информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetSpanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft предупредила о двух незакрытых... 
 Перевод Firefox на DNS over HTTPS 
 Microsoft закрыла серьёзную уязвимость,... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / underground
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон



The Bat!

Интервью с блэк-хэтами m00
mindw0rk
Опубликовано: dl, 29.05.04 22:38

В то время как бульварные газеты считают всех хакеров абсолютным злом, security-сообщество четко отделяет добро от зла по раскраске "хакерских шляп". White hat’ам достались уважение и почет, а black’ам – лишь презрение и гонения спецслужб. Только вот сами black’и не совсем согласны с навешенным на них ярлыком. У них есть свои мотивы и своя правда. Об этом мы и поговорим с российской BH-группой m00.

Несмотря на то, что организована она была совсем недавно, команда довольно известна в комьюнити, и квалификация ее мемберов не вызывает сомнений. Интервью проходило на одном из приватных каналов IRC, где я общался сразу с несколькими парнями из m00. Для наглядности привожу нашу дискуссию в виде live-сессии. По просьбе ребят, ники не публикуются.

Session Start: Fri Jan 09 16:41:57 2004

*** Now talking in #m00int

M (mindw0rk): Для начала расскажите о том, как появилась группа, и откуда взялось эта странное название – m00.

D: Группа появилась летом 2003 года. В нее вошли по два человека из DHG и DWC плюс двое со стороны. Были приходящие-уходящие, но их не считаем. Название, как и сама идея создания m00, родилось на IRC.

M: А почему вы ушли из других групп и создали эту?

A: Дело в том, что DHG & DWC были проектами со специфической ориентацией в security. Проще говоря, скрипт-киддили помаленьку. Со временем уровень вырос, приоритеты поменялись. И те, кто решили продвигаться дальше, объединились под началом проекта m00.

M: Сколько на данный момент в группе мемберов? Пару слов о каждом.

D: 6 человек. Это все, что я могу сказать.

М: В реале все друг с другом знакомы?

А: Не все. Но мы собираемся это исправить :).

M: Какие основные направления деятельности m00?

D: В первую очередь, это эксплойтинг и программирование под linux/bsd/win32.

A: Исследование софта, нахождение багов, эксплойтинг багов, написание софта, компьютерные сети (глобальные и составные ака интернет). Все вышесказанное приоритетно под *nix-системы.

M: Можете выделить любимую систему?

O: У меня slackware linux =).

A: *bsd (FreeBSD).

H: Linux.

G: winNT и ReactOS (opensource клон windows NT).

D: Linux.

М: В список Friends на вашем сайте занесены nerF, ech0, Priv8, uhagr, securitylab и void. Как m00 сблизилась с этими командами?

D: С priv8 и uhagr мы познакомились, когда занимались исследованием и эксплойтингом HalfLife'а (а затем и HalfLife2). Сотрудничество вылилось в наш m00-HL-portbind.c (эксплойт для клиента) и их hl-priv8-uhagr.c (для сервера). Больше совместных проектов у нас не было. Все ограничивается лишь обменом некоторыми закрытыми релизами и информацией. Со всеми остальными просто в дружеских отношениях.

M: Последний раз, когда я заходил на ваш канал #m00sec (EFnet), народ там обменивался ссылками на порнокартинки :). А часто ли у вас проходят действительно интересные дискуссии на тему security? И какой был самый памятный чат?

D: Самый интересный (а главное познавательный!) на моей памяти чат был с /dev/null'ом из UkR по поводу управления своим же модемом через удаленный cisco-роутер =). К сожалению, лог у меня не сохранился, но если эта тема кому-то будет интересна – можно оставить пост на форуме opennet.ru. Дев обязательно ответит =). Серьезные обсуждения на канале ведутся редко. Все тематические дискашены проходят в приватах. Мы не особо доверяем посетителям своего канала :-).

М: Какие андеграундовые каналы IRC сейчас самые авторитетные?

D: Я сижу только на EFnet, поэтому и говорить буду только про его каналы. По "качеству" аудитории из публичных я бы выделил: #plan9, #!ethics и #vuln. На четко сформулированный вопрос там всегда можно получить ответ.

O: Я с бразильцами общаюсь на #priv8security.

M: Насколько я знаю, вы не отрицаете, что являетесь блэкхэтами? Вас не смущает негативное отношение к ним?

G: Нет, не смущает. Все, что могут большинство вайтхэтов - это конфигурировать киско-роутеры и файрволы. При этом они яростно ругают блэкхэтов, хотя сами пользуются достижениями blackhat community для зарабатывания денег. Они думают, все, кто компрометирует системы, такие же бездарные скрипт-киддисы, как и они сами.

H: Будет время, почитай это: http://phrack.unixchicks.com/p62-0x0b.txt.

M: Читал. Ты полностью поддерживаешь этот манифест?

H: Я согласен со всем, кроме того, что нужно давить white hat’ов. Автор уж слишком перегнул палку :).

A: Лично я не приветствую развитие секурити-индастри. Вайтхэты скандируют: "Исследования! Свобода информации!", но, сотрудничая с корпорациями, сами же являются причиной ее ограничения. ИМХО, хакерское сообщество должно жить отдельно от корпоративного мира, а не сотрудничать с ним. Из-за того, что многие переходят сейчас на сторону корпораций, таким как мы приходится все больше углубляться в андеграунд.

M: Так ведь это тоже по-своему хорошо? Возвращается атмосфера 80-х, когда была та самая "элитная тусовка", и все друг друга знали.

А: Андеграунд никогда не станет таким, как 10 или 20 лет назад. Дух - может быть, и возвращается, но положение вещей в мире уже совсем другое. А это важно.

M: Расскажите о российской хак-сцене, какой вы ее сейчас видите. Много ли сейчас активных групп в СНГ?

А: Я ее разделяю на 2 части. Первая – это киддисы, в числе которых: gipshack, kodsweb, rst и им подобные. С другой стороны – Nerf, Lbyte и UkR. Правда, последняя окончательно увлеклась секьюрити как бизнесом, и, имея в составе своей команды около 2 человек, уже не представляется мне частью сцены. Те, кто что-то могут для нее делать, давно осознали, что это не нужно. И иногда, очень редко, подкидывают жалкие огрызки со своего приватного стола остальной публике.

М: А как же "information must be free"?

H: Это все сказка :). Никакая она не фри, и никогда не была.

A: Слишком утрированный принцип. Информация должна быть свободной для тех, кто заслуживают обладания ей.

M: А как определить, кто заслуживает, а кто нет?

A: А как определить, стоит человеку доверять или нет? :) Разве хакеры раньше выносили украденную информацию на всеобщее обозрение? Сцена была для своих, потому что попасть на нее могли лишь те, кто был этого достоин. Сейчас интернет открыл большие просторы, и просто так выставлять важную информацию глупо.

M: Как вы оцениваете общую степень безопасности компьютерных систем в России?

H: В целом неплохо. Русские сисадмины менее ленивы, чем в других странах. Наверное, из-за того, что в России хакеры могут не бояться угодить за решетку, если не провернули что-то действительно серьезное. Поэтому и число попыток атак у нас очень большое, по сравнению с остальным миром, что, несомненно, ведет к увеличению степени безопасности.

M: Как относитесь к взлому за деньги? Согласились бы за несколько штук зелени взломать для богатого дяди нужный ему сервак?

O: Возможно.

G: Да, если это будет для меня достаточно безопасным.

A: Если это покажется мне безопасным и не будет противоречить общечеловеческой морали - однозначно да.

H: Хм. Не для всякого :) Я бы поинтересовался мотивами.

M: А если дополнительная информация не разглашается? Есть цель. Есть сроки. А еще солидный аванс.

H: Хз. Никогда серьезно над этим не задумывался. Но сама мысль о том, что заказчик от меня что-то скрывает, заставила бы почувствовать дискомфорт.

M: Сколько вообще сейчас стоит заказной взлом на "рынке хакерских услуг"? И существует ли такой рынок?

A: Мне реально предлагали от $5000 до $10000 за сбор и подделку специализированной информации. Но моя квалификация была слишком низкой для такой работы. Я отказался.

O: Мне предлагали за $300 завалить сервак на три дня ;). Я завалил на сутки, мне не заплатили :(.

H: А мне, кроме взлома мыла, ничего не предлагали ;).

M: Мне даже этого никто не предложил :). А конфликтные ситуации были? Может, на вас выходило ФБР, или какой-то админ сильно ругался, что вы топчетесь по его серваку?

O: Да :). Давно это было, еще при DWC. Несколько оказий :).

G: Были, когда я еще дефейсил сайты. Часто админы дефейснутых сайтов выражают недовольство.

A: В молодости, по глупости... С небольшими фирмами и админами в частном порядке. Отмазаться помогал простой способ – прикинуться дурачком, который в компах ни бе ни ме. Один раз пришло официальное письмо от компании с предложением заглянуть в суд :). Но так как составлено оно было юридически неграмотно, то, проконсультировавшись со знакомым юристом, я на него просто забил. Они дальше не наезжали.

M: Каковы мотивы ваших взломов?

H: Любопытство. Иногда нужен сервис или быстрый канал.

A: Вызов самому себе. Своим знаниям.

O: Иногда бывает интересно протестировать какую-нибудь вещь :). Или просто BNC повесить.

G: Не знаю. В последнее время почти не занимаюсь взломом - времени нет. Делаю упор на кодинг.

M: А какой был самый крупный трофей в результате взлома?

O: База данных логинов, паролей всех пользователей на большом хостинге. Хотя это банально как-то :).

A: Чувство глубокого удовлетворения :).

H: Точно :).

A: Ну, а на самом деле – интересные коды, логины, пароли. Это само собой. Реально делается все больше для себя, а что уж мы там найдем - это детали. Скажем так, доступ к запуску ядерных ракет мы не получали :).

