сердечками рядом с биткоином.

Но есть и те, кто считает атаку на Маска охотой на ведьм. Они утверждают, что люди сами виноваты в своих убытках, потому что принимать инвестиционные решения, основываясь на чьих-то твитах, как минимум глупо.

Ранее аналогичную точку зрения высказал глава криптовалютной биржи Binance Чанпэн Чжао. «Торговать на чужих твитах — плохая идея», — написал он. При этом СЕО Binance не одобряет поведение Маска, считая его безответственным.

Нашлись и критики в адрес самих Анонимов, объявив, что они своими действиями могут навредить держателям акций Tesla.

*Примечание редакции: на премаркете акции Tesla подешевели на 0,43%.

Chaos Computer Club

Chaos Computer Club — одна из старейших хакерских групп в мире, была создана в 1981 году в Германии. Так как это немцы, начали они свою деятельность соответствующим образом, то есть проконсультировались с представителями правоохранительных органов, касательно легальности их действий. Отсюда и девиз группы «Хакерство — не преступление».

Считается, что именно Chaos Computer Club первыми обошли дактилоскопическую защиту на новом в то время iPhone 5s. По словам взломщиков, для доступа к чужому iPhone достаточно получить четкий отпечаток пальца его хозяина, к примеру на оконном стекле. Далее этот отпечаток фотографируется на камеру с хорошим разрешением, обрабатывается в фоторедакторе и распечатывается на толстой бумаге. Полученный материал заливается жидким латексом, который после высыхания снимается. Всё — настоящий отпечаток пальца готов. Кстати, так можно разблокировать не только iPhone.

Заслужите доверие

У вас могут быть все существующие сертификаты хакера, но если на собеседовании вы с энтузиазмом будете рассказывать о каких-то нелегальных сделках, которые вы провернули, никто не станет рисковать и нанимать вас. Сообщество «белых» хакеров часто работает с абсолютно секретной информацией, поэтому работодателю и клиентам нужно вам доверять.

Если на собеседовании вы не можете ответить на какой-то технический вопрос, лучше сказать «Простите, я не знаю, но обязательно поищу потом ответ», чем пытаться блефовать. Рекрутер вас раскусит, а ему нужен честный сотрудник. Сейчас не так много крутых специалистов по кибербезопасности, поэтому многие компании могут нанять даже не очень опытного человека, если он обладает правильным складом ума и отношением к делу. Для такого сотрудника потом просто проводится дополнительное обучение техническим навыкам.

Плюсы и минусы профессии

Иван Кудрявин:

«Для кого-то плюс в том, что появляется возможность “почувствовать себя хакером”. Но на самом деле, конечно, это не то же самое. Главный плюс — можно найти высокооплачиваемую работу (аналогично сфере DevOps, например).

Из минусов — необходим обширный багаж знаний и опыта из различных направлений IT-сферы. Например, знание языков программирования, сети, виртуализации и т.д. Это достигается за довольно длительное время и с большими усилиями».

В каких случаях становятся «белыми» хакерами?

  • Если есть интерес к IT и кибербезопасности и хочется получить востребованную профессию с перспективами роста заработной платы.
  • Когда уже есть навыки и знания в области системного администрирования или тестирования ПО и хочется повысить свою экспертность и ценность.
  • Если хочется работать удаленно — пентестеры часто работают на фрилансе или в команде, которую нанимают под определенные задачи.

Сколько зарабатывает белый хакер?

Заработок белых хакеров зависит от многих факторов, начиная от их навыков и заканчивая простой удачливостью. Для многих этичный хакинг — хобби или периодическая занятость, а не полноценная работа. Однако в опросе за 2019 год платформа HackerOne выяснила, что уже 7 человек, преимущественно занимаясь хакингом, заработали более $1 000 000, ещё 13 — $500 000, а ещё 146 — $100 000. BBC в своей статье пишет, что самые успешные белые шляпы — хакеры, которые могут получать более $350 000 (~25 600 000 руб.) в год, а в рамках bug bounty программ компании ежемесячно выплачивают до $50 000 (~3 600 000 руб.).

6

Какие курсы можно пройти по этичному хакингу

Чтобы добиться в хакинге реальных успехов, стоит пройти курсы. Сегодня их предлагают многие крупные образовательные платформы. Они длятся от полугода до года и дают хорошую базу в сфере кибербезопасности. Например, такое обучение предлагает Skillbox: авторы программы — российские и американские специалисты, за год ученик создает пять проектов в портфолио и защищает дипломную работу.

Также можно проходить короткие курсы на Udemy по разным направлениям хакинга и информационной безопасности. Например, по WiFi-pentesting (проникновение в WiFi-сети и проверка на уязвимость). Зачастую они представляют собой набор видеоуроков с минимальной обратной связью, но зато очень бюджетной ценой и длительностью от двух до 24 часов. 

Найти их можно и на русскоязычных, и на англоязычных платформах, включая узкоспециализированные вроде Cybrary.

Типы

Хакерская культура

Хакерская культура — это идея, зародившаяся в сообществе энтузиастов компьютерных программистов и системных проектировщиков в 1960-х годах вокруг Клуба технических моделей железной дороги Массачусетского технологического института (MIT ) и Лаборатории искусственного интеллекта Массачусетского технологического института . Концепция расширилась до сообщества любителей домашних компьютеров, сосредоточившись на аппаратном обеспечении в конце 1970-х (например, Homebrew Computer Club ) и на программном обеспечении ( видеоигры , взлом программного обеспечения , демосцена ) в 1980-х / 1990-х годах. Позже это будет включать в себя множество новых определений, таких как искусство и лайфхакинг .

Взлом, связанный с безопасностью

Хакеры безопасности — это люди, занимающиеся обходом компьютерной безопасности. Среди хакеров безопасности есть несколько типов, в том числе:

Хакер в белой шляпе

Белые шляпы — это хакеры, которые работают, чтобы защитить данные от других хакеров, находя уязвимости системы, которые можно уменьшить. Белые шляпы обычно нанимаются владельцем целевой системы, и им обычно платят (иногда довольно хорошо) за свою работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.

Хакер в черной шляпе

Черные шляпы или взломщики — это хакеры со злыми намерениями. Они часто воруют, эксплуатируют и продают данные и обычно мотивированы личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе, но в особенности это тот, кто очень опытен и пытается посредством взлома получить прибыль или получить выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для системных уязвимостей и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам в черной шляпе, которые, в свою очередь, используют его для кражи информации или получения гонорара.

Хакер в серой шляпе

К серым шляпам относятся те, кто взламывает ради развлечения или для тролля . Они могут как исправлять, так и использовать уязвимости, но обычно не ради финансовой выгоды. Даже если они не злонамеренные, их работа все равно может быть незаконной, если она выполняется без согласия владельца целевой системы, а серые шляпы обычно ассоциируются с хакерами в черной шляпе .

Биологические виды анонимусов[править]

Делятся на 3 группы: мирные, нейтральные, опасные

Мирныеправить

Ребёнок-анонимус (anonymous puer). Самый спокойный из всех анонимусов. Достигает небольших размеров.

  • Анонимус-деградант (anonymous degroda) — данный вид анонимусов в природе встречается в молодом возрасте от 6 до 18 лет. Имеет пониженный интеллект. Учёные разделяют анонимуса-деграданта на подвиды в соответствии с причиной понижения интеллекта. Самые частые причины понижения интеллекта у данного вида — игра в Brawl Stars и сидение в TikTok. Также учёные подумывают отнести анонимусов-деградантов к нейтральной группе.
  • Псевдокоты — анонимусы(anonymous pseudofelinus) — Коты, которые питаются снюсовым салатом, а не бешеным снюсом, как обычные коты- анонимусы. Цыгане продают их под видом обычных кошек и котов. Люди издревле держат псевдокотов-анонимусов, потому что они тоже ловят мышей, а также могут различить шайбу табачного снюса от бестабачного. Есть легенда, что часть котов-анонимусов стали псевдокотами после Бестабачно-порционного восстания.

Мошенники одевают на котов маски анонимусов, чтобы продать их, как псевдокотов-анонимусов.

Нейтральные (anonymous anonymous)править

О них рассказывать нечего. Обычные люди в масках Гая Фокса. Можно сказать стереотипные анонимусы. Зато у них бывают разные маски (смотрите раздел «Виды масок анонимусов» на этой странице)

Опасныеправить

  • Анонимус-учитель (anonymous magister) — очень непредсказуемый вид. До конца не изучен.
  • Анонимный какальщик (anonymous stercorus) — обитают в туалетах и не только. Некоторые считают, что они являются потомками не менее опасных туалетных снюсоедов. В основном охотятся группами, но бывают и одиночки. Если заблокируете дверь, где он сидит, то он быстро умрёт от снюсовой ломки, нагадив на пол и стены.
  • Ниндзя-анонимус (anonymous ninjus) — вы их не опознаете быстро, так как они маскируются под анонимусов нейтральной группы. Часто сражаются друг с другом, но всё же опасны для человека.
  • Военный анонимус (anonymous militum) — редко вы их встретите в повседневной жизни, так как они в основном сражаются на Донбассе. Не трогает мирных людей.
  • Анонимус Военкомантёр (anonymous voenkomat) — встречается после достижения 18-летнего возроста. Забирает анонимусов служить в Армию Снюсляндии.
  • Бог анонимусов (Deus anonymous) — известен под именем мудрец 6 снюсов. Единственный бог-анонимус, которого можно призвать.
  • Анонимка (anonymous feminam) — самый ужасный и противный вид анонимусов. Портят всю систему и культуру остальных анонимусов (парней). Именно из-за этих личностей анонимусы стали терять популярность, поэтому некоторые люди поговаривают о конце Эры анонимусов. Поэтому парни-анонимусы взломали соц. сети и создали бан на анонимок за пропаганду ненависти и расизма. Возможно, разгорается война между анонимусами и анонимками, а возможно, это очередная выходка анонимок. Ведь сами по себе они довольно слабые. Есть теория, что анонимки — это потомки гачеров, у которых с анонимусами недавно была жестокая война. Так или иначе нормальные анонимки всё же встречаются. Есть задокументированные случаи, когда анонимусы и анонимки на одной стороне сражались против Тёмного Анонимуса.
  • Тёмная анонимка (dark anonymous feminam) — характеристики почти такие же как и у обычной анонимки, однако они сильнее, но при этом более умственно-отсталые, встречаются очень редко.
  • Кот-анонимус (anonimous felinus) — Самый опасный снюсоед. Он ест по 10 пакетиков бешеного снюса, и из-за этого кот-анонимус может взорваться, подойдя к вам. Их создали в Арабии, чтобы воевать в Бестабачно-порционном востании. Встречаются очень редко, потому что многие умерли от взрыва снюса, не дойдя до Анонимуса или Человека.

Гэри Маккиннон (Gary McKinnon)

В сети Гэри Маккинон больше известен как Solo. Этот шотландский хакер организовал крупнейший за всю историю взлом компьютерной системы военного назначения. Всего за 13 месяцев (с февраля 2001 по март 2002) Маккиннон получил доступ к свыше 95 компьютерам, принадлежащим НАСА и Вооруженным силам США.

Хотя, по словам хакера, его интересовала только секретная информация о НЛО и альтернативных источниках энергии, американские регуляторы заявили, что он похитил много важных файлов и нанес ущерб на сумму свыше $700 000.

Поскольку Маккинсон проживал в Шотландии и всю свою деятельность осуществлял из Соединенного Королевства, добраться до него американские регуляторы не смогли, тем не менее,  2005 году власти США запросили его экстрадиции. Тогдашний премьер Великобритании Тереза Мэй отказала Штатам, сославшись на «серьезную болезнь» Маккиннона.

Роберт Тэппан Моррис (Robert Tappan Morris)

Интерес к компьютерам Роберт Тэппан Моррис унаследовал от своего отца, работавшего программистом в  компании Bell Labs и NSA. Моррис известен тем, что является создателем первого сетевого червя Morris Worm, парализовавшего в ноябре 1988 года работу более 6000 компьютеров.

В 1989 году за нарушение Закона о мошенничестве и злоупотреблениях Тэппан был приговорен к трем годам пробации, штрафу в $10 050 и 400 часам общественных работ.

Сейчас он является профессором Массачусетского  технологического института.

4. Лойд Бланкеншип (Loyd Blankenship)

Лойд Бланкеншип или Ментор (Mentor) был очень активным хакером 1970-х годов. Он состоял в нескольких хакерских организациях, в том числе, Legion of Doom. После ареста в 1986 г. Бланкеншип написал эссе под названием «Последние слова Ментора» (Mentor’s Last Words), которое стало своего рода манифестом хакерской культуры.

В 1989г. компания Steve Jackson Games наняла Бланкеншипа для работы над компьютерной игрой GURPS Cyberpunk, однако Разведслужба США ворвалась к нему в дом и изъяла инструкцию игры, посчитав ее справочником «киберпреступности». После этого Бланкеншип отказался от прежней деятельности и начал работать в компании McAfee.

Отказ от награды

Атаку на Poly Network хакер провел 10 августа 2021 г. Как пишет Reuters, спустя три дня биржа предложила ему вознаграждение в размере все тех же $500 тыс. за найденную уязвимость.

Телемедицина, нейрокомпьютерные интерфейсы и роботы: что ждет сферу социальных инноваций Москвы
Инновации и стартапы

По информации CNBC, хакер поначалу отклонил щедрое предложение Poly Network, хотя та даже поблагодарила его за нахождение уязвимости. Причину отказа он назвал ту же – с его слов, его целью был именно взлом, а не деньги, пусть и в виде вознаграждения.

Что заставило киберпреступника изменить свое решение и все же взять предложенную ему награду, на момент публикации материала оставалось неизвестным. Деньги он попросил перевести в виде 160 Ethereum на указанный им счет.

В знак благодарности и в дополнение к $500 тыс. биржа предложила хакеру стать ее главным советником по безопасности. Компания также заявила, что не намерена привлекать его к юридической ответственности. Взломщик пока не отреагировал на это.

Заключение

Александр Сергеев устанавливает строгие правила работы с его алгоритмами. При ближайшем рассмотрении создается впечатление, что инструкции существуют для успешного оправдания проигрышей игроков.

Все сообщения на канале «Белый хакер» агитируют игроков оставлять в нужном казино как можно больше денег.

В положительных отзывах часто звучат намеки на необходимость провернуть схему несколько раз. Пользователи пишут, что получили выигрыш со второго, а иногда и четвертого раза.


Отзывы о телеграмм канале Белый хакер

Другим способом вынудить игрока заплатить является запрет на использование демосчета. Ставки не превышают 300 рублей, что психологически оправдывает риск. Общая сумма в эти рамки не укладывается: вначале пользователь тратит средства на разогрев аккаунта, затем несколько раз пытается повторить инструкции взлома.

Судя по количеству выкладываемых алгоритмов, основным занятием администратора телеграм-канала является поиск багов в онлайн-казино. Зачем бесплатно выкладывать информацию, на поиск которой было потрачено столько времени, не ясно. В альтруизм белого хакера Александра Сергеева верится с трудом.

Гость форума
От: admin

Эта тема закрыта для публикации ответов.