Как стать автором
Обновить

Комментарии 68

Добавьте тег "юмор", пожалуйста

Это ведь пятничная шутка, да?

почему? разве из статьи ничего нельзя подчеркунть? или надо исходники вирусов прикладывать?

Из статьи можно почерпнуть вопиющую ИТ безграмотность автора.

Если у вас нулевой уровень хакера организовывает ddos атаку, а цель создания "настоящих вирусов" - причинение ущерба большому количеству людей, то я грубо скажу, что ваш уровень понимания процессов - нулевой.

Плюс жаргон и вообще стиль изложения в статье - никакой.

И если вам кажется что я пишу грубо, это я просто очень возмущен статьей такого уровня на Хабре. И если вы вы заметили тенденцию к отсутствию качественного, авторского, и связанного с IT контента, которого тут вполне достаточно, то наполнять Хабр некачественным совершенно не нужно.

"крысапрограммист", он же "белый хакер"

Так ещё конечно белых хакеров никто не называл

создание настоящих вирусов с целю прямого причинения ущерба большому количеству людей

Ясно, чисто белые хакеры. Так и запишем

ECHO "LOH PIDR"

Профессионально

Использовать малопопулярный язык программирования, для которого нет большой базы сигнатур для поиска вирусов антивирусом

Одноразовый подход и то не всегда рабочий, некоторые языки программирования просто транслируются в другие. Да и вообще много языков программирования на вашей памяти, которые могут нормально компилироваться, бинарь которых не так велик, не транслируются в другой язык программирования и при этом непопулярны?

Использовать компилятор, которые НЕ шифрует исходный код

А какие шифруют?

Все системы уязвимы

На веру примем и не будем разбираться

Да и вообще много ли языков программирования, которые могут нормально
компилироваться, бинарь которых не так велик, не транслируются в другой язык
программирования и при этом непопулярны?

Форт (Forth), Лисп, Пролог?

Встретился проект очень эзотеричской реализация eForth в рамках вычислителя c одной командой (Subleq)
на С, Perl, Python
Subleq eForth

URISC

Цитата:

URISC (от англ. Ultimate RISC, также OISC — англ. one instruction set computer) — теоретическая архитектура процессора, набор команд в которой поддерживает только одну-единственную инструкцию, и при этом обеспечивается полноту по Тьюрингу, «предельный случай» RISC.

Самый популярный вариант единственной инструкции — «вычесть и пропустить следующую инструкцию, если вычитаемое было больше уменьшаемого» (RSSB — англ. reverse-subtract and skip if borrow). Логически близкий вариант — «вычесть и перейти, если результат не положительный» (SUBLEQ — англ. subtract and branch unless positive).

В качестве единственной инструкции может быть применена пересылка (MOV), если для выполнения операций используется АЛУ, размещённое в памяти.

Ещё один вариант — использование тернарной инструкции BBJ (bit-bit jump, BitBitJump), которая копирует один бит из первого по второму адресу памяти и передаёт управление на третий адрес. Поскольку последовательность инструкций может приготовить адрес, на который перейдёт управление (самомодифицирующийся код), BBJ-процессор способен выполнять любые вычисления, которые может выполнить обычный компьютер.

Существуют и другие варианты реализации URISC.

P.S. В запуске на Perl между вводом Слов и их рeзультатом выполнения у меня на буке проходит от 2-ух секунд.
Cи скомпилированная система выполнения команды -Subleq из поданного ей файла с кодом на вход не тормозит..
Интересен, вероятно, мог быть и запуск Siubleq eForth на FPGA или в реализации на ТТЛ логике.

Так ещё конечно белых хакеров никто не называл

дык а что я не прав разве?

Ясно, чисто белые хакеры. Так и запишем

я привел пару примеров, оспорь их если они не нравятся, или приведи примеры где читеры делают нечто подобное в таких же мастабах

ECHO "LOH PIDR"

Профессионально

естественно:)

Одноразовый подход и то не всегда рабочий, некоторые языки программирования просто транслируются в другие. Да и вообще много языков программирования на вашей памяти, которые могут нормально компилироваться, бинарь которых не так велик, не транслируются в другой язык программирования и при этом непопулярны?

конечно нет, но подход я думаю должен предполагать маскировочный код с шелухой, и почему одноразовый? а какой тогда многоразовый?

А какие шифруют?

а рад студио разве не шифрует?

На веру примем и не будем разбираться

примем на веру:)

Не шифрует. И зачем вообще "шифровать" исходный код, если он все равно компилируется?

ну какг бэ покажи мне тогда исходный код к примеру того редактора (мне самому интересно посмотреть, так как исходники я потерял)


https://lamerkomp.ru/load/rabota_s_tekstom/tekstovye_redaktory/designed_notepad/16-1-0-6247

Почитайте, что такое "компиляция".

ну дык хотя бы код ассемблера можно получить из скомпилированного файла, правильно же, а из этих конструкций уже попробовать интерпретировать логику, или как нужно анализировать исходный код в твоем представлении, если ты создаешь антивирус?

нужно полагатся на наличие у файла подписи или сертификата? дык этоне антивирус получиться а аваст или авира, как бы звиздеть не мешки ворочить как гоорится, а суть не шифрующего компилятора это как раз показать исходники программы, по первичному анализу которых можно легко валидицироваться

Антивирусы не анализируют код. Они анализируют стек вызовов апи ос. Нет никакого смысла смотреть что там делает программа и какой свой код она выполняет, пока этот код не доходит до системных вызовов.

И уже порядок и алгоритм вызовов анализируется. Для понимания этого не нужно декомпилировать программу

ну такое себе, а если программа вызывает функцию из шелл апй? а если она это делает через какой нибудь кмд? что теперь системные приложения удалять или карантинить? кроме того мониторинг процессов это конешн круто только сам чит она не удалит просто замедлид

кроме того у большинства антивирусов (вменяемых) есть базы проверенных программ

Насколько помню антивирусы не системные вызовы перехватывают, а библиотечные обёртки, для перехвата системных вызовов нужно быть в kernel space.

Речь в первую очередь не о перехвате, а о первичном анализе исполнительного файла. Для того, чтоб увидеть, что пытается вызвать программа, ее даже запускать не надо зачастую.

в таком случае ты признаешь что антивирусы анализируют код и противоречишь сам себе -_-

еще раз напомню представим что моя программа не содержит прямого вирусного кода, в ней описан парсер, который замаскирован под лог модуля обнавления, и отдельно еще описан функционал дублирующий к примеру апиай, который подвязан к скрывающей функциональности программы

как тогда в этом случае антивирукс будет ее анализировать? естессно нужно анализировать исходники, а для этого делать хоть какую то декомпеляцию для определения сигнатур и сравнения их паттернами потенциально вирусных

Мда... Учить я вас тут не буду и объяснять, что и как работает - тоже. Более того, это мало чем вам поможет. У вас своя "правда", а кругом "тупые".

да вот мне кажется братан ты как раз свое мнение озвучил лол

Забавно, что про хакеров пишет человек, который с редактором текста не справился.

Хакеры, справляющие с редактором текста - это Уровень №5, о нем в этом аналитическом материале нельзя рассказывать по понятным причинам (с) :)

ну под конец мне и вправду уже лень было писать, кроме того мой пример из вакуума не проработан детально, но под фразами по понятным причинам я пропустил постройку моста и детали для маскировки кода от антивирусов, а также процесс выявления уязвимостей и внедрения программ

ну какг бэ цель статьи не хакерству научить а показать первичные признаки взлома и потенциальные уязвимости, да и кроме того в самом начале про нубство и конструктивную критику я тож гоорил

поэтому в чем смысл таких ЧСШ-шных комментариев?

Профессионально

Похоже, что автору 12, в этом возрасте такое нормально.

ну ребят это ж не подход
как бы хетить может каждый, будь добр тогда представь свой материал посвященный этой теме
или хотя бы конструктивную критику, что не так с примерами или объяснением подходов?

У разумных людей не принято писать статьи и вообще поучать других людей не разобравшись в теме.

На Хабре масса статей по данной теме от людей, разбирающихся в этой теме. Ваша в этот список не входит.

Насколько статья плохая, вы поймёте сами, если начнёте изучать эту тему.

дык а почему не входит?
разве я не рабочий чит описал в 1 и 2 примере?
или "концепции дополненных программ" не существует и таких читов не бывает?

ну ок гооришь полно материалов, дай ссылки давай посмотрим, суть читерства это не декомпеляция, или глубокое знание машинного кода, а изобретательность, правильно же

Нет не так. Читы по большому счету одинаковые. Это просто инжектирование. Хакерства в этом давно нет. Инструментов и методов полно.

Повторяю ещё раз. Для начала разберитесь с темой, изучите, поработайте в конце концов. Сейчас, то что вы делаете - не вызывает ничего кроме стыда и смеха. Уж простите

просто у тебя нету четкого понимания как применять навыки программирования, программист это искусник, массовик затейник, творец

я писал об этом в статье кста:)

Опыт в разработке у тебя какой? И на каких языках?

хахахаха
ЧСВ???
у тебя бомбит????

к чему бебе эта информация? хочешь показать кто тут батя лол
у меня нет прямого опыта в разработке

Тогда стоило несколько раз подумать, прежде чем пытаться определить чье-то понимание в программировании. А остальное в комментарии какое-то детское недоразумение я полагаю.

дык а чем определяется хороший программист?
дипломом престижного заведения?
или навыками?
а навыки приходят из опыта
а опыт приходит из практики
а практика подразумевает Ээээээксперименты

а твой спич гоорить о том что у тебя нету этой практики (я не говорю что ты не знаешь программировпание, и нигде этого не говорил, я говорю что ты не понимаешь как можно применять программирование и из за этого бесишься, вон ты даже с другого аккаунта заходишь чтобы лайкать свои комменты и топить мои, кармадрочер?)

Конечно нет. Ведь ты изучил мои репозитории и мои мнения на Хабре по разным вопросам. И вообще, лучше всех все знаешь. Прошу прощения за сомнения в твоих словах.

дык а смысл тогда всего этого срача под статьей если "она тебя не задивает"? вон там ниже чувак тож высказал мнение, при этом аргументировал его, почему то у меня с ним срача не началось? и коммент я его лайкнул к тому же

соотвественно что то из статьи стало для тебя открытием которое тебя задело, так как ориентируясь на свой опыт ты не пришел к пониманию этого, правильно же

Это был сарказм. В статье нет ничего полезного или нового. Ни для начинающих, ни для знающих. Примеры настолько детские и смешные, что даже критиковать их нет смысла. Как и всю статью. Как у людей ниже/выше терпения хватает - не понимаю.

В статье полно ошибок, как орфографических и стилистических, так и логических и технических. Да сам рейтинг статьи тебе должен был о многом говорить. Но ты пытаешься оправдываться, оскорбить других людей и сказать что "вы не понимаете, у вас нет опыта".

я понял что это был скарказм, но я пытаюсь объяснить тебе не слова а донести смысл

твой спич в комментах говорит о том что ты триггернул
соответственно раз ты триггернул тебя что то спровоцировало, если же ты утверждаешь что тебя не спровоцировал материал статьи, а также описываешь "детскость материала", соответственно ты триггернул по причинам "полноты знаний об программировании", и решил высказать таким образом свое мнение в духе "пфф да я это знаю и могу круче кому это надо" (опять же игнорируя содержимое статьи)

ПРИМЕЧАНИЕ! Данная статья не будет интересная для тех кто реально хочет стать хакером (ничего нового вы в ней не услышите), но будет очень полезна (для понимания подхода)

соответственно это чсвшная попытка самоутвердится?

ты говоришь что я тебя оскорбляю, каждый программист знает и понимает что нереально запомнить все, а слова подчеркивающие разность понимания назначения "каких либо методов" не являются оскорблением для любого (по крайней мере адекватного программиста, век живи век учись в конце концов), это лишний раз показывает мою правоту

Коммент лайкнул я. Потому вам намекнули, что примеры в статье уровня школьник, а вы начали писать, что это не ваши примеры плохие, а люди просто применять навыки программирования не умеют. Плюс, мне не понравился ваш стиль общения.

Насчёт батника и скачать музыку с вк. Что-то серьёзное таким образом не взломать, в крупных кампаниях система защиты не позволит вам ни флешку подключить, ни с тырнета что-то сказать, так что батнику там не откуда появится. То же самое относится к примеру "скачать музыку с вк". Это просто социальная инженерия, уровень 0, рассчитаная на тех, кто с компом на "вы".

Насчёт DDOS через запуск кучи браузеров, вы серьёзно? Вам для DDOS надо захватить несколько тысяч устройств и с них слать запросы (как правило не через браузер, потому что если это чей-то рабочий компьютер, он не должен знать, что вы его захватили. А если это какое-нибудь IoT устройство, то там браузера вообще нет).

В статье про хакерство ожидаешь что-то про нахождение и эксплуатацию уязвимостей прочитать, а не про очевидные способы соц. инженерии.

всмысле "намекнули", а сразу развернутый комментарий написать нельзя? или дать оценку (адекватную) с другими примерами, или ссылками, в начале статьи написано вообще то что хакер ничего для себя не подчеркнет из этой статьи

соответственно этот комментарий уже выглядит просто как оправдание токсичности и чсвшности (я прекрасно понимаю что эти пример "школьные"), и не надо переворачивать мои слова, ну ок, критикуешь, опиши "не плохой пример", никто этого так и не сделал почему то, при этом никто ни слова не сказал про базовый способ анонимизации, который я достаточно подробно описал, проблема точно в моей статье?

дак в чем смысл тогда еще раз необоснованной критики? в самоутверждении?

соответственно этот комментарий уже выглядит просто как оправдание токсичности и чсвшности

Пока что вы тут самый главный токсик.

опиши "не плохой пример"

Я не взломщик, поэтому хороших примеров вам не приведу, однако я всё равно могу понять, что ваши примеры так себе.

"сам дурак" ну здрасте, а в чем она проявляется?

опиши "не плохой пример"

я думаю в этом случае стоило сказать что описывать такие примеры не этично, ну да ладно

в общем то раньше я не воспринимал хабр как ресурс, который связан с ай ти, оно так по сути и есть, свое закрытое комьюнити с кармадрочерами и чсвешными "гуру во всем", очень похожее на пикабу (я бы даж сказал 1 в 1 как пикабу)

я просто хочу постить что то интересное что поможет людям, почему сразу надо организовывать вот такие бессмысленные (энергозатратные) срачи? я вот серьезно не понимаю этого

"сам дурак" ну здрасте, а в чем она проявляется?

Ну даже не знаю, может в этом:

хахахаха
ЧСВ???
у тебя бомбит????

к чему бебе эта информация? хочешь показать кто тут батя лол
у меня нет прямого опыта в разработке

Да пример всего один, но токсичности в других комментариях я не нашёл, простите.

я думаю в этом случае стоило сказать что описывать такие примеры не этично, ну да ладно

А я так не думаю, и что?

я просто хочу постить что то интересное что поможет людям, почему сразу
надо организовывать вот такие бессмысленные (энергозатратные) срачи? я
вот серьезно не понимаю этого

Если кто-то пишет статью низкого качества, почему все должны просто молчать? Если плохую статью прочитает человек, не обладающий достаточными знаниями, у него может сложится неверное представление об объекте статьи.

Да пример всего один, но токсичности в других комментариях я не нашёл, простите. ->
Статья от автора "Я у мамки хацкер"))
я у мамы аффтар
Забавно, что про хакеров пишет человек, который с редактором текста не справился.
Похоже, что автору 12, в этом возрасте такое нормально.
Мда... Учить я вас тут не буду и объяснять, что и как работает - тоже. Более того, это мало чем вам поможет. У вас своя "правда", а кругом "тупые"

вообще последний прям оооочень типичный чсвешный токсик "вы все гавны а я самый умный"


Если кто-то пишет статью низкого качества, почему все должны просто молчать? Если плохую статью прочитает человек, не обладающий достаточными знаниями, у него может сложится неверное представление об объекте статьи.

ты пытаешься определить качество статьи по своим навыкам (непонятно зачем, в статье еще раз напомню все написано в самом начале), тебе она не будет интересна, но ты не пуп земли

А я так не думаю, и что? если ты утверждаешь что описывать вирусы публично - этично, то не думай, молодец

без ответа остается только то что смысл высказывается по поводу не конструктивной критики и лишний раз ее продвигать? чтобы что? чтобы дезморалить? чтобы самоутвердится?

Насчёт токсичности вы правы, я сразу внимания не обратил.

ты пытаешься определить качество статьи по своим навыкам (непонятно
зачем, в статье еще раз напомню все написано в самом начале), тебе она
не будет интересна, но ты не пуп земли

А кому может быть полезна такая статья на IT ресурсе? Я полагаю, тут все в курсе, что запускать непроверенные программы из интернета не стоит. Про DDoS браузерами я вам уже отвечал, так DDoS никто не делает (ну хорошо, мы в школе так пытались делать, но потом стало очевидно, что это ни к чему не приводит).

если ты утверждаешь что описывать вирусы публично - этично, то не думай, молодец

Я считаю, что вполне этично описывать процесс поиска и эксплуатации конкретной уязвимости, как минимум если её уже исправили, или разработчики решили забить на исправление болт. Спойлер, именно так все и делают

А кому может быть полезна такая статья на IT ресурсе?

это не ай ти ресурс, вот тут я не согласен -_-

киберфорум это ай ти ресурс, стак оверфлов это айти ресурс, это, ну я не знаю аналог пикабу

не знаю в который раз но я напомню что в начале статьи все написано

эта статья должна побуждать познавать программирование и что программирование это не скучное ковыряние в коде, а "искусство", одновременно с тем показывая как начать познавать это "искусство", и опять же

Что можно сказать по итогу?

Концепция защиты систем должна строится не из вычислительных барьеров, а из логических (к примеру этапы (циклы) работы внутренней логики должны быть быстрее чем потенциальная скорость взлом систем безопасности).

Все системы уязвимы (а многие оснащены бэкдорами, по сути в них уже встроены вирусы), чем больше саппортов и сторонних продуктов, тем больше уязвимостей.

Я по сути не привел ни одного релевантного примера (более того я столько написал, по сути ни о чем не рассказав), реальные вирусы могут работать иначе, но в схожем паттерне поведения (то есть в крупной компании трудно скрыть присутствие попытки взлома, несмотря на то что большинство вирусов ведут себя как "спящие").

Искусству тыжпрограммирования нельзя научиться из чужого опыта (более того описанные в этой статье методы также "малоэффективны").

эта статья должна побуждать познавать программирование и что
программирование это не скучное ковыряние в коде, а "искусство",
одновременно с тем показывая как начать познавать это "искусство", и

Имхо любые разборы crackme куда больше побуждают изучать хакерство, чем ваша статья.

Концепция защиты систем должна строится не из вычислительных барьеров, а
из логических (к примеру этапы (циклы) работы внутренней логики должны
быть быстрее чем потенциальная скорость взлом систем безопасности).

Вот вообще не понятно, что это значит.

Все системы уязвимы (а многие оснащены бэкдорами, по сути в них уже встроены вирусы).

С тем, что практически любую систему можно взломать, согласен, а вот пруф про то, что во многих системах есть бекдоры, неплохо было бы привести. Кстати, бекдор != вирус, бекдор - это нарочно оставленная уязвимость. Например, это может быть уязвимость в алгоритме шифрования, которая позволяет автору алгоритма легко расшифровывать все сообщения. Никакой вредоносной активности при этом софт с уязвимым алгоритмом шифрования не совершает, значит вирусом не является.

реальные вирусы могут работать иначе, но в схожем паттерне поведения

Создавать батники и делать дудос браузерами?

Имхо любые разборы crackme куда больше побуждают изучать хакерство, чем ваша статья. -> я устал ссылаться на свою статью (программирование это искусство, изобретательность, и упорство), crackme аналог дрочильни в своем жанре (но далеко не самый худший)

дык а как так получается что статья ничего нового не объясняет но при этом "Вот вообще не понятно, что это значит. "?

перефразирую, данные должны быть защищены ни физически, а концептуально, то есть вместо того чтобы полагатся на "устойчивость" системы ко взломам (не бывает таких систем), следует построить бизнес логику таким образом чтобы "потенциально ценные данные" либо не хранились по завершении цикла использования, либо "обезвреживались" и хранились в таком виде, при этом вместо упора на непробиваемую систему следует делать "множественную" систему защиты (не обязательно хорошую), но с хорошей чувствительностью ко взлому, чтобы гарантировать либо уничтожение данных, либо обезвреживание раньше потенциального периода взлома

Кстати, бекдор != вирус

ну здрасте, ок в таком случае тебя не должно беспокоить то что смартфон (по сути один большой бэкдор), созданный в соответствии с представлением "белого хакера" (читай сотрудника правительства) об доступе к данным (без каких либо моральных ограничении в использовании этих данных), просто возьмет и начнет снимать (к примеру как ты дрочишь), а потом отправит тебе с требованием "делай так, а то это окажется на главном тв"

чем это отличается от того же кибер шантажа? пример который я привел очень абстрактный, в реальности спекуляция может быть настолько тонкой что ты даже этого не поймешь, и то что этого не произошло пока не значит что такого не может произойти в каких либо случаях, разве я не прав?

Имхо любые разборы crackme куда больше побуждают изучать хакерство, чем
ваша статья. -> я устал ссылаться на свою статью (программирование
это искусство, изобретательность, и упорство), crackme аналог дрочильни в
своем жанре (но далеко не самый худший)

Разве кракми не требуют творческого подхода при решении? Если вам кажется, что нет, обращайтесь, я вам парочку подкину. И потом, без практики никакую креативность не развить.

Сравните это:

Концепция защиты систем должна строится не из вычислительных барьеров, а
из логических (к примеру этапы (циклы) работы внутренней логики должны
быть быстрее чем потенциальная скорость взлом систем безопасности).

С этим:

перефразирую, данные должны быть защищены ни физически, а концептуально,
то есть вместо того чтобы полагатся на "устойчивость" системы ко
взломам (не бывает таких систем), следует построить бизнес логику таким
образом чтобы "потенциально ценные данные" либо не хранились по
завершении цикла использования, либо "обезвреживались" и хранились в
таком виде, при этом вместо упора на непробиваемую систему следует
делать "множественную" систему защиты (не обязательно хорошую), но с
хорошей чувствительностью ко взлому, чтобы гарантировать либо
уничтожение данных, либо обезвреживание раньше потенциального периода
взлома

По-моему, первое вообще не соответствует второму. Если васше выссказывание не понятно, это не обязательно значит, что вы что-то новое придумали. Вполне вероятно, вы просто косноязычно выражаетесь.

ну здрасте, ок в таком случае тебя не должно беспокоить то что смартфон (по сути один большой бэкдор), созданный в соответствии с представлением "белого хакера" (читай сотрудника правительства) об доступе к данным (без каких либо моральных ограничении в использовании этих данных), просто возьмет и начнет снимать (к примеру как ты дрочишь), а потом отправит тебе с требованием "делай так, а то это окажется на главном тв"

Как это доказывает равенство вируса и бекдора? Никак, потому что это не одно и то же. Я об этом и написал, то что меня не беспокоит наличие бекдоров, я не говорил. И да, ваше определение белых хакеров не соответствует общепринятому.

Этичный хакер или белый хакер, а также на сетевом сленге белая шля́па (от англ. white hat) —
специалист по компьютерной безопасности, который специализируется на
тестировании безопасности компьютерных систем. В отличие от чёрных шляп
(чёрных хакеров), белые хакеры ищут уязвимости на добровольной основе
или за плату с целью помочь разработчикам сделать их продукт более защищённым.

Так что зря вы называете их крысами. Хотя, тех кто на правительство работает, я бы тоже крысами не назвал, но это уже не важно.

Кстати, пруфов, что существенная часть систем содержит бекдоры вы так и не дали. И ради всего святого, научитесь вставлять цитаты нормально.

мне порой кажется (ну мы все знаем что оно так и есть) что вы все ребята зашли в статью, не читая, чтобы оставить свое "экспертное мнение в комментариях", а полседующий срач и сравнение с пикабу тебя как то задело, и ты сейчас пытаешься заступится за своих побратимов, но как то нелепо

Концепция защиты систем должна строится не из вычислительных барьеров, аиз логических -> перефразирую, данные должны быть защищены ни физически, а концептуально,то есть вместо того чтобы полагатся на "устойчивость" системы ковзломам (хотя наверное термин фазический слодовало заменить термином "фактический", ну да ладно)

(к примеру этапы (циклы) работы внутренней логики должныбыть быстрее чем потенциальная скорость взлом систем безопасности) -> следует построить бизнес логику такимобразом чтобы "потенциально ценные данные" либо не хранились позавершении цикла использования, либо "обезвреживались" и хранились втаком виде, при этом вместо упора на непробиваемую систему следуетделать "множественную" систему защиты (не обязательно хорошую), но схорошей чувствительностью ко взлому

и что тут додумано на ходу? или чем это отличается от оригинального описания?

Как это доказывает равенство вируса и бекдора? Никак, потому что это не одно и то же. Я об этом и написал, то что меня не беспокоит наличие бекдоров, я не говорил. И да, ваше определение белых хакеров не соответствует общепринятому.

ясное дело не доказывает, но при этом никаких гарнтий сохранности или защищенности тоже нет, соответственно что не запрещено - то разрешено, из чего можно сделать вывод что эти дыры будут использоваться для эксплойтов, в противном случае у них нет другого назначения (оправдания дружелюбности к разработчику неуместны), исходные коды андроида не доступны в сети, а AOSP на базе которого делаются кастомные ос это просто моды на интерфейс

Как это доказывает равенство вируса и бекдора? Никак, потому что это не одно и то же. Я об этом и написал, то что меня не беспокоит наличие бекдоров, я не говорил. И да, ваше определение белых хакеров не соответствует общепринятому.

ты опять же сам себе противоречишь, ты говоришь что тебя не беспокоит вирусное воздействие на тебя, но при этом беспокоит бекдор

Бэкдортайный вход (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом[1].

Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником[1][2].

бессмысленно говорить а потом доказывать что это б чувак

И да, ваше определение белых хакеров не соответствует общепринятому.

а джулиано ассандж соотвествует образу смертельно опасного терроориста, педофила, угрозы мирозданию и тд?

если плохое называют хорошим это не значит что это так и есть

Кстати, пруфов, что существенная часть систем содержит бекдоры вы так и не дали. И ради всего святого, научитесь вставлять цитаты нормально.

https://spy-soft.net/create-backdoor-evil-droid/
там же сразу в этой статье ссылки на "Скрытый удаленный контроль телефона с AndroRAT" и на "Как хакеры создают трояны для Андроид"
https://null-byte.wonderhowto.com/how-to/create-persistent-back-door-android-using-kali-linux-0161280/
https://gist.github.com/davidlares/6af9541c14d7a684763b44a5e33d9193
https://blog.nviso.eu/2020/08/31/backdooring-android-apps-for-dummies/

можно долго бессмысленно и беспощадно спорить, суть от этого не изменится, бекдоор это "отложенный" взлом или "backdoor == hack"

(к примеру этапы (циклы) работы внутренней логики должныбыть быстрее чем потенциальная скорость взлом систем безопасности)  -> *чтобы гарантировать либо уничтожение данных, либо обезвреживание раньше потенциального периода взлома

"потенциальная скорость взлом систем безопасности " я ток щас заметил как написал, я уже устал к тому времени и мне лень было писать нормально >~<

а касательно кмментариев, я второй день тут как зареганый полноценный пользователь (хотя щас уже нет, так как за минуса мне надо по 5 минут ждать для коммента и посты не постятся)

Концепция защиты систем должна строится не из вычислительных барьеров, а
из логических (к примеру этапы (циклы) работы внутренней логики должны
быть быстрее чем потенциальная скорость взлом систем безопасности).

Из этого предложения ничего не понятно, вот я про что. Что такое логический барьер вы поясняете так:

к примеру этапы (циклы) работы внутренней логики должны
быть быстрее чем потенциальная скорость взлом систем безопасности

Что такое циклы внутренней логики, и почему их скорость спасёт вас от взлома?

ты опять же сам себе противоречишь, ты говоришь что тебя не беспокоит вирусное воздействие на тебя, но при этом беспокоит бекдор

Цитату можно, где я говорю, что мне всё равно, будут ли мой компьютер атаковать вирусы? Я лишь сказал, что бекдор и вирус несколько разные вещи. Бекдор - уязвимость, оставленная намеренно, вирус - вредоносная программа, которая сама себя распространяет и эксплуатирует уязвимость. Понятное дело, что вирус может эксплуатировать уязвимость, оставленную в качестве бекдора, но этот факт не делает понятия тождественными.

бэкдортайный вход (от англ. back door —
«чёрный ход», буквально «задняя дверь») — дефект алгоритма, который
намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом[1].

Ух ты, вы сами дали доказательство моим словам. Бекдор - это дефект. Вирус же не является дефектом.

а джулиано ассандж соотвествует образу смертельно опасного терроориста, педофила, угрозы мирозданию и тд?

если плохое называют хорошим это не значит что это так и есть

Круто, ничего не скажешь. Вы придумали своё определение белым хакерам и говорите, что оно правильнее общепринятого.

там же сразу в этой статье ссылки на "Скрытый удаленный контроль
телефона с AndroRAT" и на "Как хакеры создают трояны для Андроид"

Найс - вы привели ссылки касательно лишь андроида, а встатье утверждаете, что у большей части ПО есть бекдоры. Я могу так доказать, что все люди являются маньяками, приведя ссылку на статью, где рассказывается про одного маньяка. Ну а что, он же человек, раз он человек и является маньяком, то все люди маньяки. Или нет?

можно долго бессмысленно и беспощадно спорить, суть от этого не изменится, бекдоор это "отложенный" взлом или "backdoor == hack"

Но при этом не является вирусом, я вам в этом же комменте писал почему.

а полседующий срач и сравнение с пикабу тебя как то задело,

Вряд ли вы вообще можете меня задеть, мы даже не знакомы, плюс я неособо знаю, чем плох пикабу. Зато знаю, чем плох хабр - копроративными блогами, благо решается RSS клиентом с фильтрацией

Забавно, вот прочитал я ваши ссылки. Они даже не про бекдоры самого андроида, а про создания приложений, которые надо установить на андроид сначала, а потом получить reverse shell. В андроиде я не разбираюсь, но в линуксе без патчей безопасности и/или правильно настроенного фаервола такое тоже можно провернуть запросто (при условии, что жертва сама ваш файл запустит). Только это не является бекдором, а является следствием плохо сконфигурированной системы

Вот, пожалуйста, ознакомьютесь с адекватными классификациями:
https://habr.com/ru/articles/471468/
https://habr.com/ru/companies/solarsecurity/articles/552354/
https://www.kaspersky.ru/resource-center/definitions/hacker-hat-types

Даже эти классификации очень условные и спорные, не говоря уже о вашей

????
я почитал все три сататьи, мало того что они не описывают реальных примеров (просто рассказывают про классификацию), дык еще и приемы не показывают (исключение https://habr.com/ru/companies/solarsecurity/articles/552354/) но даж в этой статье описанны примеры, которые привел я с рдп и дополненными программами лол

я столько написал, по сути ни о чем не рассказав

Вот уж точно.

На самом деле хакер — это просто чел, живо интересующийся внутренним устройством чего-либо, неважно в программной или аппаратной части. Тот, кто в детстве разбирал детские игрушки до винтика — в какой-то мере уже хакер. Я вот до сих пор "разбираю", взламывая программы просто для себя, для удовольствия, эти "взломы" не покидают пределов моего ноута, но являются увлекательнейшим и полезным упражнением. Стать хакером просто — надо просто взять несколько инструментов реверс инжиниринга (бесплатной IDA достаточно, с Ghidra впридачу), отладчик (WinDbg, если мы под Windows, да x64dbg), ну и приличный Hex редактор (HxD вполне норм для начала). После этого пишется небольшое "крякми" приложение, оно же дизассемблируется, разбирается, как оно устроено, прогоняется под отладчиком и модифицируется. После этого можно взять либо готовый "крякми", на хабре они были, либо несложное приложение с нехитрой защитой, где она обходится заменой нескольких условных переходов, вот и всё. Дальше брать более сложные примеры и "чемоданчик хакера" начнёт пополняться другими инструментами, типа Wireshark, SysInternals и т.д. Ну и книжки полезные полистать, скажем "Образ мышления - дизассемблер IDA" Криса Касперски, да "Полное руководство Ghidra" Криса Игла и Кары Нэнс и процесс пойдёт. Ну а уж какие цели будут преследоваться — это лежит на совести каждого отдельного индивидуума.

Может быть, напишете отдельную статью? Было бы интересно.

В мире очень много статей на тему Реверс Инжиниринга, думаю смысла в этом особо нету. Также думаю и тут, на Хабре, тоже что то да есть.

Статья от автора "Я у мамки хацкер"))

ну дык я же написал что я не хакер:)

я у мамы аффтар

Добрый вечер ребята, листая хабр я заметил тенденцию к отсутствию качественного, авторского, и связанного с IT контента, поэтому расскажу о том...

Плюсанул хацкеру карму за такое прекрасное начало
Все бы авторы так начинали свои креативы...

спасибо лол

Ничего не понял, почему заминусовали так сильно? Разве этот контент менее качественен в сравнении с обсолютным большинством статей хабра за последние Х лет?
Блоги компаний и авторство корпаративных синьёров и мидлов сюда, конечно, не относятся.
Немного небрежно оформлен, но есть авторство и непосредственная связь с IT.

синдром пикабу:)

Статья классная, но я бы предпочел что бы её удалили, слишком много яда для молодых умов которые даже пару языков программирования выучить не могу и освоить самую простою СУБД, но зато лезут что-то "хакать" а потом оказываются в кабините и следователя и проливают крокодильи слёзы обещая что они так больше не будут, только вот уже слишком поздно.

Сомневаюсь, что те, кто

даже пару языков программирования выучить не могу и освоить самую простою СУБД

Смогут взломать хоть что-то и получить срок

Вот интересно - как это вообще попало на Хабр?

Вывод я сделал из всей статьи только один:

Смерть неизбежна.

Преклоняюсь перед гениальность автора, подорвать так много пуканов за раз, надо постараться.

Уже заправил ПК бензином, что бы в случае чего, он сгорел быстрее.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории