Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Хакери – хто вони?

Предмет: 
Тип роботи: 
Реферат
К-сть сторінок: 
21
Мова: 
Українська
Оцінка: 

style="text-align: justify;">При цьому хакер, в даній термінології, – це, за визначенням, фахівець. Як доказ цього приведемо визначення із словника:

„Індивідуум, який одержує задоволення від вивчення деталей функціонування комп'ютерних систем і від розширення їх можливостей, на відміну від більшості користувачів комп'ютерів, які вважають за краще знати тільки необхідний мінімум”.

9 з 10 кракерів є «чайниками», які зламують системи, що погано адмініструються, в основному завдяки використовуванню чужих програм. Інші 10% це – професіонали, колишні хакери, що стали на шлях порушення закону. Їх, на відміну від кракерів – „чайників”, зупинити дійсно дуже складно, але, як показує практика, зовсім не неможливо. Очевидно, що для запобігання можливому злому або усунення його наслідків вимагається запросити кваліфікованого фахівця з інформаційної безпеки – професійного хакера.

 

4.1 Види кракерів

 

Кракерів можна поділити на три основні категорії:

1. Вандали: найвідоміша (багато в чому завдяки повсякденності вірусів) і, треба сказати, найменш численна частина кракерів. Їх основна мета – зламати систему для її руйнування. До них можна віднести, фахівців в написанні вірусів або троянських коней. Абсолютно природно, що весь комп'ютерний світ ненавидить кракерів – вандалів лютою ненавистю. Ця стадія кракерства звичайно характерна для новачків і швидко проходить, якщо кракеру вдається удосконалюватися (адже досить нудно усвідомлювати свою перевагу над беззахисними користувачами).

2. Жартівники: найменш шкідлива частина кракерів, основна мета яких – популярність, що досягається шляхом злому комп'ютерних систем і внесенням туди різних ефектів, що виражають їх незадоволене відчуття гумору. «Жартівники» – звичайно не завдають істотного збитку (хіба що морального). На сьогоднішній день в Internet це найпоширеніший клас кракерів, звичайно здійснюючих злом Web – серверів, залишаючи там згадку про себе. До жартівників також можна віднести творців вірусів, з різними візуально-звуковими ефектами (музика, тремтіння або перевертання екрану, малювання всіляких картинок і т. п.). Все це, у принципі, або безневинні витівки початківців, або – рекламні акції професіоналів.

3. Взломщики: професійні кракери, що користуються найбільшою пошаною в кракерському середовищі, основна задача яких – злом комп'ютерної системи з серйозною метою, будь то крадіжка або підміна інформації, що зберігається там. У загальному випадку, для того, щоб здійснити злом системи, необхідно пройти три основні стадії: дослідження обчислювальної системи з виявленням ній недоліків, розробка програмної реалізації атаки і безпосереднє її здійснення. Природно, справжнім професіоналом можна рахувати того кракера, який для досягнення своє цілі проходить всі три стадії.

4. Фрікери (українською мовою “частотники”) – це особи, які займаються розшифруванням супутникових сигналів з метою безкоштовного перегляду платних (кодованих) телевізійних каналів, “переадресуванням” мобільних телефонів з метою їх безоплатного використання. Здійснюється це шляхом перепрограмування ПЗУ мобільних телефонів, зломом АТС для безоплатного використання міжнародного зв'язку і т. ін. В Україні фрікерських груп поки що немає. Але такі особи часто входять в різні хакерські організації, а за кордоном деякі з них є президентами “фрікерських підгруп”.

5. Кардери, які розкрадають кошти з чужих кредитних карток. Кардер встановлює номер того чи іншого власника кредитної картки, може замовити по цих картках товари по телефону або через комп'ютерну мережу. До них можна віднести також виготовлення чи підроблення фальшивих кредитних карток, за допомогою яких також розкрадаються кошти.

Більшість крекерів мають клички – прізвиська, за якими вони відомі серед інших крекерів. Вибір кличок, як правило, пов'язаний з віком та інтересами хакерів і крекерів. Ось деякі найбільш поширені з них: Скорпіон (Scorріоn), Бандит (Ваndito), Капітан (Сарtaіn), Розбещенець (Соrruрt), Король Таран (Таrаn Кіng), Скажений Едік (Сrаzу Еddіс), Рейнджер Рік (Rangеr Rіск), Мисливець за головами (Неаd Нuntеr), Червоний лицар (Red Knight), Шпигун (Sру), Оратор (Оrаtоr) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема вони підкреслюють виклик і культ грубої сили. При спілкуванні хакери також широко використовують свій власний мовний жаргон.

 

5. Способи комп'ютерних злочинів

 

В країні, де велика частина програмного забезпечення, використовуваного кожним користувачем, є піратською, тобто вкраденою не без допомоги тих же зломщиків, майже ніхто не має морального права „кинути в них камінь”. Звичайно, злом комп'ютерних систем з метою крадіжки у жодному випадку не можна назвати гідною справою, але і дорікати кракерів – зломщиків можуть тільки ті, хто легально придбав все використовуване програмне забезпечення.

Вочевидь, що є сенс мережі мереж, полягає у розумності обмеження кола користувачів того чи іншого сервера. Якщо такий сервер закупорений повністю, то й працювати може лише той, хто закоркував. Тому, будь-яка компанія, перш ніж ухвалити рішення вступу у співтовариство Internet, дає усвідомлювали у цьому, що є можливість проникнення у свій головний сервер якихось сторонніх осіб. Саме ці сторонні обличчя і називаються хакерами. Зламують комп'ютер у різний спосіб. Наприклад, через порт термінала чи порт електронної пошти.

Вибравши жертву, хакер передусім визначає, чи є на сервері погані паролі, погано налаштований софт чи зіпсована операціонка. Потім вибирається метод власної воєнної безпеки. Найпоширеніший спосіб поринути у мережу так, щоб залишитися непоміченим – це зламування ланцюжком:

1) Зламування Netl.

2) Netl використовуємо для зламування Net2.

3) Net2 вільна для доступу в Net3.

І – поїхало

Фото Капча