Những chuyện ít biết về thế giới hacker bí ẩn

Từ hơn nửa thế kỷ trước, hacker đã lấy việc tấn công khắp nơi làm trò tiêu khiển của mình.

Ngày nay, có vẻ như chúng ta đang sống ở giữa một thế giới của hacker. Từ đầu năm đến nay, không phải là ngày của công dân không phàn nàn về điều này tấn công hung hăng của tin tặc.

Nguồn gốc

Hầu hết các nhà nghiên cứu đồng ý rằng “hack” xuất hiện lần đầu tiên tại Viện Công nghệ Massachusetts (MIT) vào đầu năm 50-60 của thế kỷ trước.

Vào thời điểm đó, một kẻ xâm nhập là như trò đùa nghịch ngợm của học sinh đủ điều kiện những người muốn thể hiện và hoàn toàn vô hại.

nhung-chuyen-ve-the-gioi-hacker

=> Bài liên quan: Sự thật về những người mang tên hacker

Sự kiện này đánh dấu sự mở đầu của hoạt động gây hại phá hoại mất vào năm 1972. Khi đó, một nhóm tin tặc người tìm các lỗ hổng trong hệ thống chuyển tiếp điện thoại đường dài của AT & T (Mỹ).

Các thiết bị thực hiện việc hack được gọi là “hộp xanh”, cho phép người sử dụng để tiết kiệm chi phí viễn thông.

Các loại thương mại của hộp “thần kỳ” hấp dẫn, mà ngay cả bộ đôi sáng lập của Apple Steve Wozniak và Steve Jobs để nhảy vào thanh toán tiền mặt.

Truong noi tru Việt Anh (chi nhánh HCM) có chương trình đào tạo phòng chống hacker (Hacker mũ trắng) chất lượng cao cho học sinh phổ thông trung học (theo nguồn tuyen sinh 247)

Phát triển

Theo thời gian, với sự phát triển của khoa học máy tính, hack không chỉ là một trò đùa vui rằng cải trang một tội phạm chính hãng.

Các nhóm hacker bắt đầu xuất hiện với cái tên “khủng” như các Legion of Doom (Corps Cracking), Masters of Deception (First Game Cheating), Neon Knights …

Trong số đó, phổ biến nhất bao gồm các Legion of Doom đến hệ thống điện thoại liên tục phá hoại và máy tính nhưng hiếm khi đứng lên phải chịu trách nhiệm. Vào thời kỳ cao điểm, nhóm giữ lên 414 thành viên.

Các sự kiện đã thấy các công trình hoành tráng nhất của Legion of Doom đã bị hack để phiên ngân hàng Security Pacific Bank và Phòng thí nghiệm quốc gia Los Alamos kéo dài hơn 9 ngày.

nhung-chuyen-ve-the-gioi-hacker-1

Nhận thấy sự nguy hiểm, nhiều chính phủ và các nhóm tư nhân đưa tin tặc trong luật pháp.

Ở Anh và Mỹ, các nhà lập pháp đã thông qua những luật chống lại máy tính lạm dụng, tạo ra các phương tiện để truy tố các tin tặc trong những năm 1980.

Một loạt các tin tặc bắt đầu chấn chỉnh hiệu quả, mà đỉnh cao vào năm 1990 với một chiến dịch do Mỹ mật vụ Sundevil thực hiện.

Ngày càng mạnh mẽ

Khi Internet xuất hiện và máy tính cá nhân phổ biến hơn, nó cũng trở thành một thời điểm khi nhiều nhóm mới ra đời của tin tặc, mục đích phá hoại và bày tỏ mức độ cao hơn nhiều.

Điển hình nhóm lừng như thành tích L0pht đánh sập internet cho 30 phút vào năm 1998.

Mafiaboy nhóm tốt như khi tiến hành một loạt các trang web đóng cửa các công ty nổi tiếng thế giới như Yahoo, Amazon, Ebay, CNN …

nhung-chuyen-ve-the-gioi-hacker-2

Để cá nhân đó phải kể đến tối Dante chàng trai có thể làm tất cả các chương trình phát thanh dòng điện thoại đầu tiên, trở thành người đầu tiên kêu gọi 102 và giành được mới 944 Porsche cứng.

Boom, đội mũ đen, mũ trắng

Hoạt động phá hoại ngày càng tăng theo thời gian, bất chấp mọi nỗ lực, sự nỗ lực của các nhà chức trách.

Ở một số vùng trên thế giới, các hacker được coi là “đại diện” cho đất nước và thường ga khổng lồ, điển hình như Pakistan và Ấn Độ.

Tuy nhiên, không phải các hoạt động của các hacker mục đích độc hại. Không ít thành viên với kiến ​​thức của họ trở lại để hạn chế các hoạt động của tin tặc ác (hacker mũ đen).

Họ được gọi là hacker mũ trắng. Một nhóm hay một cá nhân có thể làm theo cả mũ và đen phe trắng, đôi khi màu xám, tùy thuộc vào mục đích của họ.

Hiện tại

Bây giờ, trong năm 2011, người ta lại tin tặc hòa bình internet gây sốc.

Nổi bật nhất là nhóm Anonymous và Lulz An ninh 2 (còn gọi là LulzSec), các tên tấn công hàng đầu về các công ty đa quốc gia hoặc chính phủ.

nhung-chuyen-ve-the-gioi-hacker-3

Thông thường, các dịch vụ đóng cửa trang web của Sony, Google, Fox, Mỹ Cục Điều tra Liên bang hoặc chính phủ Mỹ …

Gần đây, vào 26/6/2011, nhóm Lulz an tuyên bố tự giải thể sau khi “làm tội phạm tình dục” khắp thế giới internet 50 ngày liên tiếp.

Các tin nhắn cuối cùng họ giải thích hành động của họ chỉ đơn giản là “khao khát” khó hiểu.

Tuy nhiên, vẫn còn một nhóm tin tặc Anonymous hàng chục tính hợp pháp và hoạt động. Chắc chắn, bây giờ không phải là thời gian để mọi người mất cảnh giác, miễn bạn ‘.

Categories: Uncategorized

Sự thật về những người mang tên hacker

Đề cập đến các hacker là một trong những suy nghĩ của những người còn độc hại, chuyên sử dụng máy tính để tìm ra những cách để sách nhiễu, lừa gạt, ăn cắp thông tin và thậm chí có thể phá hủy nền kinh tế hay bắt đầu một cả một cuộc chiến tranh.

Nhờ các phương tiện truyền thông đại chúng, bây giờ những kẻ tấn công được biết là tất cả mọi người như một cái gì đó đáng ghê tởm. Đề cập đến những từ mà mọi người nghĩ về những độc hại, chuyên sử dụng máy tính để tìm ra những cách để sách nhiễu, lừa gạt, ăn cắp thông tin và thậm chí có thể phá hủy nền kinh tế hay bắt đầu một cuộc chiến tranh toàn. Không thể phủ nhận rằng có những con giun thuốc mỡ, nhưng đó chỉ là một phần nhỏ trong cộng đồng hacker.

hacker-1

–> Bài viết tương tự: Tìm hiểu về Anonymous – Nhóm Hacker nguy hiểm nhất thế giới

Thuật ngữ “hacker” lần đầu tiên được sử dụng giữa thập kỷ 60 Hacker, về cơ bản lập trình viên – những người biết làm thế nào để sử dụng các lệnh máy tính. Họ tưởng tượng ra một cách mới để sử dụng máy tính, việc tạo ra các chương trình mà không ai khác có thể hiểu được. Họ là những người tiên phong của ngành công nghiệp máy tính, họ xây dựng mọi thứ từ một phần mềm nhỏ cho hệ điều hành. Với sự hiểu biết như vậy, các ông trùm như Bill Gates, Steve Jobs và Steve Wozniak đã được tất cả các hacker – họ nhìn thấy trước là những gì máy tính có thể làm và tạo ra cách để nhận ra những điều đó.

Tin tặc có một điểm chung, đó là, sự tò mò, hiếu kỳ, mãnh liệt, đôi khi gần như là một nỗi ám ảnh. Các hacker rất tự hào về các kỹ năng của họ, nhưng họ cũng luôn mày mò, tìm kiếm để khám phá những bí ẩn của các phần mềm và hệ thống. Khi một lỗi phần mềm – một mã lỗi để ngăn chặn các phần mềm hoạt động trơn tru – các hacker có thể tạo ra và phân phối các đoạn để sửa chữa chúng – họ là những bản vá lỗi, mỗi miếng vá. Nhiều tin tặc xem xét công việc của họ như là một thách thức, mà họ đã chứng tỏ bản lĩnh và kỹ năng của họ – họ sẵn sàng để làm điều đó mà không có bất kỳ đồng tiền lệ phí.

Cùng với sự phát triển của máy tính, kỹ sư máy tính đã bắt đầu kết nối các máy tính cá nhân thành một hệ thống duy nhất. Và không lâu sau đó, thuật ngữ “hacker” có một ý nghĩa mới – những người sử dụng máy tính để xâm nhập vào mạng máy tính khác. Thông thường, các hacker không có mục đích xấu. Họ chỉ muốn biết liệu mạng máy tính như thế nào hoạt động, các bức tường lửa kiên cố xảy ra, và nó thực sự là một thách thức khó khăn nhưng cũng không kém phần thú vị với họ.

hacker-2

Thời gian trôi qua, nhưng có vẻ như bản chất của các hacker đã không thay đổi. Trip những người phá hoại các hệ thống máy tính, thâm nhập vào các mạng máy tính khác và virus, hầu hết trong số họ làm điều đó để thỏa mãn sự tò mò của mình. Họ muốn tìm hiểu từng đến mọi góc của sự rộng lớn trên thế giới ảo. Một số sử dụng các tài năng và trí tuệ của mình để giúp các công ty và các bức tường an ninh tòa nhà chính phủ vững chắc hơn. Một số công dụng khác của các phi đạo đức.

Trong bài viết này, chúng ta hãy cùng nhau tìm hiểu về các thủ đoạn hoặc các tin tặc sử dụng, các loại khác nhau của các cơ quan của hacker và gây sốc cho thế giới của các tin tặc.

Đồ nghề của Hacker

hacker-3

Ngoài sự khéo léo và nhạy cảm, các hacker cũng phải dựa trên những dòng mã. Trong làng hacker không phải tất cả mọi người biết đường tự bằng văn bản mã. Nhiều tin tặc phải dựa trên những dòng mã được viết bởi những người khác. Ngoài ra, hàng trăm hàng ngàn chương trình hỗ trợ khác nhau thuê có thể dễ dàng được tìm thấy chỉ một vài giây google. Các chương trình này đã cung cấp cho tin tặc một lợi thế rất lớn – họ giúp hacker hiểu cách cơ cấu và hoạt động của một hệ thống. Và khi có các thông tin cần thiết, các tin tặc có thể dễ dàng xâm nhập và bên được mở.

Hacker mũ đen thường sử dụng các chương trình sau:

Key logger.

Một số chương trình có khả năng ghi lại tất cả các hành động trên bàn phím của bạn. Một khi máy tính nạn nhân đã bị nhiễm phần mềm này, nó sẽ gửi các thông tin mà nó thu được cho chủ nhân của mình – các hacker, và do đó cung cấp các yếu tố cần thiết của hacker xâm nhập vào hệ thống hay thậm chí đánh cắp thông tin cá nhân của bạn.

Hack mật khẩu.

Có rất nhiều cách để hack mật khẩu, hãy bắt đầu bằng cách cố gắng từ có sẵn trong từ điển các thuật toán đơn giản để ghép các chữ cái, số và ký tự với nhau. Thử nghiệm này được coi như một cách để cơ thể ném – các hacker sẽ thử tất cả các kết hợp có thể cho đến khi tìm ra mật khẩu chính xác. Ngoài ra, sử dụng một từ điển, chứ không phải là nhân vật tự thân với nhau, phần mềm sẽ sử dụng các từ có sẵn trong từ điển của nó để thử.

Lây nhiễm Virus máy tính.

hacker-4

Virus máy tính là phần mềm được viết để nhân lên và phá vỡ hệ thống, hoặc tệ hơn là thổi bay tất cả dữ liệu trong ổ cứng của bạn. Tin tặc có thể cài đặt một virus do sự thâm nhập trực tiếp vào hệ thống, nhưng để đơn giản, các hacker đã viết một virus, sau đó gửi đến các nạn nhân thông qua email, tin nhắn tức thời, trang web có chứa mã độc hại hoặc các kết nối mạng peer-to-peer (dịch: ngang hàng mạng lưới).

Thâm nhập từ cửa sau – backdoor.

Giống như hack mật khẩu, một số tin tặc viết chương trình để tìm ra các lỗ hổng để xâm nhập vào hệ thống. Trong những ngày đầu của Internet, hệ thống bảo mật máy tính là rất lỏng lẻo, cho phép hacker dễ dàng tìm thấy các lỗ hổng và xâm nhập mà không cần một tên người dùng và mật khẩu. Ngoài ra, một hacker có thể xâm nhập bằng cách sử dụng backdoor Trojan – 1 công cụ nguy hiểm thứ hai, gọi là tham chiếu cổ điển đến từ sự nổi tiếng “Trojan Horse” trong thần thoại Hy Lạp. Trojan cải trang bản thân mình thành một show-off phần mềm hữu cơ-ons, nhưng thực tế, nó sẽ giúp các hacker điều khiển máy tính từ xa nạn nhân, thông qua mạng.

Tạo ra các máy tính ma.

Một máy tính zombie – được biết đến như chương trình – là một máy tính mà hacker sử dụng để spam hoặc thực hiện tấn công từ chối dịch vụ (DDoS). Sau khi các nạn nhân vô tình kích hoạt các kịch bản tưởng chừng như vô hại, một kết nối được mở ra giữa máy tính của bạn và các nạn nhân của hacker, từ đó tin tặc bí mật có thể điều khiển máy tính của nạn nhân và sử dụng chúng với mục đích tiếp tục xấu hoặc spam.

Thâm nhập vào các email.

Hacker sẽ tạo ra các kịch bản mà chặn và đọc trộm thư điện tử và nghe lén các cuộc gọi điện thoại. Tuy nhiên, hiện nay hầu hết các chương trình email đều sử dụng mã hóa rất phức tạp làm cho các hacker có thể đánh chặn giao thông mặc dù nó không thể đọc của tôi.

Ở phía sau, hãy đi qua một vài điều về văn hóa của các hacker.

Văn hóa của các hacker.

Hacker thường các cá nhân đơn độc, đời sống xã hội riêng biệt. Niềm đam mê mãnh liệt với máy tính và lập trình có thể tạo ra một bức tường giữa các hacker với những người xung quanh. Họ có thể bỏ ra hàng giờ bên trong máy tính và quên đi tất cả mọi thứ.

hacker-5

Mạng máy tính giúp tin tặc có được để biết những người khác có quyền lợi tương tự. Trước khi internet trở nên phổ biến, tin tặc để cài đặt và truy cập vào hệ thống Bulletin Board (BBS) – na là một hệ thống bảng thông báo. Một hacker để tạo ra một BBS trên máy tính của họ và những người khác sẽ truy cập vào hệ thống để gửi tin nhắn, chia sẻ thông tin, chơi trò chơi hoặc chương trình download. Nếu tin tặc tìm thấy nhau, trao đổi thông tin sẽ tăng đột biến.

Một số tin tặc thường gửi những thành tựu của họ lên BBS, hãy selfie vượt ra ngoài bức tường của an ninh mạnh. Thông thường họ sẽ tải lên một tập tin trên máy tính của nạn nhân để chứng minh thành tích của họ. Đầu thập kỷ 90, pháp luật đã bắt đầu chú ý đến các mối đe dọa an ninh nghiêm trọng của tin tặc. Trong thời gian này, có vẻ như rằng ngay cả các bức tường lửa vững chắc nhất là chơi chỉ của con cho các tin tặc chuyên nghiệp.

Hiện nay trên Internet có rất nhiều điều để nói về hack. Tờ báo “2600: The Hacker Quarterly” có trang web riêng của mình, trong đó mọi người chủ yếu thảo luận về hack. Nếu bạn không có thời gian để lướt web, bạn vẫn có thể mua báo của họ nếu muốn. Những trang web khác như Hacker.org thúc đẩy sự hiểu biết và học hỏi các kỹ thuật hacking, ngoài tất cả các câu đố, hội thi tin tặc để kiểm tra kỹ năng của họ.

Khi bị bắt, hầu hết các tin tặc đang thừa nhận rằng hành vi của mình có thể gây ra những hậu quả tai hại. Tự mình không muốn cãi nhau; ngược lại, họ tấn công hệ thống chỉ để thỏa mãn sự tò mò của bạn. Thâm nhập vào một hệ thống an ninh tốt là không có khác biệt so với leo núi Everest, đó là thách thức thật sự. Tại Mỹ, các hacker có thể là tương đối nhẹ mặc dù họ chỉ dừng lại ở mức độ truy cập vào hệ thống khác.

hacker-6

Nhưng không phải tất cả các tin tặc có quan tâm đến công việc này. Một số sử dụng tài năng của mình và kiến ​​thức của mình để tạo ra một chương trình bảo mật tốt hơn. Trong thực tế, khi tham gia vào một hệ thống, nhiều tin tặc có thể viết một chương trình để giúp tăng cường an ninh cho hệ thống đó. Nói cách khác, Internet là một cuộc chiến giữa hai nhóm – một bên là những chiếc mũ màu đen, xâm nhập luôn luôn sẵn sàng và virus; và một bên là các hacker mũ trắng, luôn luôn tìm cách để tăng cường an ninh và tạo ra chương trình chống virus hiệu quả.

Cho dù ở nơi công cộng, các hacker luôn được hỗ trợ bởi các phần mềm mã nguồn mở – cũng giống như tên gọi của nó, tất cả mọi người có thể có mã nguồn của phần mềm, có thể sao chép, thay đổi, … và học hỏi từ những kinh nghiệm của người khác; mà có thể hoàn thành nhiều sản phẩm của mình, từ các chương trình nhỏ cho cả hai hệ điều hành như Linux.

hacker-7

Mỗi năm nó tổ chức nhiều sự kiện để nói về tin tặc, thường vì lý do tốt. Một hội nghị thường niên tại Las Vegas gọi là DEFCON thu hút hàng ngàn người tham gia, qua đó mọi người có thể trao đổi, các cuộc thi hoặc tham gia vào các cuộc tranh luận về việc hack cũng như sự phát triển của CNTT tin … tất cả để thỏa mãn sự tò mò hiếu kỳ bản thân mình. Một sự kiện tương tự gọi là Trại Truyền thông Chaos nơi, mọi người trong những túp lều thô sơ và thảo luận về những điều liên quan đến công nghệ hiện đại.

Trong phần dưới đây, chúng tôi tìm hiểu thêm về việc các hacker và các vấn đề pháp lý liên quan.

Hacker và Luật pháp.

Hacker là một khủng bố chống lại chính phủ. Họ có khả năng thâm nhập vào một hệ thống mà không để lại một dấu vết, ăn cắp thông tin nhạy cảm đó, một lần trải ra, nó có thể là một cơn ác mộng đối với toàn bộ hệ thống của chính phủ. Vì vậy, chính phủ sẽ không mất nhiều thời gian để tìm hiểu nếu bạn chỉ là một chút hacker tùng hoàn toàn vô hại, hoặc một điệp viên thực sự.

Luật này đã phản ánh điều này. Tại Mỹ, có rất nhiều điều luật được đặt ra để ngăn cấm hack. Ví dụ, 18 USC $ 1029, tập trung vào việc tạo ra và phân phối các kịch bản hoặc các thiết bị hỗ trợ cho việc truy cập trái phép vào máy tính khác. Nhưng pháp luật chỉ đề cập đến việc sản xuất và sử dụng các thiết bị này vào mục đích bất hợp pháp, vì vậy khi bị bắt, các hacker có thể phản đối rằng ông chỉ sử dụng thiết bị này để kiểm tra các mục đích an ninh toàn bộ hệ thống.

Một luật quan trọng là 18 USC 1030 USD, bao gồm truy cập nhanh chóng vào các máy tính của chính phủ. Khi bạn thâm nhập vào hệ thống mà không phân biệt cho mục đích gì, bạn đã chắc chắn có lợi ích trong tù vì tội truy cập trái phép vào hệ thống an ninh của chính phủ.

hacker-8

Có nhiều cấp độ khác nhau của các hình phạt, mức phạt tù. Người chưa thành niên có thể bị quản thúc tại gia trong ít nhất 6 tháng, với các đối tượng khác, hình phạt có thể lên đến 20 năm. Sở Tư pháp đã phát minh ra một máy tính kết nối giữa các tổn thất tài chính, số lượng các nạn nhân với thời gian để có một quả phạt đền do chính đáng.

Một số quốc gia khác có luật tương tự, nhưng ở nhiều nơi, luật pháp được chứng minh là khá mơ hồ. Ví dụ, ở Đức, gần đây người dân ra khỏi pháp luật “cấm quyền sở hữu của các công cụ hacker”. Nhiều nhà phê bình nói rằng pháp luật là quá rộng, nhiều ứng dụng hợp pháp có thể được coi là công cụ hỗ trợ tin tặc. Một số chỉ ra rằng một công ty có thể vi phạm luật pháp khi thuê một hacker để kiểm tra các lỗ hổng bảo mật trong hệ thống của bạn.

Tin tặc có thể ngồi ở một nơi nào đó và tấn công các hệ thống ở các nước xa xa anh nửa vòng trái đất. Vì vậy, việc truy tố các thủ phạm của vụ tấn công trở nên rất phức tạp. Một số nước có khuyến cáo cụ thể về sự trở lại của nghi phạm để xử phạt, và quá trình này mất rất nhiều thời gian. Ví dụ, một trường hợp cực kỳ nổi tiếng ở Mỹ, nó là một bản cáo trạng của hacker Gary McKinnon Anh tên. Từ năm 2002, McKinnon đã được yêu cầu để mang sang Mỹ để xét xử về sự xâm nhập bất hợp pháp vào hệ thống máy tính của Bộ Quốc phòng và NASA. McKinnon, người thực hiện các cuộc tấn công từ nước Anh, đã được kêu gọi bằng cách tuyên bố rằng ông chỉ đơn thuần là phát hiện và chỉ ra những lỗ hổng trong hệ thống an ninh. Tháng 4 năm 2007, tòa án Anh bác bỏ kháng cáo của mình.

Trong phần tiếp theo, chúng ta hãy cùng nhau đi qua những gương mặt của một số hacker nổi tiếng.

Các tin tặc đánh trong thế giới công nghệ.

Steve Jobs và Steve Wozniak – 2 người sáng lập Apple – là tin tặc. Ban đầu, họ hành động như những chiếc mũ đen, nhưng sau đó họ đã thay đổi tâm trí của họ và tập trung vào việc tạo ra các phần cứng và phần mềm máy tính. Những nỗ lực của hai người đã giúp mở ra một kỷ nguyên mới – kỷ nguyên của máy tính cá nhân, như trước đây, hệ thống máy tính chỉ dành cho các công ty lớn, họ là quá đắt đối với người dùng bình thường.

Linus Torvalds, người sáng lập của Linux, cũng như một hacker nổi tiếng. Hệ điều hành mã nguồn mở nhanh chóng trở thành rất phổ biến trong thế giới công nghệ. Ông đã đóng góp cho các khái niệm về phần mềm mã nguồn mở, và cho chúng ta thấy rằng, trong khi chia sẻ thông tin với những người khác, chúng ta có thể gặt hái những lợi ích đáng kinh ngạc.

Richard Stallman, được gọi là “rms”, người sáng lập của dự án GNU – một hệ điều hành miễn phí. Ông là một người ủng hộ cho phần mềm miễn phí và truy cập hợp pháp. Ông làm việc cho các tổ chức như Tổ chức Phần mềm miễn phí và chính sách trái ngược như Digital Right Management – Quản lý bản quyền kỹ thuật số.

Và như vậy, trong thế giới của mũ đen cũng có rất nhiều người có tên. Ở tuổi 16, Jonathan James trở thành hacker đầu tiên bị bắt giam, sau khi đã thừa nhận sự can thiệp trái pháp luật trên nhiều hệ thống, bao gồm cả NASA và Cơ quan Quốc phòng máy chủ Threat Reduction. Worldwide Online, Jonathan sử dụng biệt danh “c0mrade”. Ban đầu bị kết án quản thúc, nhưng sau đó James đã được ném vào tù vì tiếp tục các hành động khiêu khích chính quyền.

Kevin Mitnick trở nên nổi tiếng trong những năm 80 sau khi ông bị buộc tội đột nhập vào hệ thống phòng không của Air Force Commander của Bắc Mỹ (NORAD) ở tuổi 17. Mitnick trở nên nổi như cồn với những câu chuyện kể về những chiến công của mình, và tin đồn rằng tên Mitnick đã xuất hiện trong danh sách truy nã của FBI. Thật vậy, Mitnick bị bắt nhiều lần về tội xâm nhập hệ thống bảo vệ để truy cập vào bất kỳ phần mềm máy tính.

Kevin Poulsen, hoặc Dark Dante, nổi tiếng trong các cuộc tấn công vào các hệ thống điện thoại. Ông đi vào hệ thống tên đài phát thanh KIIS-FM, chỉ cho phép các cuộc gọi có nguồn gốc từ nhà mình đến các đài phát thanh trung tâm, trong đó ông đã giành được nhiều giải thưởng trong quá khứ vô tuyến cạnh tranh. Sau hit này, ông đã được cải thiện lá mới, và bây giờ anh đã hỏi những biên tập viên tờ báo của Wired.

Được biết đến như là “hacker vô gia cư” Adrian Lamo sử dụng máy tính thư viện hoặc các máy tính tại các quán cà phê để tiến hành các cuộc tấn công của mình. Ông khai thác các lỗ hổng bảo mật, thông qua đó đi vào hệ thống và để lại một tin nhắn thông báo về khoảng cách. Thật không may cho Lamo, trông mục đích tốt, nhưng những hành động này là hành động bất hợp pháp. Ông hay đi rình mò, đọc trộm cắp thông tin nhạy cảm và truy cập vào các tài liệu mật. Ông đã bị bắt sau khi đột nhập vào các hệ thống máy tính của tờ New York Times.

Đó chỉ là một phần rất rất nhỏ trong thế giới Hacker. Có rất nhiều cái tên khác không rõ, nhưng chúng ta không thể biết được con số cụ thể. Nhiều người không hình công việc họ đang làm – họ sử dụng các công cụ mà họ không thực sự hiểu chúng. Những người khác, nhận thức về những gì ông đã làm, và họ có thể thâm nhập vào một hệ thống mà không để lại một dấu vết.

Những điều bạn có thể không biết về các hacker.

Supper Phreak.

Trước khi các hacker máy tính, có một số cá nhân hiếu động và thông minh, tìm cách để vận hành hệ thống điện thoại một cách gọi là “Phreaking”. Qua Phreaking, họ có thể thực hiện cuộc gọi mà không phải trả phí đường dài, hoặc đôi khi chơi khăm những người sử dụng điện thoại khác.

Cuộc sống của các hacker.

Các hacker tuân theo luật pháp có thể có một cuộc sống yên bình. Nhiều công ty dành tiền để thuê hacker để kiểm tra sự an toàn của hệ thống. Một số tin tặc có thể làm giàu bằng cách viết các chương trình và các ứng dụng hữu ích, chẳng hạn như hai sinh viên của Đại học Stanford – Larry Page và Sergey Brin. Page và Brin đã cùng nhau tạo ra một công cụ tìm kiếm lớn tên là Google Nhờ nó, họ đang xếp hạng trong số 26 tỷ phú giàu nhất trên thế giới.

Categories: Uncategorized

Tìm hiểu về Anonymous – Nhóm Hacker nguy hiểm nhất thế giới

Tất cả các vấn đề được chứa hai mặt tốt và xấu, trong khi chính phủ đang xem xét Anonymous như một cái gai trong mắt của họ, sau đó ở một khía cạnh khác, họ muốn thay đổi thế giới theo cách riêng của họ.

Tên tuổi Anonymous trong cộng đồng!

Đúng là bây giờ, bất cứ khi nào tên Anonymous được nhắc đến, họ làm cho hầu hết các công ty cảm thấy đau đầu, thậm chí là “đại gia” làng 2-Tek không là ngoại lệ. Trong một thế giới mà các hacker thích một quyền lực tối tăm, Anonymous đột nhiên trở thành tâm điểm của những lời chỉ trích từ người dân. Tuy nhiên, nhóm hacker có thực sự xấu? Bài viết của nhà văn Trang Christian Cawley Brighthub sẽ cho bạn thấy một góc nhìn khác nhau về tên nổi tiếng này.

Trước hết, thuật ngữ “tin tặc” khi ám chỉ Anonymous không hoàn toàn công bằng. Dịch vụ hack các trang web hoặc các ngân hàng lớn để tìm kiếm thông tin theo mục đích lợi nhuận bất hợp pháp là hành động phi pháp và đáng lên án. Tuy nhiên, Anonymous đã không bao giờ làm như vậy.

anonymous

Slogan “Anonymous” nghĩa là gì?

Tên là hoàn toàn phù hợp. Nếu bạn không muốn chia sẻ thân phận của mình, những gì bạn không muốn thế giới ảo ảnh hưởng đến cuộc sống thực, bạn là một người “vô danh”. Thành viên của Anonymous đến từ nhiều cộng đồng khác nhau, với bản sắc khác nhau được giữ kín nhưng danh tính của mình. Anonymous này đã giúp tránh được các cơ quan chức bị cáo buộc, mặc dù một số thành viên đã bị bắt với cáo buộc vi phạm pháp luật trực tuyến.

Thật vậy, không ai có thể đại diện cho toàn bộ Anonymous. Và khi cần thiết, tất cả các thành viên được đảm bảo rút lui vào bóng tối an toàn.

Đồng thời, người kia là hậu quả quân sự của Anonymous có thể tăng lên nhanh chóng, gây ra sức mạnh của đảng đáng kể mà không một lời cảnh báo. Họ cũng không gặp khó khăn trong việc tạo ra botnet như mạng lưới tội phạm có tổ chức. Ngược lại, các botnet tình nguyện tự nguyện và các cá nhân bình thường cũng dễ dàng tham gia chiến tranh nếu chỉ để … cho vui. Đây là sự khác biệt rõ ràng giữa Anonymous và các nhóm tội phạm.

Phá hoại hay khủng bố?

Anonymous đã được xác định là chủ nghĩa khủng bố và phá hoại. Ngay cả nhóm cũng sẽ được liệt kê như là tham gia vào các yếu tố nguy hiểm cần phải bắt giữ. Tuy nhiên, phải thừa nhận rằng thường làm gì hơn ngoài việc gây Anonymous website bị gián đoạn trong thời gian ngắn và các quản trị viên có thể khôi phục lại tất cả mọi thứ lại bình thường sau những “cơn bão” trong nháy mắt.

Vì vậy, nó là vô lý khi gọi đó là chủ nghĩa khủng bố Anonymous (phá hoại có thể được). Mục tiêu của họ thường là những công ty lớn với những người sự kiện này được hỏi. Thay vào đó, các hành động của Anonymous mang tính trực tuyến các cuộc biểu tình và nói lên mục tiêu, quan điểm của tổ chức. Là khi một người đàn ông say rượu đã nổ súng tại Bay Area Rapid Transit hệ thống (BART) – nhà của BART đã bị đánh để cảnh báo rằng sự an toàn của khách hàng được bỏ qua được, ít nhất là khi nhìn qua khía cạnh bảo mật trực tuyến là vô cùng lỏng lẻo.

Hoặc trong một cảnh khác, Anonymous kêu gọi biểu tình chống lại các hành vi của một nhóm không phải là an ninh thỏa đáng cho người đàn ông đã chết. Nhiều người tham dự sự kiện tại mặt nạ Guy Fawkes, một biểu tượng quen thuộc. Nó cũng giúp để trình bày hai mặt khác nhau là coextensive. Với mặt nạ, bạn được yêu cầu “công lý”. Và khi bạn loại bỏ chúng, bạn quay trở lại như một cá nhân bình thường trong cuộc sống hàng ngày.

Anonymous-1

Anonymous và mục đích của hành động

Điểm dễ dàng thông qua các phong trào phản đối đại chúng mà Anonymous đóng một vai trò quan trọng đằng sau bức màn. Vấn đề là, Anonymous có quyền để thực hiện chúng? Và nó có thể là một ngày nào đó, một thành viên của Anonymous lạm dụng quyền lực cho khối lợi ích cá nhân?

Đây là những câu hỏi phức tạp, nhưng nếu bạn đứng ở phía bên kia, tất cả mọi thứ là khá đơn giản. Theo các thành viên của nhóm, mà làm cho chúng và các tổ chức liên quan có liên quan, đó là những gì họ sẽ làm. Anonymous không muốn nhìn thấy bất cứ điều gì không phù hợp thông qua mà không cố gắng để thay đổi tình hình. Chúng hoạt động để đáp ứng lợi ích riêng của họ. Có, lợi ích này là mong muốn thay đổi thế giới theo một phong cách độc đáo, dựa trên sức mạnh của cộng đồng trực tuyến.

Thật khó để bác bỏ hay theo dõi lý do trên, nhưng luôn luôn giữ Anonymous hành nguyên tắc khi nhiều người. Khi mục tiêu được nêu ra, cần phải nhận được sự đồng ý của hầu hết các thành viên trong nhóm thực hiện nhiệm vụ mới. Đó là về một khía cạnh nào đó, thay mặt cho tập thể Anonymous và sẽ được hưởng lợi sẽ là lợi ích công cộng.

=> Bài viết liên quan: 10 Hacker đình đám nhất lịch sử

Categories: Uncategorized

10 HACKER ĐÌNH ĐÁM NHẤT LỊCH SỬ

Hacker là một phần không thể thiếu trong làng công nghệ. Dù phải nhận nhiều lời chỉ trích, lên án song tin tặc vẫn được dân mạng ngưỡng mộ. Trên thực tế, việc trở thành hacker chưa bao giờ dễ dàng bởi tính chất nghiệp vụ luôn đòi hỏi phải hiểu biết sâu sắc về thế giới PC.

1. Markus Hess

Trong những năm 80 của thế kỷ trước, công dân Đức Markus Hess được KGB tuyển dụng làm  gián điệp. Ông chịu trách nhiệm cho sự xâm nhập, đánh cắp các thông tin quân sự Mỹ. Thực sự, Markus Hess làm việc quá tốt khi tấn công gần như 400 máy tính khác nhau, bao gồm cả các hệ thống ở Đức, Nhật Bản, Viện MIT và các cơ sở dữ liệu của Lầu Năm Góc. Sau đó, Hess đã được phát hiện bởi Clifford Stoll – một quản trị viên hệ thống chuyên gia ở California và án tù 3 năm, nhưng những tiếng vọng đó vẫn được lưu ngày hôm nay.

2. Robert Morris

Tốt nghiệp Đại học Cornell (Mỹ), Morris đã trở thành “cha” của sâu máy tính đầu tiên trên Internet. Tuy nhiên, Morris khẳng định ông không có ý định xấu và chỉ tạo ra những con sâu của sự tò mò. Công trình của trò chơi có khả năng làm xáo trộn nhân bản khủng khiếp, trong khi gây ra những hậu quả khủng khiếp. Cuối cùng, Morris cũng đã nhận được 3 năm ngồi tù, 400 giờ phục vụ cộng đồng và 10.050 $ tiền phạt.

3. Vladimir Levin

Vladimir-Levin

Án tù 3 năm cũng như Vladimir Levin – người đã bị bắt tại sân bay ở London (Anh) vào năm 1998. Thành tích của nhóm là rất đáng kể khi Levin kiếm được hàng triệu đô la từ việc hack tài khoản ngân hàng của Citibank. Chúng tôi đã thành công vì Levin vai trò trong một tổ chức tội phạm, như ông có thể biết mã và mật khẩu của khách hàng, sau đó bỏ túi 3.700.000 $ thông qua chuyển khoản ngân hàng. Nó cũng được xem là cuộc tấn công kỹ thuật cao đầu tiên nhắm vào các lĩnh vực tài chính.

4. Jonathon James

Nổi tiếng với nghệ danh C0mrade, khi ông được 16 tuổi (1999), Jonathon James đã khiến cơ quan hàng không vũ trụ NASA điên. Ông tấn công hệ thống máy tính tại Alabama, tải phần mềm trái phép thiết kế dành riêng cho Trạm vũ trụ quốc tế ISS. Nhà chức trách cáo buộc rằng các tài liệu đã bị đánh cắp James trị giá lên đến 1.700.000 $. Tuy nhiên, các trường hợp đã dẫn NASA để tắt hệ thống máy tính trong 3 tuần và mất $ 41,000 tiền khắc phục hậu quả.

5. Adrian Lamo

Năm 2002, ở tuổi 19, Lamo quyết định tấn công mạng nội bộ của The New York Times và sao chép dữ liệu nhạy cảm, bao gồm một lượng lớn các thông tin thu thập các giấy tờ của quá khứ. Bên cạnh đó, các tài liệu bí mật chứa tên, địa chỉ và số điện thoại của nhiều người nổi tiếng (như các chính trị gia, diễn viên điện ảnh …) của họ. Để cá nhân, Lamo điền tên mình vào cột “chuyên gia” với mô tả đầy hứng “hacker, an ninh quốc gia, thông tin liên lạc gián điệp”.

6. Gary McKinnon

Hacker người Scotland bị cáo buộc tấn công máy quân sự Mỹ trong những năm 2001-2002. Cụ thể, McKinnon đã có 2.000 máy tính tại Washington do Bộ Quốc phòng Mỹ đã không hoạt động trong 24 giờ, trong khi loại bỏ các tài liệu quan trọng vũ khí. Các quan chức đã xác nhận mất 700.000 $ để làm sạch hệ thống và dẫn độ McKinnon sang Mỹ. Tuy nhiên, McKinnon khẳng định mình chỉ UFO tò mò thực sự tồn tại hay không và đang tích cực chống lại lệnh dẫn độ về.

7. Albert Gonzalez

Hacker-Albert-Gonzalez

Albert Gonzalez bị buộc tội đầu nhóm tội phạm công nghệ cao đã đánh cắp 90 triệu mã số thẻ tín dụng (2005-2007) của nhiều thương hiệu lớn như TJX, DSW, OfficeMax, BJS Wholesale Club và Dave & Busters. Với hệ thống thanh toán dữ liệu nhiệm vụ đánh cắp Heartland Payment Systems vào năm 2008. Trong năm 2009, Gonzalez đã bị bắt và bị kết án 20 năm của ông – hình phạt lớn nhất cho loại tội phạm này ở Mỹ bao giờ hết.

8. Anonymous tấn công HB Gary

Đầu năm 2011, một nhóm hacker Anonymous đã tấn công trong HB Gary Federal và công ty anh em HB Gary Inc. đâu nghe, nguyên nhân bởi CEO Aaron Barr của bản sắc công cộng dành HB Gary Federal của một số thành viên của Anonymous tại Hội nghị an ninh B-Sides Security. Kết quả đáng sợ khi hàng ngàn tài liệu bí mật thuộc HB Gary bị vạch trần, trong đó có nhiều email có nội dung nhạy cảm.

9. Lulzsec đối đầu Sony

Đây là một nhóm giáo phái của tin tặc, Lulzsec cho thấy sức mạnh khi tấn công Sony vào năm 2011. Họ lấy tên tài khoản, mật khẩu và địa chỉ email của hàng triệu người sử dụng. Hành động này phản ứng với các vụ kiện được Sony khởi xướng và mục tiêu George Hotz nứt do PlayStation 3. Sau một thời gian, người sáng lập của Lulzsec là Sabu (Hector Xavier Monsegur tên thật) đã bị bắt vào tháng FBI / 2011 và quay sang hợp tác với chính quyền.

10. News of the World

Các nhân viên của tờ báo News of the World còn được gọi là hacker nổi tiếng qua những nhiệm vụ nghe trộm điện thoại của các chính trị gia, ngôi sao điện ảnh và Hoàng gia. Các phóng viên đã tìm cách hack tài khoản của bạn bằng PIN mặc định thường được sử dụng trên điện thoại di động. Quá scandal lớn đã làm cho tờ báo cũ 168 năm phải đóng cửa vĩnh viễn.

 

=> Xem tiếp: Hacker game

Categories: Uncategorized

HACKER GAME

Chúng tôi muốn game của mình an toàn và công bằng cho mọi người. Và bản thân chúng tôi khi chơi game cũng không thích ai đó vượt mặt mình chỉ vì chơi ăn gian, nên đã cố gắng hết sức để chặn mọi kiểu can thiệp không mong muốn vào trò chơi. Nhân tiện đang làm về vấn đề này, tôi nghĩ cũng sẽ tốt để chia sẻ một vài điểm căn bản trong game hacking cho mọi người biết.

1. Hack là gì?

Hacker tự nó không phải là một từ xấu, nhưng thực sự cho những người am hiểu cách làm việc của hệ thống, máy tính và mạng máy tính.

Person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. (theo Wikipedia)

Tuy nhiên, để đơn giản hóa, trong bài viết này, chúng tôi hiểu rằng từ “hacker” theo nghĩa tiêu cực của nó mà chúng ta vẫn thấy trong các phương tiện truyền thông hoặc của cộng đồng: người nhập bất hợp pháp hệ thống để thay đổi các thông số tính năng … không mong muốn của các hệ thống.

Hacker Mục tiêu của bạn nói chung, và đặc biệt là trò chơi hack, là bằng cách nào đó tạo ra lợi thế của riêng mình. Trong phần mềm (phần mềm trò chơi cũng là ẩn), họ có thể bị nứt để vượt qua rào cản để thử nghiệm và sử dụng phần mềm miễn phí. Trong trò chơi, có thể thay đổi một yếu tố nhất định để tạo ra lợi thế, chẳng hạn như tiền mặt hack, hack map, hack chỉ số …

Câu hỏi: Có mấy loại hack?

Có nhiều loại khác nhau của hacking, nhưng trong bài viết này, tôi giới thiệu một số loại cơ bản:

  • Sử dụng cheat hay bug
  • Thay đổi file configuration/save
  • Thay đổi các thông số về RAM

2. Sử dụng cheat hay bug

Cheat, nói đơn giản là một phần mã mà các nhà phát triển thiết lập sẵn trong quá trình chơi game để thưởng thức các trò chơi trong các bài kiểm tra sau. Ví dụ, những ngày NES cũ, tôi vẫn còn nhớ bạn có thể nhấn vào nút Up (mũi tên trỏ lên) và nút A để đóng băng đối thủ và giết nó một cách dễ dàng. Vì vậy, mọi người có thể thử các trò chơi thông qua các cửa khá nhanh chóng và rút ngắn thử nghiệm trò chơi. Khi đưa ra, tất nhiên tôi phải xóa tất cả các mã này, nhưng “vì một lý do” mà tôi quên. Vì vậy, người chơi lạm dụng nó. Ngoài ra, có một số trò chơi cũng cố tình rời debug console để có thể can thiệp một cách nhanh chóng trong game, như DotA 2 bây giờ vẫn còn có giao diện điều khiển để chơi offline.

hacker-gameGiao diện điều khiển để chơi offline với bot trong DotA 2

Và lỗi là dễ dàng hơn để hiểu, là do vào sự phát triển, các nhà phát triển vô tình làm cho một sai lầm, chẳng hạn như trong các phiên bản cũ đã có một lỗi DotA mà tôi phát hiện ra là chết ngay bây giờ nếu chiến thắng, sau đó hồi sinh và có thể giết hồ. Đó là loại lỗi mà các lập trình hay thiết kế game người vô tình bỏ qua hoặc không tính đến trường hợp như các game thủ.

Do đó, nó cũng là khó khăn để phát hiện và hình thành việc sửa chữa khó khăn nhất mặc dù cheats và lỗi là một hack đơn giản. Cách giải quyết 2 này, họ đã phải cẩn thận và có mã thử nghiệm để kiểm tra các trò chơi kỹ lưỡng trước khi khởi động để tránh những sai sót thiếu sót.

3. Thay đổi file configuration/save

Tập tin cấu hình được lưu tất cả các loại tập tin thông số của các cầu thủ trong trò chơi, chẳng hạn như các quy định mới không có trò chơi sẽ lên tới 1.000 chẳng hạn. Nhưng nếu bạn lưu các tập tin định dạng có thể đọc được những thiếu sót (XML đọc bằng Notepad chẳng hạn) khi cài đặt các trò chơi, mọi người có thể chỉ cần mở nó lên, sửa chữa các trục đến 1.000.000 thông số, đó là nó! Điều tương tự cũng có thể xảy ra với các lưu tập tin mà người chơi tạo ra trong game.

Với một số trò chơi cũ, tùy chọn này là rất phổ biến, cá nhân tôi đã thấy một số trong những công cụ được sử dụng để chỉnh sửa lưu game Blizzard Diablo II dưới đây, bạn có thể chỉnh sửa trong máu, tiền bạc, và thậm chí mức chí có thể được thêm vào bất kỳ loại vũ khí bạn muốn dựa trên các nguyên tắc cơ bản nêu trên.

hacker-game-1Trình chỉnh hero cho Diablo II

4. Thay đổi các thông số về RAM

Về nguyên tắc, mỗi khi trò chơi đang chạy, nó sẽ lưu trữ dữ liệu tạm thời trên RAM để xử lý. Vì vậy, hầu hết những người chơi hack này bằng cách đọc các phần mềm cần có một giá trị HEX trong RAM để xem các bản ghi, chẳng hạn như các trò chơi PC ArtMoney vào những ngày cũ chẳng hạn. Sau đó, bằng cách chạy nhiều lần để so sánh các giá trị khác nhau, họ đã tìm thấy vị trí lưu trữ trên các giá trị RAM để thay đổi. Tin tặc cần phải chạy một vài lần như vậy bởi vì mỗi lần đến chơi, có thể có rất nhiều thay đổi giá trị (tọa độ của các nhân vật, số lượng, số máu …) rằng nếu tất cả những sự thay đổi đó có một vụ tai nạn trò chơi xác suất cao , một cái gì đó hacker.

5. Về game online và xử lý hacking

Với chơi game trực tuyến, hầu hết các câu chuyện về những thay đổi trong ứng dụng có thể giải quyết bằng cách tiết kiệm các máy chủ và tăng cường an ninh cho hệ thống. Bên cạnh đó, với phần lớn các nhà phát hành game trực tuyến ngày hôm nay, cũng là rất tốt nếu bạn phải sử dụng các công cụ bổ sung bên ngoài như nProtect GameGuard chống hack, hay Van Anti-Cheat …

hacker-game-2Trò chơi MU ngày xưa dùng chống hack hệ thống của nProtect GameGuard

Và một số trò chơi khác Hack ít phổ biến nhưng trong bài viết này, tôi đã không được đề cập, như thời gian thuê trên thiết bị di động của bạn để tăng tốc độ game, dịch ngược phần mềm hoặc tấn công các hệ thống máy chủ … Và bên cạnh đó, bạn luôn cần phải lưu ý bảo mật là một quá trình liên tục và bạn chỉ có thể làm chậm quá trình hack. Không nên bạn trò chơi được mã hóa từ đầu đến cuối, các tham chiếu chéo trong một chục ghế trong cả khách hàng và máy chủ đang đặt rối loạn điên nhưng yên tâm. Sau đó, một ai đó sẽ tấn công hệ thống và bạn sẽ phải liên tục nghiên cứu để ngăn chặn kế hoạch tấn công mới, đảm bảo sự an toàn của trò chơi. Vì vậy, các bản vá lỗi liên tục, bao gồm các bản cập nhật bảo mật và các trò chơi, là một cái gì đó xảy ra hàng ngày trò chơi trực tuyến.

Chúng tôi cũng thảo luận thêm một chút về các hoạt động câu chuyện, một khi bạn đã phát hiện ra hack, bạn sẽ có nhiều lựa chọn để “xử lý” các trò chơi Hack chơi, ở đây tôi liệt kê ra một số cách phổ biến:

Các khóa học được không đăng nhập của khách hàng cho rằng (kick off với các máy chủ trò chơi trực tuyến)
Khối luôn ID Hack
Hủy bỏ tất cả các thông tin, tài khoản … hoặc không tính toán hiệu suất với khách hàng thuê
Không lưu trò chơi của bạn
Người hack sự kiện (đặc biệt là nếu họ lưu trữ hoặc phân phối Hack Hack gây thiệt hại lớn)

Nhìn chung, thế giới có thể hack game có nhiều thái cực, từ những câu chuyện thậm chí còn được cho phép để tăng tính hấp dẫn (như các nhà sản xuất lại lận) để câu chuyện nếu bạn hack phạm tội máy chủ được sử dụng thông tin. Trong vai trò là một nhà phát triển, bạn cũng cần phải biết thêm về an ninh (nhiều hơn những gì tôi nói trong bài viết này) để bảo vệ sản phẩm của bạn và làm cho nó công bằng hơn.

Categories: Uncategorized