Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Классификация информаторов

Поколение СИнжер

И снова запущен опен оффис, делать нечего,а не написаного еще поле непаханное.
Сегодня будем рассматривать: примеры взлома людей “знающих”, примеры взлома в “реальности”, не много мыслей вслух, ну и как всегда немного теории =).
В статье возможно будет использовано много личного отношения автора к исскуству СИ и понятии, потому, если не хотите читать чужие бредни, можете не читать.


Глава 3.
Этика Синжера.


эту главу я решил написать чтобы не было в дальнейшем таких осуждении как:
“Короче прочитав эту статью, нубы потом и становятся кидалами, тупыми троянщиками и т.п.- вот какой смысл несет статья...”
Чтож думаю тут стоит немножко порассуждать (:
Исходить буду из правильного понятия слова хакер, которое звучит так:

Ха́кер(от англ. hack) —особый тип компьютерных специалистов, исследователей. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения. (wikipedia)

Этика, этика, этика о ней можно говорить вечность, все равно все не разберете, также взгляд на этику может разниться. Все зависит от целей.
Разберем основные цели:

Материальные
Что же есть цели материальные!? К материальным целям можно отнести такие как:
-деньги
-другие выгоды в тч icq mail итп.
т.е выгоды в основном не для себя а для третьего лица, т.е заказы.
А на что же жить скажите вы!? Есть много легальных и полу-легальных заработков в интернете. Дерзаите...

Нематериальные
Цели которые подразумевают под собой:
- моральное и духовное удовлетворение
исследования
оценка сил итп.

Стоит отметить что хак – сцена не подразумевает под собой и даже отвергает какую либо возможную прибыль с хакерства, вообще. Но мы сегодня не о сцене, а об этике.
Зачем привел цели!? Просто использование той или иной цели, подразумевает под собой определенное поведение псевдо-личности, и вообще взломщика что ведет за собой оценку его действии.
Приведу пример, возьмем google хакера, он ищет уязвимости, информацию итп. с помощью гугла.
Какая думаете его ждет оценка!? Он скрипт-кидди, с легкой руки называть человека кидисом тоже не правильно, он может и использует бажные ресурсы, но ведь уже известны эти баги, зачем изобретать заново компьютер!? Тут и кроется вся каверзность вопроса, кому то пох на это, он видел как он скажем заюзал банальный инклуд и похекал саит, к чему веду!? К тому что он, акроме этого может еще и сидел, исследовал, пытался наити этот рессурс, собирал инфу по крупицам. А оценка скрипт-кидди. =\
Подведем итог: Все зависит, от человека и от его поступков, не с крою, что есть и злостные троянщики, и кидалы. Но суть в том как ты это используешь. Материально!? Твои дела плохи, ты действительно троянщик и кидала. Если же ты пытаешься исследовать, то никто ничего неимеет против, исследуй.
Не от меня зависит кем ты будешь и какая дорожка твоя, я лишь привратник показывающии обе дорожки.

 

Глава 4.
Легенда Синжера.


Прежде чем приступить, к остальным пунктам в нашем списке, решил написать мини-мануал по псевдо-личностям.
Рассматриваться варианты легенд будут из обобщенных сведении, по знаниям.
Стоит отметить так же что, даже заранее подготовленая легенда не всегда подоидет под человека.
Поехали..
1.Цель- полный чайник в компьютерах
Тут самое простое и приблизительные легенды были описанны в прошлых частях.
2.Цель – человек сидящии за компом где то пол года и более, разбирающиися что такое вирус и как его могут переслать, как тебя могут кинуть.
Хехе этот тип основное население интернета. Они отлично умеют гадить на форумах=)
Легенда может быть 2ух типов:
2.1 новичек.
2.2 Специалист.
Тут все немного сложнее, протроянить не всегда получиться, как правило про них легче всего нарыть инфу в гугле //гугл не единственная поисковая машина, есть много других поэтому не брезгуите, муторно зато сможете до начала контакта подготовить небольшую энциклопедию по человеку, что он хочет, что из себя представляет. Небольшой совет, в поиске лучше использовать контакты: icq, mail жабу итп.
Лучше использовать максимум открытости т.е мыло, ася, соц.сети итп.
3. Хацкер.
Пожалуй это мой любимы тип людей. «Зазнайки» как выразился знакомый. Те же скрипт-кидди. Вопросы которые их мучают «как взломать vkontakte», «как похекать асю» и тп.
Их легче всего протроянить или развести. Суть легенды – мы хакер мировой сцены решили поделиться с ними программой которая «похекает вконтакте» =) думаю дальше пересказывать ненадо.
Скрытность на максимум, «тон» убидительный, вообщем стараемся показать, что он лишь букашка, а мы мухобоика.
Есть следующии вариант, более наглый прикинуться работником спец-служб, описывать небуду, не так давно на asechka.ru выложили наглядный пример, думаю не составит труда наити=)
4. Админ – человек специалист.
Тут все намного сложнее, есть 2а варианта.
1.прикинуться новичком – дурачком.
2.Хакер.
Рассмотрим 1ый вариант. Макимум открытости псевдо-личности, познаем его психологию.
2ой вариант хацкер – благодетель вариант не очень приемлим и если информации маловато то еще и почти безнадежно. Как всегда инфы про пл должно быть минимум.
P.s лучше комбинировать их.
Вот мы и рассотрели небольшои ман про легенды по специальностям.

Глава 5.
//Далее поидут примеры по главе 4.
О самом первом я писать не буду, а вот с остальными все намного интереснее.

Байка о юзере который не хотел ложиться спать.
Сидя вечерком в асе, заметил, что не я один неложусь спать. Прочитав инфу, я так и не вспомнил кто он. Я решил немного поразвлечься. Загрузив в асе псевдоличность красивенькой брюнетки, фотографии которой мне удалось взять с саита знакомств, фейковое мыло и фейковая страничка вконтакте, уже были заранее подготовленны, осталось только немного их подредактировать.
Жертва была из Нефтекамска, потому прочитав маленькии мануал по городу, открыв google-maps, решил начать.
Тут пункт «знакомства» я опущу, т.к это нудный процесс но самый важный для определения типа человека.
Обменявшись фотографиями по мылу, я решил что надо бы поглядеть и его переписку, стал приближать тему к его секретному вопросу.
Секретный вопрос был любимый фильм. Получив заветную информацию, решил ее опробывать, и тут меня ждал облом все просто и красиво не получалось, перепробывав множество вариантов как на руском так и на латинском решил продолжить тему про фильмы. И тут осенило, вполне могло быть так что он поставил на секретный вопрос либо левую инфу, либо свои нелюбимимый фильм или жанр.
Поболтав еще часок, и узнав что ему нравится аниме, начал перебирать всевозможные варианты, и уже в практической безнадеге набрал «няаниме» и угадал.=)
Переправив паролик себе на фейк-мыло, решил на этом неостанавливаться а поиметь еще и страничку вконтакте. Как потом оказалось пароль у него был его номер телефона, и подходил и на мыло и на вконтакте=).
Итог:заимел мыло, асю, страничку вконтакте и получил бесценный опыт, так же это наглядно показывает, что ночью люди менее бдительны и потому очень уязвимы к атакам СИ.

 

Тук-тук. Кто там? Это тех-поддержка.
или сказ о массовом сборе информции.
//нет господа тут небудет описан взлом кого либо тут будет описан метод сбора информации.
Дело было вечером, делать было нечего. Решив немного поразвлечься зашел на саит www.ufanet.ru
крупный уфимскии проваидер. Немного полазив по саиту, решил сделать небольшую перепись с дальнейшим подколом.
Инструменты:
Uin - 461014994
лого и инфа с уфанета
ящик [email protected]
и сам текст акции
Здраствуите мы проводим, перепись всех пользователей Уфанета, просим прислать вашу Имя, Фамилию, номер телефона и адрес проживания на адрес [email protected].
Заранее Спасибо.
Отправив это гдето 40 юзерам, из которых 10 сразу отклонили предложение, у 12 небыло мыл и они присылали инфу в асю. Приведу пример:

*[GroWling]* (01:43:41 18/07/200
а кто мне об этом оповестит???
Тех-поддержка Ufanet (01:43:44 18/07/200
к вам пришлют сообщение мои коллеги
*[GroWling]* (01:44:13 18/07/200
Вас добавили
*[GroWling]* (01:44:37 18/07/200
*SCRATCH*если через неделю не будет,я вам напишу,ок?>
Тех-поддержка Ufanet (01:44:42 18/07/200
приблизительно через 2 минуты будет ваше время
*[GroWling]* (01:45:23 18/07/200
семёнова настя домашнии 2***** сотовый 89273310*** бикбая 2(сипайлово) кв **
//* поставлены чтобы не нарушать покой человека итак над ним жестоко пошутили.
Прошло пару дней и ярешил что дело надо довести до конца. Отправив им сообщение:
Ваш код: 326k4fd94as
Вы выиграли iphone, просим придти к нам в офис к 12:00, и подоити к главному мененджеру и сказать свой код.
Могу сказать одно, зрелище было еще то, когда в офис завалилось человек 10 и начали требовать свой призы =)

Байка о неудачнеке сисадмине.
Ранее утро слепило мои красные глаза. Надо было спешить, скоро начинался экзамен по архитектуре ЭВМ. Я судорожно искал где можно распечатать лабораторные по архитектуре. Пройдя мимо закрытого игрового клуба, подумал что не плохо было бы там распечать. Забежав в клуб, осмотрелся и увидел локальную сеть на 40 компов с одним админимтраторским компьютером. Прейскурант предлагал одно из 3ех
1.интернет
2. работа за компом
3.игра
Заплатив за 30 минут работы с компом.
Хотел начать редактировать лабу, но вставив флешку, где после «учебных» компов остается куча троянов, неувидел никакой реакции касперского. Он был 6ой версии, и совершенно непалил, поделки наших студентов. В доказательство моим мыслям я увидел сообщение что «антивирусная база могла устареть» понял что, админу совершенно пох на сетку. Закончив работу, пошол к админу распечатать лабы и увидел что у админа та же фигня, и нету даже приметивного фаервола. Это меня заинтересовало и решил на следующии день опять сюда наведаться.
Выспавшись, вспомнил что хотел заняться локалкой, решив долго непариться и изобретать велосипед, скачал с www.gfs-team.ru Backdoor Injector v2.0, изменив настроики и закриптовав фрикриптором, написав небольшую программку распространения с флешки, набрал немножко бумажек которые мне якобы надо было распечатать, поехал в игровои клуб.
Зайдя туда, как я и ожидал увидел соверщенно другого админа который во всю переписывался по асе.
Далее состоялся приблизительно такой разговор:
-Здраствуите, мне бы рапечатать лабы.
-Без проблем, скоко у тебя листов?
-4ыре
-Оплати в кассе//как заметили не было никакого даже малейшего уважения он считал себя пупом земли.
Оплатив в кассе, отдал флешку админу, он немного посмеялся, увидев парочку фаелов с расширением *.pas.
Распечатав тексты поехал домои тестить.
Стоит отметить, что бэкдор держался больше месяца пока они, не заподозрили неладное.
P.S рассказы не является достоверным и все написанное можете считать лишь бредом автора.Думаю мораль понятна=)

Автор не несет ответсвенности за использование материалов 3ими лицами, материал предоставлен только в учебных целях.
И помните что все написанное попадает под УК РФ, как мошеничество и распространение вредоносного ПО что, может сказатся губительно на вашей жизни, ибо только за распространение вредоносного ПО, грозит от 3 до 7лет.

Взято с www.gfs-team.ru

 

Классификация информаторов

А.Доронин

Об авторе:Александр Доронин, старший преподаватель Института повышения квалификации информационных работников

Давайте попытаемся детально разобраться с задачей привлечения к доверительному сотрудничеству информаторов службы безопасности предприятия.

Для "особо конфиденциальных товарищей" отмечу: в работе спецслужб секретными являются не сами методы агентурной работы, они довольно широко известны (достаточно почитать большинство детективов), секретны имена людей, изъявивших желание сотрудничать, а также их участие в конкретных разведывательных или контрразведывательных мероприятиях.

Получить актуальную, достоверную и полную информацию о состоянии дел на самом хозяйствующем субъекте и в окружающей его среде невозможно без использования конфиденциальных источников информации. Информатор (лицо, снабжающее информацией службу безопасности на условиях сохранения конфиденциальности взаимоотношений в целях обеспечения защиты его (лица) от идентификации) является главной фигурой в работе подразделений безопасности хозяйствующих субъектов. Приобретение и целенаправленное использование информаторов составляют основное содержание деятельности сотрудников СБ. Все остальные средства носят вспомогательный характер.

Негласный аппарат службы безопасности пополняется двумя путями:

1) за счет людей, инициативно предлагающих свои услуги

2) за счет тех, кого служба безопасности находит и привлекает к сотрудничеству самостоятельно.

Если в первом случае сотруднику службы безопасности остается только обсудить условия доверительного сотрудничества, поставить задачи по сбору информации и отработать способы связи, то во втором от него требуется не только найти, изучить и проверить человека, располагающего интересующими сведениями, но и убедить его в необходимости сотрудничества, в некоторых случаях - вопреки его воле и желанию.

База для привлечения к сотрудничеству весьма широка:

· идеологическая близость, корысть

· компрометирующие материалы

· недовольство руководством в связи с длительной задержкой продвижения по службе

· ущемление национального или человеческого достоинства

· зависть, желание отомстить за мнимые и настоящие обиды

· авантюристические наклонности, честолюбие и тщеславие

· одиночество, неспособность завести семью или круг близких друзей

· наличие одержимости или хобби.

1. Классификация информаторов по их назначению

Самую первую классификацию агентов по их назначению в одной из глав своей великой книги "Искусство войны" привел китайский мыслитель и стратег Сунь Цзы, еще в 400 году до нашей эры. С небольшими дополнениями эти категории сохранились и до наших дней. Сунь Цзы отмечал пять типов агентов: туземные, внутренние, двойные, невозвратимые и живые.

Термины "туземные" и "внутренние" можно рассматривать как источники, непосредственно находящиеся на объекте оперативного интереса.

О "двойных" агентах мы поговорим несколько ниже.

"Невозвратимые" - это агенты, предназначенные для дезинформации противника, возвращение которых обратно после выполнения задания не предусмотрено планом операции. В качестве примера можно привести заброску английской разведкой перед открытием второго фронта во Франции нескольких групп французского Сопротивления по проваленным гестапо конспиративным адресам с целью дезинформирования немецкого командования о месте высадке десанта.

И, наконец, "живые" агенты - те, кто пробирается в стан противника и ухитряется вернуться с собранной информацией обратно живым.

В плане дополнения классификации института доверительных помощников следует отметить и такую специализацию, не указанную Сунь Цзы, как "агенты влияния".

Определимся с термином "агент влияния" - это гражданин одного государства, который действует в интересах другого государства, используя для этого свое высокое служебное положение в верхних эшелонах власти: руководстве страны, политической партии, парламенте, средствах массовой информации, а также науке, искусстве и культуре.

Особое звучание в СССР эта тема получила в период конца 80-х - начала 90-х годов. Сейчас уже ни для кого не секрет, что крушение Советского Союза произошло во многом благодаря трудам предателей, действовавших в самых верхних эшелонах советского руководства. Председатель КГБ В. Крючков, имея достоверную информацию от агента в ЦРУ О. Эймса, неоднократно докладывал президенту СССР М.Горбачеву об этом, но тот не желал ничего слушать в отношении верных "прорабов перестройки". Ну а те, особо не стесняясь, получали крупные гонорары за книги, которые никто не читал, за лекции, которые никто не слушал, и премии за особое рвение в разрушении собственного государства.

2. Классификация информаторов по степени доверия

По степени доверия и использования можно выделить три категории информаторов, они могут относиться как к внутреннему (контрразведывательное подразделение СБ), так и к внешнему (разведывательное подразделение СБ) кругу обеспечения безопасности хозяйствующего субъекта:

доверительные помощники (далее - ДП) - это те, кто активно негласно сотрудничает с СБ предприятия и выполняет ее задания по обеспечению безопасности хозяйствующего субъекта.

В этой категории дополнительно стоит отметить следующие группы ДП:

- резиденты - доверительные помощники, осуществляющие руководство группой доверительных помощников или доверительных контактов. Важными чертами резидента являются душевная теплота, доброжелательность, умение добиваться глубокого взаимопонимания с людьми;

- содержатели конспиративных квартир - доверительные помощники, являющиеся хозяевами конспиративной (явочной) квартиры.

доверительные контакты - лица, выполняющие отдельные задания службы безопасности. Они дают лишь первичную, сигнальную информацию: кто-то где-то что-то краем уха услышал, краем глаза заметил и посчитал нужным сообщить СБ. В перспективе эти люди обычно являются объектами разработки для последующего привлечения их в качестве доверительных помощников;

другие контакты - это те, использование кого ведется <втемную> И происходит время от времени.

Под оперативными возможностями аппарата доверительных помощников понимается среда, в которой вращаются ДП и из которой имеется возможность получения интересующих службу безопасности сведений.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...