• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья История хакера - Mudge (Пейтер Затко)

Доброго времени суток, уважаемые форумчане. Представляю вашему вниманию Пилотный выпуск “Истории Хакера”. Здесь я буду рассказывать о жизни людей так или иначе связанных с информационной безопасностью.

Mudge

Пейтер Затко, более известный как Mudge. Родился 1 декабря 1970 года(на данный момент 49 лет), закончил музыкальный колледж в Беркли.

pic_6ad6e0c06551dd3a580ccc95b63f4ec0.jpg

Работая с L0pht(Хакерский коллектив, действовавший между 1992 и 2000 годами), Мадж исследовал новую уязвимость, известную как “Буферное переполнение”. Он является автором инструментов безопасностиL0ftCrack, AntiSniff и L0phtWatch.
Также Затко был одним из ключевых членов хакерской медиа группировки “Культ мёртвой коровы”, однако информации о том чем конкретно он там занимался нет.

Работа с государством

Mudge был одним из первых хакеров, которые работали с правительством. Он пользовался спросом как спикер, он вещал на конференциях связанных с обороноспособностью, и на научных конференциях по типу USENIX.

Он и еще 6 участников L0pht рассказывали комитету Сената в 1998 о серьёзных уязвимостях интернета в то время.
  • В 2000 году Мадж был приглашён на встречу с 42 президентом Биллом Клинтоном на саммите безопасности рядом с членами правительства и промышленными руководителями.
  • В 2004 году он стал учёным подразделения из BBN Technologies и присоединился к техническому совету безопасности NFR.
  • В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности.
  • В 2013 году он объявил что покидает DARPA и переходит на работу в Google ATAP.
  • В 2015 году Затко объявил в Твиттере, что присоединяется к проекту #CyberUL, организации по тестированию компьютерной безопасности, санкционированной Белым домом.
  • В 2020 году Пейтера приняли на должность главы службы безопасности в Twitter.

DARPA

В DARPA Пейтер создал Cyber Analytical Framework, который позже был использован для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время пребывания в DARPA он запустил 3 программы, известные как Military Networking Protocol (MNP), Cyber-Insider Threat (CINDER) и Cyber Fast Track (CFT).

Cyber Fast Track (CFT) - это программа министерства обороны США, которая завязана на предоставлении ресурсов и финансирования различных исследований в области информационной безопасности. CFT предоставила альтернативу традиционным подрядчикам, которые ранее не могли работать в слишком сложном процессе DARPA. В среднем заключение такого контракта составляло около 7 дней с момента получения заявки до предоставления финансирования. Программа была анонсирована на Shmoocon в 2011 году.

Military Networking Protocol (MNP) - это протокол созданный для обеспечения приоритезации сети на уровне пользователя для военных компьютерных сетей.

Cyber-Insider Threat (CINDER) - это программа министерства обороны США, которая направлена на выявления кибершпионажа, осуществляемого внутренними угрозами. CINDER в сми часто по ошибке связывают с WikiLeaks. Не исключено что это связано с путаницей между программами DARPA, направленными на выявление угрозы со стороны человека, такой как ADAMS, и выявлением программного шпионажа, создаваемого вредоносным ПО в программе CINDER. Об этом рассказал Мадж в своём выступлении на Defcon 2011 на 46 минуте выступления.

Консультации по безопасности и программное обеспечение L0pht

Мадж опубликовал множество статей и различных рекомендаций, в которых подробно описаны проблемы безопасности в различных операционных системах и приложениях.
Расположено в хронологической последовательности.
  • MONKey: Атака на систему одноразового пароля s/key, 1995 г.
  • Слабые места в конструкции системы аутентификация SecurID, 1996 г.
  • Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удалённый обход каталога, апрель 1996 г.
  • Повышение привилегий с помощью уязвимости переполнения буфера Sendmail 8.7.5 GECOS, ноябрь 1996 г.
  • Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию посредством удаленных атак, ноябрь 1996 г.
  • BSD-дистрибутивы modstat позволяют взломать ключи DES, пароли и управление кольцом, декабрь 1996 г.
  • Компрометация корня через Solaris libc_getopt, январь 1997 г.
  • L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г.
  • Imap 4.1 удаленный дам памяти и извлечение конфиденциальной информации, октябрь 1997 г.
  • Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г.
  • Embedded FORTH Hacking on Sparc Hardware, Phrack Magazine, том 8, выпуск 53, июль 1998 г.
  • Атака повышения привилегий suGuard, январь 1999 г.
  • Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г.
  • L0pht Watch: Инструмент для атак на состояние гонок файловой системы, январь 1999 г.
  • Атака по побочному каналу Solaris/bin/su, июнь 1999 г.
  • Обратное проектирование методов обфускации оболочки Cactus Software, октябрь 1999 г.
  • Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г.
  • AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г.
  • Первоначальных криптоанализ алгоритма RSA SecurID январь 2001 г.
  • Уязвимости переполнения буфера Crontab, октябрь 2001 г.

    Twitter

    Twitter Назначил главой службы безопасности Пейтера Затко. Компания предоставит ему широкие возможности, он сможет рекомендовать различные изменения структуры компании, методов работы и т. д. Начальником Маджа будет главный исполнительный директор компании Джек Дорси.

Рецензируемые статьи

  • Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, август 2001 г.
  • Архитектура для масштабируемой сетевой защиты, материалы 34-й ежегодной конференции IEEE по локальным сетям, октябрь 2009

    Награды

  • 2007 Boston Business Journal от 40 до 40 лет.
  • 2011 SC Magazine Топ-5 влиятельных мыслителей года в области IT-Безопасности.
  • Премия Канцелярии министра обороны за выдающиеся заслгуи в 2013 году.
Спасибо за внимание! Пишите что вы думаете о таких выпусках (=
 
Последнее редактирование:

dieZel

Green Team
08.04.2018
227
597
BIT
0
Интересное повествование, но хотелось бы ссылки на ресурсы, например в абзаце "рецензируемые статьи". А в целом - интересно. Да и к тому же, как в тему к новостям
 
  • Нравится
Реакции: Strife

Strife

Green Team
18.09.2019
107
327
BIT
2
Интересное повествование, но хотелось бы ссылки на ресурсы, например в абзаце "рецензируемые статьи". А в целом - интересно. Да и к тому же, как в тему к новостям
Спасибо за отклик! В следующем выпуске обязательно оставлю все нужные ссылки (=
 

bor0KA

One Level
23.01.2020
8
6
BIT
6
Интересно и познавательно! Локаничная подача (основная информация изложена ёмко, кого заинтересует - гугля в помощь).
Поддерживая коммент denez относительно ссылок.
Спасибо, Strife!
 
  • Нравится
Реакции: Al3x и Strife

SearcherSlava

Red Team
10.06.2017
943
1 260
BIT
181
Доброго времени суток, уважаемые форумчане. Представляю вашему вниманию Пилотный выпуск “Истории Хакера”. Здесь я буду рассказывать о жизни людей так или иначе связанных с информационной безопасностью.


Mudge

Пейтер Затко, более известный как Mudge. Родился 1 декабря 1970 года(на данный момент 49 лет), закончил музыкальный колледж в Беркли.

Работая с L0pht(Хакерский коллектив, действовавший между 1992 и 2000 годами), Мадж исследовал новую уязвимость, известную как “Буферное переполнение”. Он является автором инструментов безопасностиL0ftCrack, AntiSniff и L0phtWatch.
Также Затко был одним из ключевых членов хакерской медиа группировки “Культ мёртвой коровы”, однако информации о том чем конкретно он там занимался нет.


Работа с государством

Mudge был одним из первых хакеров, которые работали с правительством. Он пользовался спросом как спикер, он вещал на конференциях связанных с обороноспособностью, и на научных конференциях по типу USENIX.

Он и еще 6 участников L0pht рассказывали комитету Сената в 1998 о серьёзных уязвимостях интернета в то время.
  • В 2000 году Мадж был приглашён на встречу с 42 президентом Биллом Клинтоном на саммите безопасности рядом с членами правительства и промышленными руководителями.
  • В 2004 году он стал учёным подразделения из BBN Technologies и присоединился к техническому совету безопасности NFR.
  • В 2010 году было объявлено, что он будет руководителем проекта DARPA, направленного на руководство исследованиями в области кибербезопасности.
  • В 2013 году он объявил что покидает DARPA и переходит на работу в Google ATAP.
  • В 2015 году Затко объявил в Твиттере, что присоединяется к проекту #CyberUL, организации по тестированию компьютерной безопасности, санкционированной Белым домом.
  • В 2020 году Пейтера приняли на должность главы службы безопасности в Twitter.


DARPA

В DARPA Пейтер создал Cyber Analytical Framework, который позже был использован для оценки инвестиций Министерства обороны в наступательную и оборонительную кибербезопасность. За время пребывания в DARPA он запустил 3 программы, известные как Military Networking Protocol (MNP), Cyber-Insider Threat (CINDER) и Cyber Fast Track (CFT).

Cyber Fast Track (CFT) - это программа министерства обороны США, которая завязана на предоставлении ресурсов и финансирования различных исследований в области информационной безопасности. CFT предоставила альтернативу традиционным подрядчикам, которые ранее не могли работать в слишком сложном процессе DARPA. В среднем заключение такого контракта составляло около 7 дней с момента получения заявки до предоставления финансирования. Программа была анонсирована на Shmoocon в 2011 году.

Military Networking Protocol (MNP) - это протокол созданный для обеспечения приоритезации сети на уровне пользователя для военных компьютерных сетей.

Cyber-Insider Threat (CINDER) - это программа министерства обороны США, которая направлена на выявления кибершпионажа, осуществляемого внутренними угрозами. CINDER в сми часто по ошибке связывают с WikiLeaks. Не исключено что это связано с путаницей между программами DARPA, направленными на выявление угрозы со стороны человека, такой как ADAMS, и выявлением программного шпионажа, создаваемого вредоносным ПО в программе CINDER. Об этом рассказал Мадж в своём выступлении на Defcon 2011 на 46 минуте выступления.


Консультации по безопасности и программное обеспечение L0pht

Мадж опубликовал множество статей и различных рекомендаций, в которых подробно описаны проблемы безопасности в различных операционных системах и приложениях.
Расположено в хронологической последовательности.
  • MONKey: Атака на систему одноразового пароля s/key, 1995 г.
  • Слабые места в конструкции системы аутентификация SecurID, 1996 г.
  • Уязвимости синтаксического анализа cgi-bin / test-cgi позволяют удалённый обход каталога, апрель 1996 г.
  • Повышение привилегий с помощью уязвимости переполнения буфера Sendmail 8.7.5 GECOS, ноябрь 1996 г.
  • Утечки памяти Kerberos 4 предоставляют конфиденциальную учетную информацию посредством удаленных атак, ноябрь 1996 г.
  • BSD-дистрибутивы modstat позволяют взломать ключи DES, пароли и управление кольцом, декабрь 1996 г.
  • Компрометация корня через Solaris libc_getopt, январь 1997 г.
  • L0phtCrack: Техническая разглагольствования об уязвимостях шифрования и паролей Microsoft, июль 1997 г.
  • Imap 4.1 удаленный дам памяти и извлечение конфиденциальной информации, октябрь 1997 г.
  • Состояние гонки в системе управления версиями Rational Systems ClearCase, январь 1998 г.
  • Embedded FORTH Hacking on Sparc Hardware, Phrack Magazine, том 8, выпуск 53, июль 1998 г.
  • Атака повышения привилегий suGuard, январь 1999 г.
  • Уязвимость раскрытия хэша в Quakenbush Windows NT Password Appraiser, январь 1999 г.
  • L0pht Watch: Инструмент для атак на состояние гонок файловой системы, январь 1999 г.
  • Атака по побочному каналу Solaris/bin/su, июнь 1999 г.
  • Обратное проектирование методов обфускации оболочки Cactus Software, октябрь 1999 г.
  • Условия гонки в сценариях инициализации RedHat Linux, декабрь 2000 г.
  • AntiSniff: идентификация удаленных систем в неразборчивом режиме, май 2000 г.
  • Первоначальных криптоанализ алгоритма RSA SecurID январь 2001 г.
  • Уязвимости переполнения буфера Crontab, октябрь 2001 г.


    Twitter

    Twitter Назначил главой службы безопасности Пейтера Затко. Компания предоставит ему широкие возможности, он сможет рекомендовать различные изменения структуры компании, методов работы и т. д. Начальником Маджа будет главный исполнительный директор компании Джек Дорси.


Рецензируемые статьи

  • Анализ безопасности операционной системы Palm и ее слабых сторон против угроз вредоносного кода, Джо Гранд и Мадж, 10-й симпозиум по безопасности Usenix, Вашингтон, август 2001 г.
  • Архитектура для масштабируемой сетевой защиты, материалы 34-й ежегодной конференции IEEE по локальным сетям, октябрь 2009

    Награды

  • 2007 Boston Business Journal от 40 до 40 лет.
  • 2011 SC Magazine Топ-5 влиятельных мыслителей года в области IT-Безопасности.
  • Премия Канцелярии министра обороны за выдающиеся заслгуи в 2013 году.
Спасибо за внимание! Пишите что вы думаете о таких выпусках (=

Здрав будь! Тоже альтер эго? Вот что Беркли с людьми делает...

Нотной грамотой овладел
В хактивизме многое умел
Потому и в жизни преуспел
Кто успел – тот съел

Хакер – музыкант
Признанный талант
Изменит пару байт
Получи инвайт!
 
  • Нравится
Реакции: KTM и Strife
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!