Σημαντική Ανακοίνωση

ΝΕΑ ΠΥΛΗ ΕΙΣΟΔΟΥ ΜΠΟΡΕΙΤΕ ΝΑ ΜΠΕΙΤΕ ΚΑΙ ΑΠΟ ΤΟ YouGreeks navigator

Η Ομάδα διαχείρισης του YouGreeks σας εύχεται ευτυχισμένο το 2019 !! Και σας ευχαριστεί για τις 51.190.967 Προβολές !


Δευτέρα 17 Φεβρουαρίου 2014

Κατηγορίες των Χάκερ,τρόπος Δράσης – Επιθέσεις

Κατηγορίες των Χάκερ

Τα τελευταία χρόνια, οι χάκερς είναι ευρέως γνωστοί ως οι κακοί του κυβερνοχώρου και έχουν χαρακτηριστεί από την κοινωνία μας, ως εγκληματίες. Είναι γνωστοί επίσης ως crackers ή black hats. Ο όρος κράκερ χρησιμοποιήθηκε για να διακρίνει όσους αποκτούν πρόσβαση σε υπολογιστικά συστήματα, προκαλώντας όμως σ’ αυτά και σοβαρές ζημιές.
Οι όροι black / white / gray hats αφορούν ομάδες των hacker ανάλογα με τις ηθικές τους αρχές. Ο όρος black hats χαρακτηρίζει τα άτομα εκείνα που έχουν υψηλή ειδίκευση στους υπολογιστές, τα οποία όμως, χρησιμοποιούν τις δεξιότητές τους με μη ηθικούς τρόπους.
Είναι σημαντικό να κατανοήσουμε ότι οι χάκερς δεν είναι όλοι τους κακόβουλοι αλλά υπάρχουν και άνθρωποι της hacking κοινότητας που εισβάλλουν σε κάποιο σύστημα στα πλαίσια των ηθικών αρχών για να αναγνωρίσουν ποια είναι τα τρωτά σημεία, οι οποίοι είναι γνωστοί και ως white hat hackers. Οι white hats είναι οι hacker που χρησιμοποιούν την ικανότητά τους σαφώς κατά ηθικό τρόπο. Είναι παραδείγματος χάρη, οι υπάλληλοι εταιρειών, οι οποίοι έχουν άδεια να επιτίθενται στα δίκτυο και τα συστήματα της εταιρείας τους για τον καθορισμό των αδυναμιών. Επίσης white hats, είναι και οι πράκτορες της μυστικής υπηρεσίας που χρησιμοποιούν τις ικανότητές τους στο όνομα της εθνικής ασφάλειας ή για τη διερεύνηση και την επίλυση διάφορων εγκλημάτων. Έχουν, δηλαδή, καθήκον να χρησιμοποιούν τις γνώσεις τους με τέτοιο τρόπο, ώστε να επωφεληθούν άλλοι άνθρωποι ή υπηρεσίες.
Στο μέσο των white hats και black hats βρίσκονται οι gray hats. Οι Gray hat hackers, περιλαμβάνουν τους εθελοντές hacker, δηλαδή, τα άτομα αυτά που χρησιμοποιούν τους υπολογιστές για τη διερεύνηση και την προσπάθεια να τιμωρήσουν τους υποτιθέμενους εγκληματίες του κυβερνοχώρου. Επίσης, χαρακτηρίστηκαν και ως «hackτιβιστές (hacktivists)», δηλαδή τα άτομα που χρησιμοποιούν τους υπολογιστές και το διαδίκτυο για να μεταφέρουν πολιτικά μηνύματα, μεταξύ άλλων οι Harley(2006) και Falk(2005) οι οποίοι ξεχωρίζουν για αυτή την δράση τους στο άρθρο του Brian A. Pashel με τίτλο «Teaching Students to Hack».
Βάσει των Rogers και Post , οι χάκερ (hacker) διακρίνονται σε άλλες τέσσερις κατηγορίες:
1. Παλιά σχολή Χάκερ (Old School Hackers): είναι οι hacker οι οποίοι ασχολούνται με τη δημιουργία προγραμμάτων και την ανάλυση συστημάτων. Δεν έχουν κακές προθέσεις, αφού κατά την γνώμη τους η δραστηριότητά τους δεν είναι παράνομη. Εκτιμούν ιδιαίτερα το απόρρητο των πληροφοριών στον κυβερνοχώρο, πιστεύοντας πως το Διαδίκτυο είναι σχεδιασμένο για να είναι ένα ανοικτό σε όλους.
2. Αρχάριοι, ή πειρατές κυβερνοχώρου (Script Kiddies, ή Cyber-Punks): τους έχουν αποκαλέσει έτσι τα ΜΜΕ και είναι άτομα ηλικίας 12 έως 30 χρονών, κυρίως άνδρες που έχουν τελειώσει τουλάχιστον τη μέση εκπαίδευση. Οι Script Kiddies είναι νέοι στο hacking (αρχάριοι) με περιορισμένη γνώση προγραμματισμού. Ενώ οι Cyber-Punks έχουν καλύτερες δεξιότητες ηλεκτρονικών υπολογιστών (από τους αρχάριους). Υπερηφανεύονται δημόσια για τα κατορθώματά τους και για τις γνώσεις τους στην τεχνολογία και στους Η/Υ, οι οποίες είναι άριστες. Εισβάλλουν σε συστήματα με σκοπό να προξενήσουν ζημιές, όπως παραμόρφωση του διαδικτύου, κλοπή πιστωτικής κάρτας, τηλεπικοινωνιακή απάτη ή αποστολή ανεπιθύμητων μηνυμάτων (spamming), απλά και μόνο γιατί τους διασκεδάζει. 3. Επαγγελματίες ή Κράκερς (Professional Criminals ή Crackers): αυτοί είναι οι πραγματικοί ψηφιακοί εγκληματίες, αλλιώς οι επαγγελματίες εγκληματίες, που εισβάλλουν σε συστήματα και κάνουν ζημιές, με σκοπό το προσωπικό και οικονομικό τους όφελος. Μπορεί να προβούν σε βιομηχανική ή και σε στρατιωτική κατασκοπεία. Επίσης ανήκουν σε εγκληματικές συμμορίες ή τρομοκρατικές ομάδες. 4. Συγγραφείς ιών (Coders and Virus Writers): οι hacker, οι οποίοι διαθέτουν άριστες γνώσεις προγραμματισμού και γράφουν επιβλαβή προγράμματα, τα οποία δεν χρησιμοποιούν οι ίδιοι, αλλά τα πωλούν σε τρίτους.

Ο Pipkin (2003),διακρίνει τους hacker επίσης σε δύο άλλες κατηγορίες:
  1. στους εσωτερικούς (internal hackers) και
  2. στους εξωτερικούς (external hackers)
Οι πρώτοι, αποτελούνται από δυσαρεστημένους υπαλλήλους ή πρώην υπάλληλους της επιχείρησης. Πολλές επιθέσεις έχουν πραγματοποιηθεί τελικά, από τους υπαλλήλους που έχουν εσωτερική γνώση και σύνδεση στην εταιρεία. Οι δεύτεροι είναι εκείνοι που έχουν το hacking για διασκέδαση ή και οι επαγγελματίες hacker, που έχουν εξειδικευθεί. Λαμβάνοντας υπόψη τις παραπάνω κατηγορίες, οι χάκερς, οι οποίοι αποκτούν πρόσβαση στα συστήματά μιας επιχείρησης προέρχονται είτε :
α) από την ίδια (υπάλληλοι, πελάτες, συνεργάτες) και τότε θα μπορούσαμε να
 τους ονομάσουμε εσωτερικούς χάκερς, είτε:
β) από το εξωτερικό της περιβάλλον (ανταγωνιστές, φοιτητές, επαγγελματίες 
κλέφτες δεδομένων, βιομηχανικοί κατάσκοποι κλπ), τους οποίους
 θα μπορούσαμε να τους ονομάσουμε εξωτερικούς χάκερς.

 

 


Τρόπος Δράσης – Επιθέσεις

Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο.
Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθεί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος.
Στο κύριο στάδιο ο hacker, επιδιώκει την εκπλήρωση των σκοπών για τους οποίους μπήκε παράνομα στο συγκεκριμένο σύστημα και αποχωρεί από αυτό προσπαθώντας να μην αφήσει ίχνη που θα μπορούν να οδηγήσουν στην ανακάλυψη της ταυτότητάς του, ενώ παράλληλα φροντίζει να διατηρήσει την επανεισόδο του στο σύστημα, όποτε πάλι ο ίδιος το επιθυμήσει.
Για καθένα από τα βήματα αυτά του hacker μπορούμε να πούμε τα ακόλουθα
  • H συλλογή πληροφοριών
Το βήμα αυτό αποτελεί ίσως το βασικότερο σκαλοπάτι στην κλίμακα ενός επιτυχημένου hacking. Όσα περισσότερα γνωρίζει ένας hacker για ένα σύστημα τόσο περισσότερο αυξάνονται οι πιθανότητες που έχει για να εισβάλλει σ’ αυτό χωρίς μάλιστα να γίνει αντιληπτός. Οι πιθανές ερωτήσεις για τις οποίες οι απαντήσεις που θα πάρει θα αποδειχθούν σημαντικές, έχουν να κάνουν συνήθως τόσο με το ανθρώπινο δυναμικό (διαχειριστές, μηχανικούς, χειριστές, χρήστες) του συστήματος όσο και με το ίδιο το σύστημα (hardware, λειτουργικό που χρησιμοποιεί, ενδεχόμενες ιδιομορφίες του κλπ.). Τις πληροφορίες αυτές ο hacker μπορεί να τις πάρει από το ίδιο το σύστημα, την επιχείρηση στην οποία αυτό ανήκει, τους ειδικούς (τεχνικούς, επιστήμονες) των Η/Υ και άλλους συναδέλφους του.
  • Εισβολή στο σύστημα : Απόκτηση των κωδικών εισόδου και απόκτηση των δικαιωμάτων ενός νόμιμου χρήστη.
Ένα σύστημα λειτουργεί σωστά από τη στιγμή που ο μηχανισμός αναγνώρισης της ταυτότητας (πιστοποίηση) των νόμιμων χρηστών του είναι αξιόπιστος. Για το λόγο αυτό η εξουδετέρωση του μηχανισμού αυτού αποτελεί το κύριο μέλημα κάθε hacker.
  • Ο hacker μέσα στο σύστημα:
Από τη στιγμή που ο hacker θα αποκτήσει πρόσβαση στο σύστημα του στόχου του το τι θα κάνει στη συνέχεια εξαρτάται από το σκοπό για τον οποίο έκανε το hacking. Ανεξάρτητα από το ποιο είναι πάντως το βασικό του κίνητρο είναι βέβαιο πως μεταξύ άλλων θα συγκεντρώσει πληροφορίες και για τη λειτουργία του συστήματος αυτού καθώς και ότι θα προσπαθήσει να εκμεταλλευτεί τις δυνατότητές του και γενικότερα τα δικαιώματα που παρέχονται στους νόμιμους χρήστες του. Κάποιες από τις δυνατότητες που έχει ο hacker είναι να καταστρέψει/διαγράψει στοιχεία και να κλέψει εμπιστευτικά αρχεία και πληροφορίες, να αποκτήσει έλεγχο στο σύστημα και να μεταβάλλει δεδομένα πρόσβασης με σκοπό τον αποκλεισμό χρηστών καθώς και να χρησιμοποιήσει ένα σύστημα για την αποστολή δεδομένων σε τρίτο σύστημα. Ολοκληρώνοντας δε την «επίσκεψή» του θα προσπαθήσει να εξαφανίσει τα ίχνη της και παράλληλα να αφήσει «ανοικτή την πόρτα» και για μελλοντικές ανάλογες δραστηριότητες στο ίδιο σύστημα.

Μεθόδοι επιθέσεων

Η επιτυχημένη εισβολή έχει να κάνει και με τις μεθόδους επίθεσης (hacking attacks) που χρησιμοποιούν οι χάκερς. Μερικές μεθόδοι επίθεσης είναι οι εξής
Sniffer: Μία μέθοδος επίθεσης των χάκερς έχει να κάνει με τη χρήση των λεγομένων sniffers (“λαγωνικά”). Το sniffer είναι ένα μικρό πρόγραμμα το οποίο χωρίς να γίνεται αντιληπτό εισχωρεί σ’ ένα σύστημα όπου ψάχνει και αναλύει τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζει στη συνέχεια στον χρήστη του.
Denial of service (DoS attack): οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία βομβαρδίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
Distributed denial of service (DDoS attack): Οι χάκερς με τη χρήση δουρείων ίππων αποκτούν τον έλεγχο πολλών υπολογιστών ανυποψίαστων χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο και φυσικά μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί το Domain Name Code το οποίο είναι η αριθμητική, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται και ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να εκμαιεύσει o hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.
Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Το Internet λειτουργεί κυρίως με το Ethernet πρωτόκολλο μετάδοσης. Όταν λοιπόν κάποιος στείλει ένα πακέτο στο Ethernet, κάθε μηχάνημα στο δίκτυο βλέπει το πακέτο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο οτι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Κάθε μηχάνημα εντοπίζει τα πακέτα δεδομένων με τη δική της διεύθυνση. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου κανονικά να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.
Δούρειοι Ίπποι: Τα προγράμματα αυτά είναι κερκόπορτες σε ένα σύστημα υπολογιστή. O hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Oι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker. Ο διασημότερος ίππος είναι ο Black Orifice που δημιουργήθηκε από το hacker group: Cult of the Dead Cow και που προσφέρει πρόσβαση και έλεγχο σε κάθε προσωπικό υπολογιστή που λειτουργεί με το λειτουργικό σύστημα Windows 95/98 και επόμενα, εκμεταλλευόμενο ένα ελάττωμα σε ένα πρόγραμμα για αποστολή e-mail.
Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου. Το διασημότερο σκουλήκι ILOVEYOU υπολογίζεται ότι επηρέασε περίπου 45 εκατ. υπολογιστές.
Μία ακόμη εξίσου αποτελεσματική μέθοδος για hacking, αποτελεί το λεγόμενο IP Spoofing (παραπλάνηση ΙΡ). Στην περίπτωση αυτή ο hacker προσπαθεί να αποκτήσει πρόσβαση σε ένα σύστημα προσποιούμενος ότι είναι εγκεκριμένος (authorized) χρήστης του. Αυτό το πετυχαίνει με την παραποίηση των στοιχείων της ηλεκτρονικής του ταυτότητας. 
Τα παραπάνω συμπληρώνουν ακόμα άλλες τρεις μεθόδοι, αυτές που γίνονται στον mail server (sendmail attacks), αυτές που γίνονται μέσω των αρχείων του συστήματος (NFS – Network File System attacks) και αυτές που γίνονται μέσω της Υπηρεσίας Πληροφοριών του Συστήματος ( NIS - Network Information Service attacks) (Pipkin, 2003
http://el.wikipedia.org/wiki/%CE%A7%CE%AC%CE%BA%CE%B5%CF%81

0 σχόλια:

Δημοσίευση σχολίου

Παρακαλώ προσπαθείτε να μην βρίζετε στα σχόλια και να μην θίγετε ονομαστικά πρόσωπα,κάνουμε πάντα έναν έλεγχο, ώστε να μην π.χ κατηγορούνται άδικα πρόσωπα.
Δεν θέλουμε να μπούμε σε διαδικασία να σβήνουμε σχόλια, ούτε φυσικά και να τα καταργήσουμε, γιατί δεν γουστάρουμε...

Related Posts Plugin for WordPress, Blogger...