SlideShare a Scribd company logo
1 of 13
Karolina Misztal, Piotr Czapla
Osoba, która zajmuje się łamaniem lub
       omijaniem zabezpieczeń w
   oprogramowaniu komputerowym.
           Kategorie działań:
- łamanie zabezpieczeń zamkniętego
           oprogramowania
  - łamanie zabezpieczeń serwerów
Haker i Cracker charakteryzują się:
   Umiejętnościami informatycznymi
   Znajomością programowania „wirusów” i
    „robaków”
   Wytrwałością w wykonywaniu często
    żmudnych informatycznych działań
   Precyzją i refleksem
   Znajomość języków obcych na poziomie
    zaawansowanym
   Pracuje sam lub w niewielkich grupach ludzi o
    podobnych predyspozycjach i
    zainteresowaniach
   Pewność siebie (poczucie bezpieczeństwa –
    trudność w ustaleniu konkretnego przestępcy)
„Białe kapelusze” – hakerzy znajdują luki w
  oprogramowaniu i włamują się do systemów w
  celu ich ulepszania
„Czarne kapelusze” – crackerzy włamujący się
  do systemów nie tylko dzięki łamaniu ich
  zabezpieczeń ale także wykorzystujący swoje
  cechy socjotechniczne (manipulacja, podstęp)
  w celu uzyskania dostępu i czerpaniu korzyści
  finansowych
SOCJOTECHNIKA:

   „Socjotechnika to wywieranie wpływu na ludzi i
     stosowanie perswazji w celu oszukania ich tak,
aby uwierzyli, że socjotechnik jest osobą o sugerowanej
   przez siebie, a stworzonej na potrzeby manipulacji,
                        tożsamości.
  Dzięki temu socjotechnik jest w stanie wykorzystać
         swoich rozmówców, przy dodatkowym
     (lub nie) użyciu środków technologicznych,
       do zdobycia poszukiwanych informacji.”

                        Mitnick Kevin „Sztuka podstępu”
Brak programów antywirusowych
    powstrzymujących działania hakerów i
                 crackerów.

Haker „odwiedził” co drugi komputer w celu
             przeszkolenia się.
The RedEye Crew
Grupa kilka razy włamała się na strony Kongresu
  USA.

   Podobno powodem tych ataków był winny
    wspólny system zarządzania treścią Joomla.
    System służący z luk bezpieczeństwa, które
    mimo ataków hakerskich nie doczekały się
               żadnych poprawek
Iranian Cyber Army
 Grupa włamała się na polską rządową Witrynę
   Krajowego Ośrodka Europejskich Funduszy
   Strukturalnych

   Ci sami Crackerzy wcześniej włamali się na
                     Twittera
Zrzut z rządowej strony EOEFS w dniu ataku
Hijacking- przechwytywanie zdalnej sesji legalnego użytkownika
    systemu, jest to metoda dosyć skomplikowana ale bardzo trudna
    do wykrycia

Danial of service- zablokowanie usług świadczonych przez
   serwis, dzięki czemu można spowodować jego zawieszenie

Exploity- małe programy wykorzystujące luki w oprogramowaniu
   komputerowym

Tampering- czyli przechwycenie i modyfikacja danych np.
  podanie własnego konta w jakimś przelewie,
Spofing- polega na podszywaniu się pod legalną np. instytucję w celu
   ominięcia zabezpieczeń związanych z dostępem do usług dla
   konkretnych adresów,

Phising- czyli łowienie haseł, polega na tym żeby nakłonić klienta do
   ujawnienia tajnych haseł, oraz danych finansowych, np.
   keyloggery które umożliwiają sprawdzanie jakie klawisze na
   klawiaturze były naciskane, metoda ta podobnie jak spoofing
   bazuje na narzędziach socjotechniki oraz lukach w
   oprogramowaniach


Tampering- czyli przechwycenie i modyfikacja danych np. podanie
   własnego konta w jakimś przelewie,

Sniffing- czyli podsłuch który nie pozwala na żadne bezpośrednie
    działanie ale umożliwia uzyskać dane umożliwiające dokonanie
    dalszych przestępstw np. uzyskanie numeru karty płatniczej.
DZIĘKUJEMY ZA UWAGĘ

More Related Content

Viewers also liked

Test yourself unit 2 foundation as
Test yourself unit 2 foundation asTest yourself unit 2 foundation as
Test yourself unit 2 foundation asMrJames Kcc
 
SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012Silvercrestmines
 
каталог Autumn winter
каталог Autumn winterкаталог Autumn winter
каталог Autumn winterzoloyedov
 
BlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE PresentationBlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE PresentationArjun Jassal
 
Recent project photos
Recent project photosRecent project photos
Recent project photosurbanheroes
 

Viewers also liked (6)

Test yourself unit 2 foundation as
Test yourself unit 2 foundation asTest yourself unit 2 foundation as
Test yourself unit 2 foundation as
 
General knowledge
General knowledgeGeneral knowledge
General knowledge
 
SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012
 
каталог Autumn winter
каталог Autumn winterкаталог Autumn winter
каталог Autumn winter
 
BlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE PresentationBlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE Presentation
 
Recent project photos
Recent project photosRecent project photos
Recent project photos
 

Similar to Cracker i hacker

Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...ecommerce poland expo
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Siecirakowski.jakub
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 

Similar to Cracker i hacker (20)

Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Haker 1
Haker 1Haker 1
Haker 1
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Modul 1
Modul 1Modul 1
Modul 1
 
Lublin
LublinLublin
Lublin
 
4
44
4
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Bałut-" Czego haker szuka w Twoim eS...
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 

More from pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

More from pik90 (19)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Book toking
Book tokingBook toking
Book toking
 

Cracker i hacker

  • 2. Osoba, która zajmuje się łamaniem lub omijaniem zabezpieczeń w oprogramowaniu komputerowym. Kategorie działań: - łamanie zabezpieczeń zamkniętego oprogramowania - łamanie zabezpieczeń serwerów
  • 3. Haker i Cracker charakteryzują się:  Umiejętnościami informatycznymi  Znajomością programowania „wirusów” i „robaków”  Wytrwałością w wykonywaniu często żmudnych informatycznych działań  Precyzją i refleksem  Znajomość języków obcych na poziomie zaawansowanym
  • 4. Pracuje sam lub w niewielkich grupach ludzi o podobnych predyspozycjach i zainteresowaniach  Pewność siebie (poczucie bezpieczeństwa – trudność w ustaleniu konkretnego przestępcy)
  • 5. „Białe kapelusze” – hakerzy znajdują luki w oprogramowaniu i włamują się do systemów w celu ich ulepszania „Czarne kapelusze” – crackerzy włamujący się do systemów nie tylko dzięki łamaniu ich zabezpieczeń ale także wykorzystujący swoje cechy socjotechniczne (manipulacja, podstęp) w celu uzyskania dostępu i czerpaniu korzyści finansowych
  • 6. SOCJOTECHNIKA: „Socjotechnika to wywieranie wpływu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik jest w stanie wykorzystać swoich rozmówców, przy dodatkowym (lub nie) użyciu środków technologicznych, do zdobycia poszukiwanych informacji.” Mitnick Kevin „Sztuka podstępu”
  • 7. Brak programów antywirusowych powstrzymujących działania hakerów i crackerów. Haker „odwiedził” co drugi komputer w celu przeszkolenia się.
  • 8. The RedEye Crew Grupa kilka razy włamała się na strony Kongresu USA. Podobno powodem tych ataków był winny wspólny system zarządzania treścią Joomla. System służący z luk bezpieczeństwa, które mimo ataków hakerskich nie doczekały się żadnych poprawek
  • 9. Iranian Cyber Army Grupa włamała się na polską rządową Witrynę Krajowego Ośrodka Europejskich Funduszy Strukturalnych Ci sami Crackerzy wcześniej włamali się na Twittera
  • 10. Zrzut z rządowej strony EOEFS w dniu ataku
  • 11. Hijacking- przechwytywanie zdalnej sesji legalnego użytkownika systemu, jest to metoda dosyć skomplikowana ale bardzo trudna do wykrycia Danial of service- zablokowanie usług świadczonych przez serwis, dzięki czemu można spowodować jego zawieszenie Exploity- małe programy wykorzystujące luki w oprogramowaniu komputerowym Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie,
  • 12. Spofing- polega na podszywaniu się pod legalną np. instytucję w celu ominięcia zabezpieczeń związanych z dostępem do usług dla konkretnych adresów, Phising- czyli łowienie haseł, polega na tym żeby nakłonić klienta do ujawnienia tajnych haseł, oraz danych finansowych, np. keyloggery które umożliwiają sprawdzanie jakie klawisze na klawiaturze były naciskane, metoda ta podobnie jak spoofing bazuje na narzędziach socjotechniki oraz lukach w oprogramowaniach Tampering- czyli przechwycenie i modyfikacja danych np. podanie własnego konta w jakimś przelewie, Sniffing- czyli podsłuch który nie pozwala na żadne bezpośrednie działanie ale umożliwia uzyskać dane umożliwiające dokonanie dalszych przestępstw np. uzyskanie numeru karty płatniczej.