Hackeri – definitii si tipuri de atacuri - Securitatea Informatica

Hackeri – definitii si tipuri de atacuri

Un hacker este o persoană care pătrunde ȋn calculatoare (fără acordul proprietarului), de obicei prin accesarea controalelor administrative. Subcultura care a evoluat ȋn jurul hacker-ilor este adesea menționată ca zonă a calculatoarelor de subteran (underground). Sisținătorii acestei subculturi, pretin a fi motivați de scopuri artistice și politice și sunt adesea preocupați de utilizarea unor mijloace ilegale pentru a-și atinge scopurile.

Există și alte utilizări ale cuvântului hacker, care nu țin de securitatea calculatorului și sunt rar folosite ȋn mass-media. Unii ar susține că oamenii care acum sunt considerați hackeri, de fapt nu sunt hackeri, deoarece ȋnainte mass-media descriau hackerul ca fiind o persoană care intră cu forța ȋn computere și care făcea parte dintr-o comunitate a hackerilor.

Obiceiuri

Suburbia calculatoarelor este puternic dependentă de tehnologie. Ea a produs un argou propriu și diverse și neobișnuite forme de utilizare a alfabetului, de exemplu vorbirea 1337 (leet). Scrierea de programe și desfășurarea altor activități pentru susținerea acestor opinii este denumită hacketivism. Suburbia calculatoarelor este frecvent comparată cu Vestul Sălbatic. Folosirea de pseudonime este adesea ȋntâlnită ȋn rândul hackerilor pentru a-și ascunde identitatea.

Atitudini ale hackerilor

Există mai multe multe subgrupe al suburbiei calculatoarelor cu atitudini și scopuri diferite ce folosesc ca denumire termeni diferiți pentru a se deosebi de ceilalți sau pentru a se exclude din anumite grupări cu care ei nu sunt de acord. Eric S. Raymond susține că membrii suburbiei calculatoarelor ar trebui numiți crackeri. Totuși aceste persone se văd, se auto-intitulează hackeri.

Palariile albe (White Hat)

Un hacker din categoria pălăriilor albe sparg securitățile pentru motive care nu sunt rău intenționate. De exemplu, pot face asta pentru testarea propriului sistem de securitate. Acest tip de hacker se bucură să muncească și să ȋnvețe, câștigând astfel o ȋnțelegere mai profundă a sistemelor informatice. Astfel de oameni ȋși folosesc cunoștințele și abilitățile de hacking pe căi legitime, de exemplu pentru a deveni consultanți de securitate. Cuvântul hacker, inițial inclusese astfel de oameni, cu toate că un hacker nu poate fi cineva care lucrează ȋn domeniul securității.

Palariile Gri (Grey Hat)

Un hacker din categoria pălăriilor gri este un hacker care ȋși folosește cunoștințele și abilitățile la limita legalității.

Palariile Negre (Black Hat)

Hackerii din categoria pălăriilor negre, uneori numiți și „crackeri”, sunt acele persoane care sparg securitatea calculatoarelor fără vreo autorizație sau folosesc tehnologia pentru vandalism, fraude de carduri de credite, furturi de identități, piraterii sau alte activități ilegale.

Script kiddie

Un script kiddie este o persoană neexperimentată, cu un nivel de ȋnțelegere redus, care sparge securitatea calculatoarelor prin utilizarea de instrumente automate scrise de alte persoane. Aceștia sunt proscriși ai comunității hackerilor.

Hacktivist

Un hacktivist este un hacker care folosește tehnologia pentru a anunța un mesaj social, ideologic, religios sau politic. Ȋn general majoritatea hacktiviștilor implică defăimări pe site-uri web. Există și cazuri extreme ȋn care un hacktivist este folosit ca unealtă pentru cyberterorism. Hacktiviștii mai sunt cunoscuți ca Neo Hackeri.

Metode comune de hack

O abordare tipică ȋntr-un atac asupra unui sistem coectat la internet este:

  1. Enumerearea de rețea. Descoperirea de informații despre ținta dorită.
  2. Analiza de vulnerabilitate. Identificarea potențialelor căi de atac.
  3. Explaotarea. Ȋncercarea de compromitere a sistemului prin exploatarea vulnerabilităților găsite la analiza de vulnerabilitate

Pentru a face acest lucru, există mai multe instrumente folosite de infractori și experți ȋn securitate.

Exploatarea securitatii

O exploatare a securității este o acțiune pregătitoare care profită de o slăbiciune cunoscută. Un exemplu de exploatare a securității este o injectare SQL, care abuzează de golurile de securitate care pot rezulta din practica de programare substandard. Alte exploatări pot fi folosite prin intermediul FTP, HTTP, PHP, SSH, Telnet și unele pagini web.

Scanarea vulnerabilitatilor

Scanarea vulnerabilităților este o unealtă folosită pentru o verificare rapidă a unui computer dintr-o rețea pentru puncte vulnerabile. Hackerii de obicei folosesc scanere de porturi. Acestea verifică ce porturi ale unui anumit computer sunt „deschise” sau disponibile pentru accesarea calculatorului și uneori va detecta ce program sau ce serviciu folosește respectivul port, inclusiv versiunea programului. (De reţinut că firewall-urile apără computerele de intruziuni prin limitarea accesului la porturi/maşini atât intern cât şi extern).

Spargerea parolelor

Spargerea parolelor este proceul de recuperare a parolelor din datele care au fost stocate sau transmise de către un sistem informatic. O abordare uzuală este ȋncercarea ȋn mod repetat de a ghici parola. Scopul spargerii parolei ar putea fi de folos unui utilizator să recupereze o parola pentru a obține un acces neautorizat la un sistem protejat de o parolă de un administrator.

Adulmecarea (analizarea) pachetelor

Un adulmecător sau un analizor de pachete este un software sau un dispozitiv hardware de calculator care poate intercepta și ȋnregistra fluxul de trafic dintr-o rețea digitală sau dintr-un segment de rețea. Pe măsură ce fluxul de date trece prin rețea, analizorul captează fiecare pachet, și dacă este necesar ȋl decodează și ȋi analizează conținutul.

Atac prin falsificare (spoofing attack)

Ȋn contextul unei rețele securizate, un atac prin falsificare, este acel atac prin care o persoană sau un program reușește să se deghizeze, prin falsificarea de date, câștigându-se astfel un avantaj nelegitim.

Inginerie sociala

Ingineria socială este arta de a face persoanele să dezvălue informații sensibile despre un sistem. Acest lucru se realizează de obicei prin a pretinde sau prin a convinge victimele să creadă că persona ȋn cauză are permisiunea sau dreptul de a obține astfel de informații.

Cai troieni

Un cal troian este un program care pare a face un anumit lucru, dar de fapt face altceva. Un cal troian poate fi folosit pentru a configura un „back door” ȋn sistemul unui calculator pentru ca intrusul să poată acea acces mai târziu.

Virusi

Un virus este un program care se poate auto-replica și care se răspândește prin inserarea de copii ale lui ȋn alte coduri executabile sau documente. Prin urmare, un virus de calculator se comportă ȋntr-un mod similar cu un virus biologic, care se răspândește prin auto-inserarea ȋn celule vii.

Unii viruși sunt considerați ca fiind inofensivi sau simple farse, ȋnsă majoritatea lor sunt considerați a fi programe rău intenționate.

Viermi

Asemenea unui virus, un vierme este un program care se poate auto-replica, ȋnsă un vierme diferă de un virus prin faptul că se propagă prin intermediul rețelelor de calculatoare fără intervenția utilizatorului. Spre deosebire de un virus, acesta nu are nevoie să se atașeze la un program existent.

Inregistratoare de taste (key loggers)

Key logger-ele sunt intrumente concepute pentru a ȋnregistra fiecare apăsare de tastă de pe computer-ul infectat pentru o utlterioară extragere. De obicei, scopul său este de a permite utilizatorului acestui instrument să aibe acces la informații confidențiale tastate pe computer-ul infectat, cum ar fi parolele de utilizator sau alte date private. Utilizatorii acestor instrumente folosesc ca metode de infectare virușii sau caii troieni pentru a rămâne activi și ascunși ȋn același timp.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Nici un comentariu inca... Fii primul care lasa un comentariu!

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro