hacker i cracker - kim są?
TRANSCRIPT
![Page 1: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/1.jpg)
HACKER I CRACKER – KIM SĄ?
Opracowały:Dorota Piasecka
Irena SzczypekIwona Strzyżewska
![Page 2: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/2.jpg)
2
HACKER – kim jest?
Haker jest entuzjastą techniki, zafascynowany programowaniem, lutowaniem i oczywiście rozgryzaniem istniejących systemów informatycznych
i sposobem ich funkcjonowania
![Page 3: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/3.jpg)
3
HACKER – kim jest?
Posiada nieprzeciętną wiedzę o systemach operacyjnych i językach programowania
W swojej pracy hacker kieruje się etyką, nie łamie prawa
Włamania - o ile ich dokonuje - oparte są na przekonaniu, że dostęp do informacji powinien być powszechny i jawny, nie są jednak nadrzędnym celem hakera
Gilder (szybowiec) – emblemat hakerski niepisane godłem tej społeczności
![Page 4: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/4.jpg)
4
PODZIAŁ HACKERÓW ZE WZGLĘDU NA DZIAŁALNOŚĆ:
Czarne kapelusze [black hat] – osoby, którym nie jest obce naginanie prawa, a nawet otwarte łamanie jego zasad
Białe kapelusze [white hat] – to hackerzy dokładający starań, aby ich działalność była zgodna z zasadami etyki i normami społecznymi oraz prawnymi. Ich celem nie jest zaburzenie bezpieczeństwa w sieci
Szare kapelusze [gray hat] – ich działalność łączy w sobie wyżej wymieniane opcje
![Page 5: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/5.jpg)
5
CRACKER – kim jest?
Crackerzy w wielu aspektach wydają się podobni do hakerów, inne są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież cennych danych.
Cracker to osoba, która poprzez włamanie się do systemów komputerowych narusza ich integralność, niszczy dane lub wykorzystuje do swoich celów
Cracker posiada równie jak hacker, nieprzeciętną wiedzę komputerową
Przez crackera najczęściej łamane są prawa autorskie Crackera można łatwo zidentyfikować, gdyż jego działania są
szkodliwe
![Page 6: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/6.jpg)
6
ZAGROŻENIA:
Atak crackerów odbywa się po włamaniu do programu bądź wejście do niego poprzez obejście zabezpieczeń
Zacieranie śladów obecności i odłączenie się od systemu, których błędy, wykorzystują crackerzy
![Page 7: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/7.jpg)
7
ZAGROŻENIA:
Istnieje wiele metod ataku: najpopularniejszy to skanowanie portów, dokumentów tzw. sniffing, węszenie i podsłuchiwanie informacji w sieci
Sniffery mogą przechwytywać dane kart bankowych czy haseł do portalów internetowych, wiadomości o użytkownikach
Przeprowadzają to metodą słownikową lub tzw. brute force
![Page 8: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/8.jpg)
8
ZAGROŻENIA:
Kolejna metoda to spoofing, czyli podszywanie się i nielegalne pobieranie danych z serwerów
Ataki typu „spear phishing”- łowienie haseł pozwalające uzyskać dostęp do kont bankowych oraz informacji finansowych przechowywanych w komputerze
![Page 9: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/9.jpg)
9
ZAGROŻENIA:
Istnieją tzw. programy złośliwe, które dzielą się na wirusy, makrowirusy, bakterie, robaki, konie trojańskie, bomby logiczne i mailowe, tylne furtki
Systemowe ataki typu DoS oraz DDoS, a także social engeenring.
![Page 10: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/10.jpg)
10
EFEKTY DZIAŁALNOŚCI CRACKERA:
Niszczenie i modyfikowanie informacji
Atak crackera może uszkodzić komputer lub odmówić dostępu do niego w największych korporacjach np. Microsoft, Pentagon
• Prywatny użytkownik również może być ofiarą jego działalności, ponieść szkody moralne lub finansowe
![Page 11: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/11.jpg)
11
EFEKTY DZIAŁALNOŚCI
Hakerzy działają w różnych krajach, niektóre z nich są szczególnie częstymi ogniskami ataków. Usługodawca internetowy Akamai, obsługujący 95 000 serwerów i udostępniający ich zasoby między innymi Facebookowi i Yahoo, stworzył listę krajów generujących najwięcej szkodliwego ruchu
![Page 12: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/12.jpg)
12
JAK SIĘ BRONIĆ?
Przede wszystkim ograniczone zaufanie Nie dzielenie się z nikim hasłami,
numerami PIN Hasła powinny być długie, zawierać
duże i małe litery, cyfry i specjalne znaki Używanie właściwych systemów zabezpieczeń oraz
programów antywirusowych z możliwością zdalnego uaktualniania
W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników
![Page 13: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/13.jpg)
13
JAK SIĘ BRONIĆ ?
W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników
Trzeba być ciągle czujnym i uważnie interpretować znalezione informacje
Źle działający komputer, zawieszający się program, czy system – to bardzo często efekt działalności crackera
![Page 14: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/14.jpg)
14
BIBLIOGRAFIA :
1. http://www.heuristic.pl/blog/internet/144.html
2. http://forum.ks-ekspert.pl/topic/124835-haker-a-cracker/
3. http://stallman.helion.pl/appb.html
4. http://pwszplock.pl/fileadmin/media/Do_ogloszen/20111122_Konferencja_SKN/Internet.pdf#page=97
5. http://tadek.pietraszek.org/publications/kasprowski03_zagrozenia.pdf
6. http://www.chip.pl/artykuly/trendy/2012/09/haker-bohater-czy-zloczynca-1?b_start:int=1
![Page 15: Hacker i cracker - kim są?](https://reader038.vdocuments.site/reader038/viewer/2022103000/55637c26d8b42a3b708b5245/html5/thumbnails/15.jpg)
DZIĘKUJEMY ZA UWAGĘ!