Логика взлома

в 9:36, , рубрики: Dura Lex, информационная безопасность, логика, метки: , ,

Добрый день. Речь в посте пойдет о самой логике мышления человека, который пытается заполучить чужую информацию и о логике потенциальных жертв этого человека.
Думаю, всех из нас можно условно поделить на две категории:

  1. Те, кто нуждается в получении чужой информации
  2. Те, кто нуждается в защите от представителей первой категории

В некоторые моменты человек может относить себя к обеим данным категориям. Но независимо от принадлежности оным, и тех и тех интересует один и тот же вопрос: доступность некой информации. Для первых ее доступность будет плюсом, для вторых же минусом. Тут я не сказал ничего нового, просто поясняю дальнейшие рассуждения. Я рассмотрю логический процесс получения доступа к чужой информации тем или иным путем и тот же логический процесс построения защиты своей информации.

Далее информация для представителей первой категории будет условно обозначаться как «атака», а информация для представителей второй категории — как «защита».

Цели

Атака

Я не буду тут вдаваться в раздумья, зачем нам нужна чужая информация. Гораздо важней вам самим знать — что именно вы хотите получить. Хотите вы поглумиться над соседом, установив на его компьютере в качестве обоев панголина, или же вы хотите уничтожить политический строй в стране проживания — не суть важно. Главное, чтобы вы сами точно и четко знали, что должно быть результатом. И пусть это будет эталонным результатом, к которому вы будете стремиться на протяжении всего действа. Как, например, в случае с соседом, результатом должны стать, как вы догадались, новые обои на его рабочем столе. Не три новых ярлыка, не просмотр его фото, а новые обои. Прежде всего поставьте себе цель. Это поможет вам не отклониться от пути и не наделать ошибок в будущем.

Защита

Как бы ни звучало, но и в защите информации тоже должна быть цель. Должен быть ожидаемый результат. Вы можете просто сказать: «Я хочу, чтобы мою информацию никто не трогал». И будете правы, ибо это здоровое желание. Но это не цель. Цель есть ответ на вопрос: «А почему я этого хочу?». Например, я не хочу, чтобы кто-то просматривал мои документы, потому что это может нанести вред моей финансовой деятельности. Не хочу, чтобы кто-то просматривал мои фото, потому что боюсь, что кто-то прознает о моем ручном зерглинге. Правильно и четко поставленная цель защиты информации не будет никому вредна и поможет эффективней выбирать методы защиты, соответствующие важности данной информации. Например, зачем шифровать свою музыкальную коллекцию? Это лишь займет время и вычислительные мощности вашего компьютера. А вот семейные рецепты приготовления, передающиеся из поколения в поколение — другое дело. Установите себе цель защиты.

Этапы

После того, как вы определили для себя цель (как цель получения информации, так и цель ее защиты), необходимо разделить весь процесс на несколько этапов, в которые он будет проходить. Некоторые из них общие как для атаки, так и для защиты, иные отличаются. Но разделить все же нужно, ибо если вы ринетесь сгоряча делать первое, что пришло в голову, то скорей всего лишь наделаете шуму и грохоту без пользы для себя.
Важно: Не завершив одного этапа не следует переходить к другому, ибо это чревато серьезными последствиями. В случае краха этапа все таки стоит начать с начала или, если ошибка незначительна, вернуться к предыдущему этапу.

Атака

Действия для получения чужой информации можно представить в виде групп более простых действий:

  1. Сбор данных
  2. Подготовка действий
  3. Проникновение
  4. Получение информации
  5. Зачистка следов

Защита

Равно как и действия для защиты своей информации делятся по тому же принципу:

  1. Сбор данных
  2. Подготовка действий
  3. Установка защиты
  4. Проверка защиты

Теперь рассмотрим первые два этапа, которые по своему смыслу и назначению являются общими как для атаки, так и для защиты.

Этап 1. Сбор данных

Атака

Данный этап является самым важным и именно от него зависит успех всех последующих этапов. На данном этапе вам необходимо всеми доступными способами собрать как можно больше информации о вашей цели — информации, прямо или косвенно оной касающейся. Если вы проводите сетевую атаку, вам не помешает знать не только сетевой адрес цели, но и наличие открытых портов на целевом компьютере, его hostname, название его провайдера, скорость его доступа к интернету и все прочее, что хоть как-то связано с сетью. Если проводите атаку с помощью червей, например, нужно знать архитектуру процессора цели, операционную систему, ее версию, фаервол и антивирусы (а лучше полный отчет об установленном программном обеспечении) и прочее. Я привел тут лишь самый минимум. Помните — информирован есть вооружен. Часто бывает, что при сборе данных вы получаете информацию, которую позже используете для дальнейшего сбора данных. Это нормально. Вы должны понять, что малейшая крупица информации может стать ключевой на последующих этапах и ее отсутствие может обернуться крахом всей операции. Я не буду приводить здесь утилиты, которые используются на данном этапе (как и утилиты для использования на всех последующих этапах), вы сами вольны выбирать, что и как использовать (тем более, информации на эту тему в интернете крайне много). Главное — собрать настолько много полезной для взлома информации о цели, насколько это возможно. Не пожалейте времени и сил на данный этап, иначе очень рискуете затем потерять еще больше.

Защита

Как и в случае с атакой, пренебрежение данным этапом обычно чревато полным провалом всех последующих. Поэтому отнеситесь к нему более чем серьезно. На данном этапе вам необходимо собрать всю информацию о вашем оборудовании, программном обеспечении и, собственно, все технические данные о том, что вы стремитесь защитить. Именно сейчас важно найти предположительные методы защиты, выводы о которых должны быть основаны на цели защиты. То есть если вы защищаете фото вашего домашнего зерглинга и желаете воспользоваться шифрованием — сейчас самое время почитать о том, что вообще такое шифрование, чем оно лучше или хуже других методов защиты и прочее. Если вы защищаете данные, передающиеся по публичным каналам (тот же интернет), почитайте о технологиях передачи данных, и методах ее перехвата и о технических особенностях вашего оборудования, касающихся именно данного вопроса. Сейчас не тот этап, на котором вы будете выбирать конкретные инструменты защиты — сейчас вам нужно понять, чего стоит бояться и на какой путь ступить, дабы этого избежать. Вы поглотите очень большой объем информации, но, как и в случае с атакой, лучше вы потратите лишних пару часов на чтение документации, но при этом никто не узнает, что вы жарите хедкрабов. Помните — это самый важный этап и от него зависит успех всех других.

Этап 2. Подготовка действий

Атака

Теперь, когда вы собрали достаточно данных о цели, можете приступить к поискам возможных инструментов для проведения атаки. Будьте благоразумны и используйте то, что будет целесообразным в данной ситуации. Например, незачем проводить ДДоС-атаку (распределенная атака бесполезными запросами нескольких человек на один ресурс с целью выведения его из рабочего состояния) на сервер, если вы хотите сделать дефейс (подмена стартовой или любой иной страницы на сайте-цели) — это только усложнит вам задачу — ведь вы не сможете получить комфортный доступ к серверу, который упал под силой давления запросов. Помните о своей цели взлома и не отклоняйтесь от нее без необходимости. Выбрать необходимое вам поможет только здравое рассуждение о том, что в данной ситуации вам поможет. Если инструмент вам не поможет — он не нужен. Субъективно могу порекомендовать использовать только утилиты из мира открытого ПО, чтобы при необходимости «подогнать» их под ваши конкретно нужды. Тщательно выбирайте инструменты, время у вас пока есть, а вот на последующих этапах времени у вас не будет и неправильно работающий скрипт может обрушить весь спектакль.

Защита

Вот сейчас как раз самое время тщательно продумать и найти лучшее решение из оставленных на предыдущем этапе. В случае с защитой, кажется, будто все немного легче, но это не так. Вы можете думать, что подобранные на данном этапе инструменты могут быть с легкостью изменены на другие в случае чего. И вы будете правы. Но ведь в том самом «случае чего» вашу информацию уже никто не спасет. Еще раз напомню, что от тщательности и успеха каждого этапа зависит успех всех последующих. Сейчас самое время понять, что именно станет стеной между вашей видеозаписью ночи с Керриган и подлым соседом, который так и норовит похитить сию запись. Например, если вы выбрали метод защиты путем шифрования данных, то сейчас как раз стоит почитать про различные алгоритмы оного процесса и про утилиты, обеспечивающие надежное шифрование данных. Если вы решили хранить информацию на HDD в сейфе под водой, то подумайте о фирме сейфа и об океане, в котором вы бы расположили сейф. Может данные слова и отдают оттенком попыток юмора, но пишу я это, чтобы дать вам понять — данный этап есть тот самый момент, когда вы должны четко, руководствуясь целью и данными из предыдущего этапа, выбрать ваш щит. Как и в случае с атакой, субъективно рекомендую использовать открытое ПО (причины выше).

Заключение

Пока что я рассмотрел только два первых этапа получения или защиты информации, ибо в обоих случаях данные два этапа являются первыми и обязательными (мало того, от них зависят все следующие). В последующих статьях я рассмотрю оставшиеся этапы, логику действий, почему именно так и что делать в случае краха. Критика приветствуется. Мнение сугубо субъективное, но основано на опыте.

Автор: perimetral

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js