Содержание
Лучшие операционные системы для взлома 2022
Содержание
- 1 Лучшие операционные системы для взлома
- 1.1 NST
- 1.2 Kali
- 1.3 DEFT
- 1.4 Tsurugi
- 1.5 Parrot
- 1.6 BlackArch
- 1.7 BackBox
- 2 Таблица дистрибутивов для хакера
- 3 Выводы
Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali Linux, но мы рассмотрим не только его, но и другие операционные системы для взлома (пентеста), подчас не менее эффективные, а в каких-то областях и более полезные.
Еще по теме: Лучшие площадки для обучения взлому
Операционных систем для взлома множество. Одни популярны, другие — не очень, но все они преследуют цель дать хакеру удобный, универсальный и надежный инструмент на все случаи жизни. Большинством из программ в составе таких кастомизированных сборок средний хакер никогда не воспользуется, но для понтов статусности их добавляют.
Хотя эти дистрибутивы и предназначены для атак, ответственность за их использование несете только вы! Не забывайте, что применение этих знаний во вред карается по закону.
Лучшие операционные системы для взлома
Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых. Если же мы что-то упустили — не стесняйтесь использовать комментарии. Поехали!
NST
- Первый релиз: 2003 год
- Основан на: Fedora
- Платформы: x64
- Графическая оболочка: MATE
Начнем с малоизвестного, но оттого не менее интересного дистрибутива. NST (Network Security Toolkit) основан на Fedora и предназначен для сетевых атак. В основе интерфейса — MATE, который вызывает ощущение начала нулевых.
В комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика. Но не хватает таких полезностей, как, например, masscan, и даже банального aircrack, хотя airsnort имеется.
Основная часть инструментов лежит в папке Internet
Больше всего вкусностей можно найти в папке Applications → Internet. Тут у нас и Angry IP Scanner, написанный, кстати, на Java, и Ettercap, и даже OWASP ZAP, о котором мы уже писали в статье «Обзор лучших сканеров уязвимостей».
Есть неплохой сборник модулей для всевозможного спуфинга и скана у пакета netwag. В деле он показал себя неплохо, жаль только, не очень удобен и жутко устарел.
Весь проверенный мной софт работает прекрасно. В общем, всем скучающим по древнему интерфейсу и привычным инструментам рекомендуется.
Скачать хакерский дистрибутив NST
Kali
- Первый релиз: 2013 год
- Основан на: Debian
- Платформы: x86, x64, ARM, VirtualBox
- Графическая оболочка: Xfce
Как вы, конечно, знаете, Kali Linux — один из самых распиаренных дистрибутивов для хакеров, и было бы странно, если бы мы про него не написали. О нем знают даже школьники, а с относительно недавних пор он доступен в виде приложения прямо из Microsoft Store (подробнее в статье «Установка Kali Linux в Windows 10»).
Конечно, доступность — несомненный плюс, но система слегка перегружена набором инструментов (хотя и не так сильно, как BlackArch), к тому же часть из них из коробки работает криво или не работает вообще.
Защиты от дурака в Kali тоже не предусмотрено. Как показывает практика, не всем пользователям понятно, что не стоит делать эту систему основной. От ядра до оболочки она была создана и оптимизирована для выполнения боевых задач на фронтах ИБ и плохо пригодна для спокойной ежедневной работы. Многие нужные в быту механизмы там попросту отсутствуют, а попытка их установить, скорее всего, вызовет сбои в нормальной работе ОС, если не выведет ее из строя полностью.
Еще по теме Kali Linux: Лайфхаки и советы по настройке Kali Linux
Короче, Kali как спички — мощная штука в умелых руках, ее легко достать, но детям лучше не давать. Охватить разом все возможные официальные и неофициальные утилиты (а их, на минуточку, больше 600) этой системы не представляется возможным хотя бы потому, что постоянно появляются новые и новые модули, фреймворки, утилиты и прочие прибамбасы.
Kali предназначена для широкого спектра задач, но основная из них — атаки в сетевой среде, например, поиск уязвимостей в веб-приложениях и получение доступа к беспроводным сетям. Как наследник BackTrack, Kali вообще неплохо приспособлена для работы с беспроводными каналами связи, в особенности WiFi.
Проверка на прочность удаленных хостов тоже возможна с помощью, например, Metasploit, но именно на работу с WiFi ориентировано ядро и значительная часть инструментов.
Еще из плюсов отмечу наличие в штатной поставке большого количества словарей для различных атак, не только на WiFi, но и на аккаунты в интернете и на сетевые службы.
Kali Linux работает в WSL
Для еще большего удобства использования на официальном сайте предлагается версия дистрибутива для виртуальных машин, ведь при взломе куда разумнее использовать систему без установки — мало ли кто потом будет копаться в вашем компе!
Вердикт такой: если умеете пользоваться — классная штука, но не вздумайте показывать ее ребенку.
Скачать самую популярную хакерскую ОС Kali Linux
DEFT
- Первый релиз: 2005 год
- Основан на: Ubuntu
- Платформы: x86
- Графическая оболочка: LXDE
Родина DEFT — солнечная Италия, и он щедро, как пицца сыром, посыпан разнообразными инструментами для разведки и взлома. При этом они не примотаны к дистрибутиву синей изолентой, а вполне гармонично встроены в него. Все вместе напоминает интересный и полезный в жизни швейцарский нож.
