1. HACKER I CRACKER – KIM SĄ?
Opracowały:
Dorota Piasecka
Irena Szczypek
Iwona Strzyżewska
2. HACKER – kim jest?
Haker jest entuzjastą techniki, zafascynowany
programowaniem, lutowaniem i oczywiście
rozgryzaniem istniejących systemów informatycznych
i sposobem ich funkcjonowania
2
3. HACKER – kim jest?
Posiada nieprzeciętną wiedzę o
systemach operacyjnych i językach
programowania
W swojej pracy hacker kieruje się
etyką, nie łamie prawa
Włamania - o ile ich dokonuje - Gilder (szybowiec)
– emblemat
oparte są na przekonaniu, że dostęp hakerski niepisane
godłem tej
do informacji powinien być społeczności
powszechny i jawny, nie są jednak
nadrzędnym celem hakera
3
4. PODZIAŁ HACKERÓW ZE WZGLĘDU NA
DZIAŁALNOŚĆ:
Czarne kapelusze [black hat] – osoby, którym nie jest
obce naginanie prawa, a nawet otwarte łamanie jego zasad
Białe kapelusze [white hat] – to hackerzy dokładający
starań, aby ich działalność była zgodna z zasadami etyki i
normami społecznymi oraz prawnymi. Ich celem nie jest
zaburzenie bezpieczeństwa w sieci
Szare kapelusze [gray hat] – ich działalność łączy w
sobie wyżej wymieniane opcje
4
5. CRACKER – kim jest?
Crackerzy w wielu aspektach wydają się podobni do hakerów, inne
są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko
narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież
cennych danych.
Cracker to osoba, która poprzez włamanie się do systemów
komputerowych narusza ich integralność, niszczy dane lub
wykorzystuje do swoich celów
Cracker posiada równie jak hacker, nieprzeciętną wiedzę
komputerową
Przez crackera najczęściej łamane są prawa autorskie
Crackera można łatwo zidentyfikować, gdyż jego działania są
szkodliwe
5
6. ZAGROŻENIA:
Atak crackerów odbywa się po włamaniu do programu bądź
wejście do niego poprzez obejście zabezpieczeń
Zacieranie śladów obecności i odłączenie się od systemu,
których błędy, wykorzystują crackerzy
6
7. ZAGROŻENIA:
Istnieje wiele metod ataku: najpopularniejszy
to skanowanie portów, dokumentów tzw.
sniffing, węszenie i podsłuchiwanie informacji
w sieci
Sniffery mogą przechwytywać dane kart
bankowych czy haseł do portalów
internetowych, wiadomości o użytkownikach
Przeprowadzają to metodą słownikową lub
tzw. brute force
7
8. ZAGROŻENIA:
Kolejna metoda to spoofing,
czyli podszywanie się i
nielegalne pobieranie danych
z serwerów
Ataki typu „spear phishing”-
łowienie haseł pozwalające
uzyskać dostęp do kont
bankowych oraz informacji
finansowych
przechowywanych w
komputerze
8
9. ZAGROŻENIA:
Istnieją tzw. programy złośliwe, które dzielą
się na wirusy, makrowirusy, bakterie, robaki,
konie trojańskie, bomby logiczne i mailowe,
tylne furtki
Systemowe ataki typu DoS oraz DDoS, a
także social engeenring.
9
10. EFEKTY DZIAŁALNOŚCI
CRACKERA:
Niszczenie i
modyfikowanie
informacji
Atak crackera może
uszkodzić komputer lub
odmówić dostępu do
niego w największych
korporacjach np.
Microsoft, Pentagon
• Prywatny użytkownik również może być ofiarą jego
10 działalności, ponieść szkody moralne lub finansowe
11. EFEKTY DZIAŁALNOŚCI
Hakerzy działają w różnych
krajach, niektóre z nich są
szczególnie częstymi
ogniskami ataków.
Usługodawca internetowy
Akamai, obsługujący 95 000
serwerów i udostępniający ich
zasoby między innymi
Facebookowi i Yahoo,
stworzył listę krajów
generujących najwięcej
szkodliwego ruchu
11
12. JAK SIĘ BRONIĆ?
Przede wszystkim ograniczone zaufanie
Nie dzielenie się z nikim hasłami,
numerami PIN
Hasła powinny być długie, zawierać
duże i małe litery, cyfry i specjalne znaki
Używanie właściwych systemów zabezpieczeń oraz
programów antywirusowych z możliwością zdalnego
uaktualniania
W firmach należy zabezpieczyć serwery z bazami danych
12 przeszkolić pracowników
13. JAK SIĘ BRONIĆ ?
W firmach należy zabezpieczyć serwery z bazami
danych i przeszkolić pracowników
Trzeba być ciągle czujnym i uważnie interpretować
znalezione informacje
Źle działający komputer, zawieszający się program,
czy system – to bardzo często efekt działalności
crackera
13