Hacker i cracker - kim są?
Transcript of Hacker i cracker - kim są?
HACKER I CRACKER – KIM SĄ?
Opracowały:Dorota Piasecka
Irena SzczypekIwona Strzyżewska
2
HACKER – kim jest?
Haker jest entuzjastą techniki, zafascynowany programowaniem, lutowaniem i oczywiście rozgryzaniem istniejących systemów informatycznych
i sposobem ich funkcjonowania
3
HACKER – kim jest?
Posiada nieprzeciętną wiedzę o systemach operacyjnych i językach programowania
W swojej pracy hacker kieruje się etyką, nie łamie prawa
Włamania - o ile ich dokonuje - oparte są na przekonaniu, że dostęp do informacji powinien być powszechny i jawny, nie są jednak nadrzędnym celem hakera
Gilder (szybowiec) – emblemat hakerski niepisane godłem tej społeczności
4
PODZIAŁ HACKERÓW ZE WZGLĘDU NA DZIAŁALNOŚĆ:
Czarne kapelusze [black hat] – osoby, którym nie jest obce naginanie prawa, a nawet otwarte łamanie jego zasad
Białe kapelusze [white hat] – to hackerzy dokładający starań, aby ich działalność była zgodna z zasadami etyki i normami społecznymi oraz prawnymi. Ich celem nie jest zaburzenie bezpieczeństwa w sieci
Szare kapelusze [gray hat] – ich działalność łączy w sobie wyżej wymieniane opcje
5
CRACKER – kim jest?
Crackerzy w wielu aspektach wydają się podobni do hakerów, inne są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież cennych danych.
Cracker to osoba, która poprzez włamanie się do systemów komputerowych narusza ich integralność, niszczy dane lub wykorzystuje do swoich celów
Cracker posiada równie jak hacker, nieprzeciętną wiedzę komputerową
Przez crackera najczęściej łamane są prawa autorskie Crackera można łatwo zidentyfikować, gdyż jego działania są
szkodliwe
6
ZAGROŻENIA:
Atak crackerów odbywa się po włamaniu do programu bądź wejście do niego poprzez obejście zabezpieczeń
Zacieranie śladów obecności i odłączenie się od systemu, których błędy, wykorzystują crackerzy
7
ZAGROŻENIA:
Istnieje wiele metod ataku: najpopularniejszy to skanowanie portów, dokumentów tzw. sniffing, węszenie i podsłuchiwanie informacji w sieci
Sniffery mogą przechwytywać dane kart bankowych czy haseł do portalów internetowych, wiadomości o użytkownikach
Przeprowadzają to metodą słownikową lub tzw. brute force
8
ZAGROŻENIA:
Kolejna metoda to spoofing, czyli podszywanie się i nielegalne pobieranie danych z serwerów
Ataki typu „spear phishing”- łowienie haseł pozwalające uzyskać dostęp do kont bankowych oraz informacji finansowych przechowywanych w komputerze
9
ZAGROŻENIA:
Istnieją tzw. programy złośliwe, które dzielą się na wirusy, makrowirusy, bakterie, robaki, konie trojańskie, bomby logiczne i mailowe, tylne furtki
Systemowe ataki typu DoS oraz DDoS, a także social engeenring.
10
EFEKTY DZIAŁALNOŚCI CRACKERA:
Niszczenie i modyfikowanie informacji
Atak crackera może uszkodzić komputer lub odmówić dostępu do niego w największych korporacjach np. Microsoft, Pentagon
• Prywatny użytkownik również może być ofiarą jego działalności, ponieść szkody moralne lub finansowe
11
EFEKTY DZIAŁALNOŚCI
Hakerzy działają w różnych krajach, niektóre z nich są szczególnie częstymi ogniskami ataków. Usługodawca internetowy Akamai, obsługujący 95 000 serwerów i udostępniający ich zasoby między innymi Facebookowi i Yahoo, stworzył listę krajów generujących najwięcej szkodliwego ruchu
12
JAK SIĘ BRONIĆ?
Przede wszystkim ograniczone zaufanie Nie dzielenie się z nikim hasłami,
numerami PIN Hasła powinny być długie, zawierać
duże i małe litery, cyfry i specjalne znaki Używanie właściwych systemów zabezpieczeń oraz
programów antywirusowych z możliwością zdalnego uaktualniania
W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników
13
JAK SIĘ BRONIĆ ?
W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników
Trzeba być ciągle czujnym i uważnie interpretować znalezione informacje
Źle działający komputer, zawieszający się program, czy system – to bardzo często efekt działalności crackera
14
BIBLIOGRAFIA :
1. http://www.heuristic.pl/blog/internet/144.html
2. http://forum.ks-ekspert.pl/topic/124835-haker-a-cracker/
3. http://stallman.helion.pl/appb.html
4. http://pwszplock.pl/fileadmin/media/Do_ogloszen/20111122_Konferencja_SKN/Internet.pdf#page=97
5. http://tadek.pietraszek.org/publications/kasprowski03_zagrozenia.pdf
6. http://www.chip.pl/artykuly/trendy/2012/09/haker-bohater-czy-zloczynca-1?b_start:int=1
DZIĘKUJEMY ZA UWAGĘ!