Хакер е лице кој дознава слабости во компјутерот и ги експлоатира. Хакирање значи наоѓање слабости во систем и нивно експлоатирање. Хакерите може да бидат мотивирани од повеќе причини како што се профит, протест или предизвик. Поткултурата која се развива околу хакерите често се нарекува computer underground тоа сега е отворена заедница. Постојат и други употреби на зборот хакер, кои не се поврзани со компјутерска безбедност, тие ретко се користат во редовниот контекст. Тие се предмет на долгогодишна контроверзна хакер дефиниција во врска со вистинското значење на терминот хакер. Во оваа контроверзност, терминот хакер е рекултивација од компјутерски програмери кои сметаат дека некој упад во компјутерите е подобар се нарекува крекер [1], не правејќи разлика помеѓу компјутерски криминалци (црни шапки) и компјутерски експерти за безбедност (бела шапки, етички хакер). Некои етички хакери тврдат дека тие исто така заслужуваат титулата хакер, и дека само црни капи треба да се нарекува крекери.

Историја

уреди

Брус Стерлинг трага по дел од корените на компјутерско подземје на Yippies, контра културно движење од 1960-тите кое го издаде билтенот “Технолошка програмата за помош” (Technological Assistance Program (TAP) ). Тоа беше телефонски phreaking билтен кој ги изучува техниките неопходни за неовластено истражување на телефонска мрежа. Многу луѓе од phreaking заедница се исто така активни во хакирање заедница дури и денес.

Класификација

уреди

Неколку подгрупи на компјутерско подземје со различни ставови и цели, користат различни термини да се демаркираат едни од други или се обидуваат да исклучат одредени групи со кои тие не се согласуваат. Ерик С. Рејмонд (автор на новиот речник на хакерите) се залага за тоа членовите на компјутерското подземје да се нарекува крекери. Сепак, тие луѓе се гледаат себеси како хакери, па дури и се вклучи ставот на Рејмонд во она што тие го гледаат како една поширока култура на хакер, став стрго отфрлен и од Рејмонд. Наместо на подвоеноста хакерот / крекерот, тие поголемо внимание ставаат на спектарот од различни категории, како што се бела капа, сива шапка, црна шапка и скрипта киди(kiddie). За разлика од Рајмонд, тие обично го задржуваат поимот крекер. Според (Клифорд Р.Д. 2006), крекер или кракирање е да се "добие неовластен пристап до компјутер, со цел да извршат друго кривично дело, како што се уништување на информациите содржани во тој систем". Овие подгрупи, исто така, може да се дефинираат според правниот статус на нивните активности.

Бела шапка
Бела шапка (Етички хакер) ја напаѓа безбедноста за не-злонамерни причини, на пример тестирање на сопствениот безбедносен систем. Терминот "бела шапка" во интернет сленг се однесува на етички хакер. Оваа класификација, исто така, вклучува поединци кои вршат тестирања и проценување на ранливоста во рамките на договорот. Често, овој тип на хакери "бела шапка" се нарекува етички хакер. Меѓународниот совет на консултанти за електронската трговија, познат како EC-Council има развиено сертификати, курсеви, класи и онлајн обука за покривање на различни арени на Етичкото Хакерство.
Црна шапка
Црна шапка е хакер кој ја "нарушува компјутерска безбедност за малку причина надвор од злоба или за лична корист" (Мур, 2005). Црна шапка хакери се "олицетворение на сите стравувањата на јавноста во компјутерскиот криминал". Се пробиваат во безбедни мрежи за да ги уништат податоците или да ја направат мрежата неупотреблива за оние кои се овластени да ја користат мрежата. Начинот на црна шапка Хакери го изберат мрежи кои тие се случува да се пробие во е со процес кој може да се разложи на два дела. Ова се нарекува пред-хакирање фаза.
Дел 1 Таргетирање
Таргетирање е кога хакер одредува во која мрежа ќе се пробие. Целта може да биде од особен интерес на хакерот или за утврдување дали мрежата е ранлива на напади. Приклучокот се дефинира како "отвор низ кој на компјутерот добива податоци преку мрежата". Отворените порти им овозможуваат на хакерите да пристапат до системот.
Дел 2 Истражувања и собирање на информации
Во оваа фаза хакерот ќе ја посети или контактира целта на некој начин, во надеж дека ќе најде витални информации кои ќе му помогнат да пристапи до системот. Главниот начин од кој хакерите доаѓаат до саканите резултати од оваа фаза е од општествено инженерство. Независно од хакерите од општествено инженерство, се користи техника наречена dumpster нуркање. Dumpster нуркање е кога хакер буквално ќе се нурне во контејнер во надеж да најде документи кои корисниците ги имаат фрлено, кои можат да содржат информации кои хакерот може да ги икористи директно или индиректно, за добивање пристап до мрежата.
Сива шапка
Хакерите наречени сива шапка се комбинација на црна шапка хакер и бела шапка хакер. Сива шапка хакер сурфа на интернет и незаконски влегува во компјутерски систем со единствена цел за известување на администраторот дека нивниот систем е нападнат. Тогаш тие може да се понудат за поправка на системот за мал надомест.
Елитен хакер
Социјалниот статус ‘елитен’ меѓу хакери се користи за опишување на најквалификуваните. Новооткриениот експлоатира ќе циркулираат меѓу овие хакери. Елитните групи како што се Мајстори на измама имаат еден вид на кредибилитетот на нивните членови.
Скрипта киди
Скрипта киди (или skiddie) е не-експерт кој провалува во компјутерски системи со користење на однапред спакувани, автоматизирани алатки напишани од другите, обично со малку разбирање на основните концепт па оттука се користи терминот скрипта (т.е. подреден план или збир на активности ) киди (т.е. дете, дете – поединец со недостаток на знаење и искуство, несозреани).
Неофит
Неофит, "n00b", или "Почетник" е некој кој е нов во хакирање или phreaking или речиси и да нема познавање или искуство во работата со технологија, како и хакирањето.
Сина шапка
Сина шапка хакер е некој што е вон компјутерска безбедност консултантски фирми кои се користи за да го тестираат системот за грешки пред да биде пуштен во употреба, во потрага ги експлоатира па можат да се затворат. Microsoft исто така го користи терминот Сина шапка да претставуваат серија на безбедносни брифинг настани.
Хактивист
Хактивист е хакер кој користи технологија за да објави социјална, идеолошка, верска или политичка порака. Во принцип, хактивизмот вклучува изобличување на мрежни места или DDoS напади.

Напади

уреди

Типичен пристап на напад врз Интернет-поврзан систем е

  1. Мрежно набројување: Откривање на информации за целите.
  2. Анализа на ранливост: Идентификување на можните начини на напад.
  3. Експлоатација: Обид за компромис за системот со искористување на пропусти пронајдени преку анализата за ранливост.

За таа цел постојат неколку периодични алатки на трговијата и техники кои се користат од страна на компјутерски криминалци и експерти за безбедност.

Безбедносни подвизи

уреди

Безбедносен подвиг е подготвена апликација која ги искористува познатите слабости. Чести примери на безбедносни подвизи се SQL инјекција, Крст Мапа на скриптирање и Крст Мапа на барање фалсификат кој злоупотреба безбедносни дупки кои можат да резултираат од супстандардни програмерски пракси. Други подвизи ќе може да се користат преку FTP, HTTP, PHP, SSH, телнет и некои мрежни места. Овие се многу чести во веб / домен хакирањето.

Техники

уреди
Скенер на ранливост
Скенер на ранливост е средство кое се користи за брзо проверување на компјутерите вклучени на мрежа за познати слабости. Хакерите најчесто користат скенери за портпи. Скенерите за порти проверуваат кои портови на одреден компјутер се "отворени" или на располагање за да пристап на компјутерот, како и која програма ја користи таа порта и бројот на верзијата. (Огнениот ѕид ги брани компјутерите од натрапниците со ограничувањето на пристапот до портите за влез и излез, но пак може да се прекршат.)
Разбивање на лозинки
Разбивање на лозинки е процес на надоместување на лозинки од податоци кои се зачувани или пренесени преку комјутерски систем. Заедничкиот пристап е постојано обидување да се дознае лозинката.
Трагачи на пакети
Трагачи на пакети е апликација која доловува пакети со податоци кои можат да се користат за снимање на лозинки и други податоци во поминување преку мрежа.
Spoofing напад (мрежно рибарење или фишинг)
Напад на измама вклучува една програма, систем, или мрежно место успешно маскиран како да е некој друг со фалсификување податоци, а се третира како доверлив систем од страна на корисникот или друга програма. Целта на ова е да ги измамат програми, системи или корисници во откривање доверливи информации, како што се кориснички имиња и лозинки.
Rootkit
Rootkit е наменет за да го скруе компромисот за безбедност на компјутерот, претставува било кој сет од програми кои работат да ја срушат контролата на оперативен систем од своите легитимни оператори. Rootkit ја прикрива својата инсталација во обид да се спречи нејзиното отстранување преку субверзија на стандардниот системот за безбедност. Rootkits може да вклучува замена за системските бинарни податотеки, така што станува невозможно да легитимен корисник го открие присуството на натрапникот во системот.

Социјално инженерство

уреди

Кога хакер, обично црна шапка, е во втората фаза на процесот таргетирање, тој или таа обично ќе искористи некои тактики од социјално инженерство за да се добијат доволно информации за пристап до мрежата. Вообичаена практика за хакерите кои ја користат оваа техника е да се поврзат на администраторот на системот и да ја играат улогата на еден од корисниците кој не може да добие пристап до својот систем. Хакери кои ја користат оваа техника треба да биде доста тактчки и изберат зборови што ги користат внимателно, со цел да го измамат систем администраторот во добивањето на информации. Во некои случаи само вработено помошник кој ќе се јави на телефон и тие се лесни за да се измамат. Друг типичен пристап на хакерите е хакерот да се однесува како многу лут претпоставен и кога неговиот / нејзиниот орган е доведен во прашање тие ќе се закануваат на помошникот со својата работа. Социјално инженерство е ефикасен затоа што корисниците се на најранливиот дел од една организација. Сите безбедносни уреди и програми во светот не ќе ја задржат една организација безбедна, ако на работникот така лесно ги кажува лозинките. Хакерите наречени црна шапка ги користат предностите на овој факт. Социјално инженерство може да се разложи во четири подгрупи. Овие се заплашување, услужливост, технички, и бришење на име.

  • Заплашување Како што е наведено погоре, со лут претпоставен, хакерот го напаѓа лицето кое одговара на телефон со закани за неговата работа. Многу луѓе во тој момент ќе прифатат дека хакерот е претпоставен и му го дава потребните информации.
  • Услужливост Наспроти заплашување, услужливост е искористување на природниот инстинкт на човекот да понуди помош некому за некој проблем. Хакер нема да се лути, наместо тоа ќе дејствува многу потресено и загрижено. Помошникот е најранлив од овој тип на социјално инженерство, бидејќи тие обично имаат авторитет да променат или ресетираат лозинки, токму она што му треба на хакерот.
  • Бришење на име Едноставно кажано хакерот користи имињата на напредни корисници, како "клучни зборови", и лицето кое одговара на телефон благодарение на ова, верува дека тие се дел од компанијата. Некои информации, како кој е сопственик но мрежно место, може лесно да се добие на интернет. Други информации како што имиња на претседател и потпретседател може да се добијат преку подлабоко пребарување.
  • Технички Користење на технологија е одличен начин за добивање на информации. Хакерот може да се испрати факс или е-пошта до легитимен корисник со надеж дека за одговорот ќе содржи витални информации. Многупати хакерот ќе се однесува како тој / таа се вклучени во спроведување на законот имаат потреба од одредени податоци за евиденција или за истрага.
Тројански коњи
Тројански коњ е програма која изгледа дека прави една работа, но всушност прави друго. Тројански коњ може да се икористи за да се формира задната врата во компјутерски систем, при што натрапникот може да добие пристап до нив подоцна. (Името се однесува на коњ од Тројанската војна, со концептуално слична функција на залажување на бранителите при доведување натрапникот.)
Вируси
Вирусот е само-реплицирачка програма која се пушта со ставање копии од себе на извршни подадотеки. Сметачкиот вирус се однесува на начин сличен на биолошки вирус, кој се шири со вметнување на себе во живите клетки. Додека некои се безопасни или само измами повеќето сметачки вируси се сметаат за злонамерни.
Црви
Црв исто така е само-реплицирачка програма. Сметачкиот црв се разликува од вирусот во тоа што се пропагира без интервенција на корисникот, преку компјутерски мрежи. За разлика од вирусите, сметачкиот црв не треба да се прикачи на постоечка програма. Многу луѓе ги мешаат термините "вирус" и "црв", користејќи ги и двете да се опишат каква било програма за само-размножување.
Клучни најавувачи
Клучен најавувач е алатка дизајнирана да го снима ('најавите') секој удар на погодената машина за да се открие подоцна. Целта е да му се овозможи на корисникот на алатката да добие пристап до доверливи информации внесени на машина, како лозинката на корисникот или други приватни податоци. Некои клучни најавувачи користат методи како вируси, тројанеци, rootkit, кои ќе останат активни и скриени. Некои клучни најавувачи се користат во легитимни начини, како подобрување на компјутерска безбедност.

Извори

уреди
  1. S. Raymond, Eric. „Jargon File: Cracker“. Посетено на 2010-05-08. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker