31 октября 2016
31 октября 2016
Автор программы для перехвата трафика в сети, называющий себя Ares, показал студентам Университета Иннополис, как нужно перехватывать трафик в сети.
Студенты магистратуры «Разработка безопасных систем и сетей» побывали на необычном занятии. Перед ними выступил хакер, который разработал Intercepter-NG — популярный инструмент по перехвату трафика, существующий на рынке 10 лет.
По словам российского хакера, Эдвард Сноуден использовал сниффер Intercepter-NG для перехвата трафика в сети Тор во время службы в АНБ. Ares не скрывает своё знакомство с бывшим сотрудником спецслужбы США.
«Однажды мне пришло письмо от обычного на вид пользователя. Он задавал вопросы об Intercepter-NG, о версиях программы. В течение разговора я понял, что этот человек активно собирает трафик — ежедневно у него летают сотни гигабайт, и на всем этом трафике он использует мою программу. Я попросил залить пару сотен файлов для анализа, он залил 200 гигабайт. Я исследовал их, исправлял баги, находил нюансы. Когда все баги были исправлены, наше общение сошло на нет. Примерно через год я разбирал старые переписки и обратил внимание на имя этого человека — им оказался Эдвард Сноуден. Он писал с того же сайта, с которого отправлял свои компроматы журналистам», — рассказывает российский хакер.
Ares рассказал о продукте, его функционале, способах получения удаленного доступа и видах кибератак. Intercepter-NG представляет мультифункциональный сетевой инструмент для администраторов, программистов и специалистов по информационной безопасности. Его используют для восстановления данных трафика (пароли, файлы, переписка и т.д.) и для проведения MiTM-атак. В легальных целях сервис применяют в сетевой диагностике и расследовании киберпреступлений.
Эксперт отметил, что в качестве классических способов получения удаленного доступа выделяют социальную инженерию (отправить троян через e-mail), подбор пароля (RDP, SMB, VNC) и
эксплуатацию уязвимостей. На занятии со студентами Ares показал основные принципы работы своей программы, выбрав жертву из списка компьютеров. Для этого эксперимента специально создали две виртуальные демонстрационные машины.
«Было сложно отвечать в рамках лекции на вопросы студентов, так как они требуют углубления в технические нюансы. Но, в любом случае, мне на месте студентов было бы интересно пообщаться со специалистами, известными в прикладных ИТ-областях», — прокомментировал Ares.
Хакер общался со студентами дистанционно — по видеосвязи, скрывая лицо и изменив голос. Он предупредил, что использование полученной информации в противоправных целях может повлечь за собой уголовной преследование.
«Я искал специалиста в области безопасности для проведения практических занятий. Примерно год назад простым методом поиска в интернете я нашел Ares — его инструмент привлек внимание. Хакер сразу отказался от предложения, написав, что любое его публичное участие исключено. Тогда я предложил провести семинары в том же формате, в котором он участвовал в подкастах с измененным голосом — он согласился. На тот момент магистерская программа еще не стартовала, поэтому мы отложили сотрудничество. В начале этого учебного года мы списались еще раз и договорились о лекции, — рассказывает старший преподаватель программы магистратуры «Разработка безопасных систем и сетей» Константин Урысов. — На нашей программе мы рассматриваем безопасность систем с разных углов. К примеру, на предмете Offensive Technologies студентам рассказывают о методах взлома и защиты. И, побывав в роли «хакеров», у обучающихся расширяется кругозор по возможным векторам атаки на системы, которые обычно не сразу видны с позиции защиты. А семинары с настоящими хакерами позволяют понять, от кого и от каких инструментов предстоит защищать информационные системы».
Лекцию такого формата в Университете Иннополис провели впервые, вуз планирует и дальше организовывать подобные занятия с интересными спикерами, включая хакеров.
«Нашим студентам необходимо знать существующие уровни безопасности систем и уметь мыслить с позиции злоумышленника для создания защитных механизмов. Лекция показала различные сценарии атак на сети и уязвимые стороны систем безопасности. Мы продолжим сотрудничать с экспертами в сфере информационной безопасности и приглашать их на занятия. Планируются специальные семинары по взлому и обеспечению безопасности банковских систем, квантовой криптографии, безопасности встраиваемых (embedded) систем и другим новым технологиям, требующим средств защиты», — пояснил профессор, руководитель программы магистратуры «Разработка безопасных систем и сетей» Рашид Хуссейн.
На вопросы о своей личности, хакер Ares ответил: «Гражданин РФ, по большей части программист, исследую и реализую сетевые атаки в рамках собственного проекта Intercepter-NG. В меру скромен и не люблю лишнее внимание к своей личной жизни, несвязанной с профильной деятельностью».
2 декабря 2024
Всего российский ИТ-вуз примет на обучение 725 новых студентов: 510 — на программы бакалавриата, 115 — магистратуры, 80 — онлайн-магистратуры и 30 — аспирантуры. На выбор поступающих — 14 направлений по программной инженерии, ИИ, робототехнике, кибербезопасности, бизнес-информатике и другим профилям на английском и русском языках.
29 ноября 2024
Научные сотрудники из Исследовательского центра в сфере искусственного интеллекта российского ИТ-вуза, лаборатории исследований искусственного интеллекта T-Bank AI Research и Института AIRI при участии студентов из МФТИ и Сколтеха создали виртуальную среду для исследований и разработки алгоритмов в области контекстного обучения с подкреплением — XLand-MiniGrid. Научная статья о создании среды принята на международную конференцию NeurIPS 2024 в Канаде.
27 ноября 2024
Конференция CG RAVE соберёт в Культурном центре НИУ ВШЭ специалистов индустрии компьютерной графики, студентов, работодателей и всех, кто увлечён созданием визуальных эффектов. Участников ждут выступления и доклады спикеров индустрии, зона HR с вакансиями ведущих брендов на рынке, первая премия CG WAVE и другое. Мероприятие бесплатное по предварительной регистрации.