Cracker i hacker

13

Click here to load reader

Transcript of Cracker i hacker

Page 1: Cracker i hacker

„ZAWÓD” HAKER`A I CRACKER`A

Karolina Misztal, Piotr Czapla

Page 2: Cracker i hacker

Osoba, która zajmuje się łamaniem lub omijaniem zabezpieczeń w

oprogramowaniu komputerowym. Kategorie działań:

- łamanie zabezpieczeń zamkniętego oprogramowania

- łamanie zabezpieczeń serwerów

Page 3: Cracker i hacker

Haker i Cracker charakteryzują się:

Umiejętnościami informatycznymi Znajomością programowania „wirusów” i

„robaków” Wytrwałością w wykonywaniu często

żmudnych informatycznych działań Precyzją i refleksem Znajomość języków obcych na poziomie

zaawansowanym

Page 4: Cracker i hacker

Pracuje sam lub w niewielkich grupach ludzi o podobnych predyspozycjach i zainteresowaniach

Pewność siebie (poczucie bezpieczeństwa –trudność w ustaleniu konkretnego przestępcy)

Page 5: Cracker i hacker

Haker vs. Cracker czyli co ich różni

„Białe kapelusze” – hakerzy znajdują luki w oprogramowaniu i włamują się do systemów w celu ich ulepszania

„Czarne kapelusze” – crackerzy włamujący się do systemów nie tylko dzięki łamaniu ich zabezpieczeń ale także wykorzystujący swoje cechy socjotechniczne (manipulacja, podstęp) w celu uzyskania dostępu i czerpaniu korzyści finansowych

Page 6: Cracker i hacker

SOCJOTECHNIKA:

„Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobą o

sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości.

Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym

(lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji.”

Mitnick Kevin „Sztuka podstępu”

Page 7: Cracker i hacker

Zabezpieczenie

Brak programów antywirusowych powstrzymujących działania hakerów i

crackerów.

Haker „odwiedził” co drugi komputer w celu przeszkolenia się.

Page 8: Cracker i hacker

Znane ataki

The RedEye Crew Grupa kilka razy włamała się na strony

Kongresu USA.

Podobno powodem tych ataków był winny wspólny system zarządzania treścią

Joomla. System służący z luk bezpieczeństwa, które mimo ataków hakerskich nie doczekały się żadnych

poprawek

Page 9: Cracker i hacker

Iranian Cyber Army Grupa włamała się na polską rządową

Witrynę Krajowego Ośrodka Europejskich Funduszy Strukturalnych

Ci sami Crackerzy wcześniej włamali się na Twittera

Page 10: Cracker i hacker

Zrzut z rządowej strony EOEFS w dniu ataku

Page 11: Cracker i hacker

Słownik:

Hijacking- przechwytywanie zdalnej sesji legalnego użytkownika systemu, jest to metoda dosyć skomplikowana ale bardzo trudna do wykrycia

Danial of service- zablokowanie usług świadczonych przez serwis, dzięki czemu można spowodować jego zawieszenie

Exploity- małe programy wykorzystujące luki w oprogramowaniu komputerowym

Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie,

Page 12: Cracker i hacker

Spofing- polega na podszywaniu się pod legalną np. instytucję w celu ominięcia zabezpieczeń związanych z dostępem do usług dla konkretnych adresów,

Phising- czyli łowienie haseł, polega na tym żeby nakłonić klienta do ujawnienia tajnych haseł, oraz danych finansowych, np. keyloggery które umożliwiają sprawdzanie jakie klawisze na klawiaturze były naciskane, metoda ta podobnie jak spoofing bazuje na narzędziach socjotechniki oraz lukach w oprogramowaniach

Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie,

Sniffing- czyli podsłuch który nie pozwala na żadne bezpośrednie działanie ale umożliwia uzyskać dane umożliwiające dokonanie dalszych przestępstw np. uzyskanie numeru karty płatniczej.

Page 13: Cracker i hacker

DZIĘKUJEMY ZA UWAGĘ