STRONA GŁÓWNA   O NAS MAPA STRONY CIEKAWE STRONY

    ZAGROŻENIA GLOBALNE - WYKAZ TEMATÓW CYBERTERRORYZMHAKER METODY HAKERÓW
ZNANI HAKERZY SŁYNNE ATAKI KOMPUTEROWEOCHRONA PRZED ZAGROŻENIAMI
INTERNET - ZAGROŻENIA GLOBALNE
METODY HAKERÓW

Ataki włamywaczy (hakerów, krakerów, karderów, intruzów) polegają na
podjęciu takich działań jak:

· cracking - zgadywanie/łamanie/rozszyfrowywanie haseł dostępowych, algorytmów szyfrujących, kluczy publicznych i prywatnych itp.
· sniffing - podglądanie, podsłuchiwanie, np. za pomocą programu typu sniffer, umożliwiającego wgląd do treści pakietu danych,
· snooping - pasywne wejście do sieci: podpięcie do kabla i oczekiwanie na dane przekazywane np. analizatorom sieci,
· spoofing - badanie sieci np.poprzez aktywne podpięcie do kabla tj. wpuszczanie do sieci danych i poleceń - np. symulowanego protokołu komunikacyjnego, podszywanie się pod kogoś - poprzez fałszywy adres internetowy i uzyskanie dzięki temu nielegalnego dostępu do danych
· automatyczne skanowanie portów - metoda ta została użyta w przypadku wirusów Nimda i Code Red, co pozwoliło szybko je rozpowszechnić
· back door  (tylne drzwi) - wejście do systemu systemu w inny sposób
niż poprzez logowanie np. poprzez pocztę elektroniczną lub dzięki
zainstalowaniu odpowiedniego oprogramowania, w celu np. podsłuchiwania
wprowadzanych na klawiaturze znaków, co pozwala uzyskać hasło jeszcze
przed jego zaszyfrowaniem
· konie trojańskie -  obiekty udające  pożyteczne programy, a tak naprawdę przeznaczone do uruchomienia działań destrukcyjnych na komputerze na którym się znajdują. Najczęściej zaszywane są w przesyłkach e-mail, plikach com, exe, bat itp...
· moles (krety) - wiadomości pocztowe, których celem jest uzyskanie danych adresata
· session hijacking - przechwycenie sesji legalnego użytkownika
· DoS ("denial of service attack" lub "zombie attack") - blokowanie użytkownikom usług internetowych poprzez stwarzanie sztucznego tłoku w sieci i przeciążanie serwera
· analiza informacji identyfikujących użytkownika znajdujących się na komputerze klienta w postaci "ciasteczek" (tzw.cookies) i ich modyfikacja - zatruwanie - w celu osiągnięcia dostępu do aplikacji klienta w jego imieniu
· podgląd kodu źródłowego strony internetowej i zmiana wartości w polach ukrytych (nie pojawiających się na ekranie)
· wykorzystanie informacji zapisywanych na komputerze podczas testowania (debugging), o kasowaniu których zapomnieli programiści po ukończeniu testowania
· wykorzystanie luk systemowego oprogramowania w celu uzyskania hasła administratora i przejęcia kontroli
· wykorzystywanie luk w oprogramowaniu antywirusowym

 


 

 

Klasa 3d,
Gimnazjum 37, Bydgoszcz