ВВЕДЕНИЕ

ЛАБОРАТОРИЯ ХАКЕРАСказать честно, еще совсем недавно я не собирался заниматься написанием этой книги. После выхода моей первой книги "Инструментарий хакера"1, волей обстоятельств написанной мною случайно и всего за три недели, мне предлагали сотрудничество во взломах, обвиняли в подготовке нового поколения хакеров и компьютерных хулиганов, угрожали в почте и т.д...

Говорили даже о том, что раздел по организации защиты написан якобы для отвода глаз, чтобы "протолкнуть" весь остальной материал, являющийся основным по хакингу. И это несмотря на достаточно большой представленный там объем информации по противодействию злоумышленникам. Тем не менее, я благодарен всем откликнувшимся.

К изданию новой книги меня подтолкнуло не только то, что после первого опыта хотелось сделать что-то лучше, новее, но и то, что интерес к этой теме у читателей почему-то со временем только усиливается.

Непонятно: у нас — что, столько хакеров? Вряд ли! Как уже не раз сказано: хакеры такие книги не читают. К слову, те, кто ждет в книге каких-то решений для взлома соседнего банкомата или Пентагона, также могут сразу отложить эту книгу и заняться своими делами. Наше дело — готовить законопослушных специалистов, а не юных хакеров.

В отличие от множества других изданий на тему хакинга, в этой книге сделан уклон не на программирование, а на вопросы сетевого взаимодействия. Именно поэтому она никоим образом не является "конкуренткой" подобным публикациям. Собственно, книга о том, что не обязательно писать программы! Как правило, на все случаи жизни уже есть готовые решения. Хотя именно вот такой подход зачастую и раздражает профессиональных программистов.

Казалось бы, как можно, не имея базовых знаний по программированию, научиться разбираться в основах создания фишингового сайта или еще круче — в приемах атак с инъекцией Java-скриптов? Оказывается, можно. Научим! Книга как раз и доказывает, что на первом этапе любому, даже школьнику, запросто можно обойтись без этого... Мало того, на вопрос "Как изучать настройку оборудования, стоящего сотни тысяч рублей, не имея на это средств и возможностей?" так же с уверенностью ответим — и это можно! Обучим!

В этой книге вообще нет главы о методах защиты. Но уверен, что обвинений в воспитании преступников быть не должно, потому что она представлена как некое практическое пособие для лабораторных работ будущим ИТ-специалистам при изучении ими основ информационной безопасности, или просто информатики. Собственно так, в качестве очерков, в которых автор постоянно, совместно с читателем, проводит интересные эксперименты, и выполнено общее изложение книги.

Почему здесь совсем нет теории, а только практика? Конечно, концептуально я не против теории.

Без теории нет фундаментальности в знаниях

Но дело в том, что трудов по теории очень и очень много. С практикой сложнее, даже если кто-то и берется писать с акцентом на эмпирические методы познания, то чтобы книга была "правильной", он все равно волей-неволей "скатывается" на общие рассуждения. А результат? Вот цитата: "Компании, нанимающие на работу “свежих” выпускников вузов по специальностям, связанным с информационной безопасностью, жалуются на отсутствие у этих выпускников практического опыта, а также знаний именно в той области, которая нужна для выполнения служебных обязанностей. В результате, новых сотрудников по информационной безопасности приходится отправлять на дополнительное обучение и долгое время „доращивать" до нужного состояния".

При всем этом хотелось, чтобы книга была недорогой. Еще и поэтому, чтобы минимизировать цену, а значит, не слишком увеличивать объем, в книге фактически нет ни строчки теории.

Итак, книга насыщена практическими приемами по разнообразным темам. Как оказалось, народ в большей степени интересуют именно реальные способы взлома, а не пространные речи о программах или способах защиты. Пришлось пойти на поводу у читателя. Все учтено. Кроме того, в книге рассматриваются приемы хакера не только, например, по взлому роутеров, но и описание полного цикла его дальнейших действий, т. е. то, что он делает уже после проникновения через первый барьер любой сети...

Все, что приведено в книге — проверено, и вы сможете это повторить собственными силами, что немаловажно, в домашних условиях. С минимумом технических средств. Фактически, это набор лабораторных работ, выполнить которые сможет любой хотя бы по причине того, что приведены скриншоты, очень подробно описан каждый шаг, в особенности когда используются программы "под Linux", и что немаловажно — применяются программные эмуляторы дорогостоящего оборудования.

Отчасти, совсем в небольшой степени, в первых четырех главах книги использовались материалы книги "Инструментарий хакера", но, конечно же, в новом контексте. Главная особенность этого издания еще и в том, что здесь много внимания

Уделено изучению хакинга с использованием смартфонов. А также рассмотрены практические методы (подчеркиваю — практические) использования радужных таблиц, о чем в русскоязычных источниках вообще очень мало понятных публикаций. И я совсем не удивлюсь, если после прочтения главы о радужных таблицах любой человек, ранее даже никогда о них не слышавший, захочет и, что важно, сможет самостоятельно их изготавливать...

Хочу выразить признательность всем людям, оказавшим мне помощь в подготовке новой книги, в особенности — прирожденному математику Антропову Михаилу Сергеевичу (г. Кемерово), а также: Шерину Андрею Валентиновичу (г. Кемерово), Кнуту Ивану Владимировичу (г. Владивосток), WooR42, Graf_Black и всем другим.

1 Бабин С. Инструментарий хакера. — СПб.: БХВ-Петербург, 2014. — 240 с.: ил. — (Глазами хакера).


Вернуться к началу введения ...