Перейти к содержанию

Интервью с хакером


alexlubiy

Рекомендуемые сообщения

Сколько стоит DDoS-услуга, кто и зачем ее заказывает, как обезопасить свой сайт и как на это дело смотрит закон – комментарии хостера, юриста и самого «ддосера»

 

После DDoS-атак на ЖЖ, которые называют едва ли не самыми крупными за всю историю сервиса, только ленивый не узнал о существовании силы, которая может обрушить сайт, даже такой мощности, как ЖЖ. Президент России Дмитрий Медведев назвал атаки на блогосервис возмутительными и незаконными. А через несколько дней атаке подвергся и сайт «Новой газеты», которая на время DDoS «ушла» в заработавший ЖЖ и там выложила свои тексты.

 

Найти человека, который «положит» по вашей просьбе любой сайт, несложно. Конечно, в «Директе» вы их рекламу не встретите, но на разных форумах она есть. В качестве контактов — номера ICQ, к оплате принимают электроные деньги. Например, в одном объявлении обещают полную анонимность, мониторинг объекта (гарантируют, что объект «внезапно не встанет»), обещают даже научить азам «DDoS-искусства». Чтобы разместить объявление на форуме, нужно пройти своеобразный тест от админа ... завалить парочку сайтов.

 

DDoS — как они это делают?

 

Я поговорила на эту тему с человеком, который называет себя специалистом по организации DDoS-атак, он представился как Toxa. z. x. Его реклама в одном из форумов встретилась на первой странице выдачи Яндекса по запросу «DDoS услуга». Он называет это «услуги по устранению сайтов и форумов ваших конкурентов при помощи DDoS-атаки». Постоянным заказчикам предлагает индивидуальные условия, принимает заказы на срок от 12-ти часов. «В среднем, цены на DDoS от $40 в сутки, — написано в форуме, — Принимаем на исполнение любой ресурс. В случае неудачи делаем манибек».

 

Он говорит, что заказывают разные сайты — и интернет-магазины, и форумы, и сайты типа компромат. ру, и просто конкурентов. В качестве теста для форума он в свое время вырубил сайты «Дома 2» и uCoz. Говорит, что в месяц зарабатывает порядка 600 тысяч рублей, правда, не только DDoS, но и взламыванием почтовых ящиков (эта услуга, по его словам, стоит 1000-2000 рублей за ящик). «По поводу цели заказа — никогда не задаюсь этим вопросом, да и не думаю, что каждый заказчик расскажет о своей цели», — говорит он.

 

Сколько стоит DDoS?

 

«Стоимость много от чего зависит: 1. Сложность атаки, т. е. от того, как защищен сайт (антиддос сервера и другие защиты). 2. От важности ресурса, т. е. если сайт не частного владельца, а связан тем или иным образом с политикой, государством и прочим, то цена, соответственно, возрастает. 3. Ну и от того, насколько покажет себя ЛОХОМ клиент: ну вот закажете вы мне сайт, который я положу 10 ботами (стоит такая работа максимум 20$ в сутки)... Я ж, соответственно, этого не скажу, я скажу, что сайт сложный и стоить будет от 50$ и выше, если клиент скажет, что его устраивает, то я скажу, что точную цену назову после теста, а после теста я, соответственно, завышу еще и скажу 60$... Если же клиент более-менее понимает что-то, то он скажет, что я завышаю цену и объяснит мне почему... и тогда я скажу реальную цену.

 

Клиенты всякие попадаются. Некоторые сразу же рассказывают о защите сайта, дают советы как их лучше и легче положить, а некоторым просто нужно, чтобы сайт не работал. Есть клиенты, которые вообще не понимают, что это такое и думают, что DDoS — это какой-то способ взлома сайта, т. е. после они получат админ-доступ к нему».

 

Кого «ддосили»?

 

«Ддосили» крупный информационный портал. DDoS продолжался 2 дня, после начали появляться известия об этом в новостях, в следствии чего от дальнейшей работы отказались. За эти 2 дня нами было получено $900 т. е. по $450 за сутки. После нашего отказа заказчик поднял цену до $4500 в сутки, но мы отказались, и никто так и не согласился. Хотя если считать только по сложности заказа, то стоил бы этот сайт максимум $90 в сутки«.

 

Почему отказались?

 

«Потому, что лучше сидеть голым у ноута, чем сидеть одетым на нарах...»

 

Кто мог стоять за атакой ЖЖ?

 

«Да, это был DDoS, нет, это не сам ЖЖ, стоять могу хоть я за этим, сложно не очень... По стоимости такая атака могла стоить — если брать из расчета на сутки — от $250 до 400, почасовая атака стоила бы гораздо дороже. Хотя до 400$ это я занизил. Это опять же из сложности исходил... а так + значимость сайта».

 

Про рынок DDoS-услуг

 

«В основном много народа, которые скачали паблик ботнеты и ими пытаются работать, в следствии чего просто кидают заказчика. Фирм, отраслей нету. Есть, наверное, в принципе легкие заказы, которые 1 человек и исполняет. Вообще ддосеров, которые способны на исполнение крупного заказа мало. Для меня лично это работа, но не основная, а одна из основных. Вообще я занимаюсь взломом email-адресов, ддосом, ну и по мелочи еще».

 

Специалист по DDoS-атакам также рассказал — чтобы себя «обезопасить», они оставляют только ICQ в качестве контактов и пользуются сторонними IP-адресами, например, со мной он разговаривал с итальянского IP. «Сам я сижу со съемного винчестера. При малейшем подозрении, что ко мне поднимаются гости, которых я не жду, этот винт будет отключен, разбит на мелкие осколки и закопан в подполье... Банки мы не грабим, миллионы со счетов не воруем, поэтому и не ищут нас пока». Защитить свой сайт, по мнению хакера, можно, только положив его на мощные антидос-сервера, от этого вырастет цена за DDoS, и, возможно, желающих этот сайт «положить» поубавится. «Если мне заплатят $150 тыс. в сутки, то я и Mail.ru положу», — оптимистично закончил разговор Тоха.

 

После этой ICQ-беседы Toxa. z. x показал на примере, как он взламывает ящики невинных пользователей. Я по его просьбе зарегистрировала ящик на Mail. ru и сказала ему логин. Он прислал мне письмо «от имени администрации портала Mail.ru», внутри была красиво сверстанная страничка, извещавшая о том, что я не получила какое-то письмо, потому что у меня переполнен ящик. И предложение кликнуть на ссылки. Там снова просили ввести логин-пароль, только это была вовсе не страница Mail. ru, а фишинговая страница (то есть похожая на настоящую), и данные, которые я ввела, сразу улетали Тохе. Он отдает их заказчику, тот беспрепятственно смотрит почту конкурента/жены/коллеги, а жертва даже не подозревает об этом. Есть и другие способы, например, посмотреть «Мой мир» человека и прислать ему письмо от имени «друга» со ссылкой на новые фотки. Дальше то же самое. 80% доверчиво кликают.

Ссылка на комментарий
Поделиться на другие сайты

alexlubiy, спасибо за познавательную статью.

Единственная поправочка - при публикации её на форуме желательно в конце статьи указывать

ссылку на источник, откуда она была взята, или Ваш копирайт, если это Ваша собственная статья. :o

Ссылка на комментарий
Поделиться на другие сайты

После этой ICQ-беседы Toxa. z. x показал на примере, как он взламывает ящики невинных пользователей. Я по его просьбе зарегистрировала ящик на Mail. ru и сказала ему логин. Он прислал мне письмо «от имени администрации портала Mail.ru», внутри была красиво сверстанная страничка, извещавшая о том, что я не получила какое-то письмо, потому что у меня переполнен ящик. И предложение кликнуть на ссылки. Там снова просили ввести логин-пароль, только это была вовсе не страница Mail. ru, а фишинговая страница (то есть похожая на настоящую), и данные, которые я ввела, сразу улетали Тохе. Он отдает их заказчику, тот беспрепятственно смотрит почту конкурента/жены/коллеги, а жертва даже не подозревает об этом. Есть и другие способы, например, посмотреть «Мой мир» человека и прислать ему письмо от имени «друга» со ссылкой на новые фотки. Дальше то же самое. 80% доверчиво кликают.

 

Вот это заставило усомнится в крутости сего хакера, каторый мейл.ру положить собрался )

 

прям как из +100500 - "Я король аськи"

Ссылка на комментарий
Поделиться на другие сайты

http://www.aif.ru/techno/article/42414

или Ваш копирайт, если это Ваша собственная статья.

А вот этого вообще не нужно. Хватит нам тут школьников-копирайтеров.

Ссылка на комментарий
Поделиться на другие сайты

Вот это заставило усомнится в крутости сего хакера, каторый мейл.ру положить собрался )
и не говори! я когда читал думал он там действительно что то взломает, вытащит от куда то пароль, а он всего лишь делает ставку на человеческий фактор - человек просто должен сам ввести ему пароль. это не то.

 

если закажут меил. может он обратиться к действительно крупным представителям этого бизнеса, которые по старой дружбе сделают эту работу, скажем, за 140 тыс. дол.?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Очень занимательная статейка. Помню как терроризировал техподдержку с вопросом о том могут ли меня взломать если я куплю Касперский Кристалл..... наверно девушка,которая ответила мне ,смущаясь,что нет абсолютной защиты,и ,что многое зависит от меня в первую очередь. Наверно она права.

Просто я не могу понять как можно взломать почту,при условии,что у меня сложный пароль-минимум 16 символов,что я не прохожу по странным ссылкам, да и вообще я добрый и пушистый. Каким образом? Это не реально.

Да и по поводу выпендрежа хакера в голову лезет недавняя новость ,что на Украине Службой Безопасности была поймана девушка-хакерша. И та тоже использовала и анонимные прокси серверы и скрывалась, но засекли. Если государственная власть наконец не просто переименует название милиция в полицию, а действительно даст этому органу новое видение проблем нашего общества,включая проблемы преступления в интернете,то скорее всего никакой таракан-хакер не устоит против государственной машины . Это дело времени.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ig0r
      От Ig0r
      Пишите, пожалуйста, сюда с каким сотрудником ЛК вы бы хотели провести интервью.
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Индустрия киберспорта развивается семимильными шагами: призовой фонд на топовых турнирах уже давно перевалил за $10 млн, а пиковое количество онлайн-зрителей — за один миллион. Все это подогревает интерес хакеров: обычно они либо крадут исходный код интересующей игры, либо точечно атакуют геймеров. Но в последнее время кибератаки зашли слишком далеко: недавно злоумышленники сорвали крупный турнир по Apex Legends.
      Почему геймерам тоже нужна киберзащита и как ее обеспечить — в этом посте.
      Что произошло
      Во время матча финала Северной Америки турнира Apex Legends Global Series (ALGS) между командами Dark Zero и Luminosity на экране одного из игроков внезапно появилось окно, позволяющее изменять настройки чита. Недоумевающий от происходящего игрок, помимо этого, получил возможность видеть своих соперников по игре сквозь стены — а это одно из самых жестоко наказуемых игровых преимуществ (стандартное наказание — бан на несколько лет или пожизненный). Игрока дисквалифицировали, а его команде засчитали техническое поражение.
      Скриншот с чит-окном из трансляции матча. Источник
      Устроители не стали менять правила по ходу турнира и устанавливать дополнительные защитные решения на компьютеры киберспортсменов, поэтому через несколько матчей история повторилась: снова всплывающее чит-окно, снова возможность видеть сквозь стены, а в дополнение к этому — еще и автоприцеливание. Тут организаторы заподозрили неладное: в киберспорте и впрямь встречаются читеры, но чтобы кто-то из них был настолько неосторожен, что во время игры открыл чит-окно — это уже перебор. Матч остановили, а турнир перенесли на неопределенное время.
      Чуть позже в соцсетях объявился пользователь с ником Destroyer2009. Он взял вину за взлом на себя и заявил, что использовал уязвимость удаленного выполнения кода. При этом потенциальный виновник не уточнил, где была уязвимость: в самой игре Apex Legends, в обязательном для кибертурниров ПО Easy Anti-Cheat или же в какой-либо другой программе. Представители античита заявили, что их ПО в порядке. Геймеры по всему миру ждут такого же заявления от разработчиков Apex Legends, но пока — пусто, хотя Respawn Entertainment (создатели игры) заявили, что уже выпустили первое обновление безопасности из целой серии апдейтов.
      Этот случай — нонсенс в мире киберспорта. Проблемы с Интернетом? Бывало. С техническим оборудованием? Тоже было. Но никогда еще прежде турниры не прерывались и не переносились из-за хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...