Перейти к содержанию

Cyberpunk 2020: арсенал хакера нетраннера


Рекомендуемые сообщения

Игровая серия Cyberpunk возникла еще в восьмидесятых годах прошлого века — во многом благодаря популярности книг Уильяма Гиббсона и Филипа Дика, а также фильма «Бегущий по лезвию» (Blade Runner), вышедшего по мотивам романа последнего. С тех пор настольные игры этой серии несколько раз дорабатывались и обновлялись, и в итоге эволюционировали в эпичную компьютерную игру Cyberpunk 2077, которую задолго до выхода начали ждать фанаты (мы, кстати, разыгрываем ее в конкурсе — подробности в конце поста).

Но нас интересует более ранняя игра этой серии, Cyberpunk 2020. Потому что в ней дело происходит в 2020 году, то есть с нашей точки зрения — сегодня.

По большому счету, это типичная ролевая игра типа pen-and-paper: люди собираются за столом или в чате, генерируют персонажей с определенными навыками и характеристиками, а потом под руководством мастера проходят некий сюжет. Дело происходит в достаточно мрачном, но неимоверно стильном мире, где власть де-факто находится в руках корпораций, на улицах процветает насилие, а люди модифицированы при помощи кибернетики.

Но нам Cyberpunk 2020 интересен в первую очередь потому, что один из доступных классов персонажей, Netrunner — это по сути хакер, решающий игровые задачи при помощи программ. То есть хакер 2020 года, каким его видели авторы конца восьмидесятых и начала девяностых годов. Мы решили сравнить арсенал этого ретро-футуристического хакера с инструментами его реальных коллег и в некотором роде современников.

Несколько слов о мире Cyberpunk 2020

Нетраннеры действуют не в физической реальности, а в виртуальной. Помните все эти нагромождения геометрических фигур, которые кинематографисты того периода так любили использовать для изображения цифровых вселенных? Вот что-то такое. В сюжете это объясняется следующим образом: специальные алгоритмы преобразуют топографию реальных информационных систем в некий футуристический ландшафт.

Когда хакер подключается к Сети через специальное устройство Cyberdeck, его сознание покидает физический мир и воплощается в виртуальном. Большинство профессиональных нетраннеров имеют вживленный интерфейс для подключения (взаимодействовать с сетью можно и без него — при помощи прикладываемых к голове электродов, но это менее эффективно).

Компьютерные системы правительств, корпораций и прочих организаций в этой реальности представлены в виртуальном мире в виде Информационных Крепостей (Data Fortress) с кодовыми дверями и условной «толщиной информационных стен». Как правило, за их секретами и охотятся нетраннеры, пытаясь похитить файлы, открыть управляемые компьютерами двери в реальном мире, подслушать разговор и так далее. Разумеется, крепости защищают при помощи программ и экспертов.

При этом практически по всему миру действуют крайне суровые законы против нелегального доступа к информации и проникновения в информационные системы. Правительственные организации могут использовать любые средства для уничтожения атакующих. Да и службы безопасности корпораций ненамного мягче: они имеют право арестовать хакера, после чего его в лучшем случае ждет заключение в крайне суровых условиях, а в худшем — стирание памяти. Из-за того, что нетраннер физически подключен к компьютеру, противники могут попытаться буквально «поджарить его мозг», превратив в живой овощ.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • E.K.
      Автор E.K.
      Всем привет!
       
      Наступило 4е февраля, Новый Год остался далеко позади, от него в склерозе застряла лёгкая новогодняя шутка, подслушанная в интернетах: "лучше салат во сне, а не наоборот", уже как месяц всё прогрессивное и прочее человечество трудится на благо всех и каждого, или чуть менее месяца трудится - а у меня ещё ни одной командировки не случилось! Непорядок..
       
      Наступило 4е февраля, народ давно оклемался от посленовогоднего вынужденного или же добровольного безделья (у кого оно было), или же вернулся с новогодних каникул, или же и не думал прекращать трудовые будни - так вот, все мы давно вернулись обратно в привычные форумы и чатики, проверили любимые интернет-закоулки.. И мне начали задавать вопросы - а что это я молчу про очередные путешествия, события, приключения? А тут как раз есть событие!
       
      Наступило 4е февраля. В Москву неожиданно пришла ЗИМА!

    • E.K.
      Автор E.K.
      Всем привет-привет!
       
      Однажды мы с группой постоянных единомышленников соучастников ткнули пальцем в глобус - и попали в Африку!

       
      Значит, наша судьба туда дорогу определила. И одним ранним посленовогодним утром мы с заранее собранными чемоданами и баулами, прочищенными фото-видео-камерами, с комплектом запасных и заранее заряженных батареек - мы со всем этим хозяйством собрались в аэропорту, сели в самолётик - и полетели на юг!

       
      Шутка, конечно же. Всё было несколько сложнее. И вообще - как получаются такие путешествия. Во-первых, надо понимать куда, зачем, на сколько и какой бюджет. Во-вторых, выбрать правильный сезон, удобный для "В-третьих": кто именно, в каком количестве и составе туда полетит.
       
      А дело было так. Почему-то очень захотелось... а про это я попозже расскажу, если напомните. А пока не буду портить интригу. Буду краток: такие маршруты готовятся очень сильно заранее. За год, за полтора года. Обсуждаются, выругиваются, причёсываются и так далее. Этим категорически следует заниматься персонально лично (чтобы получилось именно тот самый "торт", о котором мечтается). И плюс для подобных путешествий следует привлекать опытных специалистов. Например, давно знакомое турагенство, не менее давно знакомых знатоков по тем весьма отдалённым местам, не стесняться спрашивать в интернетах мнения совсем и никогда незнакомых людей - и так далее.
       
      Требуется выяснить всё по максимуму: что смотреть, куда и на чём ехать, где и с кем как ночевать, какие непредвиденные косяки выползут по дороге. Короче, работы по планированию самой идеи маршрута - огогой.
       
      А потом уже начинается техническая работа: отели проживания, самолёты перелетания, автомобили передвижения. Это уже проще, да и можно эту работу.. эээ.. делегировать
       
      И вот - всё сложилось! Ранним, очень ранним, тем более совсем ранне-январским утром мы встретились, погрузились, полетели - и вот, летим ->

    • E.K.
      Автор E.K.
      Всем привет!

       

       
      Фото-видео материалов терабайта два, не меньше. Впечатлений и эмоций море-океаны. Продолжение следует.
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
×
×
  • Создать...