Ako sa hackuje moderne?

Strana 1/2

Pod poj­mom ha­cker sme si v mi­nu­los­ti pred­sta­vi­li nie­ko­ho, kto se­dí v sla­bo os­vet­le­nej mies­tnos­ti a za­dá­va do po­čí­ta­ča množ­stvo prí­ka­zov v rých­lej pos­tup­nos­ti. Hac­ko­va­nie bo­lo ke­dy­si ur­če­né iba pre tých zruč­nej­ších pou­ží­va­te­ľov, kto­rí do­ká­za­li s po­čí­tač­mi „pria­mo ko­mu­ni­ko­vať“. Dneš­né hac­ko­va­nie sa však od tej­to pred­sta­vy znač­ne od­li­šu­je – hac­ko­vať mô­že kaž­dý, pot­re­bu­je na to iba vhod­né vy­ba­ve­nie, kto­ré je voľ­ne dos­tup­né na inter­ne­te.

Na úvod krát­ke upo­zor­ne­nie. Ten­to člá­nok nie je za­me­ra­ný na to, aby sme vás nau­či­li hac­ko­vať. Ide skôr o preh­ľa­do­vý člá­nok, kto­rý vás oboz­ná­mi s ri­zi­ka­mi a zá­ro­veň aj uká­že, v čom mo­der­né hac­ko­va­nie spo­čí­va – v prin­cí­pe. Sa­moz­rej­me, ak vás tá­to té­ma za­uj­me, na inter­ne­te sa na­chá­dza množ­stvo in­for­má­cií o tom, ako zlep­šiť svo­je hac­ker­ské schop­nos­ti. O mo­der­nom hac­ko­va­ní sme sa roz­prá­va­li s „etic­kým hac­ke­rom“ Waynom Bur­kom, kto­rý tú­to té­mu pre­zen­to­val v IT ško­lia­com stre­dis­ku GO­PAS.

Etic­ký ha­cker ozna­ču­je pou­ží­va­te­ľa, kto­rý má po­vo­le­nie hac­ko­vať sys­té­my rôz­nych spo­loč­nos­tí v sna­he náj­sť ne­dos­tat­ky v ich za­bez­pe­če­ní. Ide o bež­né po­vo­la­nie, ta­ký­to ha­cker má pou­ká­zať na bez­peč­nos­tné di­ery a navr­hnúť rie­še­nie, ako ich od­strá­niť. Nás­tro­je na hac­ko­va­nie, kto­ré vám v člán­ku pred­sta­ví­me, pou­ží­va­jú etic­kí hac­ke­ri v rám­ci svo­jej prá­ce, ale čas­to ich zneu­ží­va­jú aj os­tat­ní hac­ke­ri na ne­ka­lú čin­nosť.

softver.png

Prík­lad mo­der­né­ho hac­ko­va­nia – gra­fic­ky nees­te­tic­ké, ale z hľa­dis­ka ov­lá­da­nia maximál­ne jed­no­du­ché

Prej­di­me však k hac­ko­va­niu. To sa za pos­led­ných pár ro­kov dos­ta­lo z prog­ra­má­tor­skej do pou­ží­va­teľ­skej ro­vi­ny. Dneš­né hac­ko­va­nie spo­čí­va v pou­ží­va­ní nás­tro­jov, kto­ré sú voľ­ne dos­tup­né na inter­ne­te. Tie sú pri­tom navr­hnu­té tak, aby ich mo­hol pou­ží­vať kto­koľ­vek. Vo väč­ši­ne prí­pa­dov sta­čí stlá­čať klá­ve­sy čís­lic, kto­ré zod­po­ve­da­jú jed­not­li­vým mož­nos­tiam.

Chce­te vy­tvo­riť fa­loš­nú ver­ziu inter­ne­to­vej strán­ky, kto­rú pou­ži­je­te na ok­la­ma­nie pou­ží­va­te­ľov pri­po­je­ných do ve­rej­né­ho Wi-Fi hot­spo­tu? Stlač­te klá­ves 3. Chce­te vy­ko­nať útok po­mo­cou fa­loš­ných e-mai­lov? Stlač­te klá­ves 5. Chce­te za­čať útok DDoS? Stlač­te klá­ves 2. V prin­cí­pe ta­ké­to ná­roč­né je dneš­né hac­ko­va­nie,“ vy­svet­ľu­je Bur­ke. Pod­sta­ta ús­peš­nos­ti sa pre­sú­va z prog­ra­má­tor­skej ro­vi­ny do ro­vi­ny lo­gic­ké­ho mys­le­nia. Ako ok­la­mať obeť?

Na dru­hej stra­ne tre­ba po­dot­knúť, že pou­ží­va­teľ by mal poz­nať nás­tro­je, s kto­rý­mi pra­cu­je, a ve­dieť, kto­rú mož­nosť na aký účel pou­žiť. Ne­dá sa te­da po­ve­dať, že hac­ko­vať mô­že aj úpl­ný za­čia­toč­ník s mi­ni­mál­ny­mi zna­los­ťa­mi. V niek­to­rých prí­pa­doch sa ne­vyh­ne­te ani jed­no­du­chým pou­ží­va­teľ­ským prí­ka­zom, ma­nuá­ly pos­kyt­nú pot­reb­nú po­moc.

Čím hac­ko­vať?

Na inter­ne­te mô­že­te náj­sť dis­tri­bú­cie ope­rač­né­ho sys­té­mu Li­nux, kto­ré sú ur­če­né na hac­ko­va­nie. Exis­tu­jú dis­tri­bú­cie, kto­ré po­nú­ka­jú aj 350 hac­ko­va­cích nás­tro­jov, všet­ky pek­ne in­teg­ro­va­né do jed­né­ho ba­le­nia. Pred­sta­ví­me vám tie naj­po­pu­lár­nej­šie.

BackTrack je naj­ob­ľú­be­nej­šia dis­tri­bú­cia Li­nuxu, kto­rá sa vy­uží­va na hac­ko­va­nie. Ope­rač­ný sys­tém mož­no nain­šta­lo­vať, prí­pad­ne spúš­ťať z tzv. Li­ve CD ale­bo Li­ve USB dis­ku. V tých­to prí­pa­doch nie je pot­reb­ná in­šta­lá­cia. Z ďal­ších dis­tri­bú­cii spo­meň­me No­de­Ze­ro, Bac­kBox Li­nux ale­bo Blac­kbun­tu. BackTrack po­nú­ka množ­stvo nás­tro­jov, kto­ré umož­ňu­jú zís­ka­vať in­for­má­cie, zneu­ží­vať bez­peč­nos­tné di­ery, vy­ko­ná­vať re­ver­zné in­ži­nier­stvo.

Po­mo­cou tých­to nás­tro­jov mô­že­te ok­rem iné­ho pre­lo­miť za­bez­pe­če­nie WEP v prí­pa­de sie­te Wi-Fi, vy­tvo­riť fa­loš­nú ver­ziu webo­vej strán­ky, po­mo­cou kto­rej sa da­jú uk­rad­núť aj prih­la­so­va­cie úda­je, ale­bo us­ku­toč­niť útok po­mo­cou fa­loš­ných e-mai­lov. BackTrack ta­kis­to po­nú­ka ba­lík uti­lít pod náz­vom So­cial-En­gi­neer Tool­kit.

Ide o jed­no z naj­pou­ží­va­nej­ších rie­še­ní, kto­ré vy­uží­va­jú dneš­ní hac­ke­ri. So­cial-En­gi­neer Tool­kit sa zá­ro­veň vy­uží­va aj na edu­kač­né úče­ly, a po­kiaľ chce­te hac­ko­vať svoj po­čí­tač z iné­ho po­čí­ta­ča, za­čni­te prá­ve tým­to nás­tro­jom. Na inter­ne­te náj­de­te via­ce­ro ná­vo­dov, ako na to.

SET.png

Hac­ko­va­cích ba­lí­kov, kto­ré po­nú­ka­jú sú­bor rôz­nych nás­tro­jov, náj­de­te na inter­ne­te množ­stvo, So­cial-En­gi­neer Tool­kit pat­rí me­dzi tie naj­ob­ľú­be­nej­šie

Spo­me­núť mu­sí­me aj no­vin­ku Ka­li Li­nux. Tú­to dis­tri­bú­ciu vy­tvo­ri­li tvor­co­via BackTrac­ku a ide mo­men­tál­ne o naj­ro­bus­tnej­ší hac­ko­va­cí sys­tém, kto­rý si mô­že­te stiah­nuť. Ka­li Li­nux ob­sa­hu­je viac ako 300 nás­tro­jov a je kom­pa­ti­bil­ný aj s po­čí­tač­mi ARM Ras­pberry Pi a OD­ROID, kto­ré spo­me­nie­me nes­kôr.

kali.png

Chce­te za­čať s hac­ko­va­ním? Stiah­ni­te si dis­tri­bú­ciu Li­nuxu, sys­tém Ka­li Li­nux.

Bur­ke v rám­ci svo­jej pre­zen­tá­cie vy­tvo­ril po­mo­cou So­cial-En­gi­neer Tool­ki­tu tzv. Spear Phis­hing útok. Ten roz­poš­le na za­da­né e-mai­lo­vé ad­re­sy pod­vod­né sprá­vy, kto­ré ma­jú útoč­ní­ko­vi za­bez­pe­čiť vzdia­le­ný prís­tup k po­čí­ta­ču ale­bo uk­rad­núť in­for­má­cie, napr. hes­lo ale­bo čís­lo kre­dit­nej kar­ty.

Ďal­ší skript, uti­li­ta the­har­ves­ter vám umož­ní zís­kať in­for­má­cie a e-mai­lo­vé ad­re­sy pod­ľa va­šej pot­re­by. Sta­čí za­dať do­mé­nu a vy­hľa­dá­va­cí en­gi­ne, vý­sled­kom je zoz­nam e-mai­lov. Ďal­ší nás­troj FO­CA Free do­ká­že zís­kať in­for­má­cie z me­ta­dát do­ku­men­tov, kto­ré sa na­chá­dza­jú na webo­vých strán­kach. Ta­kým­to spô­so­bom mô­že­te v niek­to­rých prí­pa­doch napr. zis­tiť, aké ope­rač­né sys­té­my sa vy­uží­va­jú v spo­loč­nos­ti, na kto­rú chce­te vy­ko­nať hac­ker­ský útok.

theharvester.png

Pot­re­bu­je­te náj­sť e-mai­lo­vé ad­re­sy kon­krét­nej do­mé­ny? Po­mô­že vám jed­no­du­chý skript, kto­rý si stiah­ne­te z inter­ne­tu.


« prvá strana « predchádzajúca strana ďalšia strana » posledná strana »  

 
 

24 hodín

týždeň

mesiac

Najnovšie články

TES­TO­VA­LI SME: 5x pre­nos­né rep­ro­duk­to­ry s vlas­tným na­pá­ja­ním
Reproduktor s vlastným zdrojom napájania má široké možnosti využitia. Hodí sa na nielen na vonkajšie použitie, ale aj na miesta, kde nie je dostupná elektrická sieť. V praxi oceníte aj to, že si ho jednoducho môžete v domácnosti na pár hodín postaviť inde a netreba premýšľať, kam zapojiť napájací kábel. čítať »
 
Roz­lí­še­nie 4K – mar­ke­tin­go­vá bub­li­na ale­bo tr­hák?
Pamätáte sa na časy, keď začali jednotlivé TV značky masívne propagovať 3D a jeho výhody? A koľkí ste si 3D naozaj zakúpili? A teraz ruku na srdce: Kedy ste si naposledy pozreli 3D film? čítať »
 
Kto sa na vás na inter­ne­te po­ze­rá?
Je súkromie v 21. storočí prežitkom? Sú naše osobné preferencie, zvyky a slabé stránky verejným majetkom, na základe ktorého môžu firmy založiť svoje podnikanie? čítať »
 
Ako sa hac­ku­je mo­der­ne?
Pod pojmom hacker sme si v minulosti predstavili niekoho, kto sedí v slabo osvetlenej miestnosti a zadáva do počítača množstvo príkazov v rýchlej postupnosti. čítať »
 
7× štý­lo­vý žen­ský no­te­book
Každý rok zrealizujeme 12 tematických testov notebookov - pracovné, prenosné, študentské, lacné, prémiové... Ale jednu kategóriu notebookov sme už dávnejšie neskúmali. čítať »
 
Do­ty­ko­vé dis­ple­je pod lu­pou
Dotykové displeje v priebehu posledných pár rokov prakticky ovládli trh s mobilnými telefónmi a stali sa bežným rozhraním, s ktorým denne prichádza do styku obrovské množstvo ľudí. čítať »
 
Ga­me­box
Dobrú hru podľa sveta Star Treku sme už dlho nehrali, naposledy azda verziu on-line, kde síce boli zábavné vesmírne súboje, ale inak nuda. čítať »
 
No­vý zá­kon o ochra­ne osob­ných úda­jov
Od 1. júla 2013 nadobudne účinnosť nový zákon o ochrane osobných údajov. Po nadobudnutí účinnosti zákona sa výrazne znení doterajšie nakladanie s osobnými údajmi. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter