Sunteți pe pagina 1din 3

1.2.1.1.

Hackerul

Hackerul este un termen comun folosit pentru a descrie un atacator de rețea.


În acest curs, termenii atacator și hacker sunt adesea folosiți în mod
interschimbabil. Cu toate acestea, termenul „hacker” are o varietate de
semnificații:

Un programator inteligent capabil să dezvolte programe noi și să modifice


modificări ale programelor existente pentru a le face mai eficiente.

Un profesionist în rețele care folosește abilități sofisticate de


programare pentru a se asigura că rețelele nu sunt vulnerabile la atac.

O persoană care încearcă să obțină acces neautorizat la dispozitivele de


pe Internet.

Persoanele care rulează programe pentru a preveni sau încetini accesul la


rețea la un număr mare de utilizatori sau corup sau șterge datele de pe
servere.

Așa cum se arată în figură, termenii hackerul de pălărie albă, hackerul de


pălărie neagră și hackerul de pălărie gri sunt adesea folosiți pentru a
descrie hackerii.

Bun sau rău, hackingul este un aspect important al securității rețelei.

1.2.1.2. Hacking-ul a început în anii ’60 cu freaking-ul telefonului, sau


phreaking, care se referă la utilizarea diferitelor frecvențe audio pentru a
manipula sistemele telefonice. În acel moment, întrerupătoarele telefonice
foloseau diverse tonuri sau apelare tonală pentru a indica funcții diferite.
Primii hackeri și-au dat seama că prin imitarea unui ton folosind un fluier,
ei puteau exploata comutatoarele telefonului pentru a efectua apeluri la
distanță gratuite.

La mijlocul anilor '80, modemurile de apelare a computerului au fost


utilizate pentru a conecta calculatoarele la rețele. Hackerii au scris
programe de „apelare de război” care au format fiecare număr de telefon într-
o anumită zonă în căutarea calculatoarelor, a sistemelor de bord și a
aparatelor de fax. Când a fost găsit un număr de telefon, au fost folosite
programe de fisurare a parolei pentru a avea acces.

De atunci, profilurile și motivele generale ale hackerilor s-au schimbat


destul de mult. Figura afișează termeni de hacking modern și o scurtă
descriere a fiecăruia.

1.2.1.3. Infractorii cibernetici

Infractorii cibernetici sunt hackeri cu pălării negre cu motivul de a face


bani folosind orice mijloace necesare. Deși, uneori, aceștia sunt lupi
singuri care lucrează independent, ei sunt mai des finanțați și sponsorizați
de organizații criminale. Se estimează că la nivel global, infractorii
cibernetici fură miliarde de dolari consumatorilor și întreprinderilor.

Infractorii cibernetici își desfășoară activitatea într-o economie subterană


unde cumpără, vând și comercializează seturi de instrumente de atac, cod de
exploatare de zi zero, servicii botnet, troieni bancare, keyloggers și multe
altele. De asemenea, cumpără și vând informațiile private și proprietatea
intelectuală pe care le fură de la victime. Infractorii cibernetici vizează
întreprinderile mici și consumatorii, precum și întreprinderile mari și
verticalele industriei.

1.2.1.4. hacktivists

Hacktiviștii nu hackhează pentru profit, ci hack pentru atenție. De obicei,


sunt atacatori cibernetici motivați politic sau social, care folosesc puterea
Internetului pentru a-și promova mesajul.

Două exemple de grupuri hacktiviste sunt Anonimul și Armata Electronică


Siriană. Deși majoritatea grupurilor hacktiviste nu sunt extrem de
organizate, ele pot cauza probleme semnificative guvernelor și
întreprinderilor. Hacktiștii tind să se bazeze pe instrumente destul de de
bază, disponibile liber.

1.2.1.5. Hackerii sponsorizați de stat

Cel mai nou tip de hacker sponsorizat de ciber-hackeri sponsorizați de stat.


Este vorba despre atacatori cu finanțare guvernamentală și ghidați, ordonați
să lanseze operațiuni care variază de la spionajul cibernetic la furtul de
proprietate intelectuală. Multe țări sponsorizează acești hackeri, dar foarte
puțini vor recunoaște public că există. Națiunile angajează cel mai bun
talent pentru a crea cele mai avansate și furturi amenințări.

Hackerii sponsorizați de stat creează un cod de atac avansat, personalizat,


utilizând adesea vulnerabilități software nedescoperite anterior.

Un exemplu de atac sponsorizat de stat implică malware-ul Stuxnet creat


pentru a deteriora capacitățile de îmbogățire nucleară a Iranului.

1.2.2.1. Introducerea instrumentelor de atac

Pentru a exploata vulnerabilitatea, un atacator trebuie să aibă o tehnică sau


instrument care poate fi utilizat. De-a lungul anilor, instrumentele de atac
au devenit mai sofisticate și foarte automatizate, necesitând mai puține
cunoștințe tehnice pentru a le folosi decât în trecut.

În figură, trageți cercul alb peste cronologie pentru a vizualiza relația


dintre sofisticarea instrumentelor de atac versus cunoștințele tehnice
necesare pentru a le utiliza.

1.2.2.2. Evoluția instrumentelor de securitate

Hackingul etic implică multe tipuri diferite de instrumente pentru a testa și


păstra rețeaua și datele sale în siguranță. Pentru validarea securității unei
rețele și a sistemelor sale, au fost dezvoltate multe instrumente de testare
a penetrării rețelei. Cu toate acestea, multe dintre aceste instrumente pot
fi utilizate și de hackerii de pălării negre pentru exploatare.
Hackerii de pălărie neagră au creat, de asemenea, diverse instrumente de
hacking. Aceste instrumente sunt scrise în mod explicit din motive nefaste.
De asemenea, hackerii de pălării albe trebuie să știe să folosească aceste
instrumente atunci când efectuează teste de penetrare a rețelei.

Figurile 1 și 2 evidențiază categorii de instrumente comune de testare a


penetrării. Observați cum unele instrumente sunt folosite de pălăriile albe
și pălăriile negre. Rețineți că lista nu este exhaustivă, deoarece noi
instrumente sunt dezvoltate continuu.

Notă: Multe dintre aceste instrumente sunt bazate pe UNIX sau Linux; prin
urmare, un profesionist în securitate ar trebui să aibă un background
puternic UNIX și Linux.

S-ar putea să vă placă și