Cracker i hacker
Click here to load reader
Transcript of Cracker i hacker
„ZAWÓD” HAKER`A I CRACKER`A
Karolina Misztal, Piotr Czapla
Osoba, która zajmuje się łamaniem lub omijaniem zabezpieczeń w
oprogramowaniu komputerowym. Kategorie działań:
- łamanie zabezpieczeń zamkniętego oprogramowania
- łamanie zabezpieczeń serwerów
Haker i Cracker charakteryzują się:
Umiejętnościami informatycznymi Znajomością programowania „wirusów” i
„robaków” Wytrwałością w wykonywaniu często
żmudnych informatycznych działań Precyzją i refleksem Znajomość języków obcych na poziomie
zaawansowanym
Pracuje sam lub w niewielkich grupach ludzi o podobnych predyspozycjach i zainteresowaniach
Pewność siebie (poczucie bezpieczeństwa –trudność w ustaleniu konkretnego przestępcy)
Haker vs. Cracker czyli co ich różni
„Białe kapelusze” – hakerzy znajdują luki w oprogramowaniu i włamują się do systemów w celu ich ulepszania
„Czarne kapelusze” – crackerzy włamujący się do systemów nie tylko dzięki łamaniu ich zabezpieczeń ale także wykorzystujący swoje cechy socjotechniczne (manipulacja, podstęp) w celu uzyskania dostępu i czerpaniu korzyści finansowych
SOCJOTECHNIKA:
„Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobą o
sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości.
Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym
(lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji.”
Mitnick Kevin „Sztuka podstępu”
Zabezpieczenie
Brak programów antywirusowych powstrzymujących działania hakerów i
crackerów.
Haker „odwiedził” co drugi komputer w celu przeszkolenia się.
Znane ataki
The RedEye Crew Grupa kilka razy włamała się na strony
Kongresu USA.
Podobno powodem tych ataków był winny wspólny system zarządzania treścią
Joomla. System służący z luk bezpieczeństwa, które mimo ataków hakerskich nie doczekały się żadnych
poprawek
Iranian Cyber Army Grupa włamała się na polską rządową
Witrynę Krajowego Ośrodka Europejskich Funduszy Strukturalnych
Ci sami Crackerzy wcześniej włamali się na Twittera
Zrzut z rządowej strony EOEFS w dniu ataku
Słownik:
Hijacking- przechwytywanie zdalnej sesji legalnego użytkownika systemu, jest to metoda dosyć skomplikowana ale bardzo trudna do wykrycia
Danial of service- zablokowanie usług świadczonych przez serwis, dzięki czemu można spowodować jego zawieszenie
Exploity- małe programy wykorzystujące luki w oprogramowaniu komputerowym
Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie,
Spofing- polega na podszywaniu się pod legalną np. instytucję w celu ominięcia zabezpieczeń związanych z dostępem do usług dla konkretnych adresów,
Phising- czyli łowienie haseł, polega na tym żeby nakłonić klienta do ujawnienia tajnych haseł, oraz danych finansowych, np. keyloggery które umożliwiają sprawdzanie jakie klawisze na klawiaturze były naciskane, metoda ta podobnie jak spoofing bazuje na narzędziach socjotechniki oraz lukach w oprogramowaniach
Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie,
Sniffing- czyli podsłuch który nie pozwala na żadne bezpośrednie działanie ale umożliwia uzyskać dane umożliwiające dokonanie dalszych przestępstw np. uzyskanie numeru karty płatniczej.
DZIĘKUJEMY ZA UWAGĘ