Bezpečnostní hacker -Security hacker

Bezpečnostní hacker je někdo, kdo zkoumá způsoby prolomení obrany a zneužití slabin v počítačovém systému nebo síti . Hackeři mohou být motivováni z mnoha důvodů, jako je zisk, protest, shromažďování informací, výzva, zábava nebo vyhodnocení systémových slabin, které pomáhají při formulování obrany proti potenciálním hackerům. Subkultura , která se kolem hackerů vyvinula, je často označována jako „počítačové podzemí“.

O významu termínu „ hacker “ se vedou dlouhodobé spory . V tomto sporu počítačoví programátoři znovu získají termín hacker s argumentem, že se tím jednoduše rozumí někdo, kdo má pokročilé znalosti o počítačích a počítačových sítích, a že cracker je vhodnější termín pro ty, kteří se do počítačů nabourají, ať už jde o počítačové zločince ( černé klobouky ) nebo odborníci na počítačovou bezpečnost ( bílé klobouky ). Článek z roku 2014 poznamenal, že „mezi širokou veřejností stále převládá význam černého klobouku“.

Dějiny

Zrození subkultury a vstup do hlavního proudu: 60.–80. léta 20. století

Subkultura kolem takových hackerů se nazývá subkultura síťových hackerů, hackerská scéna nebo počítačový underground. Původně se vyvíjel v souvislosti s phreakingem během 60. let a scénou mikropočítačů BBS v 80. letech. Je zapleten do 2600: The Hacker Quarterly a diskusní skupiny alt.2600 .

V roce 1980 článek v srpnovém čísle Psychology Today (s komentářem Philipa Zimbarda ) použil ve svém názvu termín „hacker“: „The Hacker Papers“. Byl to úryvek z diskuse Stanford Bulletin Board o návykové povaze používání počítače. Ve filmu Tron z roku 1982 Kevin Flynn ( Jeff Bridges ) popisuje své záměry nabourat se do počítačového systému ENCOM a řekl: "Trochu jsem tady hackoval." CLU je software , který k tomu používá. V roce 1983 se hackování ve smyslu prolomení počítačové bezpečnosti již používalo jako počítačový žargon, ale o takových činnostech nebyla veřejnost informována. Nicméně, uvedení filmu WarGames toho roku, představovat počítačový průnik do NORAD , vyvolalo veřejné přesvědčení, že počítačoví bezpečnostní hackeři (zejména teenageři) by mohli být hrozbou pro národní bezpečnost. Tato obava se stala reálnou, když se ve stejném roce gang náctiletých hackerů v Milwaukee ve Wisconsinu , známý jako The 414s , naboural do počítačových systémů v celých Spojených státech a Kanadě , včetně systémů Los Alamos National Laboratory , Sloan-Kettering Cancer Center . a Security Pacific Bank . Případ rychle vzbudil pozornost médií a 17letý Neal Patrick se ukázal jako mluvčí gangu, včetně titulního příběhu v Newsweek s názvem „Pozor: Hackeři ve hře“, s Patrickovou fotografií na obálce. Zdá se, že článek v Newsweeku je prvním použitím slova hacker mainstreamovými médii v pejorativním smyslu.

Pod tlakem mediálního pokrytí vyzval kongresman Dan Glickman k vyšetřování a začal pracovat na nových zákonech proti počítačovému hackingu. Neal Patrick svědčil před Sněmovnou reprezentantů USA 26. září 1983 o nebezpečích počítačového hackování a ve Sněmovně bylo toho roku předloženo šest zákonů týkajících se počítačové kriminality. V důsledku těchto zákonů proti počítačové kriminalitě se hackeři white hat, gray hat a black hat hackeři snaží od sebe odlišit v závislosti na legálnosti jejich činnosti. Tyto morální konflikty jsou vyjádřeny v MentorověThe Hacker Manifesto “, publikovaném v roce 1986 v Phracku .

Použití termínu hacker, který znamená počítačový zločinec, bylo také podporováno názvem „Stalking the Wily Hacker“, článkem Clifforda Stolla v květnovém čísle 1988 Communications of the ACM . Později téhož roku vydání takzvaného Morrisova červa Robertem Tappanem Morrisem, Jr., vyprovokovalo populární média k rozšíření tohoto použití. Popularita Stollovy knihy Kukaččí vejce , vydané o rok později, tento termín ještě více zakotvila v povědomí veřejnosti.

Klasifikace

V počítačové bezpečnosti je hackerem někdo, kdo se zaměřuje na bezpečnostní mechanismy počítačových a síťových systémů. Mezi hackery může patřit někdo, kdo se snaží posílit bezpečnostní mechanismy zkoumáním jejich slabin, a také ti, kteří se snaží získat přístup k bezpečným, neoprávněným informacím navzdory bezpečnostním opatřením. Nicméně části subkultury vidí svůj cíl v nápravě bezpečnostních problémů a používají toto slovo v pozitivním smyslu. Bílý klobouk je označení pro etické počítačové hackery, kteří využívají hacking užitečným způsobem. Bílé klobouky se stávají nezbytnou součástí oblasti informační bezpečnosti. Fungují pod kodexem, který uznává, že nabourat se do cizích počítačů je špatné, ale že objevování a využívání bezpečnostních mechanismů a nabourávání se do počítačů je stále zajímavá činnost, kterou lze provádět eticky a legálně. V souladu s tím termín nese silné konotace, které jsou příznivé nebo pejorativní, v závislosti na kontextu.

Podskupiny počítačového undergroundu s různými postoji a motivy používají různé termíny, aby se navzájem vymezovaly. Tyto klasifikace se také používají k vyloučení konkrétních skupin, se kterými nesouhlasí.

Sušenka

Eric S. Raymond , autor knihy The New Hacker's Dictionary , prosazuje, aby se členům počítačového undergroundu říkalo crackeři. Přesto se tito lidé považují za hackery a dokonce se snaží zahrnout názory Raymonda do toho, co považují za širší hackerskou kulturu, což je názor, který Raymond tvrdě odmítl. Namísto dichotomie hacker/cracker zdůrazňují spektrum různých kategorií, jako je bílý klobouk , šedý klobouk , černý klobouk a script kiddie . Na rozdíl od Raymonda si obvykle termín cracker vyhrazují pro zákeřnější činnost.

Podle Ralpha D. Clifforda má cracker nebo cracker "získat neoprávněný přístup k počítači za účelem spáchání dalšího zločinu, jako je zničení informací obsažených v tomto systému." Tyto podskupiny mohou být také definovány právním statusem jejich činností.

bílý klobouk

Hacker s bílým kloboukem prolomí zabezpečení z jiných než škodlivých důvodů, buď aby otestoval svůj vlastní bezpečnostní systém, provedl penetrační testy nebo posouzení zranitelnosti pro klienta, nebo když pracuje pro bezpečnostní společnost, která vyrábí bezpečnostní software. Tento termín je obecně synonymem pro etický hacker a EC-Council, mimo jiné, vyvinula certifikace, výukový software, kurzy a online školení pokrývající různé oblasti etického hackingu.

Černý klobouk

Black hat hacker je hacker, který „porušuje počítačovou bezpečnost z malého důvodu kromě zlomyslnosti nebo pro osobní zisk“ (Moore, 2005). Termín byl vytvořen Richardem Stallmanem , aby porovnal zlomyslnost kriminálního hackera s duchem hravosti a zkoumání v hackerské kultuře , nebo étosem bílého hackera , který plní hackerské povinnosti k identifikaci míst k opravě nebo jako prostředek legitimního přístupu. zaměstnanost. Black hat hackeři tvoří stereotypní, nelegální hackerské skupiny často zobrazované v populární kultuře a jsou „ztělesněním všeho, čeho se veřejnost obává u počítačového zločince“.

Šedý klobouk

Hacker v šedém klobouku leží mezi černým kloboukem a hackerem v bílém klobouku a hackuje z ideologických důvodů. Hacker s šedým kloboukem může surfovat po internetu a nabourat se do počítačového systému pouze za tím účelem, aby upozornil správce, že jeho systém má například bezpečnostní chybu. Poté mohou nabídnout opravu závady za poplatek. Hackeři s šedým kloboukem někdy najdou závadu v systému a zveřejní fakta do světa místo skupiny lidí. Přestože hackeři šedého klobouku nemusí nutně provádět hackování pro svůj osobní prospěch, neoprávněný přístup do systému lze považovat za nezákonný a neetický.

Elitní hacker

Sociální status mezi hackery, elita se používá k popisu nejzkušenějších. Mezi těmito hackery kolují nově objevené exploity . Elitní skupiny jako Masters of Deception dodaly svým členům určitý druh důvěryhodnosti.

Skriptové dítě

Skriptový kiddie (také známý jako smyk nebo skiddie ) je nekvalifikovaný hacker, který se nabourá do počítačových systémů pomocí automatizovaných nástrojů napsaných jinými (obvykle jinými black hat hackery), odtud termín script (tj. počítačový skript, který automatizuje hackování ) kiddie (tj. dítě, dítě jednotlivec bez znalostí a zkušeností, nezralý), obvykle s malým pochopením základního konceptu.

Neofyt

Nováček (" nováček " nebo "noob") je někdo, kdo je v hackingu nebo phreakingu nováčkem a nemá téměř žádné znalosti nebo zkušenosti s fungováním technologie a hackingu.

Modrý klobouk

Hacker s modrým kloboukem je někdo mimo poradenské firmy v oblasti počítačové bezpečnosti, který se používá k testování chyb systému před jeho spuštěním a hledá zneužití, aby mohl být uzavřen. Microsoft také používá termín BlueHat k reprezentaci řady událostí bezpečnostního briefingu.

Hacktivista

Hacktivista je hacker, který využívá technologii k propagaci sociálního, ideologického, náboženského nebo politického poselství.

Hacktivismus lze rozdělit do dvou hlavních skupin:

Národní stát

Zpravodajské agentury a operátoři kybernetické války národních států.

Organizované zločinecké gangy

Skupiny hackerů, kteří provozují organizovanou trestnou činnost za účelem zisku. Moderní počítačoví hackeři byli přirovnáváni k lupičům z minulých dob. Tito zločinci drží počítačové systémy jako rukojmí a požadují od obětí velké platby za obnovení přístupu k jejich vlastním počítačovým systémům a datům. Kromě toho byly nedávné útoky ransomwaru na průmyslová odvětví, včetně energetiky, potravinářství a dopravy, obviňovány ze zločineckých organizací sídlících ve státním činiteli nebo v jeho blízkosti – pravděpodobně s vědomím a souhlasem země. Kybernetické krádeže a ransomwarové útoky jsou nyní nejrychleji rostoucími zločiny ve Spojených státech. Bitcoin a další kryptoměny usnadňují vymáhání obrovského výkupného od velkých společností, nemocnic a městských správ s malou nebo žádnou šancí na dopadení.

Útoky

Hackery lze obvykle rozdělit do dvou typů útoků: hromadné útoky a cílené útoky. Jsou rozděleni do skupin podle toho, jak si vybírají své oběti a jak při útocích jednají.

Typický přístup při útoku na systém připojený k internetu je:

  1. Výčet sítě : Zjištění informací o zamýšleném cíli.
  2. Analýza zranitelnosti : Identifikace potenciálních způsobů útoku.
  3. Zneužití : Pokus o kompromitaci systému využitím zranitelností nalezených analýzou zranitelnosti.

K tomu existuje několik opakujících se nástrojů a technik používaných počítačovými zločinci a bezpečnostními experty.

Bezpečnostní exploity

Bezpečnostní exploit je připravená aplikace, která využívá známé slabé stránky. Běžnými příklady zneužití zabezpečení jsou vkládání SQL , skriptování mezi weby a padělání požadavků mezi weby , které zneužívají bezpečnostní díry, které mohou být důsledkem nestandardní programovací praxe. Další exploity by bylo možné používat prostřednictvím protokolu FTP ( File Transfer Protocol ), protokolu HTTP ( Hypertext Transfer Protocol ), PHP , SSH , Telnetu a některých webových stránek. Ty jsou velmi běžné při hackování webových stránek a webových domén.

Techniky

Skener zranitelnosti
Skener zranitelnosti je nástroj používaný k rychlé kontrole počítačů v síti, zda neobsahují známá slabá místa. Hackeři také běžně používají skenery portů . Tyto kontrolují, které porty na konkrétním počítači jsou „otevřené“ nebo dostupné pro přístup k počítači, a někdy zjistí, jaký program nebo služba na tomto portu naslouchá, a číslo jejich verze. ( Brány firewall chrání počítače před vetřelci omezením přístupu k portům a strojům, ale stále je lze obejít.)
Hledání zranitelností
Hackeři se také mohou pokusit najít zranitelnosti ručně. Běžným přístupem je hledání možných zranitelností v kódu počítačového systému a jejich testování, někdy reverzní inženýrství softwaru, pokud kód není poskytnut. Zkušení hackeři mohou snadno najít vzory v kódu, aby našli běžná zranitelnost.
Útok hrubou silou
Hádání hesla. Útoky hrubou silou se používají k rychlé kontrole všech krátkých variant hesel. Pro delší hesla se používají jiné metody, jako je slovníkový útok, protože hledání hrubou silou trvá.
Prolomení hesla
Prolomení hesel je proces obnovy hesel z dat, která byla uložena nebo přenesena počítačovým systémem. Mezi běžné přístupy patří opakované zkoušení uhodnutí hesla, ruční zkoušení nejběžnějších hesel a opakované zkoušení hesel ze „slovníku“ nebo textového souboru s mnoha hesly.
Paketový analyzátor
Analyzátor paketů ("packet sniffer") je aplikace, která zachycuje datové pakety, které lze použít k zachycení hesel a dalších dat přenášených sítí.
Spoofingový útok (phishing)
Spoofingový útok zahrnuje jeden program, systém nebo webovou stránku, které se úspěšně maskují za jiný falšováním dat, a proto s nimi uživatel nebo jiný program zachází jako s důvěryhodným systémem – obvykle s cílem oklamat programy, systémy nebo uživatele, aby odhalili důvěrné informace, jako jsou uživatelská jména. a hesla.
Rootkit
Rootkit je program, který používá nízkoúrovňové, těžko odhalitelné metody k podvrácení kontroly nad operačním systémem jeho legitimním operátorům. Rootkity obvykle zakrývají jejich instalaci a snaží se zabránit jejich odstranění prostřednictvím podvracení standardního zabezpečení systému. Mohou obsahovat náhrady za systémové binární soubory, což prakticky znemožňuje jejich detekci kontrolou tabulek procesů .
Sociální inženýrství
Ve druhé fázi procesu cílení hackeři často používají taktiku sociálního inženýrství , aby získali dostatek informací pro přístup k síti. Mohou kontaktovat správce systému a vydávat se za uživatele, který nemůže získat přístup do svého systému. Tato technika je zobrazena ve filmu Hackeři z roku 1995 , kdy protagonista Dade "Zero Cool" Murphy volá poněkud bezradného zaměstnance, který má na starosti bezpečnost v televizní síti. Dade se vydává za účetního pracujícího pro stejnou společnost a oklame zaměstnance, aby mu dal telefonní číslo na modem, aby mohl získat přístup k počítačovému systému společnosti.
Hackeři, kteří používají tuto techniku, musí být obeznámeni s bezpečnostními praktikami svého cíle, aby přiměli správce systému, aby jim poskytl informace. V některých případech zvedne telefon pracovník helpdesku s omezenými bezpečnostními zkušenostmi a lze jej poměrně snadno oklamat. Dalším přístupem je, že se hacker vydává za rozzlobeného nadřízeného, ​​a když je zpochybněna jeho/její autorita, pohrozí, že pracovníka helpdesku vyhodí. Sociální inženýrství je velmi efektivní, protože uživatelé jsou nejzranitelnější částí organizace. Žádná bezpečnostní zařízení ani programy nemohou udržet organizaci v bezpečí, pokud zaměstnanec prozradí heslo neoprávněné osobě.
Sociální inženýrství lze rozdělit do čtyř podskupin:
  • Zastrašování Stejně jako ve výše uvedené technice „rozzlobeného nadřízeného“ přesvědčí hacker osobu, která zvedne telefon, že její práce je v ohrožení, pokud jí nepomůže. V tomto okamžiku mnoho lidí akceptuje, že hacker je supervizor, a poskytne jim informace, které hledají.
  • Vstřícnost Opak zastrašování, vstřícnost využívá přirozený instinkt mnoha lidí k tomu, aby pomáhal ostatním řešit problémy. Místo toho, aby se hacker choval naštvaně, jedná utrápeně a znepokojeně. Help desk je vůči tomuto typu sociálního inženýrství nejzranitelnější, protože (a.) jeho obecným účelem je pomáhat lidem; a (b.) obvykle má oprávnění měnit nebo resetovat hesla, což je přesně to, co hacker chce.
  • Zahazování jmen Hacker používá jména oprávněných uživatelů, aby přesvědčil osobu, která zvedne telefon, že je on sám legitimním uživatelem. Některá z těchto jmen, jako jsou jména vlastníků webových stránek nebo představitelů společnosti, lze snadno získat online. Je také známo, že hackeři získávají jména zkoumáním vyřazených dokumentů ( "dumpster diving" ).
  • Technika Použití technologie je také způsob, jak získat informace. Hacker může poslat fax nebo e-mail legitimnímu uživateli a požádat o odpověď, která obsahuje důležité informace. Hacker může tvrdit, že je zapojen do vymáhání práva a potřebuje určitá data pro vyšetřování nebo pro účely uchovávání záznamů.
trojské koně
Trojský kůň je program, který zdánlivě dělá jednu věc, ale ve skutečnosti dělá jinou. Lze jej použít k nastavení zadních vrátek v počítačovém systému, což umožní narušiteli získat přístup později. (Název odkazuje na koně z trojské války s koncepčně podobnou funkcí klamání obránců, aby přivedli vetřelce do chráněné oblasti.)
Počítačový virus
Virus je samoreprodukující se program, který se šíří vkládáním svých kopií do jiného spustitelného kódu nebo dokumentů. Tím se chová podobně jako biologický virus , který se šíří tím, že se vloží do živých buněk. Zatímco některé viry jsou neškodné nebo pouhé podvody, většina je považována za škodlivou.
Počítačový červ
Stejně jako virus je červ také samoreprodukující se program. Od viru se liší tím, že (a.) se šíří počítačovými sítěmi bez zásahu uživatele; a (b.) nepotřebuje se připojit k existujícímu programu. Nicméně mnoho lidí používá termíny „virus“ a „červ“ zaměnitelně k popisu jakéhokoli samo se šířícího programu.
Záznam úhozů
Keylogger je nástroj určený k zaznamenávání ("protokolování") každého stisku kláves na postiženém počítači pro pozdější vyhledání, obvykle proto, aby uživateli tohoto nástroje umožnil získat přístup k důvěrným informacím zadaným na postiženém počítači. Některé keyloggery používají virové, trojské a rootkitové metody, aby se skryly. Některé z nich se však používají k legitimním účelům, a to i ke zvýšení bezpečnosti počítače. Podnik může například udržovat keylogger na počítači používaném v místě prodeje ke zjištění důkazů o podvodu zaměstnanců.
Vzory útoku
Vzorce útoků jsou definovány jako série opakovatelných kroků, které lze použít k simulaci útoku proti zabezpečení systému. Mohou být použity pro účely testování nebo vyhledání potenciálních zranitelností. Poskytují také, ať už fyzicky nebo jako reference, společný vzor řešení pro zabránění danému útoku.

Nástroje a postupy

Důkladné prozkoumání hackerských nástrojů a postupů lze nalézt v certifikačním sešitu E|CSA společnosti Cengage Learning.

Pozoruhodní vetřelci a kriminální hackeři

Pozoruhodní bezpečnostní hackeři

Celní

Počítačový underground vytvořil svůj vlastní specializovaný slang, jako je 1337speak . Psaní softwaru a provádění dalších činností na podporu těchto názorů se nazývá hacktivismus . Někteří považují nelegální crackování za eticky oprávněné pro tyto cíle; běžnou formou je znehodnocení webových stránek . Počítačový underground je často přirovnáván k Divokému západu. Je běžné, že hackeři používají aliasy ke skrytí své identity.

Hackerské skupiny a konvence

Počítačové podzemí je podporováno pravidelnými setkáními v reálném světě nazývanými hackerské konvence nebo „hacker cons“. Mezi tyto události patří SummerCon (léto), DEF CON , HoHoCon (Vánoce), ShmooCon (únor), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted a HOPE. Místní skupiny Hackfest se organizují a soutěží, aby rozvinuly své dovednosti, aby vyslaly tým na prominentní sjezd, kde budou soutěžit ve skupinovém pentestingu, exploitu a forenzní analýze ve větším měřítku. Skupiny hackerů se staly populárními na počátku 80. let a poskytovaly přístup k hackerským informacím a zdrojům a místo, kde se lze učit od ostatních členů. Počítačové systémy BBS (Computer BBS), jako jsou Utopias, poskytovaly platformy pro sdílení informací prostřednictvím vytáčeného modemu. Hackeři by také mohli získat důvěryhodnost spojením s elitními skupinami.

Důsledky škodlivého hackování

Indie

Sekce Útok Trest
65 Manipulace s počítačovými zdrojovými dokumenty – Úmyslné zatajení, zničení nebo pozměnění zdrojového kódu, když je uchovávání nebo udržování počítačového zdrojového kódu vyžadováno zákonem po dobu platnosti Odnětí svobody až na tři roky nebo/a s pokutou až 20 000 rupií
66 Hackování Odnětí svobody až na tři roky nebo/a s pokutou až 50 000 rupií

Holandsko

Maximální trest odnětí svobody je jeden rok nebo peněžitý trest čtvrté kategorie.

Spojené státy

18 USC  § 1030 , běžněji známý jako Computer Fraud and Abuse Act , zakazuje neoprávněný přístup nebo poškození „chráněných počítačů“. „Chráněné počítače“ jsou definovány v 18 USC  § 1030(e)(2) jako:

  • Počítač určený výhradně pro finanční instituci nebo vládu Spojených států amerických, nebo v případě počítače, který není určen výhradně pro takovéto použití, používaný finanční institucí nebo vládou Spojených států nebo pro něj a jednání představující trestný čin má vliv na použití finanční institucí nebo vládou nebo pro ně.
  • Počítač, který se používá nebo ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci, včetně počítače umístěného mimo Spojené státy, který je používán způsobem, který ovlivňuje mezistátní nebo zahraniční obchod nebo komunikaci Spojených států;

Maximální trest odnětí svobody nebo pokuta za porušení zákona o počítačových podvodech a zneužívání závisí na závažnosti porušení a na historii porušování zákona ze strany pachatele .

FBI prokázala svou schopnost získat zpět výkupné zaplacené v kryptoměně oběťmi kybernetické krádeže.

Hackování a média

Hackerské časopisy

Nejpozoruhodnějšími tištěnými publikacemi zaměřenými na hackery jsou Phrack , Hakin9 a 2600: The Hacker Quarterly . Zatímco informace obsažené v hackerských časopisech a ezinech byly v době, kdy byly publikovány, často zastaralé, zlepšily reputaci svých přispěvatelů dokumentováním svých úspěchů.

Hackeři v beletrii

Hackeři často projevují zájem o fiktivní kyberpunkovou a kyberkulturní literaturu a filmy. Přejímání smyšlených pseudonymů , symbolů, hodnot a metafor z těchto děl je velmi běžné.

knihy

Filmy

Knihy faktu

Viz také

Reference

Další čtení

externí odkazy