Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Hacking Jana Večeřová EI 3.ročník. 2 Hacking Existuje komunita programátorských expert ů a sí ť ových mág ů se spole č nou kulturou její ž historie se.

Podobné prezentace


Prezentace na téma: "Hacking Jana Večeřová EI 3.ročník. 2 Hacking Existuje komunita programátorských expert ů a sí ť ových mág ů se spole č nou kulturou její ž historie se."— Transkript prezentace:

1 Hacking Jana Večeřová EI 3.ročník

2 2 Hacking Existuje komunita programátorských expert ů a sí ť ových mág ů se spole č nou kulturou její ž historie se táhne zpátky desetiletími do dob prvních po č íta čů se sdíleným po č íta č ovým č asem a prvních ARPAnetových experiment ů. Č lenové této komunity vytvo ř ili slovo hacker. Hacke ř i vytvo ř ili Internet. Hacke ř i ud ě lali z Unixu to co z n ě j dnes je. Hacke ř i udr ž ují v chodu World Wide Web.

3 3 Kdo je Hacker Hacker je č lov ě k s ohromujícími znalostmi po č íta čů, opera č ních systém ů, p ř enosových po č íta č ových protokol ů a programování. Ten, koho baví zkoumat detaily programovatelných systém ů a jak co nejlépe vyu ž ít všechny potenciální mo ž nosti. Osoba, která je schopna rychle programovat. Expert nebo nadšenec v jakémkoliv odv ě tví. Ten, koho baví intelektuální soupe ř ení a v ž dy se sna ž í n ě jak kreativn ě obejít a poko ř it limity. [hackery odmítané] Zlý hlupák, který se sna ž í odhalit citlivé informace š ť ouráním se v systému. Odtud pochází,password hacker' a,network hacker'. Správný termín pro tento význam je cracker. Tyto znalosti samy o sob ě jsou prosp ě šné, ale n ě kte ř í lidé jich vyu ž ívají k nabourávání a pr ů niku do systém ů, o kterých si jejich majitelé myslí, ž e tam nikdo cizí nemá co d ě lat.

4 4 P ř íklad 20. ledna 1982 „hackla“ MIT fotbalový zápas mezi Harwardem a Yale. T ě sn ě po druhém výpadu Harwardu proti Yale, v první č tvrtin ě, se na č ty ř icetiyardové č á ř e za č al ze zem ě zvedat mí č a za č al r ů st. Rostl, rostl, rostl, po celém balónu se objevily nápisy MIT. Mí č vyrostl a ž do velikosti šesti stop v pr ů m ě ru a potom se s po ř ádnou ránou protrhl a zbyl z n ě j jen oblak bílého kou ř e. Boston Globe o tom pozd ě ji napsal: „Jestli chcete v ě d ě t pravdu, hru vyhrála MIT.“ Není to ale jen specifický druh humoru, který odd ě luje hackery od zbytku spole č nosti. Je to také odlišný styl vystupování, oblékání, mluvení a v ů bec ž ivota. hacke ř i pova ž ují reálný ž ivot za velmi absurdní shodu náhod.

5 5 Chování hacker ů ve spole č nosti Hacke ř i jsou introverti, nevynikají komunikativností, nejsou vhodní pro kolektivní práci. Zam ě stnavatel p ř ehlí ž í pro jejich výbornou znalost technologií n ě které jejich výst ř elky. Svoje místo mají v ě tšinou stabilní, ale ve v ě tšin ě p ř ípad ů se nehodí na vedoucí pozice mana ž er ů. U svých koleg ů nebývají p ř íliš oblíbení. Hacker neuznává nad ř azené autority, systémem nad ř ízenosti a pod ř ízenosti v zam ě stnání pohrdá. Hacke ř i rádi hrají po č íta č ové hry, oblékají se p ř edevším s ohledem na své pohodlí (nikoliv po ž adavky firmy). Jestli ž e se v této komunit ě objeví dívky, nejsou v ě tšinou výrazné. Peníze pro hackery neznamenají na ž eb ř í č ku hodnot tolik, jako respekt ostatních (zejména op ě t hacker ů ), obdiv, uznání a porozum ě ní (op ě t p ř edevším v rámci své komunity). V poslední dob ě, ale finan č ní stránka vstupuje do pop ř edí jejich zájmu. Typický je pro n ě speciální zp ů sob zápisu text ů a pou ž ívání vlastního ž argonu. B ěž ná u nich bývá obliba č erného humoru.

6 6 Samuraj úto č ník, který se nabourá do systému a po nalezení mezery následn ě upozorní a vysv ě tlí správci, nap ř. pomocí u ze superu ž ivatelského accountu, jak k nabourání došlo a jak má správce tuto díru „záplatovat“.

7 7 Hackerská pravidla 1. Nikdy nepoškodit ž ádný systém. Pouze pokud se dostanou do nesnází. 2. Nikdy neupravovat ž ádné systémové soubory, vyjma p ř ípadu, kdy pot ř ebují zajistit, aby je neodhalili, nebo pokud cht ě jí zajistit, aby m ě li p ř ístup do onoho po č íta č e i v budoucnu. 3. Nesdílet s nikým ž ádné informace ohledn ě hackerských projekt ů 4. Pokud je posílána pošta na BBSku (Bulletin Board Systems), sna ž it se maximáln ě nejasn ě popisovat sou č asné hackerské projekty. BBSky mohou být zákonným na ř ízením monitorovány. 5. Kdy ž je posílána pošta na BBS, nikdy nepou ž ívat jakékoli skute č né jméno nebo skute č ný telefon. 6. Nikdy nenechávat p ř ezdívku v ž ádném systému. 7. NIKDY nehákovat vládní po č íta č e. 8. Nikdy nemluvit o hackerských projektech po domácí telefonní lince. 9. Být paranoidní. Schovávat všechny hackerské materiály na bezpe č ném míst ě.

8 8 Kdo je Cracker Crack znamená rozbít, rozlousknout. Cracking je tedy č innost, kdy dojde k narušení informa č ního systému zven č í. Cracker v ě tšinou nepracuje sám, ale ve skupinách. Skupiny crackr ů mezi sebou sout ěž í, která je lepší. Své usp ě šné výtvory v ě tšinou pe č liv ě dokumentují a následn ě uve ř ej ň ují na web. Cracke ř i se sami č asto pova ž ují za hackery, ale nejsou jimi. Jejich znalosti informa č ních systém ů, internetových protokol ů a programování nejsou na tak vysoké úrovni jako u hacker ů.

9 9 Kdo je Cracker II. Policejní definice (citované z p ř ílohy č asopisu Policista) Cracke ř i, co ž jsou spíš patogenní osobnosti, jim ž se nejedná jen o p ř ekonání ochranných p ř eká ž ek, ale po pr ů niku r ů zným zp ů sobem nabourávají informa č ní systémy, získávají data, ani ž by snad m ě li zájem je vyu ž ít pro sv ů j prosp ě ch. Pot ě šení mají spíše z destrukce systému. Cracke ř i hledají tzv. "bez. kódu" programy a pak z nich vytvo ř í jiný program, který p ř íslušný soubor (hlavní spustitelný soubor) "crackne". K pr ů niku do informa č ních systém ů p ř edevším zve ř ejn ě né slabiny, na které ješt ě administráto ř i nezareagovali. K úprav ě komer č ních program ů cracke ř i pou ž ívají a testují známé triky. Cracknuté programy umo žň ují dále nelegální cestou ší ř it.

10 10 PodskupinyCracker ů Podskupiny Cracker ů Hactivismus je politicky motivované napadání internetových stránek. Stále více se rozši ř uje a krom ě jednotlivc ů se za č ínají zapojovat i profesionálové ze speciálních slu ž eb P ř íklady: 1. na Blízkém východ ě pravd ě podobn ě izraelské tajné slu ž by opakovan ě napadli webové stránky fundamentalistického hnutí Hizballáh, na stránkách Hamasu tak bylo nap ř. umíst ě no tvrdé porno. 2. Zm ě na stránek strany KS Č M, které byly napadeny b ě hem voleb a dalších stran, kde se Hacker napsal do u zaslaném administratorovi: „Cht ě l jsem zkrátka vyjád ř it sv ů j politický názor...“.

11 11 PodskupinyCracker ů II. Podskupiny Cracker ů II. Warez Speciální podskupinou cracker ů warez d00dz (dud – falešný, pad ě laný), která se zabývá p ř ekonáním ochrany proti kopírování, úpravou komer č ních program ů, lušt ě ním ochranných kód ů a následnou distribucí nelegálního, copyrightem chrán ě ného software. Skupiny sout ěž í o prvenství v p ř ekonání p ř eká ž ek, kterými jsou hry, programy, CD atd. chrán ě ny. Typické pro tyto skupiny je vytvá ř ení vnit ř ního hierarchického uspo ř ádání a d ě lba úloh jednotlivých č len ů. Skupiny warez si postupn ě vytvo ř ily sv ů j slang. Typické je zejména:  náhrada písmene S za $ : Compu$erve, Micro$oft;  systematické nahrazení písmene 's' ozna č ujícího mno ž né č íslo písmenem 'z' (passwordz, utilz, MP3z, sitez, gamez, crackz, serialz, downloadz, FTPz,...);  pou ž ití zd ů raz ň ující p ř edpony k (snad jako kilo) (k-cool velice chladnokrevný, k-awesome – hrozn ě d ě sivý, k- korun – drahý);  nahrazení o-0 (c00l, l0zer, b00t, d00d …);  vzájemná zám ě na ph a f (phone => fone, freak => phreak);  pou ž ívání znak ů #!$ p ř i dopl ň ování text ů ("Hey Paul!#!$#$!#!$");  vyu ž ívání fonetického č tení/zápisu (You are => u R, For You => 4U…);  nadm ě rné pou ž ívání VELKÝCH PÍSMEN;  pou ž ívání jednoduchých obrázk ů v tzv. „znakové grafice“ nebo „ASCII grafice“ (n ě které ukázky viz záv ě r č lánku);  pro č eskou komunitu je typické nepou ž ívání diakritiky a pou ž ívání anglických (i mén ě obvyklých) zkratek.

12 12 Podskupiny Cracker ů III. Phreak ř i / Phracke ř i Skupiny phreaks (ph=phone, freaks=podivíni) a phrackers (ph=phone a crackers) jejich č innosti jsou zam ěř eny na vnikání do telekomunika č ních systém ů a obecn ě ji na kráde ž telefonní slu ž by (napichování slu ž by, hovory na ú č et n ě koho jiného nebo telekomunika č ní firmy) a na sb ě r a vyu ž ívání ukradených telefonních informací ( č ísla tel. karet, domácí tel. č ísla, apod.). Hacke ř i se od této skupiny distancují.

13 13 Podskupina Cracker ů IV. Rhybá ř i a rhyba ř ení (Phishing) navazuje na aktivity phracekr ů Jejich zájmem je získání privátn ě jších citlivých informacích pat ř ící jedinci. P ř. údaje o platební kart ě (nejb ěž n ě jší objekt zájmu) nebo kráde ž p ř ístupového jména a hesla, s jejich ž pomocí lze na dálku manipulovat s bankovním kontem. Hlavním metodou phishingu je sociální in ž enýrství a proti n ě mu prakticky neexistuje dob ř e fungující automatická ochrana. Dokonce sou č asný americký prezident Bush za ř adil boj proti n ě mu do svého volebního programu a slibuje podepsat návrh zákona ur č ující mj. relativn ě p ř ísný zp ů sob potrestání pro ka ž dého, kdo vlastní cizí p ř ihlašovací údaje s cílem zp ů sobit trestný č in. P ř edpokládá z ř ejm ě, ž e úto č níci si to p ř e č tou, zaleknou se a získaná data rad ě ji zni č í.

14 14 Podskupina Cracker ů V. Lamy To je č lov ě k, který je nešikovný, za č ínající. P ů vodní ozna č ení bylo luser (=ztracená existence). po č íta č ovém slangu ovšem ozna č uje osobu, která získává ze server ů data, ale nikdy ž ádné nenahrává a nikomu neposkytuje. Je jimi v komunit ě pohrdáno, je protikladným ozna č ením k pojmu elita nebo guru Lamou jsou nazýváni také lidé, kte ř í se a ž moc č asto ptají na r ů zné triviálnosti. „Lamer je prost ě ten, kdo si myslí, ž e ssh klí č m ůž e být ukryt pod roho ž kou…“

15 15 Nejslavn ě jší hacker Nejspíš ka ž dý se u ž n ě kdy doslechl o č inech "nejv ě tšího hackera na sv ě t ě " Kevina Mitnicka. Jeho p ř ípad zahýbal sv ě tem po č íta čů v 90. letech minulého století. Šlo patrn ě o nejdiskutovan ě jší soudní proces s po č íta č ovým hackerem v historii v ů bec. Je to č lov ě k, který ani nic neni č il, ani se neobohacoval a dokonce k získání informací nepou ž íval jen po č íta č. Vyu ž íval hlavn ě svého d ů vtipu a inteligence.

16 16 Kde č íhá nebezpe č í Web Chat Rizika – chaty v ě tšinou nepodporují vým ě nu soubor ů a ani č asto nezve ř ej ň ují vaší IP adresu. Problém nastává s chaty povolující interpretaci zdrojového kódu. Úto č ník m ůž e napsáním škodlivého skriptu č i p ř íkazu vyu ž ít n ě jakou bezpe č nostní díru v konkrétních typech prohlí ž e čů č i systém ů ! Obrana – nejbezpe č n ě ji by m ě lo být na velkých ve ř ejných portálech, ale pokud mo ž no jen s podporou č istého textu a bez zobrazení IP. Je dobré „zalepit“ díry op ě t aktualizací hlavn ě prohlí ž e č e a OS. Ned ů v ěř ovat moc server ů m, které vy ž adují zadání p ř íliš osobních a soukromých info – k chatu je nepot ř ebují! Rizika – Spam, zavirované zprávy atd. Zprávy nejsou v ě tšinou posílány zašifrované, tak je lze odchytit. Není ani problém poslat s jakýmkoli odesílatelem (umo žň ují to mnohé aplikace, ale i n ě které servery... nap ř. ttp://erling.wz.cz/ /).ttp://erling.wz.cz/ / Také odsnifferovat (= odchytit) hesla p ř i p ř ihlášení k ve ř ejným fre ů m. Zprávy ve formátu html m ůž ou obsahovat škodlivé aktivní prvky, stejné jako na n ě kterých hackerských stránkách... Opat ř ení – klasické opat ř ení proti vir ů m a č erv ů m ší ř ícím se p ř es aktualizované antiviry, antispamy, OS... Jedno z nejjednodušších pravidel, neotvírat poštu s neznámými p ř ílohami od cizích lidí.

17 17 Kde č íhá nebezpe č í II. P2P Rizika – zavirované soubory, díry v klientech umo žň ující dostat se vám do po č íta č e nebo tam spustit škodlivý kód, ž aloba za sdílení nelegálního softwaru (u nás nic č astého) Opat ř ení – op ě t aktualizace a zase aktualizace. Testovat antivirem a ned ů v ěř ovat. Pou ž ívat ov ěř ené klienty. Nesdílet a nestahovat nelegální software. ICQ Rizika – zobrazování IP adresy, existuje na internetu mnoho utilit na nap ř. č i ICQ bomby atd.. Díky generátor ů m UIN se zde lehce ší ř í spam a reklama. Mo ž nost posílat zavirované soubory, trojské kon ě... Také lze ICQ v menších sítích docela dob ř e „odposlouchávat“ = snifferovat (viz. nap ř. program Cain z ww.oxid.t).ww.oxid.t Obrana – klientské programy obsahují mnoho r ů zných bezpe č nostních nastavení, kterými lze tyto rizika eliminovat (nap ř. zákaz ve ř ejného zobrazení vlastní IP adresy č i nap ř. zákaz zpráv z komunika č ního centra = omezení spamu).

18 18 Ochrana proti hacker ů m Všechny zasílané soubory (upload) jsou ukládat mimo webový prostor aplikace. Díky tomu m ůž e být celá aplikace chrán ě na jak webovým serverem, tak i opera č ním systémem. Všechny výkonné kódy umístit mimo webový prostor, v n ě m z ů stává pouze spoušt ě cí kód, který neobsahuje ž ádná citlivá data (hesla do databáze apod.). Toto ř ešení je prevencí p ř ed selháním webového serveru. V takovém p ř ípad ě pak výkonné kódy chrání ješt ě opera č ní systém. Firewall - statistiky, pocházejících z firewall ů u ž ivatel ů Norton Internet Security, ukázaly, ž e ka ž dý z jeho ú č astník ů se b ě hem jednoho týdne stal 12krát a ž 4300krát ter č em pokusu o detekci otev ř eného portu. V ka ž dém p ř ípad ě ochránil u ž ivatele firewall, který hacker ů m v detekci otev ř ených port ů zabránil.

19 19 Bezpe č né surfování Internetové desatero: Všechny antiviry, firewally a další bezpe č nostní technologie musí mít v aktualizovaném stavu. Pou ž ívat antivirový programu Pou ž ívat program proti spywaru (nap ř. Ad-aware). Stahovat si záplaty na opera č ní systém. Stahovat si záplaty pro internetový prohlí ž e č. Neinstalovat aplikace, která se nabízí na pochybných stránkách (jde v ě tšinou o dailery). Pravideln ě si kontrolovat po č íta č antivirovým programem a programem proti spywaru. Neotevírat podez ř elé soubory, které p ř išly elektronickou poštou. Nestahovat podez ř elé soubory z Internetu. Neodpovídat na maily, které po ž adují osobní informace.

20 20 Zdroje

21 21 D ě kuji za pozornost


Stáhnout ppt "Hacking Jana Večeřová EI 3.ročník. 2 Hacking Existuje komunita programátorských expert ů a sí ť ových mág ů se spole č nou kulturou její ž historie se."

Podobné prezentace


Reklamy Google