Безопасность Кибератаки Люди Снифер

Интервью с Ares, создателем Intercepter-NG

Интервью с Ares, создателем Intercepter-NG

Это оригинальная версия интервью на русском языке. Первоначально его английский вариант был опубликован на Therecord.media для зарубежной аудитории. Дмитрий Смилянец ака Смелый ака smi известен как участник крупнейшего взлома в истории США.

Интервью опубликовано с разрешения Дмитрия Смилянца.

1. Арес, расскажи о своём продукте Intercepter-NG. Когда ты его создал, зачем, и как ты видишь его развитие в будущем?

Intercepter-NG  – это сниффер, анализатор сетевых пакетов, инструмент для проведения сетевых MiTM атак. В его состав входит ещё много другого функционала, например сетевой перебор паролей и восстановление файлов из трафика. Представьте, что друг с другом скрестили Cain&Abel, Wireshark, Network Miner и THC-Hydra и еще ряд отдельных утилит, вот и получится Intercepter-NG. Кроме всего прочего, в нём есть и уникальные сетевые атаки, которых в принципе нет ни в одном другом инструменте. В этом году проекту исполняется 15 лет.

В середине 2000х годов было очень мало интересных сетевых инструментов под Windows, мне захотелось сделать такой, и самое главное сделать его бесплатным. Задумки на будущее есть. Возможно, переделаю его в кросс-платформенный проект с открытым исходным кодом, возможно, что-то ещё…

2. Как используется твой продукт? Какие есть примеры его использования Blue Teams? Как его могут использовать Red Teams?

Спектр применения Intercepter-NG весьма широк, как я уже сказал, он имеет очень разнообразный функционал, но, несмотря на кажущуюся простоту и обилие графических элементов управления, от пользователя требуется вполне конкретная техническая подготовка. Среди пользователей можно назвать системных администраторов, специалистов по информационной безопасности, пентестеров, но, к сожалению, им могут пользоваться и люди со злым умыслом. Участники Blue Teams могут использовать Intercepter-NG в некотором смысле в качестве honey-pot, отслеживая попытки коннекта к различным службам или попытки перебора паролей. Участники Red Teams могут непосредственно выполнять наступательные действия в сети: перехват трафика, получение удаленного доступа и так далее.

3. Расскажи подробно о твоём общении с Эдвардом Сноуденом.

В середине 2012 года мне написал один из англоязычных пользователей моей программы и сообщил, что при определенных условиях программа вылетает.

Я внёс необходимые изменения и исправил ошибку. Затем последовала череда вновь выявленных ошибок с его стороны. Как правило, вылеты происходили на больших объемах данных – гигабайты и десятки гигабайт. Я поинтересовался, откуда берётся этот трафик, на что мой собеседник ответил – из выходной ноды сети TOR. Для решения некоторых программных ошибок мне было необходимо получить часть данных, на которых происходил сбой программы. Таким образом, в моём распоряжении оказался некоторый объём pcap файлов, с помощью которых я смог улучшить работу своего приложения. Через некоторое время беседа прекратилась, а 30 мая 2013 года я написал ему сообщение с просьбой предоставить немного файлов с трафиком, т.к. я готовил к выпуску новую версию Intercepter-NG и хотел протестировать новые обработчики протоколов, но никакого ответа не последовало, а я благополучно забыл этот разговор. Лишь через полгода, когда я пролистывал старую переписку, я обратил внимание на имя моего собеседника – ed_snowden@lavabit.com. Вот это был сюрприз!

4. Пользуется ли он твоим продуктом сегодня?

Откуда мне знать? Наша переписка закончилась в 2012 году… Пользуясь случаем передаю ему привет!

5. Что ты думаешь о его поступке и о нём как о профессионале?

Он, безусловно, крутой технический специалист, не какой-то там рядовой системный администратор. Думаю, его позиция всем известна, моя оценка его действий не имеет значения.

6. Ты завёл Youtube канал и выпускаешь интересные видео и интервью, но ты не раскрываешь себя. Почему?

Во-первых, это привычка. Мы же якобы хакеры, должны скрываться и оставаться анонимными, хоть и скрывать особо нечего. Во-вторых, когда-то давно меня пригласили поучаствовать в подкасте, и тогда я изменил свой голос. Получился такой таинственный образ, к которому сейчас добавилась маска. Это прикольно. Я думаю вполне очевидно, что после запуска Youtube канала выход из тени не за горами.

7. Очевидно, что ты специалист высшего класса, расскажи, чем ещё ты занимаешься, как ты монетизируешь свои знания?

Моя основная деятельность не связана с IT, мой проект и нынешняя медийная активность скорее хобби. Кроме этого я занимаюсь научной и около-научной деятельностью. Это всё, что могу сказать.

8. Как изменилась хакерская сцена за последние 20 лет?

На мой взгляд, она не просто изменилась, а умерла – навсегда. Для меня хакерская сцена существовала с конца 90-х годов и до конца двухтысячных. Это было время, когда лучшие хакеры, программисты, крякеры, вирусописатели объединялись в группы и обменивались информацией, взаимодействовали друг с другом, жили этим. В каждой стране были центральные тусовки, эти люди сидели преимущественно в IRC. Золотым временем было начало 2000-х годов, когда на слуху были такие группы как TESO, uNf, THC, w00w00, 29a, ADM, Phenoelit и другие. Это был бум развития многих техник эксплуатации уязвимостей, было найдено большое количество RCE уязвимостей в самых популярных программных продуктах. После чего стали активно разрабатываться новые механизмы защиты. Многие участники хакерского сообщества стали создавать свои собственные ИБ компании или устраиваться на работу к IT гигантам. Кто-то решил заниматься нелегальной деятельностью… Поэтому люди разбрелись, стало гораздо меньше выходить инструментов от хак-групп. Вот Intercepter-NG, кстати говоря, первое время позиционировался именно как релиз от хак-группы, в которой я состоял в качестве программиста.

9. Что ты думаешь о криптолокерах? Какой вариант по твоему самый технически совершенный и почему?

С технической точки зрения криптолокер это очень примитивный тип малвари, его напишет даже школьник, именно поэтому самые первые криптолокеры были настолько убоги, что вирусные аналитики постоянно находили в них ошибки, благодаря которым можно было восстановить зашифрованные данные. Понятно, что опытные вирусописатели стали применять асимметричное шифрование, при котором возможность самостоятельно дешифровать данные стремится практически к нулю. С этической точки зрения я категорически не приемлю криптолокеры и осуждаю людей, которые их применяют для шантажа.

10. Какой совет ты бы дал западным компаниям, которые еще не были атакованы вымогателями? Как можно обезопасить корпоративную сеть от атаки локеров?

К сожалению, самым слабым звеном практически всегда является человек. Необходимо работать с персоналом и исключать ситуации, когда рядовой сотрудник запускает файлы неизвестного содержимого. Для критически важных данных необходимо регулярно делать резервные копии. Это всё давно известно.

11. Ты ранее обучал молодых ИБ специалистов. Думаешь государство способно предоставить работу выпускникам в 2021? Или они, как и прежде, будут самостоятельно искать возможности трудоустройства?

Обучал молодых специалистов – это громко сказано, я единожды прочитал лекцию для студентов одного ВУЗ’а, не более того. По поводу работы… Я не считаю, что государство в обязательном порядке должно выделять рабочие места для только что выпустившихся специалистов. Имеются ли вакансии для молодых айтишников в государственных структурах? Уверен – имеются. Должны ли вчерашние студенты обустраивать свою жизнь самостоятельно? Должны. Если вас никуда не берут, значит, вы, вероятно, плохо учились и специалист из вас не очень. Это капитализм.

12. Что ты думаешь об аттрибуции атаки SolarWinds? Почему западные агентства так уверенно заявляют о связях спецслужб и русских хакеров?

Я не слежу за взломами подобного рода, мне это не интересно. По поводу обвинений русских хакеров во всех грехах – это уже сложившаяся традиция. У нас американские президенты ссут в подъездах, а у них повсюду хакеры в ушанках.

13. Расскажи секрет.

“I’m Batman. Your secret is safe.”

Дмитрий Смилянец
Дмитрий Смилянец Целеустремренный русскоязычный аналитик. Дмитрий имеет за плечами двадцатилетний опыт и знания в области киберпреступности. В прошлом - элита Российской хакерской сцены, теперь трудится на благо общества и пишет замечательные статьи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *