HACKER I CRACKER – KIM SĄ?


                          Opracowały:
                      Dorota Piasecka
                       Irena Szczypek
                    Iwona Strzyżewska
HACKER – kim jest?

       Haker jest entuzjastą techniki, zafascynowany
        programowaniem, lutowaniem i oczywiście
        rozgryzaniem istniejących systemów informatycznych
        i sposobem ich funkcjonowania




2
HACKER – kim jest?

       Posiada nieprzeciętną wiedzę o
        systemach operacyjnych i językach
        programowania
       W swojej pracy hacker kieruje się
        etyką, nie łamie prawa
       Włamania - o ile ich dokonuje -       Gilder (szybowiec)
                                              – emblemat
        oparte są na przekonaniu, że dostęp   hakerski niepisane
                                              godłem tej
        do informacji powinien być            społeczności

        powszechny i jawny, nie są jednak
        nadrzędnym celem hakera
3
PODZIAŁ HACKERÓW ZE WZGLĘDU NA
                             DZIAŁALNOŚĆ:

       Czarne kapelusze [black hat] – osoby, którym nie jest
        obce naginanie prawa, a nawet otwarte łamanie jego zasad


       Białe kapelusze [white hat] – to hackerzy dokładający
        starań, aby ich działalność była zgodna z zasadami etyki i
        normami społecznymi oraz prawnymi. Ich celem nie jest
        zaburzenie bezpieczeństwa w sieci


       Szare kapelusze [gray hat] – ich działalność łączy w
        sobie wyżej wymieniane opcje

4
CRACKER – kim jest?

       Crackerzy w wielu aspektach wydają się podobni do hakerów, inne
        są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko
        narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież
        cennych danych.
       Cracker to osoba, która poprzez włamanie się do systemów
        komputerowych narusza ich integralność, niszczy dane lub
        wykorzystuje do swoich celów
       Cracker posiada równie jak hacker, nieprzeciętną wiedzę
        komputerową
       Przez crackera najczęściej łamane są prawa autorskie
       Crackera można łatwo zidentyfikować, gdyż jego działania są
        szkodliwe
5
ZAGROŻENIA:

       Atak crackerów odbywa się po włamaniu do programu bądź
        wejście do niego poprzez obejście zabezpieczeń
       Zacieranie śladów obecności i odłączenie się od systemu,
        których błędy, wykorzystują crackerzy




6
ZAGROŻENIA:

       Istnieje wiele metod ataku: najpopularniejszy
        to skanowanie portów, dokumentów tzw.
        sniffing, węszenie i podsłuchiwanie informacji
        w sieci
       Sniffery mogą przechwytywać dane kart
        bankowych czy haseł do portalów
        internetowych, wiadomości o użytkownikach
       Przeprowadzają to metodą słownikową lub
        tzw. brute force
7
ZAGROŻENIA:
       Kolejna metoda to spoofing,
        czyli podszywanie się i
        nielegalne pobieranie danych
        z serwerów

       Ataki typu „spear phishing”-
        łowienie haseł pozwalające
        uzyskać dostęp do kont
        bankowych oraz informacji
        finansowych
        przechowywanych w
        komputerze
8
ZAGROŻENIA:

       Istnieją tzw. programy złośliwe, które dzielą
        się na wirusy, makrowirusy, bakterie, robaki,
        konie trojańskie, bomby logiczne i mailowe,
        tylne furtki
       Systemowe ataki typu DoS oraz DDoS, a
        także social engeenring.



9
EFEKTY DZIAŁALNOŚCI
                             CRACKERA:

    Niszczenie i
     modyfikowanie
     informacji
    Atak crackera może
     uszkodzić komputer lub
     odmówić dostępu do
     niego w największych
     korporacjach np.
     Microsoft, Pentagon
   • Prywatny użytkownik również może być ofiarą jego
10 działalności, ponieść szkody moralne lub finansowe
EFEKTY DZIAŁALNOŚCI

     Hakerzy działają w różnych
     krajach, niektóre z nich są
     szczególnie częstymi
     ogniskami ataków.
     Usługodawca internetowy
     Akamai, obsługujący 95 000
     serwerów i udostępniający ich
     zasoby między innymi
     Facebookowi i Yahoo,
     stworzył listę krajów
     generujących najwięcej
     szkodliwego ruchu

11
JAK SIĘ BRONIĆ?

      Przede wszystkim ograniczone zaufanie
      Nie dzielenie się z nikim hasłami,
     numerami PIN
      Hasła powinny być długie, zawierać
     duże i małe litery, cyfry i specjalne znaki
      Używanie właściwych systemów zabezpieczeń oraz
     programów antywirusowych z możliwością zdalnego
       uaktualniania
      W firmach należy zabezpieczyć serwery z bazami danych

12     przeszkolić pracowników
JAK SIĘ BRONIĆ ?

        W firmach należy zabezpieczyć serwery z bazami
         danych i przeszkolić pracowników

        Trzeba być ciągle czujnym i uważnie interpretować
         znalezione informacje

        Źle działający komputer, zawieszający się program,
         czy system – to bardzo często efekt działalności
         crackera

13
BIBLIOGRAFIA :

     1.   http://www.heuristic.pl/blog/internet/144.html
     2.   http://forum.ks-ekspert.pl/topic/124835-haker-a-
          cracker/
     3.   http://stallman.helion.pl/appb.html
     4.   http://pwszplock.pl/fileadmin/media/Do_ogloszen/2
          0111122_Konferencja_SKN/Internet.pdf#page=97
     5.   http://tadek.pietraszek.org/publications/kasprowski0
          3_zagrozenia.pdf
     6.   http://www.chip.pl/artykuly/trendy/2012/09/haker-
          bohater-czy-zloczynca-1?b_start:int=1
14
DZIĘKUJEMY ZA UWAGĘ!

Hacker i cracker - kim są?

  • 1.
    HACKER I CRACKER– KIM SĄ? Opracowały: Dorota Piasecka Irena Szczypek Iwona Strzyżewska
  • 2.
    HACKER – kimjest?  Haker jest entuzjastą techniki, zafascynowany programowaniem, lutowaniem i oczywiście rozgryzaniem istniejących systemów informatycznych i sposobem ich funkcjonowania 2
  • 3.
    HACKER – kimjest?  Posiada nieprzeciętną wiedzę o systemach operacyjnych i językach programowania  W swojej pracy hacker kieruje się etyką, nie łamie prawa  Włamania - o ile ich dokonuje - Gilder (szybowiec) – emblemat oparte są na przekonaniu, że dostęp hakerski niepisane godłem tej do informacji powinien być społeczności powszechny i jawny, nie są jednak nadrzędnym celem hakera 3
  • 4.
    PODZIAŁ HACKERÓW ZEWZGLĘDU NA DZIAŁALNOŚĆ:  Czarne kapelusze [black hat] – osoby, którym nie jest obce naginanie prawa, a nawet otwarte łamanie jego zasad  Białe kapelusze [white hat] – to hackerzy dokładający starań, aby ich działalność była zgodna z zasadami etyki i normami społecznymi oraz prawnymi. Ich celem nie jest zaburzenie bezpieczeństwa w sieci  Szare kapelusze [gray hat] – ich działalność łączy w sobie wyżej wymieniane opcje 4
  • 5.
    CRACKER – kimjest?  Crackerzy w wielu aspektach wydają się podobni do hakerów, inne są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież cennych danych.  Cracker to osoba, która poprzez włamanie się do systemów komputerowych narusza ich integralność, niszczy dane lub wykorzystuje do swoich celów  Cracker posiada równie jak hacker, nieprzeciętną wiedzę komputerową  Przez crackera najczęściej łamane są prawa autorskie  Crackera można łatwo zidentyfikować, gdyż jego działania są szkodliwe 5
  • 6.
    ZAGROŻENIA:  Atak crackerów odbywa się po włamaniu do programu bądź wejście do niego poprzez obejście zabezpieczeń  Zacieranie śladów obecności i odłączenie się od systemu, których błędy, wykorzystują crackerzy 6
  • 7.
    ZAGROŻENIA:  Istnieje wiele metod ataku: najpopularniejszy to skanowanie portów, dokumentów tzw. sniffing, węszenie i podsłuchiwanie informacji w sieci  Sniffery mogą przechwytywać dane kart bankowych czy haseł do portalów internetowych, wiadomości o użytkownikach  Przeprowadzają to metodą słownikową lub tzw. brute force 7
  • 8.
    ZAGROŻENIA:  Kolejna metoda to spoofing, czyli podszywanie się i nielegalne pobieranie danych z serwerów  Ataki typu „spear phishing”- łowienie haseł pozwalające uzyskać dostęp do kont bankowych oraz informacji finansowych przechowywanych w komputerze 8
  • 9.
    ZAGROŻENIA:  Istnieją tzw. programy złośliwe, które dzielą się na wirusy, makrowirusy, bakterie, robaki, konie trojańskie, bomby logiczne i mailowe, tylne furtki  Systemowe ataki typu DoS oraz DDoS, a także social engeenring. 9
  • 10.
    EFEKTY DZIAŁALNOŚCI CRACKERA: Niszczenie i modyfikowanie informacji  Atak crackera może uszkodzić komputer lub odmówić dostępu do niego w największych korporacjach np. Microsoft, Pentagon • Prywatny użytkownik również może być ofiarą jego 10 działalności, ponieść szkody moralne lub finansowe
  • 11.
    EFEKTY DZIAŁALNOŚCI Hakerzy działają w różnych krajach, niektóre z nich są szczególnie częstymi ogniskami ataków. Usługodawca internetowy Akamai, obsługujący 95 000 serwerów i udostępniający ich zasoby między innymi Facebookowi i Yahoo, stworzył listę krajów generujących najwięcej szkodliwego ruchu 11
  • 12.
    JAK SIĘ BRONIĆ?  Przede wszystkim ograniczone zaufanie  Nie dzielenie się z nikim hasłami, numerami PIN  Hasła powinny być długie, zawierać duże i małe litery, cyfry i specjalne znaki  Używanie właściwych systemów zabezpieczeń oraz programów antywirusowych z możliwością zdalnego uaktualniania  W firmach należy zabezpieczyć serwery z bazami danych 12 przeszkolić pracowników
  • 13.
    JAK SIĘ BRONIĆ?  W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników  Trzeba być ciągle czujnym i uważnie interpretować znalezione informacje  Źle działający komputer, zawieszający się program, czy system – to bardzo często efekt działalności crackera 13
  • 14.
    BIBLIOGRAFIA : 1. http://www.heuristic.pl/blog/internet/144.html 2. http://forum.ks-ekspert.pl/topic/124835-haker-a- cracker/ 3. http://stallman.helion.pl/appb.html 4. http://pwszplock.pl/fileadmin/media/Do_ogloszen/2 0111122_Konferencja_SKN/Internet.pdf#page=97 5. http://tadek.pietraszek.org/publications/kasprowski0 3_zagrozenia.pdf 6. http://www.chip.pl/artykuly/trendy/2012/09/haker- bohater-czy-zloczynca-1?b_start:int=1 14
  • 15.