Разработан DEFT на платформе Lubuntu и снабжен удобным графическим интерфейсом. В продукт входит набор профильных утилит, начиная с антивирусов, систем поиска информации в кеше браузера, сетевых сканеров и других полезностей и заканчивая инструментами компьютерной криминалистики, которые необходимы при поиске скрытой информации на диске.
Используя эту ОС, не составит труда получить доступ к стертым, зашифрованным или поврежденным данным на различных видах физических носителей.
Основной инструментарий прячется в разделе DEFT, который, в свою очередь, находится в некотором подобии меню «Пуск».
Изначально этот дистрибутив был предназначен для нужд сетевой полиции и специалистов по реагированию на инциденты в области ИБ, поэтому еще одна сильная сторона DEFT — это конкурентная разведка, в том числе анализ взаимосвязей аккаунтов соцсетей.
Есть даже интересная утилита для обнаружения геолокации заданного аккаунта LinkedIn или Twitter. Я не смог проверить, насколько эффективно это работает в данный момент, но с определением принадлежности аккаунта к стране и городу она справляется.
В отличие от Kali Linux, в DEFT защита от дурака встроена. Без должной подготовки почти ни один инструмент попросту не запустить, а без глубокого понимания работы защитных механизмов тут вообще делать нечего.
Буквально каждое приложение или опция требует прав root, так что не спешите сразу запускать все подряд или создавать непривилегированного пользователя.
Также я обнаружил «подарочек»: несколько репозиториев, откуда DEFT берет обновы, закрыты ключами. Пару дней я рылся по форумам, пока не нашел, откуда запросить данные, да и сами ключи тоже нашлись.
В итоге эта система хороша для форензики (компьютерной криминалистики) и расследования инцидентов, в особенности если есть физический доступ к носителям информации — будь то диск, флешка или смартфон (хакера, начальника, сотрудника, конкурента, жены, любовницы, ее бати — нужное подчеркнуть).
Скачать хакерский дистрибутив DEFT
Tsurugi
- Первый релиз: 2018 год
- Основан на: Ubuntu
- Платформы: x86 (частично), x64
- Графическая оболочка: MATE
Этот дистрибутив вообще не очень известен в кругах ИБ-специалистов — возможно, из-за своей молодости. Однако Tsurugi — детище, рожденное совместными усилиями создателей DEFT и Kali. Что из этого вышло? Давайте узнаем!
Tsurugi (это слово означает двуручный японский меч) создан на основе Ubuntu, в качестве GUI используется MATE. Предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении. Изначально система поставляется в режиме live-образа, но при желании можно произвести постоянную установку.
Стандартный рабочий стол дистрибутива для взлома Tsurugi
Войдя в систему, видим несложный GUI, предусмотрительно обвешанный со всех сторон виджетами показателей загрузки процессора, жестких дисков, оперативной памяти, скорости сети и прочего.
Да, рука создателей Kali тут довольно сильно заметна. В глаза сразу бросается обилие предустановленных инструментов, которые нужны далеко не всегда. При этом интерфейс системы выглядит более чем минималистично и компактно. А вот логика работы системы безопасности, как и работы с вебом или защиты от отслеживания, основана на лучших практиках DEFT.
Весь основной арсенал расположен в Applications → TSURUGI.
Меню дистрибутива для пентеста Tsurugi
Здесь и работа с образами, и анализ вредоносов, и восстановление данных, и, как упоминалось, набор утилит для OSINT.
Стоит иметь в виду, что эта ОС, как и Kali, не имеет защиты от кривых рук. Она подойдет тем, кто имеет хорошие навыки работы с Linux и действует предусмотрительно и вдумчиво. Как и положено острому японскому мечу!
Обширный инструментарий позволяет использовать систему как мультитул для широкого спектра задач. Пусть Tsurugi и немного смахивает на Kali, серьезные различия все равно имеются. При том что некоторые из утилит так же, как и в Kali, работают некорректно или не работают вообще, процент проблемных инструментов здесь намного меньше, и видно, что об этом кто-то заботится.
Если по каким-то причинам вы не хотите использовать Kali, то Tsurugi станет достойным инструментом в вашем наборе лучших хакерских операционных систем. Пять звезд не поставим как минимум потому, что один из авторов этого обзора отложил кирпич от звука меча при старте ОС… Впрочем, давайте не будем о грустном.
Скачать операционную систему для хакеров Tsuguri
Parrot
- Первый релиз: 2013
- Основан на: Debian
- Платформы: x86, x64, ARM
- Графическая оболочка: MATE
Этот красивый хаерский дистрибутив Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей.
Что же внутри? В качестве окружения рабочего стола здесь все тот же MATE. Опыт использования (субъективно) приятный.
Сверху, в разделе Application, вы найдете утилиту Anon Surf. Одна из особенностей Parrot — в ней предустановлены некоторые средства анонимизации, и при выборе Anonsurf Start весь трафик системы будет перенаправлен через Tor. В этом же разделе есть возможность использовать DNS проекта OpenNIC — это вненациональная альтернатива реестрам доменов верхнего уровня. Здесь же, выбрав параметр Check IP, можно проверить текущий внешний IP.
Второй раздел — Cryptography. Здесь стоит обратить внимание на утилиту GPA — это графический интерфейс программы GnuPG, предназначенной для шифрования информации и создания электронных цифровых подписей. Это, по сути, альтернатива шифрованию PGP. А если вам нужен GPG, то под рукой будет утилита zuluCrypt — аналог VeraCrypt, который позволяет шифровать папки, разделы, флешки и прочее.
Следующий (и самый интересный) раздел — Parrot. В нем собраны именно те утилиты для тестирования защищенности компьютерных систем, из-за которых эта ОС попала в обзор «Лучшие операционные системы для хакера». Многие из представленных утилит нам уже известны по Kali Linux, но есть и уникальные.
Подробнее хотелось бы остановиться на вкладке «Интернет». Здесь мы видим предустановленный Tor Browser и биткойн-кошелек Electrum, а также утилиту XSSer — фреймворк для обнаружения и эксплуатации XSS-уязвимостей в веб-приложениях. Тут же есть почтовый клиент Claws Mail, это полноценный почтовый клиент с поддержкой шифрования GPG. Бонусом идет Ricochet IM — децентрализованный анонимный мессенджер, работающий через сеть Tor.
Это, пожалуй, все особенности Parrot Security OS, о которых хотелось бы рассказать. Как видно, Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно.
Нам Parrot показалась качественно и удобно сделанной хакерской операционной системой. Приятно работать с системой, где не нужно предварительно починять инструменты.
Скачать Parrot Security
BlackArch
- Первый релиз: неизвестно
- Основан на: Arch
- Платформы: x64
- Графическая оболочка: отсутствует, есть несколько менеджеров рабочего стола
BlackArch — самый крупный по объему образа дистрибутив. Актуальная версия занимает больше 14 Гбайт! Загружать, кстати, при желании можно через торрент, и сидов всегда много.
Оцените дружелюбие интерфейса: если вам удалось выкачать этого монстра и запустить его, нужно ввести логин и пароль, о которых вы должны прочесть на сайте в инструкции по установке (это root/blackarch, если что). Про live-пользователей, видимо, забыли.
Дальше: после логина не видно никаких намеков на меню или что-то в этом роде. Перед нами практически голый Fluxbox, поэтому оно вызывается по клику правой кнопкой мыши в любом месте рабочего стола.
Группы приложений дистрибутива BlackArch
Все приложения удобно разложены по категориям в подменю blackarch основного меню. Представлены 49 категорий, в которых есть инструменты на любой случай жизни. Навигация по меню с помощью мыши, как в Windows? О нет, в этом дистрибутиве про мышь смело можно забыть. Только клавиатура, только хардкор! С другой стороны, раз вы решились связаться с *nix-системами и взломом, глупо рассчитывать на что-то другое.
Что касается собственно инструментов, то тут представлены все популярные и не очень инструменты для взлома, включая, конечно, такие знаковые, как Metasploit и BeEF XSS. Делать обзор всех инструментов этого поистине огромного набора — занятие еще более безнадежное, чем в случае с Kali и Parrot. Так что я пройдусь по верхам, а вы, если будет интересно, сможете углубиться в чтение документации настолько, насколько посчитаете нужным.
Wine атакует!
BlackArch не стесняется использовать Wine для запуска некоторых «неродных» приложений. В качестве примера — mft2csv (на скриншоте выше), который парсит MFT файловой системы NTFS для дальнейшего анализа. В наличии имеется и Java (OpenJDK 14.0.1).
MSF тоже на месте
Терминал, как и в целом графическая оболочка системы, выглядит уныло, зато версии софта актуальные. С одной стороны, кажется, что хотели сделать как в кино про хакеров, с другой — система все же вполне юзабельна, хотя и требует серьезных навыков.
В общем, если вы не готовы пробираться через минное поле конфигов, аргументов при запуске софта, гугленья на каждый чих и прочие прелести этого мультитула — смотрите в сторону Kali и Parrot, там хоть что-то можно сделать без настольного справочника. К новичкам BlackArch более чем недружелюбна. И, ясен пень, не вздумайте ставить ее как основную.
Скачать BlackArch с официального сайта
BackBox
- Первый релиз: 2010
- Основан на: Ubuntu
- Платформы: x64
- Графическая оболочка: Xfce
И под конец последний дидстрибутив для взлома, стоящий особняком от остальных. BackBox не претендует на звание лучшего хакерского мультитула, зато он как нельзя лучше подходит для повседневного использования. Графическая оболочка тут Xfce, что минимизирует потребление системных ресурсов. С сайта доступны для скачивания два варианта — ISO и Torrent. Образа для виртуальных машин нет.
BackBox основан на Ubuntu (точнее, Xubuntu), что делает удобным его использование как домашней ОС, к тому же по Ubuntu доступна куча документации и форумов с ответами на распространенные вопросы. Тут нет каких-то твиков ядра, так что никакие махинации ничего не испортят. Такие особенности делают этот дистр прекрасным выбором для начинающего пентестера.
Меню BackBox Linux 7
Инструментов из коробки поставляется не так и много, всего около 200 штук, но для первых шагов в информационной безопасности вполне достаточно. В остальном BackBox — это просто Xubuntu со всеми ее багами фичами и функциями.
Важный плюс, на который я не могу не обратить внимание, — все инструменты очень удобно сгруппированы в меню. Даже если вы не знаете ни одного инструмента, например, для взлома WiFi, вы с легкостью найдете их.
Сказать больше особо нечего, просто пользуйтесь на здоровье.
Скачать BackBox
Таблица дистрибутивов для хакера
Лучшие операционные системы для взлома
Выводы
Тут должна была быть лекция, что недопустимо использовать большинство из этих дистрибутивов как основную ОС, но ее не будет. Пробуйте разные операционные системы для взлома, выбирайте те, что ближе вашему сердцу, и желаем вам удачи.
Дмитрий Артимович о DDoS, scareware и изнанке жизни хакера / Хабр
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Даня Шеповалов прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
«Хакер» — легендарный журнал об информационной безопасности. Оформив подписку на Xakep.ru, ты сможешь скачать любой вышедший номер в виде PDF и получишь доступ к огромной базе материалов о пентестинге, защите данных и компьютерных трюках. Каждая подписка помогает поддержать команду авторов и редакторов.
Также подписывайся на телеграм-канал Дани Шеповалова «Вечерний Даня», чтобы не пропускать новые авторские материалы.
— Как технически реализовалась та DDoS-атака, как что происходило?
— Шестьдесят тысяч ботов одновременно стали слать UDP-пакеты без какого-либо содержания на IP-адрес шлюза. UDP вытеснил все легитимные пакеты, и шлюз перестал быть доступен. Иногда переключались на TCP-флуд, но тут уже нужно сначала установить соединение, чтобы туда отправить мусор. Классического GET-флуда по HTTPS не было, слишком проблематично было реализовывать SSL под ядро ОС. А UDP-флуд просто забивал канал полностью. Оказалось, что у платежного шлюза канал был чуть ли не 10 Мбит/с всего.
— Они пытались отбиваться? Успешно?
— Несколько дней сами, потом привлекли «Лабораторию Касперского». С горем пополам через десять дней отбили атаку.
— Почему был выбран именно «Аэрофлот»?
— Это надо Врублевского спрашивать. Видимо, потому, что это крупный государственный объект и должен охраняться Центром информационной безопасности (ЦИБ) ФСБ, который хотел дискредитировать господин Врублевский.
— Изначально не возникало ни одной мысли, что все это наверняка плохо закончится? Зачем вообще ввязался в эту затею?
— Даже не возникало мыслей, что это незаконно. На тот момент мы с братом сильно зависели финансово от господина Врублевского, он финансировал разработку нашей фарма-партнерки. Плюс для меня это тогда был некий авторитет (после статьи Форбса «Плохие парни русского интернета»). Поэтому понимал, что, с одной стороны, раз этот человек смог заработать кучу денег, значит, есть чему поучиться у него, с другой стороны, отказались бы — задвинул бы нас на второй план.
— Ты откровенно пишешь о своей спамерской активности, разработке ботнетов и прочих спорных с точки зрения закона вещах…
— Спам у нас не считается уголовно наказуемым, а на Западе об этом и так знали. Михайлов все это давно слил, а Кребс опубликовал. Да и срок давности там прошел. А за создание ботнета я тут получил срок. Так что я чист перед законом.
— Что больше всего запомнилось из тюремного опыта?
— Первые две недели в нашем «поселке строгого режима» (его так называли за то, что никого не отпускали жить в город, а построения проводили по четыре раза в день). На меня тогда пытался давить местный блаткомитет, каждый вечер тянули «пообщаться», постоянно пытались зацепить. Придрались к телефону, якобы я его вытащил без их разрешения в лагерь, и прописали за это в ухо. Но в итоге эту ситуацию мы разрулили.
— В твоей книге много различных логов чатов. Герои логов не возражают?
— Я их не спрашивал. Эта переписка не включает в себя тайну семейной или личной жизни, значит, не нарушает закон. Я даже просил своего юриста вычитать текст, чтобы не было поводов.
— Вот эта цитата заинтересовала: «А у нас тогда со спайвары капало до фига». Можешь рассказать подробнее про spyware? Как конкретно ей занимались, как зарабатывали и так далее?
— Про это Кребс много писал. Scareware — пугалка, маскирующаяся, например, под антивирус. Это такой вредонос, который спит после попадания на ПК какое-то время, потом выскакивает и представляется, например, антивирусом. Естественно, находит штук 20–30 разных троянов на компе и предлагает их вылечить за покупку подписки баксов в пятнадцать. Здесь весь вопрос утыкался в процессинг, не каждый банк готов был принимать платежи за откровенное мошенничество. Плюс по таким мерчантам всегда был повышенный уровень фрода, который контролируется платежными системами. В общем, тут самое трудное было не сделать такой вредонос, а сделать прием карт под него.
— А сейчас как обстоят дела с процессингом подобных вещей?
— Судя по всему, никак. Я не встречал такого в последнее время. После ареста господина Врублевского в 2011 году, по сути, отрасль умерла. Банки, которые принимали такие платежи, попали под засветку и сейчас изображают из себя белых и пушистых.
— Помимо спама и scareware, что еще интересного было?
— Фарма-партнерки, продававшие индийскую виагру. В общем, это был основной инструмент конвертации тогда спама как почтового, так и поискового. Rx-Promotion в свое время проводила вечеринки, на одной из них даже разыграли слиток золота. А вот последняя их вечеринка закончилась плохо — визитом ФСКН.
— Кстати, а ChronoPay же был первым эквайрингом в России? Как он появился?
— Не первым. Я не знаю точной истории. Только слухи. Знаю, что изначально партнером Врублевского был тот самый Гусев (desp), который нас с братом слил в ФСБ.
— Ты пишешь, что большая часть сотрудников платежных систем ровным счетом ничего не понимает в эквайринге и финансовых расчетах. Если сесть и основательно в этом разобраться, можно с улицы зайти на рынок с новой платежной системой?
— Продажи же у нас построены на личных связях. Игроков на рынке слишком много, поэтому технически или даже ставкой сейчас никого не удивишь. Клиентов забирают вместе с сейлзами. Что, кстати, в тех же США незаконно.
— Цитата: «Репутация годами нарабатывалась на форумах». Что с форумов больше всего запомнилось?
— На спам-доте были статусы Trusted — за таких людей должны были поручиться два других участника (с таким же статусом), и они несли за их действия (тех, за кого поручились) финансовую ответственность.
— Если убрать за скобки вопрос законности, каким своим достижением ты гордишься больше всего?
— Я бы сказал так, больше всего фана в последнее время мне доставило сделать фейковый QR-код сертификата вакцинации. Тут особо хакерского-то и нету ничего, идея из фишинга (создается клон Госуслуг СЕРТИФИКАТ ДЕЙСТВИТЕЛЕН, и записывается в QR-код).
— А из чужой деятельности что впечатлило?
— Восхищался, как был написан спам-бот Srizbi (Reactor Mailer), который работал с сетью на самом низком уровне, фактически сам реализовал стек протоколов TCP/IP.
— Вообще следишь за активностью каких-нибудь групп?
— Я не слежу за ними. Как-то свободного времени на это нет. Плюс большая часть таких вот хакерских групп — просто фейки от спецслужб. Вербуют сотрудника какой-то компании (партии и так далее), его руками скачивают документы, а потом выкидывают их в сеть и обыгрывают, как будто какой-нибудь «Анонимус» взломал и слил в сеть секретные данные.
— Что думаешь про дело Ильи Сачкова?
— Думаю, что его дело напрямую связано с делом Сережи Михайлова, что, скорее всего, они на пару сливали данные по россиянам в Штаты. Михайлова посадили, а до Сачкова не дошло, что нужно прекратить стучать на Запад. Сачков же проводил экспертизу по делу «Аэрофлота» на взятку от Гусева.
— После статьи How Russia Recruited Elite Hackers for Its Cyberwar на главной NYTimes.com ты стал одним из самых известных русских хакеров на Западе. Мешает или, наоборот, помогает эта репутация?
— Да всем плевать, по сути. Вообще никак не отразилось. Только куча журналистов наших и зарубежных хотела услышать от меня фразу «Мы выбрали Трампа по заказу Кремля». Да Кремль о нас даже и не знает. После того как я уволился из ChronoPay, работу мне предложил только мой друг Руслан Маннанов в RBK.Money. Это был единственный случай.
How Russia Recruited Elite Hackers for Its Cyberwar
— А иностранные спецслужбы на тебя не пытались выходить? Если Кремлю хакеры не нужны, то им-то, похоже, пригодятся.
— Насколько я понимаю, западные спецслужбы и работали с русскими хакерами через Михайлова. Он тогда возглавлял оперативный отдел ЦИБ ФСБ, как раз он и вербовал хакеров. А Запад давал задания, что сделать, например подбросить улики выборов хакерами Трампа. При этом во всем виноваты русские. Очень удобно. Сейчас эта связь разорвана, а в западные страны я не езжу.
— Ты пишешь, что на некоторые идеи тебя вдохновил анализ кода Half-Life 2. А что еще вдохновляло?
— Статья в Forbes «Плохие парни русского интернета». Правда, как оказалось, плохой был пример. После знакомства с тем же RedEye меня до сих пор преследуют неприятности.
— А из массовой культуры?
— Фильм «Хакеры» 1995 года. Там, конечно, очень много визуально приукрашено, но дух того времени передан хорошо.
— Запомнился момент, как ты взял рабочий ноут Asus самой простой конфигурации, чтобы, когда отберут, не было жалко. А сейчас же у тебя забрали технику? Что за ноут?
— В марте этого года у меня забрали три ноутбука: мой рабочий HP EliteBook x360 1040 G7 (Intel Core i7 10710U, 1,1–4,7 ГГц, 32 768 Мбайт, 14″ Full HD 1920 × 1080, 1000 Гбайт SSD) и два старых HP EliteBook’а (один из них супруги). Выгребли из сейфа все сбережения и тоже забрали их. При этом руководитель группы обыска звонил Евгению Морозову (следователь, который ведет дело) и спрашивал: точно ли забирать деньги? Потому что меня, как и восемнадцать других человек, привлекли к уголовному делу против Врублевского как свидетеля. Если ноутбуки хоть как-то можно обосновать (экспертиза), то забирать деньги у свидетеля незаконно. В общем, я получил том уголовного дела. Конечно, я не могу разглашать сведения предварительного следствия, но оснований для обыска у меня не было никаких. При этом от меня очень хотели пароли от ноутбуков. А сам Морозов уверял меня, что, если найдет крипту на моих дисках, ее никто не тронет, а деньги он обещал вернуть сразу же. Прошло уже четыре месяца, следователь отказывается возвращать деньги. Мы сейчас это в суде обжалуем, а суд даже отказывается принять заявление к производству. Апелляцию по обыску Мосгорсуд вообще потерял — не могут найти документы. Какие-то чудеса. С техникой сложнее. Купить ноутбук сейчас такого класса в РФ практически невозможно — их просто нет. Абсолютно уверен (тем более я видел том уголовного дела), что дело заказное. Полагаю, у следователя есть интерес к моим конфискованным деньгам. Полагаю, он хотел поставить меня в безвыходное положение (кроме ноутбуков, они забрали все бэкапы — это как они думают) и заставить с ним общаться. Дальше прописать на попытке дать взятку и забрать вообще все. Но я же не такой дурак, каким был десять лет назад. Бэкапы я не только дома держу. Но вот у господина Морозова есть разрешение на обыск моего второго места пребывания. И я на полном серьезе считаю, что он может прийти еще раз. Я про него в книге написал и в интервью говорю. А он в отместку подчистит еще одну квартиру…
— Насчет упомянутой тобой крипты: что в целом думаешь о ее перспективах?
— Крипта не заменит фиатные деньги. Просто потому, что тогда государство потеряет контроль над эмиссией денег и расходами населения. Это при условии нормальной децентрализованной крипты, а не тех поделок в виде цифрового рубля, чем у нас ЦБ страдает ради хайпа. Какие могут быть перспективы? Американцы (а в мире пока господствует долларовая финансовая система) не позволят тому же биткоину стать средством платежа, они живут за счет эмиссии своего доллара.
— А из других современных трендов в технологиях что привлекает твое внимание?
— Децентрализация, децентрализованные сети. Есть одна идея кое-что сделать. Но технология эта не особенно-то новая.
— В начале книги ты пишешь про ZX Spectrum, «квадрат» на улице, BBS, локальную сеть в общаге, программирование графики. Все, кому это хорошо знакомо, — потерянное поколение?
— Потерянное поколение — это те, кто уехал. Это умные ребята, которые не нашли себе здесь места, которые могли бы двигать науку или страну. Таких людей не так много. У нас в физико-математическом классе математику знали единицы, а физику еще меньше. Отличников штамповали по приказу директора, чтобы держать марку лучшей школы района или даже области. В университете на моем курсе реально разбирающихся также мало было. Все, кто действительно учился, уехали в Европу. Вот они и есть то потерянное поколение.
— А какое киберпоколение следует за ним? Они уже не теряются, делают Flipper Zero, криптостартапы и прочее?
— Разве что-то сильно изменилось? Ты можешь привести много примеров прорывных IT-стартапов в России? Когда ребята в гараже собрались и сделали? У нас, по сути, есть только копии — Яндекс, VK, Mail. ru. Эти сервисы нужны были в первую очередь для государственной безопасности и получали соответствующее финансирование. Получить в России финансирование под свой проект фактически невозможно, кредитов для малого бизнеса тоже фактически нет. Ведь утечка мозгов продолжается. Мне нравится подход Сингапура в области образования и охоты за талантами. Тех, кто выделялся способностями, они отправляли обучаться за рубеж, а потом трудоустраивали в крупные корпорации, правительство. Так и выросла страна из третьего мира в первый.
— Про образование. Что самое ценное ты вынес из учебы в СПбГУ?
— То, что я напрасно потерял два с половиной года. 🙂
— Если бы ты мог вернуться в любой момент своей жизни и принять там другое решение, что бы ты изменил?
— Ничего.
Расшифровка хакерских культур
Рабочий стол компьютера, как и дом, — это театр воспоминаний, место, где мы организуем порядок и эстетику нашего сознания, чьи ограничения мы забываем, поскольку они ограничивают нас. Покажи такое место другим, и рискуешь показать им унижение, которого сам не увидишь, — в доме эндемический запах; на рабочем столе беспорядок, сбой или неподобающее имя файла. Кто не поглядывает на открытые экраны других в самолете, в библиотеке? Кто не испытывает зуда вины за это, например, глядя в освещенное окно во время обеда на ночной прогулке?
r/unixporn — это раздел веб-сайта Reddit, который публикует более или менее исключительно скриншоты рабочих столов компьютеров пользователей. Эти компьютеры должны работать под управлением операционных систем на основе Unix, таких как Linux (основа Android) и BSD (частично скрывается под капотом macOS). Но в отличие от своих корпоративных собратьев, Unix-системы бесплатны и имеют открытый исходный код, а лежащий в их основе код доступен для исследования и модификации и, как правило, доступен бесплатно для использования. Эти системы обычно не входят в комплект компьютеров, когда вы покупаете их в магазине, но если вы устанавливаете их самостоятельно, у вас есть множество возможностей для настройки. Это такие системы, которые поддаются взлому.
Таким образом, каждый рабочий стол является избранным партнером, созданным его пользователем, и в этом выборе/творении мы видим отражение производителя: дальтонизм, непостижимый код, замечательная приверженность некоторых интернализированных хакерских стереотипов. Есть бессмысленные персонажи, стекающие вниз, как капли дождя, дань уважения фильмам «Матрица »; есть пин-ап мальчика-ботаника с декольте в стиле аниме. Как и в истории создания Евы, сосредоточенной на Адаме: кость от их костей, плоть от их плоти.
Экраны хакеров вызывают особое восхищение, как предполагает жанр абсурдистского хакера, печатающего в фильмах . Какие волшебные, опасные вещи они делают? Часть мистики также заключается в том, что, хотя остальная вселенная перешла на значки и сенсорные экраны, большая часть работы хакера остается в тексте старомодного терминала. На большинстве экранов r/unixporn терминалы открыты. Часто они представляют то, что обычно делается графически — социальные сети, потоковая передача музыки, даже просмотр веб-страниц — только в текстовом виде. Это визуальное представление раздражающе текстовой культуры.
Имейте в виду, что r/unixporn — это место открытых дверей. Житель приветствует вас. Скриншоты очищены и украшены, обычно с окном терминала, покорно отображающим neofetch, утилиту, которая показывает системную информацию. Комментарии сыплются с трепетом и восхищением, вопросы о настройке, споры о правильности сделанного выбора.
Конечно, мы хотим обустроить пространство, в котором живем больше всего. Подобно тому, как слишком много времени за рулем автомобиля породило искусство моддинга автомобилей, слишком много времени за компьютером привело к этому. Вселенная r/unixporn заимствует термины искусства и ритуалы у своих автомобильных предшественников. «Ricing» — это слово местных жителей для настройки рабочего стола; Обычный способ представиться сообществу — пост под названием «Мой первый рис». Это намек на отчасти насмешливый, отчасти восхищенный сленг, связанный с моддингом японских автомобилей. Иногда темы обсуждения вспыхивают о том, является ли это слово расистским.
Условием возможности r/unixporn является «философия Unix», системный дизайн, основанный на модульности «смешивай и сочетай». Таким образом, Unix-подобные операционные системы представляют собой такую же палитру, как и продукт, породивший огромное количество «дистрибутивов», каждый со своим набором функций и дизайнов; DistroWatch.com в настоящее время отслеживает 276 из них. Родственный Subreddit, r/DistroHopping , специализируется на разговорах о различных дистрибутивах — что выбрать, когда и почему. Многие дистрибутивы по умолчанию выглядят уродливыми или скучными, поскольку добровольцы, которые поддерживают стабильные утилиты, обычно не те люди, которые могли бы быть фантастическими дизайнерами.
Пользователи выбирают различные среды рабочего стола (графический интерфейс, параметры конфигурации), оконные менеджеры (как окна отображаются на экране), панели (где появляются часы и значки приложений), а также наборы значков и шрифты. Сделайте свой выбор, если вы можете понять документацию достаточно, чтобы установить его.
После того, как вы выбрали дистрибутив, а затем настроили его более или менее до неузнаваемости, r/unixporn — это место, где вы хвастаетесь своими достижениями — и ждете лести. Результатом является проектное достояние, совместно созданное хранилище возможностей. Пользователи делятся своими секретами и публикуют свои точечные файлы — данные конфигурации, необходимые для точного воспроизведения настроек. Как общественное достояние, Subreddit также является памятником другому видению того, на что может быть похоже использование программного обеспечения для нехакерских масс.
Негласная предпосылка r/unixporn заключается в том, что большинство людей в компьютерном мире используют рабочие столы, разработанные для них корпоративными комитетами. Пользователь macOS или Windows может поддерживать свой рабочий стол тусклым или грязным, но сделать его отвратительным невозможно. Слава или ужас, возможный здесь, не то, что нужно большинству людей. И в этом состоянии меньшинства заключается видение того, чем могли бы быть вычисления, если бы уровни системы не стали сферой спекулятивных монополий, удерживающих массы в заложниках своей хорошо упакованной посредственности. Некоторые пользователи, напротив, выбирают факсимиле корпоративных рабочих столов на своих *nix-системах, показывая при этом терминал с доказательствами того, что на самом деле находится под капотом. Дело не в какой-то антикорпоративной злобе, как правило. r/unixporn предпочитает ремесло политике. Тем не менее, в этом ремесле есть политика, утверждение красоты и игры, которые могут быть в мире, состоящем из меньшего количества товаров и большего из общего, с меньшей замкнутостью и большей функциональной совместимостью, меньшим количеством монокультуры и более резвой субкультурой.
Натан Шнайдер — журналист и доцент кафедры медиа в Университете Колорадо в Боулдере. Его последняя книга — «Все для всех: радикальные традиции, формирующие новую экономику».
«Все жемчужины r/unixporn в одном видео. *Я горжусь этим сообществом*». Сообщение Reddit, 2:26. Опубликовано в январе 2021 г. https://www.reddit.com/r/unixporn/comments/l23an5/all_runixporn_gems_in_one_video_i_am_proud_of/
создание экранов Unix
Опасность взлома и что хакер может сделать с вашим компьютером
Как действуют хакеры и как защитить себя
Люди, а не компьютеры, создают компьютерные угрозы. Компьютерные хищники преследуют других ради собственной выгоды. Дайте хищнику доступ к Интернету — и к вашему ПК — и угроза, которую они представляют для вашей безопасности, возрастет в геометрической прогрессии. Компьютерные хакеры — это неавторизованные пользователи, которые взламывают компьютерные системы с целью кражи, изменения или уничтожения информации, часто путем установки опасного вредоносного ПО без вашего ведома или согласия. Их умная тактика и подробные технические знания помогают им получить доступ к информации, которую вы действительно не хотите, чтобы они имели.
Оцениваете кибербезопасность своего дома или бизнеса? Позвольте Webroot помочь вам принять более взвешенное решение. Сравните несколько поставщиков по важным показателям производительности. Загрузите наш Комплект для сравнения поставщиков средств кибербезопасности, чтобы начать работу.
Как хакеры могут найти меня?
Любой, кто использует компьютер, подключенный к Интернету, подвержен угрозам, исходящим от компьютерных хакеров и сетевых хищников. Эти онлайн-злодеи обычно используют фишинг, спам по электронной почте или мгновенные сообщения и поддельные веб-сайты для доставки опасного вредоносного ПО на ваш компьютер и нарушения безопасности вашего компьютера.
Компьютерные хакеры также могут попытаться получить прямой доступ к вашему компьютеру и личной информации, если вы не защищены брандмауэром. Они могут отслеживать ваши разговоры или просматривать серверную часть вашего личного веб-сайта. Хищники, обычно замаскированные под фиктивную личность, могут заманить вас к раскрытию конфиденциальной личной и финансовой информации или чего-то похуже.
Что может сделать со мной хакер?
Пока ваш компьютер подключен к Интернету, вредоносное ПО, установленное хакером на вашем компьютере, незаметно передает вашу личную и финансовую информацию без вашего ведома или согласия. Или компьютерный хищник может наброситься на личную информацию, которую вы невольно раскрыли. В любом случае они смогут:
- Взлом ваших имен пользователей и паролей
- Украсть ваши деньги и открыть кредитную карту и банковские счета на ваше имя
- Испортить свой кредит
- Запрос персональных идентификационных номеров (ПИН-кодов) новой учетной записи или дополнительных кредитных карт
- Совершать покупки
- Добавьте себя или псевдоним, который они контролируют в качестве авторизованного пользователя, чтобы упростить использование вашего кредита
- Получение наличных авансов
- Использование и злоупотребление вашим номером социального страхования
- Продажа вашей информации другим сторонам, которые будут использовать ее в незаконных или незаконных целях
Хищники, преследующие людей в сети , могут представлять серьезную физическую угрозу. Крайняя осторожность при согласии встретиться с онлайн-«другом» или знакомым лично — всегда лучший способ обезопасить себя.
Как я узнаю, что меня взломали?
Проверьте правильность ваших личных счетов, кредитных карт и документов. Есть ли необъяснимые транзакции? Сомнительные или несанкционированные изменения? Если это так, то причиной может быть опасное вредоносное ПО, установленное злоумышленниками или хакерами.
Что мне делать с компьютерными хакерами и хищниками?
Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Хакеры и хищники представляют одинаково серьезные, но очень разные угрозы.
Защитите себя в сети
- Постоянно проверяйте правильность личных счетов и немедленно устраняйте любые несоответствия
- Будьте предельно осторожны при входе в чаты или публикации личных веб-страниц
- Ограничьте размещение личной информации на личных веб-страницах
- Тщательно отслеживать запросы онлайн-«друзей» или знакомых на хищническое поведение
- Держите личную и финансовую информацию подальше от онлайн-разговоров
- Будьте предельно осторожны, соглашаясь на личную встречу с онлайн-«другом» или знакомым
Советы по безопасности для предотвращения взлома
- Используйте двусторонний брандмауэр
- Регулярно обновляйте операционную систему
- Увеличьте параметры безопасности браузера
- Избегайте сомнительных веб-сайтов
- Загружайте программное обеспечение только с сайтов, которым вы доверяете. Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.
Практикуйте безопасные протоколы электронной почты и вирусов/вредоносных программ
- Не открывайте сообщения от неизвестных отправителей
- Немедленно удалять сообщения, которые вы считаете спамом
- Убедитесь, что на вашем ПК установлены лучшие программные продукты для обеспечения безопасности:
- Использовать антивирусную защиту
- Получите защиту от программ-шпионов
Незащищенный компьютер как открытая дверь для компьютерных хакеров и хищников. Чтобы сделать еще один шаг, защитите свой компьютер от хакеров, используя спам-фильтр или шлюз для сканирования входящей электронной почты или мгновенных сообщений. Такие продукты, как Webroot AntiVirus и Webroot Internet Security Complete, препятствуют проникновению опасных вредоносных программ до того, как они проникнут на ваш компьютер, стоят на страже при каждом возможном входе в ваш компьютер и отражают любые попытки проникновения шпионских программ или вирусов, даже самых разрушительных и коварных штаммов.