Cracker (computer)

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Cracker , sau hacker , este un pasionat de computere , programare , sisteme și expert în securitatea computerelor , care este capabil să pătrundă în rețelele de calculatoare fără autorizație pentru a deteriora un sistem informatic ; [1] nu trebuie confundat cu hackerii care se caracterizează printr-o cultură și etică legate de ideea de software liber . [1] [2] Crackerii pot fi conduși de diverse motivații (urmând schema MOM ), de la câștiguri financiare prin spionaj industrial sau fraudă , până la aprobarea în cadrul unei comunități de cracker.

Istorie

Descriere

Crackerul este cel care sparge protecțiile în loc să le ocolească (de exemplu, cu o metodă de patch sau forță brută ), în timp ce hackerul pălărie neagră indică un hacker criminal (de asemenea, mulți crackers se încadrează în această categorie, dar nu toate și distincția este fundamentală pentru înțelege adevăratul sens al termenului). Hackerul cu pălărie neagră este adesea confundat cu hackerul cu pălărie albă , al cărui sens este ușor diferit. Unele tehnici sunt similare, dar hackerul cu pălărie albă este cel care forțează protecția unui sistem informatic ca o provocare sau împotriva plății companiilor pentru a-și găsi slăbiciunile. Dimpotrivă, crackerul este cel care își exploatează propriile abilități (sau în unele cazuri ale altora) pentru a distruge (crackerele folosesc adesea DoS ), înșeală și se îmbogățesc.

Tipuri de atac utilizate

Este posibil să se definească două categorii de atacuri asupra sistemului informatic: atacul extern (la distanță) și cel local.

Primul are ca scop:

  • exploatarea unei vulnerabilități a unui serviciu de internet, cauzată de o eroare de programare (adesea susceptibilă la depășiri de tampon și altele asemenea).
  • utilizarea programelor care sunt executate de un server web (cgi-bin) care poate fi utilizat în mod necorespunzător, adică permit executarea comenzilor sau suferă de vulnerabilități similare cu cele ale bug-urilor serviciilor de internet.
  • exploatarea anumitor configurații nesigure ale software-ului web.

Pentru a efectua atacul extern, crackerul folosește numeroase programe, cum ar fi scanere de porturi care efectuează scanarea porturilor pentru a identifica ce servicii de internet sunt active pe o anumită mașină. Mai avansate decât scanerele de porturi sunt scanerele de securitate , concepute pentru a identifica vulnerabilitățile din serviciile de internet.

Atacul local se efectuează atunci când aveți acces fizic la mașină sau prin accesarea sistemului prin internet prin console de la distanță care le permit să efectueze un număr limitat de operațiuni cu privilegii la fel de limitate.

Obținerea statutului de root , adică ca utilizator cu privilegii nelimitate, se realizează prin exploatarea vulnerabilităților de overflow inerente serviciului de internet, așa cum este descris în atacul extern, exploatarea defectelor din nucleu (de obicei cu un atac local), suprascrierea fișierelor executabile sau utilizarea programelor SETUID , care permit executarea anumitor operațiuni care necesită privilegii diferite (de obicei root ).

A fi superutilizator (alias rădăcină ) se dovedește esențial pentru biscuiții care intenționează să ascundă urmele trecerii lor și să opereze pe mașina compromisă. Unele operațiuni pe care doar root le pot face sunt, de exemplu, sniffing-ul datelor în tranzit pe o interfață de rețea (de obicei parolă) și utilizarea unui software capabil să funcționeze la un nivel de rețea foarte scăzut.

Eliminarea urmelor de trecere sau prezență este esențială pentru ca crackerul să se facă total invizibil pentru administratorul de sistem. Acest lucru se realizează prin:

  • ștergerea sau modificarea fișierelor jurnal, care sunt jurnalele care țin evidența operațiunilor utilizatorului
  • modificarea fișierelor executabile astfel încât operațiunile să fie total invizibile
  • inserarea codului direct în kernel (în Linux prin LKM-uri, module care pot fi încărcate) care modifică și „deturnează” apelurile sistemului

Aceste operațiuni sunt adesea automatizate și sintetizate prin intermediul software- urilor numite rootkits .

Instrumente de apărare

Paravanul de protecție

Cel mai popular instrument pentru a vă proteja rețeaua sau serverul este firewall - ul , care vă permite să refuzați accesul la anumite servicii sau dintr-o listă de sisteme pe care nu intenționați să le accesați serviciile dvs. de internet multimedia.

IDS

Un alt software extrem de eficient și complex este sistemul de detectare a intruziunilor ( IDS ) care, printr-o serie de reguli prestabilite, detectează încercările de enumerare, intruziune sau atac și le notifică unui operator.

Notă

  1. ^ a b hacker în Enciclopedia Treccani , pe www.treccani.it . Adus pe 10 mai 2018 .
  2. ^ Hacker: Definiție și semnificație a Hackerului - Dicționar italian - Corriere.it , pe dictionari.corriere.it . Adus pe 10 mai 2018 .

Elemente conexe

Controlul autorității Thesaurus BNCF 52960 · GND (DE) 4675192-0