Хакеры любят мед

Подготовка к атаке


Для начала хакеру потребуется надежный канал связи, чтобы дяди из органов не могли его отследить. Строго говоря, отслеживаются все каналы, однако, степень защищенности каждого из них различна. Если вы находитесь в широковещательной сети, для успешной маскировки можно ограничиться клонированием чужого IP и MAC-адреса (естественно, клонируемая машина в момент атаки должна быть неактивна). При условии, что в локальной сети не установлено никакого дополнительно оборудования для определения нарушителей, идентифицировать хакера практически невозможно, хотя здесь есть одно "но". Если машина хакера уязвима, honeypot может незаметно забросить на его компьютер "жучка" со всеми вытекающими отсюда последствиями. Многие начинающие злоумышленники ловятся на cookie, переданные через браузер (вот ламеры!).

Для надежности, лучше атаковать жертву не напрямую, а через цепочку из трех-пяти хакнутых компьютеров, а в Интернет выходить по протоколу GPRS через чужой сотовый телефон, как можно дальше отъехав от своего основного места жительства, чтобы вас не смогли запеленговать. Выходить в сеть по коммутируемому доступу – равносильно самоубийству, в особенности со своего домашнего номера. Не надейтесь ни на какие proxy – они вас не спасут, точнее могут не спасти, поскольку никогда заранее неизвестно: протоколирует ли данный proxy-сервер все подключения или нет. Многие бесплатные proxy в действительности являются приманками, установленными спецслужбами и существенно помогающим им в отлове хакеров.



Содержание раздела