Разговоры с UkRопной security группой

mindw0rk (mindw0rk@mail.ru)

Xakep, номер #063, стр. 063-086-1

XbIP[UkR]: «Информационная безопасность - это процесс, а не результат»

Обычно хак-группы долго не живут. Распадаются через год-два - причин тому может быть много. То ли кто-то чего-то не поделил, то ли появились другие заботы.

UkR team - одна из немногих "старых" команд, которая существует по сей день. Причем не просто существует, а заметно выросла. Из "deface"-тим превратилась в уважаемую security-команду, услугами которой пользуются многие компании.

О том, как появилась UkR, как она работает, и немножечко о себе рассказывает ее фаундер - XbIP.

О ГРУППЕ:

mindw0rk: На вашем сайте http://ust.icqinfo.ru есть небольшой about об UkR, но как-то там все слишком официально. В двух словах, кто вы и откуда?

XbIP: В марте 2000 года у нас с друзьями прошел ряд дискуссий, в результате которых стало ясно - пора объединяться под новым проектом. Название UkR team преследовало сразу несколько целей: это и указание на государственную принадлежность, которое должно было, по идее, вводить недоброжелателей в заблуждение, и память об исторических корнях, и некоторые личные причины, о которых я лучше умолчу.

Первое время мы попросту взламывали компьютерные системы и иногда там чего-то изменяли. Не корысти ради, исключительно в образовательных целях :). Например, если обнаруживалась система IRIX, то, зная, что вряд ли еще представится шанс поработать на mips'овских процессорах, мы смотрели, как все работает и взаимодействует, изучали ключевые особенности... Дефейс был как резюме после изучения очередной главы учебника. Сделал дефейс - поставил точку.

mindw0rk: Сколько человек числится в официальных мемберах сейчас? Над какими проектами вы работаете? Какие ваши работы получили наибольшее признание у security-сообщества?

XbIP: Мемберов у нас сейчас четверо:

XbIP – ваш покорный слуга :).

Devoid - программист, специалист по реверс-инжинирингу. В настоящее время, помимо учебы и проектов UkR team, входит в группу разработки антивирусного ПО для одного российского linux-проекта. Соавтор книги "Безопасность Ассемблера".

spr0t - системный инженер, MCSE, CCNA.

l0ck - программист, принимает участие в тестировании security digital chip компании Samsung.

Основное направление UkR - собственные исследования в области информационной безопасности. Многие наши утилиты используют как представители хакерского сообщества, так и специалисты по защите информации.

Например, программа UST.AntiNmap, сводящая на нет механизм определения ОС сканером Nmap, и honeypot-система UST.Nate были упомянуты в книге А.Лукацкого «Обнаружение атак» (2-е издание). А исследования в области Anti-Fingerprint получили положительный отклик у известного security-эксперта Lance Spitzner (автор книг Know Your Enemy и Honeypots: Tracking Hackers, основатель проекта honeynet). «These are very exciting and useful honeypot tools! Lots of people would find this very interesting», - это его слова :).

Совместно с Zillion'ом (проект Safemode, www.safemode.org) мы разработали Sprint OS fingerprint 0.4.1.

mindw0rk: Я слышал, когда-то проводились глобальные хак-тусы, в которых принимали участие практически все наши известные команды, включая UkR. Расскажи о них. Проводится ли что-либо подобное сейчас?

Содержание  Вперед на стр. 063-086-2
ttfb: 3.2839775085449 ms