Читаем UNION+SELECT+ALL (повесть о настоящем Интернете) полностью

В те далёкие времена Интернет-магазины ещё не проверяли номера кредитных карт через биллинговые и банковские системы, и это стало для них роковой ошибкой. Очень быстро нашлись умельцы, разгадавшие алгоритм генерации порядка номеров в кредитных картах. Были созданы генераторы номеров, и товар, купленный в магазинах, потёк рекой в страны Восточной Европы. Очевидцы рассказывали, что бытовую технику, идущую в Россию по генерированным кредиткам, на границе отгружали вагонами. Однако халява быстро закончилась, банки поняли свою ошибку, в Интернет-магазинах была введена проверка карт, каналы поставок накрыла полиция, некоторых крупных игроков отправили за решётку. Остальные ушли в подполье и стали работать по другим схемам.

Первый заказ на взлом свалился на Веру Павловну совершенно неожиданно. В аську постучал некто и сказал, что готов покупать данные пользователей с определённых egold-партнёрок. Список партнёрок также прилагался. До появления различных кибервалют, рынок электронных денег был узок, как Панамский перешеек. Большинство буржуинов сидело на PaiPal’c и egoldte, это позволяло им проводить финансовые операции в сети, без опасения засветить номер кредитки, так как защита Интернет-магазинов в ту пору, да, оставляла желать лучшего.

Это было золотое время Рerl’а. Тогда большинство операционных сайтов, обрабатывающих данные пользователей, варилось на рerl’овке, и это был просто рай для хацкера. Кривые руки программистов, писавших перловые движки и скрипты, нередко позволяли выполнять на сервере недокументированные системные команды. Причём важными были творения не только доморощенных кодеров, писавших скрипты под конкретный заказ, но и вполне солидных контор, выпускавших серьёзные коммерческие продукты, стоившие немалых денег. Неслучайно в конце 90-х каждую неделю находили новые баги в перловых движках и скриптах. Когда же в середине нулевых на смену Perl’овке пришел PHP, кодеры и хацкеры переключились на него.

Стоит отметить, что хацкерское счастье похоже на русскую рулетку: никогда не знаешь, когда сорвёшь куш или получишь пулю в лоб. Но можно попытаться хотя бы отсрочить её попадание в твою черепную коробку. То есть, если ты решился ломать сайт Васи Пупкина, где он разместил фотографии своей бабушки, её рыжего кота и себя, любимого внучека, который нафиг никому не нужен и взлом которого ближайшие пару лет никто не заметит, включая самого Васю, то о безопасности своей ты можешь особо не беспокоиться. Но если ты решил идти в ту сторону, где лежат деньги, знай, что искать тебя будут, и, скорее всего, однажды найдут, и тогда тебе станет не до смеха. Хотя деньги для поколения Матрицы всегда были не главным. Как я уже говорил, ими двигала совсем другая идея. Но вот ломать за деньги оказалось значительно интереснее, чем ломать просто из интереса. Онлайн-деньги лежали везде и практически доступно и абсолютно не пахли. И об эти денежки, как в ночном лесу – о лежащее бревно, споткнулись очень и очень многие киберреволюционеры 90-х.

Поэтому те, кто решился ступить на скользкую и опасную тропу, стремились обезопасить себя и всячески скрыть свои действия в сети, прячась за прокси и VPN. Те же, кто пренебрегал элементарными правилами безопасности, очень быстро выбывали из игры, причём некоторые навсегда. А для безопасности нужны были деньги, ведь анонимные прокси и VPN’ы стоили денег. Конечно, если имелись некоторые знания и опыт, проксю или VPN можно было поднять самому на взломанном серваке, однако чтобы безопасно взломать тот же сервак, нужны были прокси и VPN.

Да, кстати, ты, мой дорогой друг, поднимал ли когда-нибудь VPN на Unix’овом серваке, хотя бы и на собственном? Это тебе не инсталляция софта под Windows, когда пользователь все время жамкает на кнопку «Далее», не имея ни малейшего представления, что там на самом деле происходит. Установка же софта под Unix напоминает программу «Очумелые ручки». Ты скачиваешь исходник, в котором в лучшем случае есть несколько скриптов, а в худшем – просто файл Readme.txt. В этом Readme.txt было подробно написано, какие именно файлы нужно создать, что конкретно в них прописать ручками, какие опции включить, какие выключить. Делаешь всё руками и настраиваешь под свои нужды. И поэтому знаешь, какие и куда твой VPN пишет логи. Но если ты не идиот, логов твой VPN не пишет вовсе. Вот поэтому, когда мало-мальски грамотного системного администратора спрашивают, какой из представленных на рынке сервисов VPN лучше с точки зрения анонимности, ответ всегда один – тот, который ты поставил и настроил сам.

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии