31 октября 2016
31 октября 2016
Автор программы для перехвата трафика в сети, называющий себя Ares, показал студентам Университета Иннополис, как нужно перехватывать трафик в сети.
Студенты магистратуры «Разработка безопасных систем и сетей» побывали на необычном занятии. Перед ними выступил хакер, который разработал Intercepter-NG — популярный инструмент по перехвату трафика, существующий на рынке 10 лет.
По словам российского хакера, Эдвард Сноуден использовал сниффер Intercepter-NG для перехвата трафика в сети Тор во время службы в АНБ. Ares не скрывает своё знакомство с бывшим сотрудником спецслужбы США.
«Однажды мне пришло письмо от обычного на вид пользователя. Он задавал вопросы об Intercepter-NG, о версиях программы. В течение разговора я понял, что этот человек активно собирает трафик — ежедневно у него летают сотни гигабайт, и на всем этом трафике он использует мою программу. Я попросил залить пару сотен файлов для анализа, он залил 200 гигабайт. Я исследовал их, исправлял баги, находил нюансы. Когда все баги были исправлены, наше общение сошло на нет. Примерно через год я разбирал старые переписки и обратил внимание на имя этого человека — им оказался Эдвард Сноуден. Он писал с того же сайта, с которого отправлял свои компроматы журналистам», — рассказывает российский хакер.
Ares рассказал о продукте, его функционале, способах получения удаленного доступа и видах кибератак. Intercepter-NG представляет мультифункциональный сетевой инструмент для администраторов, программистов и специалистов по информационной безопасности. Его используют для восстановления данных трафика (пароли, файлы, переписка и т.д.) и для проведения MiTM-атак. В легальных целях сервис применяют в сетевой диагностике и расследовании киберпреступлений.
Эксперт отметил, что в качестве классических способов получения удаленного доступа выделяют социальную инженерию (отправить троян через e-mail), подбор пароля (RDP, SMB, VNC) и
эксплуатацию уязвимостей. На занятии со студентами Ares показал основные принципы работы своей программы, выбрав жертву из списка компьютеров. Для этого эксперимента специально создали две виртуальные демонстрационные машины.
«Было сложно отвечать в рамках лекции на вопросы студентов, так как они требуют углубления в технические нюансы. Но, в любом случае, мне на месте студентов было бы интересно пообщаться со специалистами, известными в прикладных ИТ-областях», — прокомментировал Ares.
Хакер общался со студентами дистанционно — по видеосвязи, скрывая лицо и изменив голос. Он предупредил, что использование полученной информации в противоправных целях может повлечь за собой уголовной преследование.
«Я искал специалиста в области безопасности для проведения практических занятий. Примерно год назад простым методом поиска в интернете я нашел Ares — его инструмент привлек внимание. Хакер сразу отказался от предложения, написав, что любое его публичное участие исключено. Тогда я предложил провести семинары в том же формате, в котором он участвовал в подкастах с измененным голосом — он согласился. На тот момент магистерская программа еще не стартовала, поэтому мы отложили сотрудничество. В начале этого учебного года мы списались еще раз и договорились о лекции, — рассказывает старший преподаватель программы магистратуры «Разработка безопасных систем и сетей» Константин Урысов. — На нашей программе мы рассматриваем безопасность систем с разных углов. К примеру, на предмете Offensive Technologies студентам рассказывают о методах взлома и защиты. И, побывав в роли «хакеров», у обучающихся расширяется кругозор по возможным векторам атаки на системы, которые обычно не сразу видны с позиции защиты. А семинары с настоящими хакерами позволяют понять, от кого и от каких инструментов предстоит защищать информационные системы».
Лекцию такого формата в Университете Иннополис провели впервые, вуз планирует и дальше организовывать подобные занятия с интересными спикерами, включая хакеров.
«Нашим студентам необходимо знать существующие уровни безопасности систем и уметь мыслить с позиции злоумышленника для создания защитных механизмов. Лекция показала различные сценарии атак на сети и уязвимые стороны систем безопасности. Мы продолжим сотрудничать с экспертами в сфере информационной безопасности и приглашать их на занятия. Планируются специальные семинары по взлому и обеспечению безопасности банковских систем, квантовой криптографии, безопасности встраиваемых (embedded) систем и другим новым технологиям, требующим средств защиты», — пояснил профессор, руководитель программы магистратуры «Разработка безопасных систем и сетей» Рашид Хуссейн.
На вопросы о своей личности, хакер Ares ответил: «Гражданин РФ, по большей части программист, исследую и реализую сетевые атаки в рамках собственного проекта Intercepter-NG. В меру скромен и не люблю лишнее внимание к своей личной жизни, несвязанной с профильной деятельностью».
21 марта 2025
Олимпиады по информатике, математике, информационной безопасности, ИИ и робототехнике объединили школьников 7—11 классов из 87 регионов России и 34 стран мира. Организаторы — Университет Иннополис и VK Education, партнёры мероприятия — Т-Банк и платформа All Cups. Соревнования прошли при поддержке Передовой инженерной школы российского ИТ-вуза.
6 марта 2025
Соглашение о сотрудничестве в образовании, науке и технологиях подписали директор российского ИТ-вуза Искандер Бариев и ректор РТУ МИРЭА Станислав Кудж в присутствии заместителя премьер-министра Республики Татарстан Романа Шайхутдинова.
12 марта 2025
Ежемесячная стипендия 30 тыс. рублей на протяжении года выплачивается талантливым молодым учёным и специалистам, развивающимся в ИТ и информационной безопасности. Второкурсника российского ИТ-вуза Алексея Космачева отметили за исследование по безопасности решений класса IoT Edge.