Предыдущая статья | Оглавление | Следующая статья |
Однажды команда "Хакердом" решила сделать свой электронный журнал. Нет, не совсем так... Сначала команда "Хакердом" чем-то занималась-занималась, и в результате всего этого появился какой-то опыт и информация, а потом как-то приходит Илья и говорит - Давайте из всего этого сделаем журнал!.
Однажды команде "Хакердом" заказали аудит сайта. Не помню уже, что за сайт, я не очень участвовал в этом процессе. Сайт исследовали как черный ящик. Т.е. исходников у команды не было. И была у этого сайта форма регистрации, а на ней CAPTCHA. Ну... тут я поясню, CAPTCHA - это такая картинка, на которой нарисованы корявые буквы и цифры, и вас просят эти буквы ввести куда-нибудь. Затеяно это все для того, чтобы отличать людей от всех остальных. Решил theShockwaveRider проверить стойкость этой каптчи и запросто так написал программу, которая учит машину делать вид, что она человек. Позже появилась статья "Breaking da CAPTCHA". Также был одноименный доклад на семинаре "Секреты Хакердома", на семинаре в г. Челябинске при ответном бое и на конференции в МИФИ.
Однажды Илья стал аспирантом ИММ УрО РАН. И помимо прочего стал заниматься разработкой протокола для кластера. Кластер в данном случае - это много-много хостов, которые соединены в сеть и пытаются делать вид, что они - одна большая машина. Обычный TCP для таких машин не очень подходит, он слишком общий, и много в нем всего лишнего (для кластера). Протокол Илья уже вроде бы разработал и пишет вместе с Art'ом реализацию под Linux. У Ильи протокол сетевого уровня, поэтому ему пришлось достаточно глубоко залезть в сетевой стек Линукса. Попутно появились две статьи: "Hacking TCP stack" и "Linux, Kernel, Firewall".
Однажды команда "Хакердом" готовилась играть матч-реванш со сборной командой г. Челябинска. И кому-то пришла в голову мысль, что сервера-то на игре одинаковые, а значит во время игры кто-то из Челябинской команды может случайно ввести свой пароль на сервере "Хакердома". Ну, ip-шник перепутают и... Стало понятно, что нужен снифер. Хороший, удобный снифер. И Art взялся его написать. И написал его на Perl с использованием raw sockets. В итоге этот снифер очень пригодился в игре, кто-то из Челябинской команды ввел пароль от пользователя, который совершенно случайно был прописан в sudoers. Так "Хакердом" получил аккаунт root на сервере противника :) Справедливости ради надо сказать, что команда была совершенно не готова к такому исходу событий и первое время не знала, что с этим богатством делать. Но... это уже совсем другая история. А Art, помимо снифера, написал статью "Raw & Packet Sockets in PERL".
Однажды команда "Хакердом" продолжала готовится к матчу-реваншу со сборной командой Челябинска. И вот уже последняя ночь перед боем. Команда живет в общаге ЧелГУ. На 7-х человек в команде 2 ноутбука, которые постоянно заняты. Кто-то пошел пораньше спать, чтобы занять машины утром, а кто-то сидел за ними, пока первые не проснулись. DimmoBorgir и theShockwaveRider копали переполнение буфера. И в последнюю ночь дописывали различные тулзы, облегчающие написание и использование шелкодов. Обычно удаленный эксплойтинг выглядит так: мы коннектимся к серверу, затем посылаем ему специальную строку (шелкод), затем выполняется наш шелкод, связывается с нами, и мы делаем на удаленной машине что нам нужно. Так вот... В последнюю ночь DimmoBorgir`у и theShockwaveRider`у приходит в голову идея, что для обратной связи можно использовать то же самое соединение, что и для посылки шелкода, что сильно снижает вероятность обнаружения атаки. Идею они успешно реализовали (в ту же ночь!) и позже написали статью "Создание канала связи при удаленном эксплоитинге". Кстати, после победы в матче-реванше, в качестве приза ребята получили книгу про переполнение буфера и шелкодинг, в которой было написано, что то, что они сделали - невозможно :-)
Однажды Kost готовился к семинару "секреты Хакердома". Это такой еженедельный семинар, который проходит на МатМех УрГУ. И была у него тема про стеганографию, а именно, скрытие информации в изображениях. В процессе подготовки Kost написал свою тулзу, которая прячет все, что угодно, в bmp. Доклад получился хороший, поэтому он плавно перетек в статью "Стеганография. Скрытие информации в изображениях".
Однажды Баклановский Максим Викторович, преподаватель на кафедре "Вычислительной математики" на МатМехе в УрГУ, предложил Илье вести семинар по компьютерной безопасности "Секреты Хакердома" на этом факультете, на что Илья согласился. И еще возникла у него идея собрать вокруг этого семинара команду, и так появилась команда "Хакердом". Команда существует уже два года. На данный момент в неё входят примерно 20 человек, в основном с младших курсов. Мы организовали первые соревнования CTF на Урале (а возможно и в России). Мы участвовали в 3-х международных соревнованиях CTF, подробней можно почитать у нас на сайте. Да, занятыми местами на международных соревнованиях нельзя похвастаться, но я даже отчасти рад этому. Если бы мы всего за два года смогли попасть в пятерку сильнейших - я бы разочаровался в уровне этих соревнований. А так, играть вместе с настоящими хакерами - сплошное удовольствие! Во многих хорошо развитых странах, таких как Германия, Италия, США, Австрия и др., соревнования CTF очень популярны в академической среде, т.е. в различных ВУЗах. И мы бы хотели, чтобы тоже самое было и у нас. Ведь хакерство вышло из академической среды. Мы не зацикливаемся только на безопасности, а занимаемся всем, что нам интересно. Обо всем этом безобразии Archangel написал статью "About uz".
В завершение хочется поблагодарить всех людей, которые принимали участие в создании этого многострадального журнала. Начинать надо, конечно, с родителей. Нужно побалагодарить наших мам и пап, за то что они вырастили и воспитали нас. Хочется выразить огромное спасибо нашему математико-механическому факультету. Особенно кафедре Вычислительной Математики и персонально Баклановскому Максиму Викторовичу, с чьей подачи и появилась наша команда. А так же кафедре Алгебры и Дискретной Математики и персонально Баранскому Виталию Анатольевичу. Ну и, конечно, любимому декану факультета Асанову Магазу Оразкимовичу. Отдельное спасибо DimmoBorgir`у и Jackrabbit`у за редакторскую работу.
Предыдущая статья | Оглавление | Следующая статья |