Полный гайд по игре киберпреступника/хакера.

  • Гость, поучаствуй в создании лаунчера! Напиши те скрипты, которые считаешь базой для удобной игры. Принять участие!
  • Гость, команда Guides запускает конкурс для самых активных пользователей “Вопрос-ответа”!
    Узнать подробнее можно по ссылке!
Статус
В этой теме нельзя размещать новые ответы.

.kiber

Новичок
Автор темы
44
3,480

Посмотреть вложение 228927
Гайд по игре киберпреступника/хакера.

Как хорошо играть хакера, ламера в реалиях сампа? Как разбираться во всех этих, казалость бы сложных программах и ОС? Какие виды киберпреступлений бывают?
На эти все вопросы и не только, я постараюсь ответить тут.




Глава первая. Хакеры/ламеры. Атрибуты.

Самое первое, что вы должны знать перед тем, как играть киберпреступника - различие между хакером и ламером. Это два абсолютно разных человека, с разным уровнем квалификации, набором знаний, умениями и т.д. Разберём:

Ламер - новичок, человек, который преодолел тот низкий порог входа в сферу киберпреступности, но не достаточно туда погружён для хакера, ввиду недостатка знания и других причин. Зачастую ламеры не знают ни один из языков программирования, не учились на должную специальность и знания о киберпреступности у них маленькие. Как же они взламывают людей? - спросите вы. А всё очень просто, проще, чем вы думали. Эти люди пользуются программами , которые уже были созданы настоящими хакерами, которые шарят в коде и так далее. Список этих программ будет предоставлен ниже. Обычно знания ламеров ограничиваются сочетанием клавиш ctrl+c/ctrl+v и умением установить Kali Linux. Играть в сампе ламера - не стыдно, более того - интересно.


Хакер - профессионал в сфере киберпреступности, человек, который, скорее всего, учился по специальности кибербезопасности. Хакер знает код, умеет с ним работать и внедрять в программы. Это не значит, что он полностью пишет только свои программы для взлома - нет. Часто он сам пользуется готовыми программами и решениями, но его отличие от ламера в том, что он понимает суть работы той или иной программы, он понимает , что означают те или иные строки, которые он пишет в терминал Kali Linux.

Далее то, что должен знать каждый, кто хочет играть киберпреступника - Kali Linux.

Кали - это операционная система, по типу виндовс/mac. Не надо иметь большие знания в области программирования, что бы просто зайти на официальный сайт Кали Линукса и скачать ОС себе на флешку. Да - да, это ОС можно скачать прямо на флешку и вставлять к себе в компьютер когда хочешь. Тем самым у тебя на компьютере может быть две операционной системы, к примеру: кали линукс и виндовс. Это та ОС из фильмов, когда хакер заходит в непонятное чёрное окошко, под названием "терминал" и пишет там не понятные команды.Эта ОС находится в открытом доступе, потому что есть хорошее алиби - борьба с хакерами. Но по факту , порог входа настолько низок, что любой человек с уровнем владением ПК "Пользователь" может брать и ломать соседские Wi-Fi , ломать странички вк одноклассников, ддосить сайты и не только.

Разбирая Кали Линукс, мы подошли к программам, которыми вы можете воспользоваться, запустив терминал:



Jhon The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix подобных платформах, в том числе и Linux. Программа также известна как JTR или Jhon. Она наиболее часто используется для перебора паролей по словарю.

Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Ее можно рассматривать как взломщик паролей оффлайн.


Это набор программ для взлома и тестирования безопасности wifi сетей. Утилиты Aircrack-ng позволяют взламывать ключи WEP, выполнять мониторинг трафика, перебирать ключи WPA-PSK, и захватывать ключи установки соединения Wifi. Утилиты Aircrack-ng - это инструменты Kali Linux 2.0, которые используются чаще всего.

Утилиты позволяют осуществлять FMS атаки, с некоторыми оптимизациями, например, KoreK или PTW, что делает их более мощными. Вы можете взломать WEP за несколько минут или попытаться перебрать ключ к WPA.

Burp Suite - это инструмент для поиска уязвимостей на сайтах интернета и в веб-приложениях, который может работать как по HTTP, так и по HTTPS. Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. То есть эта программа взломает веб-приложения, которые слабо защищены.

Namp или Network Mapper - это утилита Kali Linux с открытым исходным кодом, которая может использоваться для аудита безопасности сетей и сканирования портов. Множество администраторов используют Nmap для просмотра устройств, подключенных к локальной сети, проверки открытых портов или мониторинга бесперебойной работы серверов.

С помощью Nmap любой пользователь может определить доступны ли его локальные программы из сети. Также эта программа показывалась почти во всех фильмах про хакеров. Помогает контролировать сеть и узнавать информацию, а так же её воровать, о пользователях, которые подключены к сети.

Это были самые лёгкие для понимания программы и утилиты. Если вы хотите углубиться ещё дальше - ищите в Гугле. Их просто очень много.




Глава вторая. Роль хакера, ответственность и навыки.

Посмотреть вложение 229073
Действительно, у вас должна быть очень хорошая IC причина, что бы вступить в мир киберпреступлений, несмотря на то, что порог входа очень низок. США - страна, которая больше всех страдает от киберпреступности, соответственно, как вы понимаете, законы по этому поводу там жесточайшие.

Так, Соединенные Штаты Америки имеют одну из самых развитых и жестких систем наказания киберпреступников. Именно в праве этой страны впервые было введено понятие «кибертерроризм».
Так, за хищение интеллектуальной собственности американских компаний с использованием информационных технологий предлагается устанавливать наказание в виде лишения свободы сроком до 20 лет, а если злоумышленник проник в компьютерные сети инфраструктуры США (телесети, энергосети, транспортные каналы связи, системы управления водоснабжением), – он может быть приговорен к 30 годам заключения без права досрочного освобождения.


Кроме того, в США при определении срока заключения действует система простого арифметического сложения наказаний за различные эпизоды в общем преступном деянии.

В целом за киберпреступления в США хакер может получить до нескольких сотен лет тюремного заключения! Это должно быть весомой причиной для вашего персонажа, что бы лишний раз подумать о преодолении того низкого порога.

Одно из важнейших умений, которое должно преобладать в жизни хакера - социальная инженерия. Я бы мог внести это в атрибуты хакера, не будь это так важно. Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.

Вот хороший пример применения социальной инженерии. Отрывок из фильма "КТО Я"

Социальная инженерия - очень интересная тема. Над ней бьются десятилетиям и веками учёные и философы, пишут книги, работы и т.д. Если вы хотите углубиться в этот вопрос, то поищите в интернете или воспользуйтесь ссылками в самом низу.

Зачастую, хакеры - технари. Технари, как мы знаем слишком умные и классные, значит вы уже, в принципе, не должны играть тупого малолетку. Холодный взгляд, точный расчёт, трезвый ум - залог успеха. Вообще будет правильно, если вы начнете играть хакера с возраста 20 лет.

Асоциальный, замкнутый в себе интроверт - далеко не стереотип о хакерах. Ни один счастливый человек не будет заниматься брутфорсом. Зачастую хакер - обиженный на весь мир человек, может быть, что он слишком вдумчив, что бы спокойно жить в этом мире. Но главное правило - в мир киберпреступности просто так не вступают, у вашего персонажа должна быть внутренняя , психологическая IC причина для этого. Бывают исключения, но в реалиях сампа красивее всего будет смотреться жирный , прыщавый 30-ти летний хацкер, чем 21 летняя девушка, с миловидными чертами лица и пышной попой. Ну реально.

Вот список причин, которые я накидал минут за 5:

- Недовольство политическим строем, режимом. Это может выражаться в любом, в том, что персонаж-хакер не доволен действиями властей какой-то страны. Бывали случаи, когда ИГИЛ целенаправленно взламывал на территории США базы данных гос.структур и угрожал обнародованием, удалением и причинением вреда , если США не выведет войска из какого-то региона, это как пример.
- Месть, злопамятность. Когда человек подвергался унижениям в школе, колледже , работе.
- Просто сильная нужда денег. Когда у человека не остаётся способа заработка, он впадает в отчаяние, а навыки в сфере кибербезопасности только подталкивают его на нелегальный и нечестный заработок.


Это лишь малость, тут уже идёт в ход ваша способность продумывать персонажа.



 
Последнее редактирование:

.kiber

Новичок
Автор темы
44
3,480

Глава третья. Виды киберпреступности.

Видов преступлений в интернете - уйма. Разберём самые популярные из них:

Мошенничество с платежными картами, кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтверждённая её держателем. Плохие парни каждый день придумывают всё более сложные и интересные способы украсть деньги с чужой кредитки. В современных реалиях это так популярно, что стало мейнстримом в области киберпреступлений. Только гляньте:


Что б вы понимали, это фейковый банкомат, установленный на настоящем. Все кредитки, которые направляются в этот терминал, проходят через фейковый, где карта успешно сканируется и информация отправляется плохим парням.Это лишь малая часть. Люди пишут целые мануалы, про то, как воровать деньги с чужих кредиток.


Брутфорс -
называется метод взлома различных учетных записей, путем подбора логина и пароля. Термин образован от сочетания английских слов brute force, означающих в переводе «полный перебор». Еще брутфорс называют методом грубой силы. Его суть заключается в автоматизированном переборе всех допустимых комбинаций пароля к учетной записи с целью выявления правильного. Разновидность хакерской атаки основывается на методе математики brute force. Решение задачи находится при переборе большого количества символов, чисел, их комбинаций. Каждый вариант проверяется на верность. С точки зрения математики решить задачу таким способом можно всегда, но временные затраты на поиски не во всех случаях оправдывают цель, так как поле поиска решений огромно.


Если объяснить простым языком: Ты загружаешь в программу словари, где находятся , допустим, все даты рождения формата XXYYNNNN, все русские имена и программа сама подбирает поочерёдно пароль, пока не найдёт верный. Пример программы : John the Ripper.


Фи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Фишинг - наверное то, с чего начинает каждый мамкин взломщик. Это является одним из самых распространённых способов взлома аккаунтов. На картинке показано, что полностью идентичный сайт ВК имеет некорректную ссылку . Всё потому что, сайт создан не создателями ВК. При вводе пароля и логина на таком сайте вас благополучно кидает на свою страницу, но данные отправляются злоумышленнику. 2019 год на дворе, а люди ещё реально ведутся на это. У меня есть куча примеров, когда мои друзья и одноклассники попадались на явный фишинг!

DoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой.

простыми словами, при ддосе, атакующий компьютер(управляется хакером) с помощью компьютеров-зомби(жертвы взлома) шлёт одинаковые запросы на один и тот же сайт, к примеру. Сайт не выдерживает и ломается.

Даркнет (от англ. DarkNet — "темный интернет") — скрытая сеть интернет-соединений, существующая параллельно обычному Интернету. Даркнетполностью анонимен, соединения устанавливаются исключительно между доверенными пирами, использующими нестандартные протоколы, а вся информация зашифровывается.


Даркнет - отдельная тема для гайда. Скажу одно: На гамбите играют, что там продают оружие и наркотики, да верно. Но это - лишь малая часть. Там творятся во истину ужасные вещи, например: продажа людей, детское порно, видео с расчленениями людей, и многое другое.

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации , который впоследствии изучался человеком, установившим эту программу.


Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.


Посмотреть вложение 230546
(между проводом клавиатуры и системным блоком расположен кейлоггер)​




Это далеко не все способы напакостить человеку в интернете. Помните, что киберпреступность - не только взломы, ддос атаки и тд. Это так же обман в интернет магазинах, распространение детской порнографии, продажа оружия/наркотиков в интернете, распространение пиратского контента, продажа личной информации о человеке и т.д


Глава четвёртая. Полезные ссылки, заключение.

Я постарался описать то, как надо играть хакера, с чем он взаимодействует простым и понятным языком. Если вы кул хакер, то не надо писать, что у меня тут ошибки или я не раскрыл суть утилиты. Для игры хакера в сампе этого - достаточно.И всё же, что бы полностью погрузиться в роль, советую посмотреть:

Youtube:
https://www.youtube.com/channel/UCspfe9lef7ApJaHQsOcPC1A - все на максимально простом языке, понятно каждому и интересно.
https://www.youtube.com/channel/UCHo0495AAlj-dinGYf96Liw - канал, где много сказано о кали.

Films:
КТО Я - фильм про парней, стремящиеся к мировой славе путём различных хакерских атак на гос.структуры.
Мистер Робот - мейнстримный сериал о программисте с шизофренией, который перешел на сторону зла. Советую смотреть ток первый сезон, со второго мне не понравилось.

VK: https://vk.com/hack8


 
Последнее редактирование:

.kiber

Новичок
Автор темы
44
3,480
если у вас есть что-то , что добавить в ссылки - пишите. Будет дополняться.
 
Последнее редактирование:

Henry_Morgan

Новичок
16
1,657
Есть еще одно свойство DoS-атаки.
Компьютер злоумышленника подключается к общественной сети, затем отправляет бесчисленные запросы на подключение к любой из жертв (или эе сразу всех). После подобных действий компьютер-жертва или же сама точка доступа перестают отвечать на подобные сигналы (говоря проще ложаться).
Самое интересное дальше. Злоумышленник создают собственную точку доступа, которая заменяет оригинальную и перехватывает все сигналы, включая логины, пароли или передаваемые данные.
 
  • Нравится
Реакции: .kiber

Henry_Morgan

Новичок
16
1,657
Самый банальный способ взлома, который можно было указать, это ки-логгеры.
Кейло́гер, кейло́ггер (англ. keylogger, правильно читается «ки-ло́ггер» — от англ. keyклавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т. д.
Подключив такое и устройство или же ПО на компьютер жертвы, можно получать конфиденциальные данные. Подробнее на Wiki.
 
  • Нравится
Реакции: .kiber

Henry_Morgan

Новичок
16
1,657
Касательно того, что ты написал, нет никаких претензий или замечаний.
 
  • Нравится
Реакции: .kiber

.kiber

Новичок
Автор темы
44
3,480
Самый банальный способ взлома, который можно было указать, это ки-логгеры.
Кейло́гер, кейло́ггер (англ. keylogger, правильно читается «ки-ло́ггер» — от англ. keyклавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т. д.
Подключив такое и устройство или же ПО на компьютер жертвы, можно получать конфиденциальные данные. Подробнее на Wiki.
Точняк, щас добавлю
 
П

продам сигареты

понятно и полезно, но хакера играть в сампе - хуйня ИМХО

это статья подойдёт для какой либо википедии или подобного сайта, но никак не для форума гамбита
 

ch1ppa

Новичок
62
144
Всё суперски расписал, но жаль что Гамбит не предоставляет возможности таким заниматься.
 

.kiber

Новичок
Автор темы
44
3,480
Всё суперски расписал, но жаль что Гамбит не предоставляет возможности таким заниматься.
Да, жаль. Я думаю найдутся люди, которые смогут это всё грамотно обыграть и преподнести. Это вполне возможно и интересно.
 

rapid eye movement

Новичок
52
3,456
Про мошенничество с банковскими картами маловато как-то информации. Я думаю стоит написать еще про вбив в интернет-магазины, добычу картона/сс (на сленге это банковская карта. кстати о сленге, думаю про него тоже стоит написать в теме), вбив на сайтах продажи авиабилетов/туров/путевок etc. Так же я думаю что стоит расписать что такое прокси/дедик/vpn, и про P2P чаты, которые часто используются в даркнете для связи. Ну а так, гайд хороший, заслуживает лайка и внимания.
 

castor

Новичок
5
72
Конечно, крайне смешно читать практически весь гайд будучи программистом, но сделано годно, как минимум можно найти логику и это уже достижение.
 
  • Нравится
Реакции: second hand
Статус
В этой теме нельзя размещать новые ответы.