Вітаємо учасників гри веб-квест "Петя,хакер, 2 ПК"!

На цій сторінці ви зможете знайти відповіді на всі завдання від хакера наступного дня після їх оголошення.

А 10 лютого 2019 року на цій сторінці ми оголосимо найкращих гравців.

Інтернет - річ, звичайно, цікава, але й дуже небезпечна. Крадіжки паролів, фішинг, булінг, фрапінг не єдині загрози, які можуть чекати на Петю, якщо він буде необачним.

І не важливо, буде хакер блекхетом, вайхетом чи грейхетом, все одно він буде загрозою для оточуючих.

Наша гра, разом з Петею та хакером показала наскільки ми ще не готові до повноцінного Інтернет-життя. Нам потрібно бути в тренді можливих загроз, щоб не натрапити на неприємності та не бути приманкою для хакерів.

Ну що ж, хакер переглянув роботи і зробив висновки, що дехто з учасників хотів його надурити. Тому він таким учасникам нарахував додатковий час.

А ми вітаємо учасників JlegeHqa, TaPoJanCha та Wolk2839 з перемогою у грі!

Бажаємо наступних перемог та безпечного Інтернету!

Увага! Сертифікати та подарунки будуть надіслані протягом місяця!

Результати

День перший

Пояснення до оцінювання:

Однією з умов було пояснити Петі, ДЕ МОЖНА ВИКОРИСТОВУВАТИ нікнейми та аватарки. Тому учасники, які надали неповні пояснення не отримують 1 символ.

Будьте уважні!

Будемо знайомі

День другий

Справа була навіть не в тому, що сервери компанії, включаючи резервні, також були поховані під уламками. Інформація частково була доступна, але вона була закрита за сотнями облікових записів загиблих колег.


2016 рік все ж став особливим через величезну числа витоків паролів до різних популярних сервісів.


Альтернативою використанню паролів є використання біометричних механізмів ідентифікації, автентифікації та розмежування доступу. Біометричні характеристики важко втратити, на відміну від паролів, які легко забути. Однак у випадку компрометації пароль легко змінити, тоді як біометричні характеристики змінити важко або практично неможливо.

Треба розуміти, що будь-який метод захисту, застосовуваний особисто вами не дає стовідсоткової гарантії від злому. Проблема парольного захисту в тому, що вона в принципі небезпечна, як паркан без воріт. Навіть впровадження двухфакторної авторизації (до нього ще далеко, на жаль) значно зменшить кількість успішних атак. На даний момент порятунок потопаючих знаходиться в руках самих потопаючих, користувач за великим рахунком сам відповідає за захищеність свої акаунтів. При всій ущербності парольного захисту сьогодні, абсолютно не факт, що це майбутнє нам сподобається.

День третій

Рисунок 3 - правильна відповідь

Є розбіжність між назвою "Internaut Mail" та адресою в адресному рядку "Intern4ut Mail". Це сайт “фальшивка”, тому, заповнивши форму, ви передаєте свій логін та пароль невідомій людині.

  • Проігнорувати Миколу. Якщо ви не знаєте цю людину, то можете просто нічого не відповідати.
  • "Привіт, Миколо. Ми знайомі?" Якщо ви не впевнені, що знаєте цю людину, можна спитати в неї самої.
  • Заблокувати Миколу. Якщо ви впевнені, що не знаєте цю людину, можна її заблокувати. Тоді ви більше не отримуватимете від неї повідомлень.
  • Додати Миколу до друзів. Якщо ви не впевнені, хто він такий, краще цього не робити.
  • Переглянути профіль Миколи. Якщо ви не бачите нічого підозрілого, то можна додати цю людину до друзів. Але будьте обережні, адже профіль можна легко підробити! Також зверніть увагу на список друзів цієї людини – він теж може вказувати, фіктивний профіль чи ні.
  • Написати Миколі щось про себе. Чи варто відповісти йому щось на кшталт: "Авжеж, я тут новенький і ще мало кого знаю! Зустріньмося якось після школи (я вчусь у ліцеї на Шевченка)"? У жодному разі! Ніколи не варто надавати свою особисту інформацію людям, яких ви не знаєте, особливо в Інтернеті.

День четвертий

Про Петю можна сказати наступне:

  • ненавидить шкільні дискотеки
  • його цікавить риболовля
  • він полюбляє бургери
  • любить баскетбол
  • ходить в сіті-центр

На думку учасників, це небезпечно:

  • Хакер може залишити погані відгуки про бургери та зони харчування, пограбувати будинок його батьків.
  • Хакер може знайти Петю та прослідкувати за ним щоб зробити якесь злодіяння.
  • Для контрольного питання від електроної пошти, для місця знаходження жертви, для створення фейк-сторінок з його ім'ям(знаючи його інтереси можна скопіювати його поведінку), для влаштування протестів і звернення вини на Петю.
  • Хакер може знати місцерозташування людини та коли його немає вдома, про перемоги, знайти спільну мову.
  • Хакер знаючи що Петя не любить і що любить може використати це написавши йому про те, що він ніби любить те ж що й Петя, таким чином зацікавити його в подальшому спілкванні з метою кражі його даних.
  • Хакер може скористатися відсутністю Петі та лазити по його сторінкам, поки він грає чи гуляє десь.
  • Інформацію, яку розмістив Петя, хакер може використати, як для банального розіграшу, так і для отримання конфіденційної інформації.
  • Петя написав, що в суботу їде з батьком рибалити, в цей час хакер може прийти до них до дому і пограбувати.
  • Нам здається він писав занадто багато інформації про себе і про своє місцезнаходження,а хакер це легко може використати у свої цілях: по місцях частого знаходження, по фото може знайти багато інформації і дізнатися ваш номер телефону і електронну пошту. Тому потрібно слідкувати і менше інформації писати про своє особисте життя.
  • Хакер може використовувати ці дані аби прикинутись тренером чи членом його команди, щоб запросити якісь відомості (номер телефону, емейл) або скинути посилання на фішинг сайт.

Хакер використовував fraping - це похідна від Facebook raping - несанкціоновані зміни особистих даних користувача на його сторінці в соціальній мережі

Таких, як Петя називають овершерами (англ. Over-sharer) - людина, яка перебільшує з кількістю особистої інформації в соціальних мережах.

День п'ятий

Вайтхети зламують системи легально та з етичних міркувань. Їх називають білими хакерами.

Блекхети зламують системи нелегально та з неетичних міркувань. Тому їх називають чорними хакерами.

Грейхети – це буквально сіра зона, в якій дії диктуються міркуваннями етики, але не завжди і не скрізь вміщуються в рамки закону. Тобто це сірі хакери.

Вайтхети:

  • використовують свої навички програмування у хороших цілях
  • можуть виконувати тести проникнення у мережу, намагаючись скомпрементувати мережі та системи
  • повідомляє розробникам про вразливості безпеки

Блекхети:

  • неетичні злочинці
  • порушують безпеку для особистої вигоди
  • використовують вразливість систем для їх компроментації

Грейхети:

  • вчиняють злочини не для особистої користі
  • компрементує мережу, а потім публічно розкриває уразливість
  • публікують факти про вразливість в Інтернеті, щоб інші нападники могли їх використовувати.