M: Есть ли системы, которые оказались вам не по зубам?

H: Есть, конечно.

O: FreeBSD пару раз. Solaris млин :).

A: Я когда-то 98 винду не смог соседу без "Format C:" восстановить :).

M: Кто-то из группы принимал участие в sec-конференциях или хак-пати?

H: У нас в России есть официальные хак-пати? :)

M: Спрыг :).

Н: :)) Арви рулит.

A: Если считать встречи в реале, то, конечно, были. Но масштабными sec-конференциями или хак-пати я бы это не назвал. Есть тот же Спрыг, но меня не тянет спрыгаться туда :).

H: Идея витает в воздухе, но никто еще не реализовал.

M: А если появится что-то серьезное – приедете поучаствовать?

A: Да, если мероприятие будет на уровне.

H: Всеми руками за. Но дело в том, что серьезные люди часто бывают слишком заняты, либо им такие мероприятия попросту неинтересны. Чтобы заинтересовать авторитетных людей, нужно, чтобы саму пати организовали авторитетные люди. Видимо, придется также привлечь меценатов, так как проводить такое событие на улице или в поле, как минимум, глупо :). А людям ведь нужно будет обмениваться софтом, инфой. Нужно перенимать опыт западных коллег.

M: А не страшно светиться? Ведь там, возможно, будут преемники дяди Чепчугова :).

G: Мне нечего бояться. Я не нарушаю закон.

A: Сам он 100% приедет, я думаю. Как раз поэтому, имхо, лучше организовывать свои закрытые вечеринки с приглашением других групп :).

O: Да. Разослать письма друзьям… многим друзьям, собраться, посидеть. Кто-нибудь что-нибудь почитает, пивка попьем.

D: Я думаю, что на данный момент проведение масштабной пати невозможно. Сами подумайте, кто там будет выступать? Все авторитетные проекты, которые могли бы выступить организаторами - в прошлом. Hackzone.ru и void.ru превратились черт знает во что. Это ж надо, на hz публиковать статьи про "халявный инет" и "интервью с icq-хакером"! А на void.ru, кроме переводов иностранных статей и мусора, вроде "обзор DEFACED zine", "DoS против Serious SAM", не появляется вообще ничего.

В России есть действительно сильные security-эксперты (3APA3A, А.В.Лукацкий, Solar Designer, Fyodor, freelsd и др.), которые могли бы представить на подобной конференции что-то новое и интересное. Но собрать их вместе - задача не из легких. Что же до команд - те, которые могут выступить с чем-то интересным, уже давно поняли, что работать на публику - дело неблагодарное. Поэтому самое вкусное не уходит и не уйдет за пределы их архивов.

M: В любой области есть самородки - талантливые ребята-самоучки, которые, судя по всему, далеко пойдут. Можете ли вы выделить таких парней в российском h/p комьюнити?

D: xCrZx из lbyte.

O: wsxz из priv8? :)).

A: Я бы не стал уточнять ники. Как по мне, люди из Nerf и Lbyte - одни из лучших.

M: Многие хакеры отдают предпочтение электронной музыке, особенно направлению Trance. Как вы думаете, с чем это связано? Какую музыку слушаете вы сами, и помогает ли она в работе?

D: Музыка, будь то Trance, Rock или Rap, помогает сконцентрироваться. Лично у меня xmms запущен всегда. Слушаю, в основном, альтернативу и рэп (Rapsody rox).

G: Для меня это хороший допинг, который помогает взбодриться и собраться с мыслями. Поэтому я предпочитаю слушать ритмичную электронику: Hard House, Trance и.т.д. Такая музыка нисколько не отвлекает, а наоборот, помогает в работе. Я никогда не программирую без музыки.

M: Как по-вашему, что нужно сделать сейчас, чтобы добиться мирового признания среди серьезных хакеров?

H: Я думаю, сейчас люди получают признание после создания чего-то действительно нового, чего раньше никто не делал. Здесь я не имею в виду эксплойты, которых еще никто не писал :). Хотя это тоже здорово и, несомненно, заслуживает признания, если ты написал эксплойт для известной и широко используемой программы. Причем юзающий ошибку, тобой же найденную.

M: Каким вам представляется символ хакерства? :)

A: Хакерство - настолько часто меняющееся понятие, и такое многогранное, что его определение каждый раз формулируется и понимается по-разному. Каждый считает себя хакером в своей области, и если создать такой символ, то вряд ли он удовлетворит всех. Лично для меня это было бы что-то, символизирующее борьбу с обществом и его стандартными стереотипами.

M: Ладно, хватит с вас на сегодня. Давайте. Не попадайтесь :).

Session Close: Fri Jan 09 18:13:22 2004


(c) mindw0rk, mindw0rk@gameland.ru
(c) "Gameland"

обсудить  |  все отзывы (0)  

[11441; 5; 8.4]




Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach