Война Аноним: мы объясняем оружие Легиона

14/01/15

Это война Кибервойна между Изидой / Аль-Каидой и лучшими хакерами Anonymous вышла на первый план после бойни в Париже. О 500 будут известные программисты мирового сообщества, которые идентифицируют себя под инициалами Anonymous и заходят на сайты, каналы или простые блоги, связанные прямо или косвенно с террористическими организациями.

Сайты Kavkazcenter.com и profetensummah.com были открыты несколько часов назад.

Хотя кибератака на профиль в Твиттере Центрального командования США по ближневосточному региону была отвергнута, похоже, что нет защиты от Anonymous против Anonymous.

Официальный сайт организации постоянно развивается: пользователи со всего мира обмениваются информацией, деталями и процедурами. ИТ-атака состоит из трех этапов. Первое - это идентификация подозрительного сайта. Второй этап - это определение возможной цели и связей. Третий этап, когда выясняется принадлежность к какой-либо террористической аббревиатуре, - это ИТ-атака, которая может иметь различную природу.

Но как работают анонимные хакеры?

Инженер Франческо Бенинказа, программист и эксперт по обработке данных с опытом работы в некоторых крупнейших мировых IT-компаниях, объясняет оружие кибервойны.

Операция #OpCharlieHebdo

Интернет, - объясняет инженер Benincasa, - это набор компьютеров, соединенных друг с другом (с использованием сетевых кабелей, спутниковых подключений, беспроводных подключений, океанических хребтов и т. Д. И т. Д.). Среди этих устройств мы находим наши компьютеры: планшеты и мобильные телефоны. Кроме того, существуют другие компьютеры, на которых размещены различные веб-сайты, а также оборудование, единственной целью которого является сортировка сообщений с другими устройствами. Упрощение до максимума: каждое устройство, подключенное к Интернету, должно иметь уникальный идентификатор, называемый IP-адресом (Интернет-протокол).

Эксперт продолжает: «Когда в нашем браузере мы просматриваем сайт, например www.difesaonline.itпроисходят следующие вещи: наш компьютер запрашивает у некоторых известных серверов (так называемая DNS-служба доменных имен) уникальный адрес компьютера, на котором размещен интересующий нас сайт. Как только IP-адрес сервера получен, запрос страницы, которую мы хотим видеть, начинается с нашего компьютера. Запрос страницы проходит через различные устройства, которые косвенно связывают наш компьютер с сервером сайта ». 

Среди инструментов Anonymous - продолжает Benincasa - DDOS, SQLI и DNS Hijacking.

Оружие Легиона, оружие Анонима

«DDOS означает« Распределенный отказ в обслуживании ». Сервер, на котором размещен интересующий нас сайт, может обрабатывать определенное количество запросов на страницу в секунду. Но что, если тысячи или десятки тысяч компьютеров одновременно попытаются запросить одну и ту же страницу за минуты, часы, дни? Сервер, очевидно, больше не сможет отвечать и перестанет отвечать. DDOS-атаки основаны на возможности одновременно контролировать тысячи компьютеров, чтобы «затопить» атакуемый сервер.

«Другим типом атаки является атака SQLI или SQL-инъекция (SQL - это язык программирования, используемый для работы с наиболее распространенными базами данных). Многие веб-сайты основаны на архивах, которые запрашиваются по критериям, определенным текстом, который пользователи могут вводить непосредственно на веб-страницах. Если этот текст не контролируется должным образом, хакер может использовать его для изменения поведения программы, лежащей в основе веб-сайта.

Предположим, у вас есть сайт, требующий ввода имени пользователя и пароля для доступа к определенным областям сайта. Атака SQLI заключается в написании вместо текста, определяющего имя пользователя или пароль, команд на языке SQL, которые в случае их выполнения позволяют проходить проверки идентификации, предоставляемые программой ".

Среди самых разрушительных эффектов, - объясняет программист, - которые можно получить с помощью этого типа атаки, мы, безусловно, можем рассмотреть кражу информации и так называемое искажение веб-сайта или замену оригинальных страниц сайта другими страницами, вставленными хакером.

«Последний тип атаки - перехват DNS. Наш компьютер не знает уникальный идентификатор компьютеров, на которых размещаются веб-сайты, которые мы хотим посетить. Эта функция делегирована серверам, управляемым надежными органами, такими как Google. Атака DNS Hijacking заменяет DNS-серверы доверенных учреждений другими поддельными DNS-серверами. Этот тип атаки основан главным образом на заражении целевого компьютера компьютерным вирусом, чтобы заставить хакеров использовать DNS ».

Предположим, - предполагает Бенинказа, - что ничего не подозревающий пользователь решает подключиться к сайту своего банка. Компьютер будет считать, что он подключен к реальному сайту банка, но на самом деле DNS-серверы хакера перенаправляют его на сайт, который полностью и полностью имитирует внешний вид исходного сайта. В этот момент пользователь, введя свое имя пользователя и пароль для доступа к своему сайту, ничего не сделает, кроме как предоставит хакеру свои учетные данные.

Темная сторона сети

«Deep-web - это та часть интернета, которая недоступна для поисковых систем. Наиболее классическим примером Deep-Web являются те сайты, которые требуют имя пользователя и пароль. Поисковые системы не могут получить к ним доступ и проиндексировать их из-за того, что они не имеют учетных данных для входа. Интернет основан на сети компьютеров, которые общаются друг с другом. Нетрудно представить, что какой-либо государственный орган или учреждение может принять решение «прослушать» основные узлы сети, чтобы перехватить подозрительные действия.

Darknets - это сети, созданные с целью защиты личности людей, которые к ним обращаются. Существует несколько даркнетов, и среди самых известных мы не можем не упомянуть ту, что основана на программе Tor.

Последняя представляет собой программу, которая гарантирует анонимность тех, кто занимается серфингом, благодаря системам шифрования и механизмам, которые предотвращают перехват сообщений между двумя компьютерами в сети.

Этот тип сети используется пользователями как для защиты (возможно, при диктаторских режимах), так и для осуществления незаконных действий.

Франко Яхч