Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
14 Октября 2019, 18:28:50
Начало Помощь Поиск Календарь Войти Регистрация

+  Первый форум Каменца-Подольского
|-+  Общение по интересам, Размышлизмы, споры, политика etc.
| |-+  Компьютеры и интернет
| | |-+  Хакеры наружу!!!
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: 1 2 [Все] Вниз Отправить эту тему Печать
Автор Тема: Хакеры наружу!!!  (Прочитано 12872 раз)
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« : 04 Марта 2007, 16:10:52 »

Уважаемые господа хакеры, небудети ли вы любезны розказать мне чейнику по этим делам как взломать пароль пользователя на сайте.  Например я знаю логин VasjaPupkin, как мне найти пароль???

Превселюдно обищаю к форуму неногой. Ну очень нуна. Мона сказать судьба у человека решается!!!
Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
angar_19
Гость
« Ответ #1 : 04 Марта 2007, 16:17:45 »

Публикация вредоносных ссылок, позволяющих причинить вред ПО компьютера пользователя - бан


В случае, если будет выложена просто ссылка  буду наказывать.

В соответствии со ст. 198-1 Уголовного кодекса Украины,

Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы и способных привести к искажению либо уничтожению информации или же носителей информации, -

наказывается лишением свободы на срок до двух лет или исправительными работами на тот же срок, или штрафом от ста и до двухсот минимальных размеров заработной платы.

Те же действия, причинившие ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц, -

наказывается лишением свободы на срок от двух до пяти лет.

Непосредственным объектом посягательства является автоматизированная система. Что же это такое? В соответствии со ст. 1 Закона Украины "О защите информации в автоматизированных системах" от 5 июля 1994 года, автоматизированная система - это система, которая осуществляет автоматизированную обработку данных и в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.

Преступными действиями предусмотренными этой статьей будут:
вмешательство в работу автоматизированных систем;
распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы.

Результатом их обязательно должно быть искажение или уничтожение информации либо носителей информации.

Отличительной особенностью вышеперечисленных преступных действий является то, что они совершаются только умышленно, т.е. когда лицо их совершившее, осознавало общественно опасный характер своих действий, предвидело общественно опасные последствия и желало их или сознательно допускало наступление этих последствий.

Если присутствуют такие признаки как:
результат преступных действий - ущерб в крупных размерах;
совершение такого же преступления повторно;
по предварительному сговору группой лиц, то необходимо квалифицировать по ч.2 ст. 198-1 УК Украины, где санкция (наказание) значительно строже.

Трудность применения этой статьи заключается в том, что доказывать виновность лица в данном преступлении очень сложно. Также сказывается нехватка специалистов по расследованию подобных преступлений в правоохранительных органах Украины.

Характеристика компьютерных преступлений

Разные страны имеют неодинаковые национальные законодательные системы. Некоторые из стран уже имеют специальные нормы в уголовном законодательстве, которые предусматривают ответственность за совершение компьютерных преступлений, другие только в процессе принятия соответствующих законов. Во многих странах ответственность совершение компьютерных преступлений наступает по традиционным статьям уголовного законодательства (кража, мошенничество, подделка и другие). В данной статье содержится короткая характеристика компьютерных преступлений в соответствии с рекомендациями Комитета по вопросам законодательства Совета Европы 1990 г. Каждое компьютерное преступление описывается по структуре:
название;
характеристика;
статья Уголовного кодекса Украины предусматривающая ответственность за данное преступление.

1. Вмешательство и перехват

1.1. Незаконный доступ

"Незаконный доступ в компьютерную систему или сети".

Целью преступления является компьютерная система или сеть (два или больше компьютеров). Доступ обозначает проникновение во всю систему или его часть, к программам и данным, которые там размещены. Средства связи не имеют значения. Это может быть прямой физический доступ к компьютеру или вхождение с отдаленного места, например, с использованием спутниковой связи или через другую компьютерную систему.

В некоторых странах важным элементом этого преступления является преодоление системы защиты компьютера (например, системы паролей). В других странах незаконным является любая попытка несанкционированного доступа в компьютерную систему или сеть.

С развитием международных компьютерных сетей такие преступления могут иметь интернациональный характер в случаях, когда преступник находится в одной стране и незаконно входит в компьютерную систему (базу данных), которая размещена а другой стране.

Уголовный кодекс Украины:
ст. 198-1. Нарушение работы автоматизированных систем.

1.2. Перехват

"Незаконный перехват с помощью любых технических устройств и средств связи данных, которые находятся в компьютерной системе или сети, или направляются в/или из нее".

Целью преступления является любая форма компьютерной связи. Чаще это касается перехвата информации которая передается общественными или частными системами телекоммуникации. Это может быть связь в середине единой компьютерной системы, между двумя компьютерными системами, между двумя компьютерами, или компьютером и лицом. Перехват в техническом плане является "прослушиванием" содержания сообщения, которое может быть обеспечено через прямой доступ и использование самой компьютерной системы, или через непрямой доступ с использованием электронных средств подслушивания или подключения. Противоправными являются только те случаи, когда такие действия совершаются незаконно и умышленно.

Уголовный кодекс Украины:
ст.131. Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений.
ст.148-6. Незаконный сбор с целью использования или использование сведений, которые являются коммерческой тайной.

1.3. Кража времени

"Неправомерное использование компьютера или компьютерной сети с целью уклониться от оплаты за использование".

Большие компании по обслуживанию компьютерных систем и сетей используют средства автоматических расчетов за использование с целью учета пользователей и получения надлежащей оплаты. Попытки уклониться от оплаты за использованные услуги являются формой кражи.

2. Замена компьютерных данных

2.1. "Логическая бомба"

"Незаконная замена компьютерных данных или программ путем внедрения Логической Бомбы".

"Логическая бомба" не имеет четкого официального и законодательного определения. Это логическое средство, которое внедряется преступниками и становится активным когда система исполняет специальную задачу (например, когда начинает работать программа по выплате заработной плате). Будучи активной, "Логическая бомба" запускает небольшую программу которая имеет вредное влияние на работу компьютерной системы или сети. Это влияние может быть разным: компьютер может прекратить работать, может погаснуть экран или быть уничтоженными данные.

Разновидностью "Логической бомбы" является "Часовая бомба", которая становится активной в четко определенный день и время.

Уголовный кодекс Украины:
ст. 81. Хищение государственного или коллективного имущества путем кражи.
ст. 84. Хищение государственного или коллективного имущества путем присвоения, растраты или злоупотребления должностным положением.
ст. 86-1. Хищение государственного или коллективного имущества в особо крупных размерах.
ст. 87. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
ст. 89. Умышленное уничтожение или повреждение государственного или коллективного имущества.
ст. 140. Кража.
ст. 145. Умышленное уничтожение или повреждение индивидуального имущества граждан.
ст. 198-1. Нарушение работы автоматизированных систем.

2.2. "Троянский Конь"

"Незаконное изменение компьютерных данных или программ путем внедрения "Троянского Коня".

Так же как ив случае с "Логической бомбой", понятие "Троянский Конь" не имеет законодательного определения. "Троянский Конь" это спрятанная программа, которая используется преступниками для получения доступа к компьютеру не смотря на систему защиты. Поскольку защитные функции компьютера контролируются системными программами - утилитами, "Троянский Конь" при его внедрении делает соответствующие изменения.

Уголовный кодекс Украины:
ст. Ст. 81, 84, 86-1, 87.
ст. 140.
ст. 198-1. Нарушение работы автоматизированных систем.

2.3. Вирусы

"Незаконное изменение компьютерных данных или программ путем внедрения или распространения компьютерных вирусов".

Компьютерный вирус это программа или часть программы, которая изменяет данные или программы нарушая целостность системы. Компьютерные вирусы приобрели широкое распространение из-за способности зараженных файлов инфицировать другие файлы переходя с компьютера на компьютер (нередко с помощью дискет). Существуют сотни разновидностей вирусов, каждый из которых имеет собственную характеристику, но все они изменяют или сами данные или компьютерные программы. Влияние вирусов может быть разное: от незначительных неудобств в работе с компьютером до полного уничтожения данных и программного обеспечения.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.

2.4. "Червяки"

"Незаконное изменение компьютерных данных или программ пересылкой, внедрением или распространением компьютерных червяков по компьютерным сетям".

Законодательного определения компьютерных червяков нет. Это логическое средство (компьютерная программа) которая создана для того, чтобы путешествовать по компьютерной сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.
Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #2 : 04 Марта 2007, 16:20:21 »

думайте
прежде чем что то делать
Записан
angar_19
Гость
« Ответ #3 : 04 Марта 2007, 16:22:33 »


Я програмист 4 курса.

Странно, от программиста 4-го курса слышать такой вопрос. Самостоятельней надо быть.
Записан
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #4 : 04 Марта 2007, 17:38:32 »

Удалено избыточное цитирование

Во первых нас там такого не учат.
Во вторых я этим не настолько жыву в компьютере, чтобы мне это понадобилось.
В третих пойти на это преступление меня вынуждает ситуацыя в которую я попал и помочь мене может
несколько действий, в том числе и та инфа которая там находится.
« Последнее редактирование: 05 Марта 2007, 11:19:59 от angar_19 » Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #5 : 04 Марта 2007, 17:55:50 »

насправді тобі це вдасться тільки в одному випадку - якшо софт написаний гнило. що інколи буває але ймовірність сильно  оберненопропорційна серйозності проекту
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #6 : 04 Марта 2007, 18:04:41 »

а чуди від програміста таке запитання дійсно дивно. знання основних шляхів втручання в роботу системи в першу чергу допомогає саме уникати помилок в розробці
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #7 : 04 Марта 2007, 18:17:48 »

Уважаемые господа хакеры, небудети ли вы любезны розказать мне чейнику по этим делам как взломать пароль пользователя на сайте.  Например я знаю логин VasjaPupkin, как мне найти пароль???

Превселюдно обищаю к форуму неногой. Ну очень нуна. Мона сказать судьба у человека решается!!!

Обычно пароли клееятся на монитор бумажкой, иногда под столешницей.  Смеющийся
Записан

Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #8 : 04 Марта 2007, 18:20:09 »

Лично у фраза "программист 4 курса" вызывает улыбку, вспоминается анекдот про сильного программиста.
Записан

GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #9 : 04 Марта 2007, 18:33:16 »

Удалено избыточное цитирование. Думаю пора бы и предупреждение сделать.

А фразу "три человека на паре и так 2 курса ты" не слыхал?
« Последнее редактирование: 05 Марта 2007, 11:22:10 от angar_19 » Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #10 : 04 Марта 2007, 18:45:32 »

Короче тему надо закрывать, это была плохая идея выйти из ситуации(лутше я ему в харю дам), а програмист из меня действительно хе..вый, это я ни от ково не скрываю, мало того за 4 года это всё мне так надоело, что я лутше в менеджеры пойду!!!!
Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
angar_19
Гость
« Ответ #11 : 04 Марта 2007, 19:23:19 »

Как там в стишке? "...Я в пожарные пойду, пусть меня научат..."
Записан
mamont
ДРЕВНИЙ
Старожил
****

репутация +0/-0
Сообщений: 328


ПЕЙ ПИВО!!!


« Ответ #12 : 05 Марта 2007, 10:32:02 »

Народ харе над парнем издеваться он ведь честно признался что не програмер и это не его
Записан

Дадим бой мордобою!!! Двинем нашим крепким кулаком по мордобою!!!
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #13 : 05 Марта 2007, 13:50:09 »

Дак ты вроде, программер, ну вот и объясни.
Записан

angar_19
Гость
« Ответ #14 : 05 Марта 2007, 13:52:51 »

Но перед этим прочитай правила и уголовный кодекс. Что бы потом вопросов не возникало
Записан
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #15 : 05 Марта 2007, 14:27:37 »

Технически ввсе уже объяснил Frutik. Могу только добавить, что тут не информатику, а писхологию учить надо. Тогда есть шанс догадаться.
Записан

Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #16 : 06 Марта 2007, 18:09:40 »

Магістре Вейдер, а реально є в програмі курсу теми присвячені висвітленню основних способів несанкціонованого втручання в роботу компьютерних систем/мереж?
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #17 : 07 Марта 2007, 13:41:10 »

"Захист інфомації, у нас якраз на 4 курсі.
Основні теми "Критографія" та "Організація безпеки інформаційних систем".
За якість читання говорити не беруся, бо не мав змоги ознаймитися детальніше.
Однак, що таке "соціальний інженірінг" там розказуюють. Подмигивающий

Записан

Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #18 : 07 Марта 2007, 14:24:54 »

Харкерам на заметку - менты не такие уж и тупые:

Цитировать
Для запобігання помилок при проведенні слідчих дій на початковому етапі розслідування, які можуть привести до втрати чи руйнуванню комп’ютерної інформації, потрібно дотримуватися деяких запобіжних заходів:

Рекомендація 1. В першу чергу треба виконати резервне копіювання інформації.
При обшуках і виїмках, пов’язаних з вилученням комп’ютера, магнітних носіїв і інформації виникає ряд загальних проблем, пов’язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення комп’ютерної інформації. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи.
Протягом обшуку усі електронні докази, які знаходяться у комп’ютері чи комп’ютерній системі повинні бути зібрані таким шляхом, щоб вони потім були признані судом. Світова практика свідчить, що у великій кількості випадків під тиском представників захисту у суді електронні докази не приймаються до уваги. Для того, щоб гарантувати їх визнання у якості доказів, необхідно суворо дотримуватися вимог кримінально-процесуального законодавства, а також стандартизованих прийомів та методик їх вилучення.

Звичайно комп’ютерні докази зберігаються шляхом створення точної копії з оригіналу (первісного доказу), перш ніж виконується будь-який їх аналіз. Але робити копії комп'ютерних файлів, використовуючи тільки стандартні програми резервного копіювання, недостатньо. Речові докази можуть існувати у формі знищених або прихованих файлів, а дані, зв'язані з цими файлами, можна зберегти тільки за допомогою спеціального програмного забезпечення, у найпростішому виді це можуть бути програми типу - SafeBack; а для гнучких дискет буває досить програми DOS Dіskcopy.

Магнітні носії, на які передбачається копіювати інформацію, повинні бути зазделегідь підготовлені (необхідно впевнитись, що на них нема ніякої інформації).Носії потрібно зберігати у спеціальних упаковках або загортати у чистий папір. Слід пам‘ятати, що інформація може бути зіпсована вологістю, температурним впливом або електростатичними (магнітними) полями.

Рекомендація 2. Знайти і виконати копіювання тимчасових файлів.
Багато текстових редакторів і програм управління базами даних створюють тимчасові файли як побічний продукт нормальної роботи програмного забезпечення. Більшість користувачів комп'ютера не усвідомить важливості створення цих файлів, тому що вони звичайно знищуються програмою наприкінці сеансу роботи. Однак дані, що містяться усередині цих знищених файлів, можуть виявитися найбільш корисними. Особливо якщо вихідний файл був шифрований чи документ підготовки текстів був надрукований, але ніколи не зберігався на диску, такі файли можуть бути відновлені.

Рекомендація 3. Треба обов’язково перевірити Swap Fіle.
Популярність Mіcrosoft Wіndows принесла деякі додаткові засоби, щодо дослідження комп'ютерної інформації. Swap Fіle працюють як дискова пам’ять або величезна база даних, і багато різних тимчасових фрагментів інформації, або навіть весь текст документу може бути знайдено у цьому Swap файлі.

Рекомендація 4. Необхідно порівнювати дублі текстових документів.
Часто дублі текстових файлів можна знайти на жорсткому або гнучкому магнітному диску. Це можуть бути незначні зміни між версіями одного документу, які можуть мати доказову цінність. Ці розходження можна легко ідентифікувати за допомогою найбільш сучасних текстових редакторів.

На закінчення хотілося би виділити загальні рекомендації, які необхідно враховувати при дослідженні комп’ютера на місці події.

Приступаючи до огляду комп'ютера, слідчий і фахівець, що безпосередньо робить усі дії на ЕОМ, повинні дотримувати наступного:


перед вимиканням комп’ютера потрібно по можливості закрити усі використовувані на комп'ютері програми. Треба пам’ятати, що некоректний вихід з деяких програм може викликати знищення інформації або зіпсувати саму програму;
необхідно прийняти заходи щодо встановлення пароля доступу у захищені програми;
при активному втручанні співробітників підприємства, які намагаються протидіяти слідчій групі, потрібно відключити електроживлення всіх комп'ютерів на об'єкті, опечатати їх і вилучити разом з магнітними носіями для дослідження інформації в лабораторних умовах;
при необхідності консультацій у персоналу підприємства, варто одержувати їх у різних осіб шляхом опитування чи допиту. Такий метод дозволить одержати максимально правдиву інформацію та уникнути навмисної шкоди;
при вилученні технічних засобів, доцільно вилучати не тільки системні блоки, але й додаткові периферійні пристрої (принтери, стрімери, модеми, сканери тощо);
при наявності локальної обчислювальної мережі необхідно мати потрібну кількість фахівців для додаткового дослідження інформаційної мережі;
вилучати усі комп'ютери (системні блоки) і магнітні носії;
потрібен ретельний огляд документації, звертаючи особливу увагу на робочі записи операторів ЕОМ, тому що часто саме в цих записах недосвідчених користувачів можна знайти коди, паролі й іншу дуже корисну інформацію;
варто скласти список усіх позаштатних і тимчасово працюючих фахівців організації (підприємства) з метою виявлення програмістів і інших фахівців галузі інформаційних технологій, що працюють у даній установі. Бажано установити їх паспортні дані, адреси і місце постійної роботи;
потрібно записати дані всіх людей, що знаходяться у приміщенні в момент приходу слідчої групи, незалежно від пояснення причини перебування їх у даному; приміщенні;
варто скласти список усіх співробітників підприємства, що мають доступ до комп'ютерної техніки або часто перебувають у приміщення, де знаходяться ЕОМ.

Якщо безпосередній доступ до комп'ютера можливий і всі небажані ситуації виключені, приступають до огляду, причому слідчий і фахівець повинні чітко пояснювати всі свої дії понятим.
При огляді повинні бути встановлені:


конфігурація комп’ютера з чітким описом усіх пристроїв;
номера моделей і серійні номери кожного з пристроїв;
інвентарні номери, що привласнюються бухгалтерією при постановці обладнання на баланс підприємства;
інша інформація з фабричних ярликів (на клавіатурі ярлик звичайно знаходиться на зворотній стороні, а на моніторі і процесорі - на задній). Така інформація, заноситься до протоколу огляду обчислювальної техніки і може виявитися важливої для слідства.

Рекомендація 5. Треба перевірити і проаналізувати роботу комп’ютерної мережі.
Комп‘ютери можуть бути зв’язані між собою в комп‘ютерну мережу (наприклад, локальну), котрі в свою чергу можуть бути з’єднані через глобальні комп‘ютерні мережі (наприклад Internet). Тому не виключена ситуація, коли певна інформація (яка може бути використана як доказ) буде передана через мережу в інше місце. Не виключений також випадок, що це місце буде знаходиться за кордоном або на території декілька країн. В такому разі необхідно використати всі можливості (документацію, опитування, технічні можливості системи) для встановлення місцезнаходження іншої комп’ютерної системи, куди була передана інформація. Як тільки це буде зроблено, необхідно терміново надіслати запит, з виконанням встановлених вимог, про надання допомоги (або правової допомоги, якщо така необхідна для виконання поставлених у запиті питань) у компетентний правоохоронний орган відповідної країни (по встановленим офіційним каналам, наприклад Інтерпол). Саме на цьому етапі виникають найбільші труднощі в організації роботи щодо розслідування злочину який вчиняється за допомогою комп‘ютерних технологій та кримінального переслідування злочинців.
Особливу цінність при розслідуванні у комп’ютерних мережах відіграють так звані “логі”, інформація яка міститься в лог- файлах (текстові файли). За допомогою отримання цієї інформації можливо визначити рахунок користувача, його ідентифікатор, час транзакції, мережений адрес, телефонний номер, а також з’ясувати що саме трапилось в системі, що було знищено, змінено, скопійовано, які ресурси були задіяні для цього [3].

“Логі” можуть збиратися в комп‘ютерних системах на різному рівні: операційній системі, спеціально встановленому програмним забезпеченні (наприклад програмний аудит безпеки), окремих модулях баз даних і навіть у деяких прикладних програмах. Фізично ця інформація може знаходиться в різних місцях, від робочої станції і серверу мережі до віддаленого серверу.

Як висновок, треба підкреслити, що будь які дії, пов’язані з розслідуванням злочинів у сфері використання комп’ютерних технологій (особливо вилучення інформації і комп’ютерного обладнання), доцільно з самого початку залучення фахівця у галузі інформаційних технологій. До початку слідчих дій необхідно також мати певну інформацію щодо: марки, моделі комп‘ютеру, операційної системи, периферійних пристроїв, засобів зв‘язку та будь-які інші відомості про систему, яка є об‘єктом розслідування.

Широке впровадження комп’ютерних технологій вимагає також певні зміни у кримінально-процесуальних нормах, що регламентують процедури в частині використання нових джерел доказів. У той же час перед правоохоронними органами відкриваються нові можливості використання інформаційних технологій, як технологічного приладдя у розслідуванні комп’ютерних злочинів.


Записан

-Vintez-
Пользователь
**

репутация +0/-0
Сообщений: 65


« Ответ #19 : 14 Марта 2007, 19:29:00 »

GUTA:

Есть проги которые перебирают пароли но нужно указать..пределы..
Лезиш на сайт, указуеш массив и ждеш hackerможет и повезет

а проги пробей по хакзонам и тд..
----------------------------------------------------
Записан
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #20 : 14 Марта 2007, 19:56:46 »

После 3-7 попыток скорее всего заблокируют логин.
Записан

Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #21 : 14 Марта 2007, 20:55:58 »

и возможно диапазон айпишек заблокируют
могут (и должны) прову откуда атакуют доложить
хотя это ничего и не означает
Записан
MISHEL
Постоялец
***

репутация +0/-0
Сообщений: 102



« Ответ #22 : 14 Марта 2007, 21:37:10 »

GUTA.ISHODNIY PAROLYA(V VIDE ZVEZDOCHEK) EST'?
EST' PROGRAMMKA,OTKRIVAYUSHAYA SKRITOE,ZVEZDOCHKI V CIFERKI PEREVODIT,ESLI NADO MOGU PODKINUT',NO ETO ESLI ZAPOMINALSYA!:) A TEBE CHTO IGROVOY PERSONAJ S EKRAMI NADO OTKRIT'?Улыбка
Записан
Gosha
Ветеран
*****

репутация +10/-3
Сообщений: 2671


"...а где пастух дурак, там и собаки дуры!"


« Ответ #23 : 14 Марта 2007, 21:46:31 »

Мишенька! Лучше установи у себя поддержку кириллицы! Или ты думаешь, что законы такие строгие только на Украине?
Записан
MISHEL
Постоялец
***

репутация +0/-0
Сообщений: 102



« Ответ #24 : 14 Марта 2007, 21:48:32 »

U MENYA KIRILICA I IVRIT NESOVMESTIMI,ESLI POSTAVLYU KIRILICU,IVRIT PERESTAET CHITAT',I NAOBOROT,NEKTO NE SMOJET PROCHITAT',ESLI YA VOPROSITEL'NIMI ZNAKAMI BUDU OTPISIVAT'!:)
Записан
Gosha
Ветеран
*****

репутация +10/-3
Сообщений: 2671


"...а где пастух дурак, там и собаки дуры!"


« Ответ #25 : 14 Марта 2007, 21:50:46 »

О! Спроси у народа как с этим бороться!
Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #26 : 16 Марта 2007, 01:01:56 »

MISHEL и Gosha
предупреждение
оффтоп
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #27 : 01 Апреля 2007, 18:36:27 »

Публикация вредоносных ссылок, позволяющих причинить вред ПО компьютера пользователя - бан


В случае, если будет выложена просто ссылка  буду наказывать.

В соответствии со ст. 198-1 Уголовного кодекса Украины,

Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и
..............................................................................................
..............................................................................................
..............................................................................................
сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.

А шо це у тебе за кримінальний кодекс?
румунський чи шо?

В ККУ Стаття 198. Придбання, отримання, зберігання чи збут майна, одержаного злочинним шляхом.

А про покарання за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж у нашому КК  розповідається у статтях 361-363
http://www.crime.org.ua/osobliva/16/
Записан

[Debian Linux][Openbox]
JustMe
Единственный способ заставить людей хорошо говорить о нас - это хорошо поступать самим.
Ветеран
*****

репутация +6/-0
Сообщений: 523


Skype: hm021284svo


WWW
« Ответ #28 : 18 Апреля 2007, 15:02:37 »

 stop - Здеся тема не по КК Украины или других стран...  раша_флаг Гырмания "Ненька Украї" Италия, господа Вообще тут хацкеры и ЮзВери должны общаться.... beer
Записан

Грузим, грузим... Ждите...

http://football-quiz.net
mamont
ДРЕВНИЙ
Старожил
****

репутация +0/-0
Сообщений: 328


ПЕЙ ПИВО!!!


« Ответ #29 : 19 Апреля 2007, 10:49:53 »

Вот и общаються
Записан

Дадим бой мордобою!!! Двинем нашим крепким кулаком по мордобою!!!
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #30 : 24 Апреля 2007, 14:54:31 »

stop - Здеся тема не по КК Украины или других стран...  раша_флаг Гырмания "Ненька Украї" Италия, господа Вообще тут хацкеры и ЮзВери должны общаться.... beer

Чуваг процитував статті КК України, які до хацкезтва якраз не відносяться.
Я ж поправив, що злочини в сфері ІТ у нас караються статтями 361 та 362.
Записан

[Debian Linux][Openbox]
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #31 : 19 Июня 2007, 16:44:10 »

Наехали  на пацана  зря.
Могу  спорить, что из ста программеров 4 курса, программу  для взламывания сайта напишут маскимум два.
И то , это  будет только набросок на программу.

Пользоваться готовыми  могут все, а вот написать. Так что  зря пацана опустили.

А взламывать  это  плохо, с этим согласен.


Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #32 : 19 Июня 2007, 16:54:32 »

неплохо написал "программа для взламывания сайта"
Записан
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #33 : 19 Июня 2007, 19:05:27 »

Наехали  на пацана  зря.
Могу  спорить, что из ста программеров 4 курса, программу  для взламывания сайта напишут маскимум два.
И то , это  будет только набросок на программу.

Пользоваться готовыми  могут все, а вот написать. Так что  зря пацана опустили.

А взламывать  это  плохо, с этим согласен.
Как думаеш последних лет 10 службы IT-безопасности только "Мурзилку" читали? Это первое.
А второе? Вопрос не в знании/незнании.

Просто мне есть куда потратить время и без этой мимолетной радости.
А ККУ - это справочник для тех, у кого свободного времени навалом.
Записан

Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #34 : 20 Июня 2007, 08:56:51 »

А чем плохо читать  мурзилку ?
Записан
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #35 : 20 Июня 2007, 08:58:39 »

неплохо написал "программа для взламывания сайта"

А как  правильно  написать?
Не понял в чём прикол просто
Записан
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #36 : 20 Июня 2007, 09:05:09 »

Наехали  на пацана  зря.
Могу  спорить, что из ста программеров 4 курса, программу  для взламывания сайта напишут маскимум два.
И то , это  будет только набросок на программу.

Пользоваться готовыми  могут все, а вот написать. Так что  зря пацана опустили.

А взламывать  это  плохо, с этим согласен.
Как думаеш последних лет 10 службы IT-безопасности только "Мурзилку" читали? Это первое.
А второе? Вопрос не в знании/незнании.

Просто мне есть куда потратить время и без этой мимолетной радости.
А ККУ - это справочник для тех, у кого свободного времени навалом.


Так а я  о чём. Я о том, что  на человека зря наехали. Можно  быть  хорошим програмером но не уметь  писать  *хакерские* проги, просто это  не та область  в которой  ты  работаешь.

А научится любой  может, для этого не надо  быть  програмером или  быть  на 4 курсе универа. Ничего  сложного  в этом нет, это  как лего  складывать
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #37 : 20 Июня 2007, 10:15:36 »

Цитировать
Как думаеш последних лет 10 службы IT-безопасности только "Мурзилку" читали? Это первое.
А второе? Вопрос не в знании/незнании.

Просто мне есть куда потратить время и без этой мимолетной радости.
А ККУ - это справочник для тех, у кого свободного времени навалом.

жжотє таварісчі про  "программу  для взламывания сайта".
по твоєму  "службы IT-безопасности"  займаються захистом сайтів від зломів?  clap-1 

сайти бувають статичними та динамічними.

статичні виглядають як набір файлів *.html,  які лежать на сервері.

динамічні сайти працюють на движку написаному на одній з скриптових мов (пхп, перл, пітон, асп та інш.)
движок для сайту (CMS - Content Management System, программа управления сайтом, программа управления контентом) можна написати власний або взяти один з багатьох доступних, що поширюються  з відкритим джерельним кодом.

деякі люди шукають в таких CMS помилки і пишуть експлойти, які дозволяють, наприклад, виконувати команди на віддаленому сервері.
Для попередніх версій движка цього форума,  наприклад, є декілька таких(гугл в помащь):
http://forum.antichat.ru/threadnav16159-2-10.html
http://www.milw0rm.com/exploits/2231

регулярно читай багтреки.
там таке періодично з'являється (бага + сплоєнт)
і, як правило, на протязі першого тижня після виходу сплойту  він працює на більшості сайтів під керуванням такої CMS.

читай багтреки і станеш кулхацкором aka скріпткідісом  Смеющийся
+не завадить декілька команд *nix знати...
Записан

[Debian Linux][Openbox]
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #38 : 20 Июня 2007, 10:20:15 »

регулярно читай багтреки.
там таке періодично з'являється (бага + сплоєнт)
і, як правило, на протязі першого тижня після виходу сплойту  він працює на більшості сайтів під керуванням такої CMS.
читай багтреки і станеш кулхацкором aka скріпткідісом  Смеющийся
+не завадить декілька команд *nix знати...
Якраз цим  IT-безпека і займається. 
Записан

sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #39 : 20 Июня 2007, 11:44:50 »

Якраз цим  IT-безпека і займається. 

IT-безпека сплойти пише чи виправляє помилки в софті?
Гадаєш у хостерів є ця сама служба IT-безпеки ?
Записан

[Debian Linux][Openbox]
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #40 : 20 Июня 2007, 11:56:12 »

некоторые хостеры не брезгуют иметь отдел ит- безопастности
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #41 : 20 Июня 2007, 15:30:06 »

судячи з усього таких хостерів дуже мало...
Записан

[Debian Linux][Openbox]
Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #42 : 20 Июня 2007, 15:39:40 »

в чому полягає суть відділу іт-безпеки хостера? це швидше робота адміністратора - слідкувати за поновленням софту своєчасно і читати логи систем відслідковування втручання та "архітектора" - спланувати архітектуру хостінгу таким чином шоб пз клієнтів не мало доступу до пз і даних інших клієнтів
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #43 : 20 Июня 2007, 15:44:13 »

Чого до слів чіплятися? Буде це відділ чи одна особа, буде це адмін і за суміщенням спец. з безпеки чи двоє різних  осіб СУТІ ЗАПИТАННЯ не змінить.

Записан

sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #44 : 20 Июня 2007, 16:13:42 »

зустрічав багатьох хостерів в яких логін/пароль на фтп такий же як і до БД MySQL.
останні були написані відкритим текстом в конфігураційних файлах типу config.inc.php у вигляді:
$INFO['sql_pass'] = 'Socu73w';
$INFO['sql_user'] = 'amad14i_ips';

виконаняння команди:
find /home -name "conf*.php" -exec egrep "sql_pass|sql_user" {} >/tmp/conf_all \;
дозволяло зібрати більшість з них в один файл і щасливо забрати.

ЗІ. на сервері хостилось більше 200 сайтів.
певне в них сильні специ з безпеки...
підозрюю, що така ж ситуація у більшості.
Записан

[Debian Linux][Openbox]
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #45 : 21 Июня 2007, 09:37:03 »

Який жах!!!  Шокирован
Записан

sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #46 : 21 Июня 2007, 21:06:15 »

предупреждение
удалено цитирование последнего сообщения


прєцтафь сібє...  Смеющийся
« Последнее редактирование: 22 Июня 2007, 22:31:39 от Snake » Записан

[Debian Linux][Openbox]
angar_19
Гость
« Ответ #47 : 21 Июня 2007, 22:11:08 »

Прекратили
Записан
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #48 : 26 Июня 2007, 07:39:39 »

Прекратили  и  сами  себе сделали  лоу  лэвэл  формат
Записан
JustMe
Единственный способ заставить людей хорошо говорить о нас - это хорошо поступать самим.
Ветеран
*****

репутация +6/-0
Сообщений: 523


Skype: hm021284svo


WWW
« Ответ #49 : 26 Июня 2007, 08:00:39 »

Обьясните мне, смысл взламывать сайты, сервера?? -Глупа

Да и вообще, здесь тема о хакерах (Хакер - это человек, с глубокими знаниями ПК, который может и добивается наилучшей роботы и произаодительности онного; Кракер - от анг. слова, которое в переводе и будет взломщик) а не о кракерах... Будьте добры, переключайтесь. Это будет интересней.
Записан

Грузим, грузим... Ждите...

http://football-quiz.net
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #50 : 26 Июня 2007, 08:03:51 »

Почему глупА, люди бабки  зарабатывают на этом, или  просот из вредности, ну или  для самоутверждения.

ДА ща кажый  второй  пользователь называет себя хакером, крекером или  ещё  какойто поибенью, настоящих наверное по пальцам можно  пересчитать.

НО не в этом дело, лето, тепло, диФФчёнки,  холодное пиво -  жизнь  удалась
Записан
JustMe
Единственный способ заставить людей хорошо говорить о нас - это хорошо поступать самим.
Ветеран
*****

репутация +6/-0
Сообщений: 523


Skype: hm021284svo


WWW
« Ответ #51 : 26 Июня 2007, 08:09:03 »

ВОт девченки - это самая лучшее для нашей жизни Улыбка ...
Ну и не без пива, но в меру...
Записан

Грузим, грузим... Ждите...

http://football-quiz.net
Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #52 : 26 Июня 2007, 08:10:47 »

Согласен, с одной  стороны  все проблемы  от них, но  с другой  и  без них скучно :о)

Так что  пусть  живут :о)

Кста, по  даным учёных скоро  появятся люди  среднего  пола :о)
Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #53 : 26 Июня 2007, 09:04:42 »

предупреждение обоим
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #54 : 26 Июня 2007, 11:47:02 »

Richard Matthew Stallman є TRUE xakep
http://ru.wikipedia.org/wiki/Столлман,_Ричард_Мэттью
а також Лінус та Патрек Подмигивающий
все інше від лукавого
Записан

[Debian Linux][Openbox]
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #55 : 06 Июля 2007, 12:00:01 »

http://pdos.csail.mit.edu/~rtm/
Записан

luzhnyak
Постоялец
***

репутация +0/-0
Сообщений: 115



WWW
« Ответ #56 : 19 Декабря 2007, 14:39:55 »

Срочно требуется опытный хакер! Резюме оставлять на рабочем столе нашего сервера.
Записан

http://goldfishnet.km.ua - Сайт о рыбалке: статьи, книги и фото.
max
Ветеран
*****

репутация +4/-1
Сообщений: 617



WWW
« Ответ #57 : 19 Декабря 2007, 15:18:38 »

Поставте сервак на линухе и без иксов  rulesssss
Записан

Денис Литвинов
Ветеран
*****

репутация +0/-0
Сообщений: 706


Седая Акула


« Ответ #58 : 31 Декабря 2007, 07:45:32 »

Вчера взломал один форум.  Забыл пороль, но подумал, повзламывал, потом нажал на кнопку и  мне сама выслали пароль на мой имаил. Вот какой я хакер модный
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #59 : 31 Декабря 2007, 10:27:29 »

модний скріпткіді... clap-1
Записан

[Debian Linux][Openbox]
Страниц: 1 2 [Все] Вверх Отправить эту тему Печать 
« предыдущая тема следующая тема »
Ссылка на календарь
Перейти в:  


Войти

Powered by SMF 1.1.21 | SMF © 2006, Simple Machines Рейтинг@Mail.ru