Хакерство. Темная сторона интернета (DarkNet). - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

Хакерство. Темная сторона интернета (DarkNet).

Карабеков Тимур 1
1Дагестанский Государственный Университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В современное время информационные технологии входят во все сферы человеческой деятельности. Интернет позволяет людям находить информацию любого вида, быть на связи со всем миром и пользоваться различными ресурсами.

Однако находится в безопасности в сети, является главной задачей каждого пользователя. Стремительное развитие Интернета и информационных технологий привело к появлению новых видов преступлений. В наши дни пользователи все больше и больше задумываются над компьютерной безопасностью. Но, в любой системе существует немало уязвимых мест. Системные администраторы могут постоянно усиливают защиту, но способ обойти ее найдется всегда. Ни одна система не является безопасной - это главное правило, которое должен учитывать каждый активный пользователь в сети.

Угроза в сети в основном возникает от человека или организованной группы людей, чьи действия в сети направлены на взлом и хищение данных пользователей, компаний и учреждений.

Термин хакер обозначает компьютерного профессионала высокого уровня, человек который понимает основы работы компьютерных систем. Услышав слово хакер, люди часто ассоциируют его с человеком, который взламывает программное обеспечение или систему. Но это совсем не так. Хакером так же называют специалиста, который необычным способом решает компьютерные проблемы. Это своего рода компьютерный гений, который творчески подходит к решению компьютерных задач, исправляет ошибки в программах нестандартным образом. На западесуществует различие между термином хакер как компьютерного профессионала, не вовлеченного в противоправную деятельность, и крэкера - хакера, применяющего свои знания и навыки для взлома компьютерных систем.

Однако хакеры не главная угроза в сети. Порой обычное человеческое любопытство. Заставляет пользователя отправиться по ту сторону интернета. Интернет – мощное, огромное пространство. Как две стороны у медали, так и интернет обладает своей темной стороной - DarkNet. Пользователи в этой сети получают полную анонимность, свободу действий и еще большее пространство. Большинству людей это кружит голову и находится в ней огромный риск. 

Термин DarkNet  обозначает совокупность веб-сайтов, имеющих скрытый IP-адрес сервера. Такие сайты общедоступны, но выяснить авторов, очень сложно. Так же стоит сказать, что в эту сеть невозможно попасть, используя популярные поисковики.     

Даркнет часто воспринимается как средство для осуществления коммуникациив запрещённых сообществах.В Даркнете безусловно есть площадка где собираютcя киберпреступники, покупаются и продаются  украденные конфиденциальныеданные, различные вирусы, нелегальный контент.

Хакерство.

Хакерство в последнее время стало очень популярно в обществе, особенно в СМИ. Большой интерес проявляют к этой сфере деятельности большинство подростков, которые начинают активно изучать информационные технологии для того, чтобы стать хакерами. В настоящее время существуют достаточно противоречивые представления о том, кто такие хакеры, рассматривая хакеров лишь как преступников и хулиганов, орудующих в Интернете.

Хакеры появились в то же время, когда зародился и интернет. B 1960 годах хакером назывался высококвалифицированный программист. Начало 70-х и конец 80-х- лучшие годы для хакеров. Тогда было больше людей, которые плохо разбирались в компьютерах, при этом в программах было много ошибок и проблем,только начинали появляться ОС. Хакеры в то время были более свободными и очень востребованы, как специалисты, исправляющие ошибки и решающие проблемы в программном обеспечение, системным администрированием и обеспечение работы компьютерной техники в штатном режиме. Однако сейчас эти самые специалисты, обладающие огромными знаниями в области информационных технологий, изучивших систему от А до Я, порой направляют свои знания и навыки в противозаконную деятельность, похищают данные как у обычных пользователей так и у частных компаний и госструктур для корыстных целей. Поэтому хакерами называют как обычных программистов, так и киберпреступников. Рост хакерства пропорционален расширению областью применение информационных технологий.

Хакеров можно отнести к разным категориям, к таким как:

1. «белые» хакеры (whitehat)обычные программисты, системные администраторы обеспечивают нормальное функционирование и безопасность компьютеров;

2. «черные» хакеры (blackhat)собственно занимаются взломом баз данных, информационных сетей, наносят вред в работе системы;

3. «скриптеры» - обычные пользователи готовых скриптов, и зачастую даже не представляют, как они работают. 

Компьютерное хакерство – это взлом программного обеспечения компьютеров чаще всего с целью изъятия или заражения вирусом компьютерной системы, с целью хищения секретной информации, нанесение вреда в работе системы и т.д.В РФ за хакерство предусмотрено уголовная ответственностьпо трем основным "хакерским" статьямст. 272 ст. 274 ст.273 ст.138 УК РФ, назначается наказание в виде крупных штрафов, вплоть до лишения свободы.

Принято выделять следующие группы хакеров:

1)Хакеры –«шутники»-осуществляют взлом компьютерной системы, для получения известности, они не причиняют серьезного вреда системе и внося различные юмористические заставки, вирусов с различными визуально-звуковыми эффектами, таким образом дают о себе знать.

2)Фрикеры – которые осуществляют взлом сетей, подключаются к чужому оборудованию по телефонным, компьютерным, сотовым и спутниковым сети, для хищения данных в личных целях и для обогащения;

3)Сетевые хакеры-осуществляют взлом сети в познавательных целях для получения информации о самой сети, используемых в них программно-аппаратных средствах и информационных ресурсах, методах защиты;

4) Взломщики - профессионалы-осуществляют взлом компьютерной системы с целью кражи или подмены хранящейся там информации;

5) Хакеры “Вандалы”-осуществляют взлом компьютерной системы для ее разрушения: порчи и удаления данных, создания вирусов или троянских коней.

Несмотря на различные стереотипы то, что все время времени взломщики бесцельно проводят за экраном компьютера, это очень начитанные и образованные люди.Большинство хакеров обладают высоким уровнем интеллекта и хорошей памятью. Для них важно познавательная способность во всех сферах технологий, инноваций, так как им нужно обладать блестящими знаниями телефонного, компьютерного оборудования и систем. Психологи, изучающие личностные качества хакеров, отмечают,что большинство из них замкнутые люди, которые «живут» в собственном виртуальном мире, поэтому относятся весьма сдержанно к обычным людям и редко их понимают, имсложно разделять эмоциональное состояния другого человека.Другой общей чертой всех хакеров является настойчивость, упорство в достижении цели.Большинство хакеров обладают своими индивидуальными особенностями, вырабатывают собственные взгляды на жизнь и редко подвергаются чужому влиянию.Причин становление хакерамидовольно многои почти все они разные. Для кого та недостаточно полученные знания, навыки и ищет новые, нестандартные способы решение проблем в ИТ. Развитие своих умений, повышение собственного мастерства и квалификации.Кто та «замкнут» в социальнойсреде и не умеет общаться с обычными людьми. Кому та нужна финансовое обогащение, за счет хищение секретной информации и т.д. Так же причиной может быть склонность некоторых людей к анархии ипротивоправным действиям; неразвита личностная и нравственно-правовая сфера, или же так называемый"Феномен Робин Гуда" - героев, борющийся с несправедливостью, возвращающих обычным людям забранные у них информационные ценности. И все же сильнейшим стимулом для большинства хакеров являются деньги и признание, но больше всего азарта вызывает поиск решений сложных и интересных задач.

Большинство людей представляют работу хакеров интересным и таинственным занятием. Люди, мечтающие стать хакерами, сразу думают о взломе системы крупных компаний, о хищении денег со счетов, получение секретной информации. Человек, являющийся первоклассным хакером, автоматически попадает в категорию работников, которые может устроится в крупных компаниях,банках, госучреждениях в качестве специалиста по информационной безопасности и т.д.

Стать сразу “крутым”хакером не получится даже у гения. Необходимо для начала, стать начинающим хакеромобладать базовыми знаниями. Минимальные знания, для того чтобы стать им, следующие:

Изучение Интернета на профессиональном уровне - четко понимать принципы работы между сервером и браузером.

Овладеть навыками программирования изучение как минимум 2-3 языка программирования.

Хакеры должны разбираться как минимум в SQL инъекции; модификации памяти процесса; инъекции динамических библиотек; CSS; социальная инженерия; глубокое понимание протоколов; понимании теории написание ОС; глубокие знания в информационно-коммуникационных технологиях

Освоение английского языка.

Все эти знания и навыки нужно развивать и развивать, постоянно углубляться в них, получать опыт на практике и самое главное –саморазвитие.

Хакеры часто объединяются в группы, которые преследуют общие цели и интересы. Есть группы хакеров, которых являются сетевыми анархистами, сражающихся за свободу интернета. Наиболее известные Anonymous. Для них главной задачей является полная скрытность своих действий. Последователи этой группы или идеологии стремятся сделать информацию общедоступной. Они выступают против правительства и корпораций, которые стремятся контролировать пользователей в сети, использовать интернет в своих целях, дезинформировать общество и ограничивают свободу информации. Главный метод, по которому они действуют – это DDOS-атаки и взломы.Раздобыть любую информацию о представителях этого направления мечтает каждая спецслужба.

Виды хакерских атак.

Самым старым методом атаки считается Mailbombing, суть его простая: значительно увеличивать количество почтовых сообщений, что приводить сбой в работе почтового сервера. С этой целью разработано множество программ, что даже обычныепользователи мог совершить атаку, при этом указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений.

Переполнение буфера– это метод атаксовершается с применением программных ошибок, позволяющих вызвать нарушение в работе памяти и аварийно завершить приложение или выполнить код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы.

Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы.  Следующий вид атаки представляет собой использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы.

Сетевая разведка. В ходе такой атаки хакер получает закрытую информацию о построении и принципах функционирования компьютера жертвы.

Сниффинг пакетов - распространенный вид атаки, основанный на работе сетевой карты. В таком режиме все пакеты, пересылаются на приложение, называемоесниффером, для обработки. В итоге злоумышленник получает большое количество служебной информации, пароли, сообщение и др.
        Man-in-the-Middle - вид атаки, для перехвата канала связи между двумя системами, и получение доступа ко всей передаваемой, конфиденциальной информации.

Инъекция – атака, которая подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате-получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом.Виды инъекций:

SQL-инъекция.

PHP-инъекция .

Cкрипт-инъекция или XSS Cross Site Scripting.

XPath-инъекция. 

DoS-атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает поддержкой для совершения других атак.

DDoS-атака такая же как и DoS, но производимой с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе. Поэтому причиной любой удачной атаки является профессионализм хакера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.

DarkNet.

За последние 10 лет произошло огромное количество ярких событий в истории Сети. Произошло много открытий и скандалов. Все это произошло и происходит, в нашей виртуальной мире. Однако существует её «темная сторона».

DarkNet - это специальная скрытая сетьинтернет-соединений, которая имеет защищенное соединение, устанавливающиеся между доверенными пирами и позволяет анонимно обмениваться информацией и файлами.

Особенная черта ресурса – это анонимность. Этот ресурс часто применяют в случаях, когда нужно добавить секретную информацию, приобретать нелегальный товар или контент. В этой сети так осуществляется любая незаконная деятельность. DarkNetявляется некоммерческой сетью и связан с «подпольным» общением и технологиями. Большинство обычных пользователей связывают DarkNet с DeepWeb. DeepWeb – это явление, описывающее множество веб-страниц, которые не сканируются поисковой системой. Darkwebили «темная паутина» представлена сетевыми сегментами, которые требуют особуюпрограмму для доступа, при этом вся информация относятся к общей Сети.

Люди, которые хотят попасть или попали в DarkNet , по следующим основным причинам:

неприкосновенность частной жизни и избежание политических репрессий.

преступлений в сфере информационных технологий.

распространять или искать документыс авторским правом.

Пользователи пытаются часто иметь дело с «темным интернетом». При этом многие, представляют его как нечто незаконное и запрещенное. Именно эта сеть является площадкой общения хакеров. Ни одно государство не в силах контролировать деятельность совершаемые в темной сети. Любой сегмент темного интернета представлен неиндексируемыми сайтами, которые не могут быть сканированы ни одной поисковой системой, их невозможно найти, используя обычный браузер.

Способов проникнуть в DarkNet много. Самый распространенный вариант – это через браузер Tor. Только эта программа может открывать сайты, которые заканчиваются на «.onion». «Тор» образует цепочку зашифрованных соединений: таким образом, что без следов переходит на определенный сайт. Анонимность предоставляется не только пользователям, которые хотят побывать на ресурсах, законность которых ставится под сомнения, но и самим таким сайтам.

TOR работает с так называемой луковой маршрутизацией, т.е. анонимного обмена информацией, он предлагает многоэтапный, запутанный маршрут. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вирусов.Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Сразу нужно понимать, что поисковики вам не сильно помогут найти что-либо. Использует так же особые поисковики типа Torch или Fess. Есть даже аналог Google - Grams. Обычно большое количество данных хранится на форумах, где нужна регистрация. Иногда даже проходят тестирование или тратят биткоины. В DarkNetтак же есть большое количество каталогов. Несмотря на то, что большинство полагаются на абсолютную анонимность даркнета, на деле все не так круто. Даже самые продвинутые хакеры уже были найдены спецслужбами. Простые пользователи попадали под атаки каких-то кодов-шпионов, которые запросто вычисляли IP-адрес и отправляли в нужные службы. Главной валютой в DarkNet, является BitCoin. Только ею оплачивают покупки.

Для анонимности и безопасности в DarkNeteприходится делать очень много. Сама экскурсия по опасным местам имеет свою атмосферу. На самой верху находится обычный Интернет. Спускаемся вниз, встречаемся с "подводным интернетом". Следующей ступенью является "глубокий интернет". На нем находятся форумы хакеров, разные заблокированные сайты и прочий контент. И наконец «Темный интернет» доступен только с использованием сервиса типа Tor. Тут уже все нелегально и незаконно. Но самое дно - это "закрытый интернет". Его существование стоит под сомнением, но его следы уже не раз подтверждались.

Заключение.

Хакерство появилось и развивалось на протяжении многих лет как способ социального протеста и ухода от реального мира в мир киберпространства. Если раньше хакеры были востребованы как профессионалы в области информационных технологий, помогающие решить проблемы с информационными системами, то в последние годы хакерство все больше уходит в сторону кибертерроризма.

Хакеры, как явление официально считается вне закона, но фактически это одна из движущих сил нашего общества по пути научно-технического прогресса.

Благодаря тесному сотрудничеству хакеров между собой и информационной открытости и бескорыстности в процессе творческой деятельности, происходит усовершенствование программного обеспечения и широкое внедрение их достижений в повседневную практику пользователей.

Рассмотренные принципы открытой модели, ценности свободы, культ творчества позволяют выделить хакерское сообщество как значимую и социально не опасную группу, в отличие от фрикерови кибертеррористов, которые преступают закон, действуют антисоциально и вводят в заблуждение других, причисляя себя к сообществу хакеров. Таким образом, хакеры, как члены организованного сообщества, чья деятельность направлена на развитие информационного общества (как с технической, так и с социальной стороны), совершенно не соотносятся с теми характеристиками, которыми их наделяют средства массовой информации.

Интернет имеет много тайн и неизвестности. Ели обычные люди пользуются со “светлой” частью, то существует его “темная” часть, которые обеспечиваю анонимность действий и полную свободу в сети. Зачастую люди проникают в DarkNet из-за своего любопытства, но некоторые преследуют цели связанные с киберпреступностью. Поэтому обычные пользователи заходят в DarkNet на свой страх и риск. Однако проникнуть на эту “темную” сторону не так, то просто, доступ возможен только через специальные браузеры, обеспечивающие анонимность. Однако маленький шанс слежки есть, возможность быть раскрытым повышается, если совершать необдуманные действия.

Зайти туда – подобно "плохому району" на улицах. И что самое страшное – все это реально.

Список использованных источников

https://psyfactor.org/lib/vershinin4.htm

http://fb.ru/article/311763/subkultura-hakeryi-osobennosti-i-istoriya

https://multiurok.ru/files/komp-iutiernoie-khakierstvo-probliema-sovriemiennogho-obshchiestva.html

https://prostocoin.com/blog/darknet

http://fb.ru/article/356948/chto-takoe-darknet-i-kak-tuda-popast

https://sites.google.com/site/hakerskieataki/home/vidy-hakerskih-atak

http://www.mobiledevice.ru/69969-haker-anonymous-kevin-mitnik-kevin-poulsen-adrian-lamo.aspx

https://codeby.net/blogs/kak-stat-hakerom-s-nulya/

http://fb.ru/article/116246/a-vam-interesno-kak-stanovyatsya-hakerami

http://www.referatmix.ru/referats/33/referatmix_31233.htm

https://ipiskunov.blogspot.com/2016/08/darknet.html

https://multiurok.ru/files/komp-iutiernoie-khakierstvo-probliema-sovriemiennogho-obshchiestva.html

https://www.ronl.ru/doklady/informatika-programmirovanie/97433/

https://megaplan.ru/letters/temnaya-storona-interneta

https://www.bestreferat.ru/referat-15091.html

https://nsportal.ru/ap/library/drugoe/2012/05/03/khakerstvo-i-ego-proyavlenie-v-sfere-informatsionnykh-tekhnologiy

https://revolution.allbest.ru/programming/00457056_0.html

https://works.doklad.ru/view/d5ZYa7nuIkc/all.html

Просмотров работы: 1568