К моменту написания этих строк программа Intercepter-NG уже благополучно и на долго осела на жёстких дисках
многих исследователей сетевого мира. Однако, информации о том, кто и зачем продолжает развивать этот великолепный
инструмент, крайне мало. Сегодня мы попытаемся приоткрыть завесу этой тайны и узнаем, что ожидать в новых версиях
вместе с разработчиком программы ares.
Ж: Расскажи, как родилась идея написания такого мощного инструмента?
И: В один момент понадобился сниффер ICQ, оказалось, что нормальных снифферов нет. Поэтому и решил написать свой.
Начинался Intercepter именно как сниффер аськи, и лишь со временем стал расширяться его функционал.
Ж: Был ли участником какой-то хакерской команды? (nerf.ru, на сколько помню, на этом домене как раз сайт команды был)
Расскажи, как называлась, чем в ней занимался?
И: В 2001 году была своя группа Net Warriors, на этом фоне познакомился с
DHG (D4rkGr3y привет!). Тогда же
стал тусить и с nerf (v1pee привет!), хотя официально мембером я никогда не был. Занимались детским садом, дефейсы, порт сканнеры и тд...
Через год амбиции вынудили закрыть группу и двигаться дальше...в европу. Так я стал мембером международной группы Electronic Souls, которая
официально была создана аж в 1995. Ее мемберами были люди со всей планеты. Самым интересным для меня была возможность прикоснуться к евросцене,
к таким группам как TESO, uNf, THC и так далее. Был доступ к чужим приватным релизам. Был собственный сервер-штабквартира с криптоклиентом и тд.
У каждого члена группы был свой уровень доступа, позволявший заходить в разные разделы, были документированные проекты, идеи, планы по развитию группы.
Настоящий хакерский хардкор. Велись межгрупповые войны, однажды мы закинули мемберу TESO заинфекченый бинарь и слили весь их 0дей.
Меня взяли как кодера, именно этим я и занимался. Кстати, первые версии интерцептера были выпущены именно как group-release,
а приставка 0x4553 - это хекс от ES (название группы).
Ж: Какие команды ты выделяешь из той реальности?
И: В начале нулевых это были TESO и евросцена в целом.
Ж: А чисто с Ру-сцены?
И: На самом деле русские группы хардкорными не были.
Ж: а хэлсы?
И: Это уже позднее время. Для меня сцена умерла в 2005-6 годах.
Могу выделить отдельных людей: авторы x25zine (freehunt, madcr), z0mbie, cnerd, очень сильные спецы были в UCL.
Ж: Как считаешь, есть вот такая возможность развить активность прежнюю?
И: Нет. Той сцены, что была 10 лет назад уже нет и не будет.
Зачем кому-то заниматься непонятно чем, когда можно троянов рассылать и получать профит.
Просто сейчас время такое, куча технологий уже открыто и в современном мире порт сканнер или какой-то примитивный bof эксплойт не являются тем, что можно зарелизить от имени группы.
Какой смысл в этом публично ковыряться и позориться?
Ж: Чем зарабатываешь на жизнь?
И: Я админом работал, у админов времени свободного хватает ). Часть фриланс, часть зарплата в рл.
Ж: Я видел твои публикации в русскоязычных СМИ, был ли опыт публикации в забугорных изданиях?
И: Когда-то давно писал статью во фрак об инфектинге процессов в linux, была предварительная договоренность с редактором,
но при отправке статьи не указал ANTISPAM в теме письма, когда понял, это уже было поздно :)
Ж: Если не секрет, почему согласился на интервью?
И: Никто еще не брал у меня интервью, не считая http://virlab.podfm.ru/virus_free/43
Ж: Сколько людей пишут Intercepter и на чём? Что самое сложное в поддержке проекта? (я имею ввиду не только программу, но и сайт, форум и т.п.);
И: Я единственный автор, пишу на C++.
Самое сложное - это "поймать волну", получить вдохновение и начать кодить очередной релиз. Не менее сложным является определить
конечный момент, точку остановки, где нужно перестать писать и зарелизить то, что было сделано. Список TODO постоянно растет
и уместить все в один релиз нереально. А после релиза самое сложное и нудное - это создание демо роликов, написание текстов и обновление
wiki страницы. Ну и последняя сложность - это сдерживать эмоции и негодование при ответе на откровенно тупые вопросы пользователей :)
Ж: Почему WinPCAP? Никогда не было мысли попытаться свой NDIS драйвер написать?
И: Мысли были, но смысла в этом мало. WinPcap прекрасно подходит под мои нужды.
Ж: Кто снимает ролики для твоего проекта?
И: Я.
Ж: Существуют ли достойные конкуренты? Какие новшества хочешь добавить в следующую версию?
И: По моему скромному мнению, прямых конкурентов у интерцептера под Unix, и тем более под Windows, нет. И с каждым новым релизом он все больше отдаляется от существующих аналогов.
Во-первых, его выделяет обширный фуникцонал по проведению сетевых атак. Во-вторых, все операции проводятся за пару кликов.
Под юниксом нужно собрать в кучу с десяток утилит, чтобы осуществить те действия, которые предоставляет интерцептер, и в придачу нужно вбить десятки
команд в консоли. Под Windows единственный достойный аналог - это, конечно же, Cain&Abel. Но для меня Cain больше инструмент по брутфорсу паролей, нежели инструмент
для сетевых атак. В следующей версии появится автоматический arp poison, и пора уже выкатить генератор пакетов (хотя очень лень с ним возиться). Есть интересные идеи на более отдаленные версии. Stay tuned.
Ж: По мимо Intercepter есть какие-то проекты?
И: Публичных проектов больше нет.
Ж: Несколько слов о себе, увлечения, хобби итп
И: Пол мужской, ориентация правильная, есть вредные привычки.
Увлечений хватает, и среди них есть одно довольно крупное, но еще не пришло время открыться, поэтому пусть это останется маленькой тайной :)
Ж: Опыт в программировании и интересы в программировании?
И: Си\ассемблер и прочая мишура по мере необходимости (vb\delphi\php\java\etc...).
Кодил практически все, что можно представить, кроме драйверов: свой дизассемблер, PE протектор со всякими анти-дебагами и пермутациями, различные VX техники под юникс, кейгены, патчи, лоадеры.
Многое было начато, но не закончено. Самый крупный и основной мой проект это, конечно, Intercepter.
Ж: Как считаешь... в каких "легальных" целях можно использовать твою программу?
И: Intercepter прекрасно подходит для самых разных легальных целей. Это и сетевая диагностика,
восстановление забытых паролей, форензика и т.д. С помощью SSL MiTM'а люди находили и исправляли
ошибки в закрытом софте. Я долгое время использовал интерцептер в качестве NAT'a.
Ж: В справке о программе есть такая надпись "The scene might die...we won't..." какой смысл ты в это вкладываешь?
И: В середине нулевых сцена уже пришла в упадок, куча людей отошли от дел. Для меня Intercepter стал тем, ради чего стоит развиваться, последним глотком воздуха
той сцены, которую я знал. Поэтому фраза означает примерно слещующее: пусть сцена умерла, но мы не умрем, потому что она навсегда осталась в нас.
Ж: Почему (как минимум сайт) заточен на ENG пользователей?
И: Intercepter позиционируется как мировой проект, а не локальный. Поэтому и язык выбран международный.
Ж: По сути...тузла почти всегда работает за счёт уязвимости tcp\ip v4.
С переходом (массовым) на ipv6 многое станет не доступным?
И: Я не верю в массовый переход на IPv6 в локальных сетях, не при нашей жизни. В любом случае, существующие инструменты конечно же перестанут работать.
Но это не значит, что IPv6 является лекарством. Сам по себе от MiTM атак он не спасает.
Ж: Чего такое надо прочитать (возможно, учиться где-то), чтоб разбираться в протоколах так досканально?
И: Учиться надо не "где-то", а самостоятельно. По протоколам лучшая документация - это RFC.
Пытливый ум и усердие, вот главные навыки любого исследователя.
Больше спасибо за интервью, ares!
______________________________
Izg0y
http://coru.ws
2013
Inception E-Zine
|