579 matches
-
clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt simpli utilizatori talentați, se consideră ei înșiși hackeri, nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt simpli utilizatori talentați, se consideră ei înșiși hackeri, nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați hackeri, termenul de utilizator susceptibil și schimbător fiind mai potrivit pentru a-i clasifica. Pentru a reuși să pătrundă într-o rețea, hackerii trebuie să aibă cunoștințe din mai multe domenii: • limbaje de programare: C, C++, Java, Perl, JavaScript, VisualBasic Script
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați hackeri, termenul de utilizator susceptibil și schimbător fiind mai potrivit pentru a-i clasifica. Pentru a reuși să pătrundă într-o rețea, hackerii trebuie să aibă cunoștințe din mai multe domenii: • limbaje de programare: C, C++, Java, Perl, JavaScript, VisualBasic Script; • cunoștințe despre modul de funcționare a sistemelor de operare de diferite tipuri; • istoricul evoluției rețelelor de calculatoare și a Internetului, precum și a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Network File System), servere web, servere de poștă electronică etc.; • protocoalele și porturile de comunicație utilizate pentru transmiterea datelor în rețele; Protocolul TCP/IP, suportul Internetului, datorită rapidității și eficienței sale în transportul datelor, este calea folosită cu predilecție de hackeri. Pe lângă TCP/IP sunt folosite și alte servicii derivate din acesta: telnet, DNS (Domain Name Systems), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Acces Protocol), POP3 (Post Office Protocol); • modul de interacțiune a aplicațiilor între
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
interacțiune a aplicațiilor între ele. La ora actuală majoritatea sistemelor de operare conțin componente care permit aplicațiilor să transmită eficient informații între ele. Un exemplu în acest sens este dat de tehnologia COM (Component Object Model), dezvoltată de firma Microsoft. Hackerii înțeleg modul de funcționare a acestuia, prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sens este dat de tehnologia COM (Component Object Model), dezvoltată de firma Microsoft. Hackerii înțeleg modul de funcționare a acestuia, prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50 și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de scripturi; • expert - scriitor de scripturi; • profesionist - nu are nevoie de scripturi pentru a pătrunde într-un sistem. Un alt aspect se referă la propriii angajați, având în vedere că între 50 și 85% din incidentele de securitate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
într-o rețea, atunci acela poate fi un angajat: • care a pătruns într-un nivel de securitate neautorizat (din entuziasm sau extravaganță); • supărat sau rău intenționat (actual sau fost angajat); • care poate fi mituit în acest scop. Principalul scop al hackerilor, care-i motivează în acțiunile lor, constă în obținerea prestigiului în comunitatea lor, atacul depozitelor bancare, obținerea de informații, răzbunare sau, pur și simplu, pentru a-și „îmbogăți colecția de trofee”. 7.5.4.5. Tipuri de atacuri la adresa rețelelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informații, răzbunare sau, pur și simplu, pentru a-și „îmbogăți colecția de trofee”. 7.5.4.5. Tipuri de atacuri la adresa rețelelor de calculatoaretc "7.5.4.5. Tipuri de atacuri la adresa rețelelor de calculatoare" Ingeniozitatea și inovația malefică a hackerilor au condus la crearea și descoperirea a zeci de metode de atac la adresa rețelelor. Utilizarea singulară sau combinată a tehnicilor de atac are același efect asupra unui sistem (dacă este combinată cu motivație și insistență): inevitabila „cădere” a sa. Enumerăm
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a avea pretenția că am acoperit o gamă foarte largă. Probabil chiar în acest moment, o minte diabolică, scornind și descoperind noi breșe de securitate, paralizează unul dintre sistemele informatice dintr-o anumită zonă geografică. Scanning (scanarea) De cele mai multe ori, hackerii nu cunosc structura și topologia unei rețele pe care doresc s-o compromită sau să o atace. Utilizând o serie de comenzi specifice protocolului TCP/IP, ping, traceroute, netstat, pathping, arp, net view, atacatorii studiază topologia rețelei-țintă. Informațiile obținute îi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Tools Workshop, Pittsburgh, Pennsylvania, 2-4 noiembrie, 1999) Sniffing Ascultarea porturilor de comunicație, cunoscută și sub termenul de man-in-the-middle (om-la-mijloc), se folosește pentru captarea informațiilor care circulă în rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate fi desfășurat și de pe unul din cele două sisteme, fără a fi necesară interpunerea între ele. Câteva utilitare folosite în atacurile de tip sniffing: • ASniffer - sniffer pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
BIOS (setul de instrucțiuni predefinite de producătorul calculatorului sau al plăcii de bază) și parolarea acestuia. Singura metodă în acest caz este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele ușilor, backdoors, presupune apelarea la o subrutină nedocumentată din anumite aplicații sau la o parolă „uitată” de realizatorul aplicației respective
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
gravă problemă de securitate. Inginerie socială O categorie foarte răspândită de pătrundere într-un sistem este determinată de manipulările sociale, cunoscute și sub numele de inginerii sociale (social engineering), care se stabilesc între angajații unei instituții sau anumite persoane și hackeri, uneori fără conștientizarea celor din prima categorie. Ingineria socială se concretizează, de cele mai multe ori, printr-o discuție între două persoane prin intermediul calculatorului (chat, mIRC), practică des întâlnită în încercarea de a cunoaște și stabili prietenii noi. Atingerea scopului final al
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
uneori fără conștientizarea celor din prima categorie. Ingineria socială se concretizează, de cele mai multe ori, printr-o discuție între două persoane prin intermediul calculatorului (chat, mIRC), practică des întâlnită în încercarea de a cunoaște și stabili prietenii noi. Atingerea scopului final al hackerului se realizează prin obținerea unor informații suplimentare față de cele ale temei în discuție. Utilizatorii neavizați pot accepta și rula diferite fișiere trimise de la „celălalt capăt al firului”, care reprezintă, de cele mai multe ori, componente de tip cai troieni, „ambalați” în pachete
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de la Grisoft, Inc. (www.grisoft.com), pentru aproximativ 30 USD. AVG Internet Security: • are toate caracteristicile AVG Anti-Virus Professional Editon, dar aria sa de acțiune este mai largă: oferă protecție antispyware, antispam și funcționează ca un firewall, acționând împotriva atacurilor hackerilor; • prețul unei licențe de utilizare pe un an, pentru o stație de lucru, este de circa 53 USD - potrivit www.grisoft.com. BitDefender Antivirus v10: • este cea mai nouă soluție BitDefender destinată utilizatorilor casnici, la un preț de 30 EUR
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]