Предыдущая статья | Оглавление | Следующая статья |
Однажды команда "Хакердом" решила сделать свой электронный журнал. Нет, не совсем так... Сначала команда "Хакердом" чем-то занималась-занималась, и в результате всего этого появился какой-то опыт и информация, а потом как-то приходит Илья и говорит - Давайте из всего этого сделаем журнал!.
Однажды команде "Хакердом" заказали аудит сайта. Не помню уже, что за
сайт, я не очень участвовал в этом процессе. Сайт исследовали как черный
ящик. Т.е. исходников у команды не было. И была у этого сайта форма
регистрации, а на ней CAPTCHA. Ну... тут я поясню, CAPTCHA - это такая
картинка, на которой нарисованы корявые буквы и цифры, и вас просят эти
буквы ввести куда-нибудь. Затеяно это все для того, чтобы отличать людей
от всех остальных. Решил theShockwaveRider проверить стойкость этой
каптчи и запросто так написал программу, которая учит машину делать
вид, что она человек. Позже появилась статья "Breaking da CAPTCHA".
Также был одноименный доклад на семинаре "Секреты Хакердома", на семинаре в г. Челябинске при ответном бое и на конференции в МИФИ.
Однажды Илья стал аспирантом ИММ УрО РАН. И помимо прочего стал заниматься
разработкой протокола для кластера. Кластер в данном случае - это
много-много хостов, которые соединены в сеть и пытаются делать вид, что
они - одна большая машина. Обычный TCP для таких машин не очень
подходит, он слишком общий, и много в нем всего лишнего (для кластера).
Протокол Илья уже вроде бы разработал и пишет вместе с Art'ом реализацию под Linux. У
Ильи протокол сетевого уровня, поэтому ему пришлось достаточно глубоко
залезть в сетевой стек Линукса. Попутно появились две статьи: "Hacking
TCP stack" и "Linux, Kernel, Firewall".
Однажды команда "Хакердом" готовилась играть матч-реванш со сборной
командой г. Челябинска. И кому-то пришла в голову мысль, что сервера-то
на игре одинаковые, а значит во время игры кто-то из Челябинской
команды может случайно ввести свой пароль на сервере "Хакердома". Ну,
ip-шник перепутают и... Стало понятно, что нужен снифер. Хороший,
удобный снифер. И Art взялся его написать. И написал его на Perl с
использованием raw sockets. В итоге этот снифер очень пригодился в игре,
кто-то из Челябинской команды ввел пароль от пользователя, который совершенно
случайно был прописан в sudoers. Так "Хакердом" получил
аккаунт root на сервере противника :) Справедливости ради надо сказать,
что команда была совершенно не готова к такому исходу событий и первое
время не знала, что с этим богатством делать. Но... это уже совсем другая
история. А Art, помимо снифера, написал статью "Raw & Packet Sockets in
PERL".
Однажды команда "Хакердом" продолжала готовится к матчу-реваншу со
сборной командой Челябинска. И вот уже последняя ночь перед боем.
Команда живет в общаге ЧелГУ. На 7-х человек в команде 2 ноутбука, которые
постоянно заняты. Кто-то пошел пораньше спать, чтобы занять машины утром,
а кто-то сидел за ними, пока первые не проснулись. DimmoBorgir и
theShockwaveRider копали переполнение буфера. И в последнюю ночь
дописывали различные тулзы, облегчающие написание и использование
шелкодов. Обычно удаленный эксплойтинг выглядит так: мы коннектимся к
серверу, затем посылаем ему специальную строку (шелкод), затем
выполняется наш шелкод, связывается с нами, и мы делаем на удаленной
машине что нам нужно. Так вот... В последнюю ночь DimmoBorgir`у и
theShockwaveRider`у приходит в голову идея, что для обратной связи можно
использовать то же самое соединение, что и для посылки шелкода, что
сильно снижает вероятность обнаружения атаки. Идею они успешно
реализовали (в ту же ночь!) и позже написали статью "Создание канала
связи при удаленном эксплоитинге". Кстати, после победы в матче-реванше,
в качестве приза ребята получили книгу про переполнение буфера и
шелкодинг, в которой было написано, что то, что они сделали - невозможно :-)
Однажды Kost готовился к семинару "секреты Хакердома". Это такой
еженедельный семинар, который проходит на МатМех УрГУ. И была у него
тема про стеганографию, а именно, скрытие информации в изображениях. В процессе
подготовки Kost написал свою тулзу, которая прячет все, что угодно, в bmp.
Доклад получился хороший, поэтому он плавно перетек в статью
"Стеганография. Скрытие информации в изображениях".
Однажды Баклановский Максим Викторович, преподаватель на кафедре "Вычислительной математики" на МатМехе в УрГУ, предложил
Илье вести семинар по компьютерной безопасности "Секреты Хакердома"
на этом факультете, на что Илья согласился. И еще возникла у него идея собрать
вокруг этого семинара команду, и так появилась команда
"Хакердом". Команда существует уже два года. На данный момент в неё
входят примерно 20 человек, в основном с младших курсов. Мы организовали первые соревнования CTF на
Урале (а возможно и в России). Мы участвовали в 3-х международных
соревнованиях CTF, подробней можно почитать у нас на сайте. Да, занятыми местами на международных соревнованиях
нельзя похвастаться, но я даже отчасти рад этому.
Если бы мы всего за два года смогли попасть в пятерку сильнейших - я бы разочаровался в уровне этих соревнований. А так, играть
вместе с настоящими хакерами - сплошное удовольствие! Во многих хорошо развитых странах, таких как Германия, Италия, США, Австрия и др., соревнования CTF очень популярны в академической среде, т.е. в различных ВУЗах. И мы бы хотели, чтобы тоже самое было и у нас. Ведь хакерство вышло из академической среды. Мы не зацикливаемся только на безопасности, а
занимаемся всем, что нам интересно. Обо всем этом безобразии Archangel написал статью "About uz".
В завершение хочется поблагодарить всех людей, которые принимали участие в создании этого многострадального журнала. Начинать надо, конечно, с родителей. Нужно побалагодарить наших мам и пап, за то что они вырастили и воспитали нас. Хочется выразить огромное спасибо нашему математико-механическому факультету. Особенно кафедре Вычислительной Математики и персонально Баклановскому Максиму Викторовичу, с чьей подачи и появилась наша команда. А так же кафедре Алгебры и Дискретной Математики и персонально Баранскому Виталию Анатольевичу. Ну и, конечно, любимому декану факультета Асанову Магазу Оразкимовичу. Отдельное спасибо DimmoBorgir`у и Jackrabbit`у за редакторскую работу.
Предыдущая статья | Оглавление | Следующая статья |