Kliknij tutaj --> ⛳ jak rozpoznać atak hakera
Z tego względu, poniżej opisane zostaną również inne metody, za pomocą których hakerzy dostają się do haseł. Password cracking. Obejmuje klasyczne techniki używane przez hakerów do łamania haseł użytkowników. Najpopularniejsze to atak Brute force oraz atak słownikowy.
W tym artykule postaramy się opisać jak rozpoznać fakt, że zostaliśmy zhakowani. Lista sygnałów, że zostałeś zhakowany: Wiadomość ransomware; Fałszywa wiadomość z programu antywirusowego; Niechciane paski narzędziowe w przeglądarce; Wyniki wyszukiwań są przekierowywane; Częste, niechciane pop-upy; Nieoczekiwane zapytania
Zawsze stawiaj na weryfikację tego poprzez inny kanał kontaktowy. Wszystkie swoje konta zabezpieczaj silnymi hasłami i w miarę możliwości korzystaj z uwierzytelniania dwuskładnikowego. To kluczowe zasady, które pomogą Ci rozpoznać atak typu phishing i się przed nim chronić.
Zastanawiałeś się kiedyś jak rozpoznać atak hakera? Czy wiedziałeś, że atak hakerski może mieć różną formę oraz cel? Z najnowszego wpisu od Monika Olesiejuk…
Ataki na webaplikacje. Te rodzaje działań hackerskich to wszelkie ataki wykorzystujące obecność firmy w Internecie. Często ich celem padają sklepy internetowe, ale mogą być wymierzone w dowolną aplikację internetową. Ataki te obejmują rozmaite techniki takie, jak wstrzykiwanie SQL i zainfekowanych skryptów.
Site De Rencontre Non Payant Sans Inscription. Naukowcy odkryli, że hakerzy atakują średnio co 39 sekund, z tym że są to dane dla 2017 roku. Niestety, ten rekord jest cały czas pobijany – liczba ataków, w tym ataków na telefony, zwiększyła się o 11% w latach 2018–2019. Niektórzy cyberprzestępcy za swój cel mogą obrać Twój smartfon lub telefon, instalując na nim złośliwe oprogramowanie. Ale jak możesz sprawdzić, czy to właśnie Ty masz zhakowany telefon? I jak zabezpieczyć się przed atakami w przyszłości? Właśnie na te pytania postaram się odpowiedzieć w tym artykule. Jak sprawdzić, czy masz zhakowany telefon Telefon działa wolniej, nagrzewa się lub szybko zużywa baterię. Osoby z Twoich kontaktów otrzymują wiadomości, które nie zostały przez Ciebie wysłane. Telefon zużywa ogromne ilości danych mobilnych lub dostajesz wysoki rachunek. Na telefonie pojawiły się nieznane aplikacje lub zniknął wcześniej zainstalowany antywirus. Ustawienia telefonu zmieniają się w tajemniczy sposób. Telefon ciągle się wyłącza albo nie chce się wyłączyć lub dziwnie się zachowuje. Na koncie widzisz transakcje kartą kredytową, o których nic nie wiesz. Urządzenia z systemem Android są bardziej podatne na cyberataki, ale iPhone’y też nie są w pełni bezpieczne. Co możesz zrobić? Zwracać uwagę na wyżej opisane objawy. Są to najczęstsze znaki wskazujące na to, że masz zhakowany telefon lub inne urządzenie mobilne. Każdy z nich osobno nie musi koniecznie oznaczać nic strasznego, ale jeśli zauważysz kilka z nich, możesz z dużą dozą prawdopodobieństwa stwierdzić, że Twój telefon został zaatakowany przez wirusa lub hakera. Pozwól, że wyjaśnię Ci, o co chodzi. Twoje urządzenie działa wolniej, nagrzewa się lub szybko zużywa baterię Jest kilka powodów, dla których Twój telefon może działać wolniej, nagrzewać się lub szybko zużywać baterię. Jeśli jednak system operacyjny Twojego telefonu nie był ostatnio aktualizowany i nie używasz aplikacji, które zużywają dużo pamięci, masz prawo zacząć się niepokoić, ponieważ może to być znak, że na Twoim urządzeniu działa złośliwe oprogramowanie. Na przykład, hakerzy mogą wykorzystywać Twój telefon do kopania kryptowalut, co zużywa ogromne ilości zasobów. To dlatego musisz sprawdzić, które aplikacje są uruchomione, ile pamięci zużywają i ile wolnego miejsca zostało na telefonie. Jeśli nie możesz znaleźć logicznej przyczyny, Twój telefon został zhakowany. Osoby z Twoich kontaktów otrzymują wiadomości, które nie zostały przez Ciebie wysłane. Jeśli masz zhakowany telefon, złośliwe oprogramowanie zainstalowane przez hakera może wykorzystywać Twoje adresy e-mail, komunikatory i wiadomości do atakowania osób z Twoich kontaktów. Zazwyczaj polega to na tym, że Twoi znajomi dostają wiadomość, niby od Ciebie, z dołączonym linkiem lub plikiem, który zainfekuje ich urządzenie. Jeśli ktoś da Ci znać, że dostał od Ciebie podejrzaną wiadomość, nie ignoruj tego, tylko sprawdź, co się dzieje – może to oznaczać, że do Twojego telefonu dostał się haker! Telefon zużywa ogromne ilości danych mobilnych bez powodu lub Twój rachunek za telefon jest wyjątkowo wysoki Nagły wzrost zużycia danych może oznaczać, że Twój telefon został zaatakowany po to, żeby przesyłać dane, np. kopać kryptowaluty, lub wykraść Twoje zdjęcia. Hakerzy mogą Cię także szpiegować. Sprawdź, ile danych zużywają Twoje aplikacje i zobacz, czy któraś z nich „zżera” podejrzanie dużo pamięci. Jeśli zauważysz coś nietypowego, najprawdopodobniej hakerzy dostali się do Twojego telefonu. Kolejna podejrzana sprawa: dostajesz rachunek za telefon, ale jest wyjątkowo wysoki, z tym że nie przypominasz sobie długiego „wiszenia” na telefonie. W takim przypadku warto sprawdzić rejestr połączeń i poszukać numerów, których nie znasz. Jeśli takie znajdziesz, istnieje możliwość, że masz zhakowany telefon, który cyberprzestępcy wykorzystują jako serwer proxy. A co jeśli podczas rozmowy słyszysz dziwne dźwięki w tle i zakłócenia? Może to po prostu oznaczać, że masz słaby zasięg, ale nie jest też wykluczone, że ktoś Cię szpieguje i podsłuchuje Twoje rozmowy. Na telefonie pojawiła się nieznana aplikacja i/lub zniknął wcześniej zainstalowany antywirus Masz na telefonie podejrzaną aplikację? Oznacza to, że ktoś – haker, zazdrosny partner itp. – zainstalował na Twoim telefonie program szpiegujący. Na Twoim telefonie działał antywirus, ale nagle zniknął? Złośliwe oprogramowanie czasami odinstalowuje programy antywirusowe. Jeśli to nie Twoja robota, może to być wskazówka, że Twój telefon nie jest już bezpieczny. Ustawienia telefonu zmieniają się w tajemniczy sposób Jeśli ktoś dostanie się do Twojego telefonu, może zmienić jego ustawienia. Powiedzmy, że zauważysz, że funkcja Bluetooth jest włączona, mimo że jej nie używasz. Co mogło się stać? Złośliwa aplikacja może jej używać do infekowania innych urządzeń lub kradzieży Twoich danych osobowych. Telefon ciągle się wyłącza bez powodu albo nie chce się wyłączyć lub dziwnie się zachowuje Z Twoim telefonem na pewno jest coś nie tak, jeśli ciągle się wyłącza, nie chce się wyłączyć lub sam z siebie otwiera aplikacje i dzwoni do Twoich kontaktów. W takim przypadku są dwie możliwości: albo jest to błąd oprogramowania, albo trzymasz w rękach zhakowany telefon. Na koncie widzisz transakcje kartą kredytową, o których nic nie wiesz Jest szansa, że podejrzane transakcje na Twoim koncie są wynikiem innej formy wyłudzenia danych karty płatniczej, ale zhakowanie telefonu to jeden ze sposobów, jakie złodzieje wykorzystują do obejścia zabezpieczeń. Jeśli Twój bank da Ci znać, że na Twoim koncie zablokował podejrzaną transakcję, koniecznie sprawdź swój telefon. Jak sprawdzić, czy Twoja karta SIM została zhakowana (5 objawów) Sklonowanie, wymiana czy zhakowanie karty SIM to operacje, które trudniej przeprowadzić niż włamanie się na telefon i które dają hakerowi mniej korzyści. Mimo tego mogą się zdarzyć. Oto jak sprawdzić, czy Twoja karta SIM została zhakowana: Otrzymujesz prośbę o zrestartowanie telefonu: Każda metoda hakowania karty SIM wymaga zrestartowania telefonu. Nie ufaj więc niespodziewanym komunikatom, które każą Ci to zrobić. Nikt do Ciebie nie dzwoni i nie dostajesz żadnych wiadomości: Sieci nie są w stanie zarejestrować dwóch identycznych kart SIM, więc jeśli Twoja została zhakowana, nikt się do Ciebie nie dodzwoni i nie dostaniesz nowych wiadomości. Poproś kogoś, by do Ciebie napisał lub zadzwonił. Jeśli Twój telefon zadzwoni lub otrzymasz wiadomość, Twoja karta jest bezpieczna. Na rachunku widzisz nieznane numery: Możesz sprawdzić rachunek za telefon i poszukać połączeń wychodzących na nieznane Ci numery. Jeśli takie znajdziesz, może to oznaczać, że ktoś włamał się na Twoją kartę SIM. Nie masz dostępu do swoich kont: Wiele usług uwierzytelniania dwuskładnikowego wymaga od Ciebie potwierdzenia, że to Ty, prosząc o wpisanie kodu wysłanego SMS-em. Więc jeśli nie możesz zalogować się na takie konta i nie dostajesz żadnych wiadomości, Twoja karta SIM została zhakowana. Lokalizator telefonu pokazuje różne lokalizacje: Początkujący haker nie będzie w stanie wyłączyć funkcji „Znajdź mój iPhone” w systemie iOS lub „Znajdź moje urządzenie” na Androidzie. W takim przypadku zobaczysz, że Twój telefon jest w kompletnie innym miejscu niż Ty. Jak dowiedzieć się, kto zhakował Twój telefon? Chcesz dowiedzieć się, kto zhakował Twój telefon? Jest to możliwe, ale zależy od rodzaju ataku. Jeśli cyberprzestępca wykorzystał link w wiadomości e-mail lub luki w zabezpieczeniach iPhone’ów po jailbreaku i telefonach z nieoficjalną wersją Androida, nie masz szans na znalezienie winnego. Ale jeśli znajdziesz na telefonie oficjalną aplikację szpiegującą, którą można pobrać ze sklepu Google Play lub Apple Store, hakerem musiała być osoba, która miała dostęp do Twojego telefonu. Może to być ktoś, kogo znasz, albo tak naprawdę ktokolwiek, jeśli zdarzyło Ci się zostawić telefon bez nadzoru w miejscu publicznym. Niestety, żeby odkryć, kto zhakował Twój telefon, sprawca musiałby się zalogować na jedno ze swoich kont. W przeciwnym wypadku to jak szukanie wiatru w polu. Jak mogę zabezpieczyć swój telefon przed hakerami? Teraz już wiesz, jak rozpoznać, czy masz zhakowany telefon. Ale jak się przed tym zabezpieczyć? Oto kilka porad: Jak zabezpieczyć się przed hakerami w 7 krokach Unikaj korzystania z publicznych sieci Wi-Fi i funkcji Bluetooth. Używaj wyłącznie aplikacji pobieranych z oficjalnych sklepów. Nie klikaj w podejrzane linki i nie otwieraj podejrzanych załączników. Zainstaluj program antywirusowy i często go aktualizuj. Ładuj telefon wyłącznie bezpieczną ładowarką. Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru. Korzystaj z VPN. Unikaj korzystania z publicznych sieci Wi-Fi i innych funkcji, które mogą ujawnić Twoje dane Darmowa publiczna sieć Wi-Fi może okazać się pułapką. Hakerzy często tworzą fałszywe sieci, żeby kraść dane –wystarczy tylko, że się z nimi połączysz. Musisz zachować ostrożność i upewnić się, że łączysz się z prawdziwą siecią Wi-Fi. Ale nawet prawdziwy hostpot może być niebezpieczny – nieuczciwy pracownik z dostępem do routera może go na przykład wykorzystywać do podejrzanych celów. Żeby chronić się przed przypadkowym ujawnieniem swoich danych, wyłączaj funkcję automatycznego łączenia się z siecią Wi-Fi, funkcję Bluetooth i opcje przenośnego hotspota, gdy ich nie używasz. Instaluj wyłącznie aplikacje pobierane z oficjalnych sklepów i twórz kopie zapasowe danych W oficjalnych sklepach z apkami masz mniejsze szanse na pobranie złośliwych programów lub aplikacji, które ukrywają złośliwe oprogramowanie. Oczywiście zawsze istnieje ryzyko, że Twoja prywatność zostanie naruszona, ale można go uniknąć, dokładnie sprawdzając każdą aplikację przed jej pobraniem. Tworzenie kopii zapasowej swoich danych jest generalnie dobrym pomysłem, ponieważ nie ma telefonów, które nie mogą się zepsuć. Co więcej, jeśli pobierzesz zainfekowaną aplikację i konieczny będzie reset urządzenia do ustawień fabrycznych, posiadanie kopii zapasowej danych i kontaktów znacznie ułatwi Ci życie. Nie klikaj w podejrzane linki w wiadomościach e-mail lub w mediach społecznościowych i nigdy nie otwieraj podejrzanych załączników Jeśli plik lub link wygląda podejrzanie, to prawdopodobnie coś jest z nim nie tak. Pamiętaj, że niektóre złośliwe oprogramowanie rozprzestrzenia się automatycznie, więc dziwne linki od znajomych i rodziny mogą być wirusem, który tylko czeka na okazję. Nie otwieraj takiego pliku i nie klikaj w taki link, tylko od razu daj znać osobie, która go wysłała. Zainstaluj program antywirusowy i często go aktualizuj Standardowe aplikacje antywirusowe są w stanie ochronić Cię przed typowymi zagrożeniami. Tylko pamiętaj, że muszą być regularnie aktualizowane, tak jak inne programy. Dlaczego? Dlatego że każda aktualizacja, zarówno dla aplikacji, jak i dla systemu operacyjnego, często zawiera poprawki, które „łatają” niedawno odkryte luki w zabezpieczeniach. Ładuj telefon wyłącznie bezpieczną ładowarką Ładowarki na USB składają się z przewodów i portów, które mogą być wykorzystywane do przesyłania danych. Hakerzy dobrze o tym wiedzą, więc pamiętaj, żeby używać tylko swojej własnej ładowarki i nie ufać tym w wynajmowanych samochodach. Jeśli musisz skorzystać z niezaufanej ładowarki, wybierz opcję „Tylko ładowanie” na swoim telefonie. Używaj numeru PIN i nigdy nie zostawiaj telefonu bez nadzoru Blokowanie telefonu wzorem jest lekko irytujące, więc dużo lepszym sposobem na zabezpieczenie swojego telefonu jest używanie PIN-u lub odcisku palca. Jeszcze lepszy pomysł? Nigdy nie spuszczaj telefonu z oczu i nie zostawiaj go nigdzie bez nadzoru. Korzystaj z VPN. Sieć VPN szyfruje Twój ruch w internecie. Więc jeśli haker chciałby wykraść Twoje dane za pomocą np. fałszywego hotspota Wi-Fi, nic by nie znalazł. VPN chroni także Twój adres IP – czyli wirtualny adres Twojego urządzenia – zamieniając go na adres serwera VPN. Jak zabezpieczyć swój telefon? To proste! Mam nadzieję, że już wiesz, jak sprawdzić, czy masz zhakowany telefon. Ale jak wcześniej wspomniałem, najlepiej nie pozwolić, by doszło do ataku lub zainfekowania Twojego telefonu złośliwym oprogramowaniem – znasz chyba powiedzenie „lepiej zapobiegać niż leczyć”? Najlepszą metodą na zabezpieczenie swojego telefonu jest zaszyfrowanie połączenia dzięki sieci VPN takiej jak Surfshark. Jeszcze Cię nie przekonałem? Przeczytaj niezależną ocenę Surfshark.
Ataki, na jakie narażona jest sieć domowa, można podzielić na dwie główne kategorie – wyróżniamy ataki pasywne i aktywne. Te pierwsze polegają na zbieraniu informacji: śledzeniu, podsłuchiwaniu, analizie ruchu sieciowego. Prowadzą one do właściwego ataku aktywnego, którego celem jest modyfikacja danych użytkownika, przejęcia kontroli nad jego urządzeniem lub zakłócenie jego pracy. Jak powstrzymać hakera Oczywiście, zaawansowani hakerzy korzystają z nowych, skomplikowanych sposobów włamań – jest ich jednak niewielu. Znacznie więcej jest zwykłych amatorów, którzy wykorzystują najprostsze sposoby włamań, takie, które można łatwo zablokować, gdy zna się procedury najczęstszych ataków. Jeśli chcemy zabezpieczyć się przed atakiem, powinniśmy zacząć myśleć jak haker. Trzeba zadać sobie pytanie: jakie są możliwości infiltracji sieci, przejęcia kontroli nad pakietami sieciowymi lub urządzeniami? Tak naprawdę najważniejsze jest zabezpieczenie sieci bezprzewodowej, ponieważ jeśli intruz uzyska do niej dostęp, zyska możliwość wykonania ataku. Największym zagrożeniem jest właśnie złamanie zabezpieczeń sieci domowej, bo otwiera furtkę do kolejnych ataków i pozwala przejąć nasze dane. Do włamania się do sieci bezprzewodowej najczęściej wykorzystywane jest narzędzie aircrack-ng. Umożliwia ono łamanie zabezpieczeń sieci, a jedyna ochrona przed nim to silne hasło. Znając adres IP i e-mail ofiary, atakujący także może próbować ataku, jednak w takim wypadku wystarczy nie otwierać podejrzanych plików i nie instalować niebezpiecznych programów, by móc czuć się w miarę bezpiecznie. Warto wiedzieć Atak słownikowy - próba złamania hasła przy wykorzystaniu obszernej listy możliwych haseł. Słowniki mogą osiągać bardzo duże rozmiary. Z reguły są kompilacją najczęściej wykorzystywanych statystycznie haseł oraz kombinacji wyrazów ze słowników językowych. Firewall - zapora ogniowa. Zabezpieczenia takie nie wpuszczają szkodników do sieci. Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono umieszczone w ruterach lub serwerach dedykowanych. MitM - Man in the Middle – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych między dwiema stronami bez ich wiedzy. Atakujący może spowodować, że dane z naszego komputera będą przechodziły przez jego komputer, a dopiero później trafią do serwera zewnętrznego. Tablice tęczowe - specjalnie kompilowane obszerne bazy skrótów możliwych haseł. Zwykłe tablice zajmują nawet kilkaset gigabajtów danych – tablica tęczowa zapisana przy wykorzystaniu łańcuchów pozwala zaoszczędzić przestrzeń dyskową i skrócić czas łamania haseł o kilkaset procent. Ataki pasywne W tej kategorii możemy wyróżnić kilka przykładów takich ataków: Social Engineering - jest to sposób na pozyskanie wrażliwych danych, wykorzystujący ludzką lekkomyślność i brak wiedzy. Atakujący wysyłają fałszywe e-maile, przeglądają wyrzuconą dokumentację, podglądają użytkowników przy logowaniu itp. Skanowanie sieci - ta metoda pozwala na poznanie szczegółów dotyczących atakowanej sieci, by dowiedzieć się, jakie urządzenia z niej korzystają, które porty są otwarte itp. Sniffing - ten atak pasywny polega na monitorowaniu i rejestrowaniu całego ruchu sieciowego lub jego części w atakowanej sieci. Odpowiednio wykonany może umożliwić odkrycie haseł, loginów, a nawet prywatnych rozmów użytkowników. Łamanie hasła w sposób niezauważalny dla użytkownika też jest uważane za atak pasywny. Dzięki tej metodzie atakujący, korzystając z metody siłowej (brute-force), może złamać zabezpieczenie, wystarczy odpowiednio dużo czasu i mocy obliczeniowej. Ataki aktywne Tego typu ataków jest znacznie więcej niż pasywnych, poniżej wymieniono tylko te najważniejsze. Spoofing - ten typ ataku polega na podszywaniu się pod inny autoryzowany w danej sieci komputer. Celem jest oszukanie systemów zabezpieczających, umożliwia to bezproblemowe uzyskanie dostępu na przykład do sieci, w której aktywne jest filtrowanie MAC. Hijacking - to przechwytywanie sesji w protokole TCP. Dzieje się to po tym, jak atakujący zrywa połączenie między serwerem i klientem, aby móc zastąpić klienta i bez konieczności logowania kontynuować komunikację. Koń trojański - popularnie nazywany trojanem. Jest to program, który może podszywać się pod zaufaną aplikację lub wchodzić w jej skład. Po zainstalowaniu przez użytkownika trojan wykonuje w tle operacje, które zaprogramował atakujący, na przykład zapisuje hasła lub inne dane. Ataki typu DoS - jest to typ ataków, które mają na celu uniemożliwienie użytkownikom dostępu do usług. Polegają głównie na spamowaniu połączeń i mają za zadanie wyczerpać zasoby serwera lub dowolnego urządzenia sieciowego, czego skutkiem ma być przerwanie pracy danego urządzenia. Przykładowy atak hakera krok po kroku 1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng. 2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, które porty są otwarte – narzędzie Nmap. 3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp z wykorzystaniem narzędzia Metasploit. Jeżeli nie, atakujący szuka innego punktu zaczepienia. 4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark. 5. Atak drogą e-mailową za pomocą Metasploit lub innych podobnych narzędzi. 6. Instalacja na urządzeniu ofiary backdoora, czyli utworzonej przez atakującego luki w zabezpieczeniach, która umożliwia dostęp do urządzenia, gdy jest ono dostępne w sieci, w celu utrzymania nad nim kontroli. Siła hasła a czas potrzebny na jego złamanie Najczęściej wybieraną metodą zabezpieczenia sieci Wi-Fi jest wykorzystanie uwierzytelniania typu WPA2 Personal oraz szyfrowania AES. Siła naszego hasła zależy jednak znacznie bardziej od jego złożoności i liczby użytych znaków. Oto zestawienie, które zakłada wykorzystanie zwykłej siłowej metody łamania hasła, a nie słownika czy tablic tęczowych. Podany czas to czas maksymalny potrzebny na znalezienie hasła, a zastosowanie słowników znacząco przyspiesza możliwość złamania hasła typowego użytkownika. Dlatego należy tworzyć jak najdłuższe hasła, składające się z różnych znaków, cyfr i symboli – wtedy będą praktycznie nie do złamania. Szybkość łamania hasła podana jest dla typowego konsumenckiego komputera z podzespołami dobrej klasy. Łamanie zabezpieczeń sieci Wi-Fi Wiemy już, że bezpieczna sieć to odpowiednie hasło i typ uwierzytelniania. Przeczytajmy teraz, jak samemu sprawdzić siłę naszego hasła, wykorzystując narzędzia dostępne w systemie Kali Linux przeznaczonym specjalnie do testów penetracyjnych, czyli do weryfikowania różnego rodzaju zabezpieczeń w sieci i na komputerach. Wykorzystamy specjalny pakiet aircrack-ng wchodzący w skład systemu Kali Linux. Pakiet ten składa się z kilku narzędzi mających jasny i określony cel – analiza sieci bezprzewodowych i łamanie ich zabezpieczeń. W internecie znajduje się lista adapterów i kart sieciowych, które są zatwierdzone przez twórców tego programu. Nie będziemy mogli z niego korzystać na typowej karcie sieciowej w laptopie, ponieważ takie karty nie zapewniają obsługi trybu monitora, który jest niezbędny do wykonania ataku – musimy mieć kompatybilny moduł sieciowy. 1. Po uruchomieniu systemu Kali Linux i podłączeniu odpowiedniego adaptera sieciowego uruchamiamy terminal, wpisujemy komendę: airmon-ng start wlan0 i zatwierdzamy ją klawiszem Enter. Uruchomi to tryb monitora wlan0mon na karcie Wi-Fi i pozwoli na skanowanie w poszukiwaniu sieci. Foto: Komputer Świat 2. Następnie wpisujemy airodump-ng wlan0mon – rozpocznie to skanowanie sieci w naszym otoczeniu. Foto: Komputer Świat 3. Dzięki temu będziemy mogli dowiedzieć się między innymi, jak zabezpieczone są poszczególne sieci. My oczywiście włamujemy się do naszej sieci, do której znamy hasło – czyli Testowe WiFI do włamania. 4. Musimy wpisać komendę airodump-ng -bssid XX:XX:XX:XX:XX -c X --write Plik1 wlan0mon. Zamiast X podajemy dane naszej sieci, które są widoczne na ekranie w punkcie 2. BSSID znajdziemy w pierwszej kolumnie, a c to oznaczenie kanału, czyli kolumna CH. Foto: Komputer Świat 5. Teraz musimy przechwycić zakodowane hasło dostępu do sieci. Uda się to wtedy, gdy jakiś użytkownik połączy się z tą siecią lub my wymusimy rozłączenie użytkownika, który za chwilę automatycznie się z nią połączy, a my będziemy mogli wtedy przechwycić zakodowane hasło. 6. W nowym oknie terminalu wpisujemy komendę aireplay-ng --deauth 100 -a XX:XX:XX:XX:XX:XX wlan0mon, ponownie w miejsce X podajemy dane rutera. Foto: Komputer Świat 7. Teraz w głównym oknie z punktu 4 w prawym górnym rogu powinien pojawić się napis WPA Handshake oraz adres MAC punktu dostępowego. Możemy zamknąć wszystkie terminale, ponieważ zaszyfrowane hasło jest już zapisane w pliku Plik1 na naszym komputerze. Foto: Komputer Świat 8. Następnie musimy w nowym terminalu wpisać komendę aircrack-ng -w [lokalizacja słownika] i zatwierdzić. Rozpocznie się wtedy łamanie hasła metodą słownikową. Łamanie hasła tą metodą może być bardzo czasochłonne i nieefektywne. Jeśli hasła nie ma w słowniku, nie zostanie znalezione. Foto: Komputer Świat 9. W przypadku tego specjalnie ustalonego hasła 12345678 czas łamania był bardzo krótki, ponieważ jest to proste hasło i było zawarte w słowniku. Średniej klasy komputer sprawdza około 2000 haseł na sekundę. Foto: Komputer Świat Cały ten proces jest dość trudny i skomplikowany, możemy jednak wyciągnąć z tego naukę – im dłuższe i bardziej złożone hasło, tym trudniejsze jest do złamania. Zaleca się stosowanie hasła przynajmniej 16-znakowego, składającego się z małych i dużych liter, cyfr oraz znaków specjalnych. Takie hasło jest prawie nie do złamania, dzięki czemu będziemy bezpieczni. Nie ma sensu stosować filtrowania adresów MAC, gdyż atakujący może w krótkim czasie podszyć się pod nasz adres MAC i dostać do sieci, korzystając z opisanej metody. Solidne hasło to najważniejszy punkt obrony. Sprawdzamy, czy ktoś obcy nie korzysta z naszego Wi-Fi W tym celu wykorzystamy program Who Is On My WiFi, który można pobrać z KŚ+. Dzięki niemu będziemy mogli w czasie rzeczywistym skanować naszą sieć i na bieżąco będziemy widzieli informacje o tym, jakie urządzenia z niej korzystają. Po dodaniu zaufanych urządzeń pozwoli to na łatwe rozpoznanie intruza. 1. Po zainstalowaniu programu klikamy na Scan Now w prawym górnym rogu. Foto: Komputer Świat 2. Następnie klikamy na opcję Always Scan. Foto: Komputer Świat 3. Po chwili skanowanie zostanie zakończone, a wszystkie znalezione urządzenia zobaczymy w głównym oknie interfejsu programu. Wystarczy zweryfikować adresy IP naszych urządzeń i zmienić ich status z Unknown na Known. Foto: Komputer Świat 4. Program będzie działał w tle i wykonywał skanowania co 5 minut. Jeśli znajdzie jakieś nowe urządzenie, które podłączy się do naszej sieci, czyli potencjalnego intruza, dostaniemy powiadomienie. Będziemy wtedy musieli jak najszybciej zmienić hasło dostępu do sieci. Jak działa Sniffing Wykorzystując narzędzie Ettercap z systemu Kali Linux, możemy również sprawdzić, jak wygląda typowy atak typu sniffing, który polega na podsłuchiwaniu pakietów i wychwytywaniu z nich kluczowych danych. 1. Uruchamiamy program Ettercap – klikamy na Programy, 09 Sniffing & Spoofing, Ettercap gui. Foto: Komputer Świat 2. Klikamy na Sniff, Unified Sniffing. Foto: Komputer Świat 3. Wybieramy interfejs do tego zadania, w naszym przypadku wlan0. Foto: Komputer Świat 4. Teraz klikamy na Hosts, Scan for Hosts. Foto: Komputer Świat 5. Następnie klikamy na Mitm, ARP Poisoning. Foto: Komputer Świat 6. Zaznaczamy opcję Sniff remote connections i klikamy na OK. Foto: Komputer Świat 7. Teraz na dole ekranu będziemy mogli obserwować, jakie hasła i adresy zostają przechwycone. Dzięki temu dowiemy się, które witryny i programy nie oferują wystarczającej ochrony. Foto: Komputer Świat Przedstawiony przykład pokazuje, jak łatwo wychwycić dane w przypadku korzystania z protokołu HTTP. Jeśli będziemy się łączyć z witrynami, wykorzystując protokół HTTPS i na pasku przeglądarki będzie ikona kłódki, możemy mieć pewność, że dane są szyfrowane i po przechwyceniu haker nie będzie miał z nich pożytku. Więcej testów i poradników znajdziesz w najnowszych numerach Komputer Świata i Niezbędnika: Kup nowy numer Komputer Świata w wersji elektronicznej (8,90 zł) lub papierowej (9,90 zł) Kup nowy numer Niezbędnika w wersji elektronicznej (8,90 zł) lub papierowej (9,99 zł) Nie chcesz przegapić nowych numerów? Zamów prenumeratę papierową lub e-prenumeratę Przeczytaj także: Chrome, Firefox i Opera - jak przyspieszyć najpopularniejsze przeglądarki? Zobacz, jaki router za około 150 zł kupić:
Martyna Witosz (aktualizacja: Bezpieczeństwo użytkownika internetu jest bardzo często bagatelizowanym tematem w społeczeństwie. Większość osób nie zachowuje nawet podstawowych środków ochrony, wierząc, że jedyną kradzieżą, która może się im przytrafić, jest włamanie do domu lub kradzież samochodu. Niestety, nie zauważamy tego problemu, dopóki atak hakerski nie przytrafi się właśnie nam, a wtedy jest już zwykle za późno! Atak hakerski – jak się przed nim ochronić? Jak rozpoznać atak hakerski i się przed nim ochronić? Na pewno nie jest to proste zadanie. Jeśli ktoś chce uzyskać dostęp do jakichkolwiek danych przechowywanych na naszych komputerach, to i tak go uzyska. Jest to tylko kwestia czasu, umiejętności i odpowiedniej sumy pieniędzy. Choć całkowicie nie jesteśmy w stanie się przed tych uchronić, to zawsze możemy utrudnić atak na nasze dane na tyle, że nie będzie on w ogóle dla hakera opłacalny. Atak hakerski – jak się ustrzec? Zawsze w sieci poruszaj się przezornie. Cenne informacje, gdy wpadną w ręce przestępców, mogą być użyte do wyłudzania okupu, zaciągnięcia kredytów czy wyczyszczenia konta bankowego. Cyberprzestępcy próbują złamać hasła do poczty e-mail, a następnie sprawdzają te dane logowania w innych popularnych witrynach. Dlaczego? Niestety, wiele osób używa tych samych danych logowania i haseł dla wielu kont. A to kardynalny błąd! Zachowując minimum czujności będziesz w sieci bezpieczniejszy. Kilka pryncypalnych wskazówek od nas: Silne hasło, a zwłaszcza weryfikacja dwupoziomowa (2FA) chronią Twoje zasoby: pocztę, konta w social mediach, dane lub programy w chmurze. Program antywirusowy będzie zaporą przed złośliwymi wirusami, których celem jest dziś wyłudzanie lub kradzież danych lub tożsamości. Szyfrowanie danych przesyłanych w sieci przy pomocy VPN zagwarantuje Ci, że nie wpadną w niepowołane ręce. Stosując się do naszych zaleceń, nie zapominaj także o regularnych kopiach zapasowych ważnych danych! Gdy wiesz, że cyberprzestępcy nagminnie wykorzystują zarówno proste jak i wyrafinowane triki, aby złowić Twoje dane (phishing), musisz krytycznie traktować nietypowe komunikaty: alerty, ponaglenia, informacje o konieczności weryfikacji danych, itd. Generalnie, stosuj Zasadę Ograniczonego Zaufania i z założenia nie ufaj innym i nie ulegaj emocjom. Zwracaj uwagę, jakie prywatne informacje zostawiasz w internecie, np. dzieląc się zdjęciami w social mediach. Pamiętaj, że mogą zostać wykorzystane przeciwko Tobie. W długim łańcuchu bezpieczeństwa każde ogniwo ma znaczenie, ale najwięcej zależy od Twojej wiedzy i podejścia! Nie pozwól, aby Twoje bezpieczeństwo runęło jak domek z kart. Chcesz dowiedzieć się więcej o bezpieczeństwie w sieci? Pobierz naszego ebooka: » POBIERZ E-BOOKA >> Obserwuj nasze profile na Facebooku i LinkedIn Loading... Twój komentarz zostanie opublikowany po zaakceptowaniu go przez administratora
Wyobraź sobie, że po miesiącach ciężkiej pracy Twoja firma wreszcie uruchamia swoją wyczekiwaną nową stronę internetową. Jednak zamiast powszechnych pochwał i zachwytów, na które liczyłeś, w ciągu kilku godzin od uruchomienia witryny dochodzi do skoordynowanego cyberataku, który rzuca ją na kolana. Wszystkie Twoje wysiłki zostały zniweczone w mgnieniu oka – a co gorsza, nie masz pojęcia, jak hakerzy zdołali przeniknąć przez Twoje zabezpieczenia. Jak zapobiec powtórzeniu się takiej sytuacji? Przeczytaj kilka wskazówek, jak złapać hakera na gorącym uczynku, aby uniknąć kolejnego niszczącego ataku. Spis treści Kim jest haker? Jakie są najczęstsze rodzaje ataków hakerskich? Jak zabezpieczyć się przed atakami hakerów? Co zrobić kiedy firma zostanie zaatakowana przez hakerów? Podsumowanie Kim jest haker? Z uwagi na szeroką skalę zjawiska oraz coraz większą pomysłowość hakerów, praktycznie wszyscy użytkownicy komputerów, urządzeń mobilnych i internetu są potencjalnie narażeni na ataki. Określenia “hakerzy” używa się w odniesieniu do ludzi, którzy zajmują się łamaniem zabezpieczeń systemu lub sieci, by zyskać kontrolę nad chronionymi danymi innych osób czy instytucji. Ofiarą cyberataku może paść każda osoba, w której życiu obecne są nowe technologie, dlatego też świadomość zagrożenia jest kluczowa, aby móc się przed nim chronić i zapewnić sobie bezpieczeństwo. Jakie są najczęstsze rodzaje ataków hakerskich? Ataki hakerskie mogą być wycelowane zarówno w duże firmy, jak i osoby prywatne. Niestety, ale nie jesteś w stanie przewidzieć, kiedy możesz zostać zaatakowany, dlatego gdy korzystasz z komputerów i urządzeń mobilnych, czy np. chcesz pobrać aplikację na telefon lub zainstalować nowe oprogramowanie, powinieneś zawsze mieć się na baczności. Wiele rodzajów ataków opiera się także na dobrze przemyślanej manipulacji użytkownikiem. Każda podejrzana aktywność, jaką zauważysz, może być dla Ciebie potencjalnym zagrożeniem, najważniejszą zasadą postępowania powinno być więc zachowanie czujności nawet, gdy korzystasz z tak powszechnie znanych aplikacji jak np. sklep Google Play. Jakie rodzaje ataków hakerów są najczęstsze w dobie Internetu? Jak rozpoznać, że możesz mieć do czynienia z cyberprzestępcą? Fałszywe sieci wi-fi Jest to metoda nieskomplikowana, lecz bardzo podstępna. Polega na tym, że haker dzięki utworzeniu fałszywego, darmowego hotspota wi-fi zyskuje dostęp do telefonu czy innego urządzenia każdej osoby, która połączy się z jego punktem. Często nazwy sieci tworzonych przez cyberprzestępców mogą łudząco przypominać nazwy popularnych publicznych wi fi, co usypia czujność użytkowników. W ten sposób haker może zdobyć nie tylko prywatne zdjęcia czy wiadomości ofiary, ale i jej loginy i hasła – jeśli konta nie posiadają żadnych dodatkowych zabezpieczeń, cyberprzestępcy mogą w mgnieniu oka przejąć nad nimi kontrolę. Phishing Phishingiem nazywamy atak, w którym haker z rozmysłem podszywa się pod inną osobę, firmę lub platformę internetową aby wyłudzić dane osobowe i inne poufne informacje swoich ofiar. Phishing może być przeprowadzony za pośrednictwem poczty elektronicznej, choć cyberprzestępcy często stosują także inne jego warianty, np. vishing, odbywający się podczas rozmowy przez telefon, oraz smishing, wykorzystujący wiadomości SMS. Celem cyberprzestępcy jest skłonienie ofiary, by podała mu swoje dane, loginy czy hasła – gdy to zrobi, oszust zyskuje kontrolę nad jej kontem, w przyszłości może podszyć się również pod nią. Ta ostatnia możliwość jest szczególnie niebezpieczna, gdyż może się wiązać z podejrzeniem ofiary o bycie sprawcą ataków. Pharming Pharming często wykorzystywany jest przez hakerów jako atak komplementarny np. aby uwiarygodnić próbę phishingu. Polega on na tworzeniu fałszywych stron internetowych, najczęściej podszywających się pod banki, social media czy instytucje państwowe. Przekonani, że znajdujemy się np. na stronie urzędu czy stronie logowania w mediach społecznościowych, wpisujemy w wyznaczone pola swoje dane, co pozwala cyberprzestępcy poznać nasze loginy i hasła oraz przejąć kontrolę nad naszym kontem. Bardzo często fałszywe strony są łudząco podobne do oryginalnych, lecz różnią się np. tylko jednym znakiem w adresie URL. Atak ransomware Podczas ataku ransomware złośliwe oprogramowanie blokuje użytkownikowi dostęp do zasobów przechowywanych na urządzeniach elektronicznych, np. komputerze czy telefonie. Najczęściej ten typ ataku przeprowadzony zostaje za pośrednictwem poczty elektronicznej: oszuści, podobnie jak przy phishingu i pharmingu, podszywają się pod inne platformy, instytucje lub osoby prywatne, a treść wiadomości może mieć charakter naglący, aby skłonić ofiarę do pochopnego kliknięcia. W załączniku albo linku znajdują się złośliwe programy lub aplikacje na smartfony, które blokują użytkownikowi dostęp do jego danych – odzyskanie go możliwe jest dopiero, gdy hakerzy otrzymają okup. Pamiętaj, że wymienione ataki hakerskie to jedynie przykłady – do powyższej listy można na bieżąco dopisywać mnóstwo technik oszukiwania i wyłudzania poufnych informacji, które są udoskonalane każdego dnia. Hakerzy mogą stosować także ich połączenia, np. wspomniane już połączenie phishingu i pharmingu. Jeśli zależy Ci na tym, by zasoby przechowywane przez Ciebie na telefonie, komputerze czy innych urządzeniach z których korzystasz były bezpieczne, konieczne jest odpowiednie przygotowanie merytoryczne i praktyczne, by móc skutecznie powstrzymywać włamania. Jak zabezpieczyć się przed atakami hakerów? Świadomość potencjalnego zagrożenia to pierwszy krok do tego, by zagrożenia uniknąć. Pamiętaj, że na ataki cyberprzestępców narażeni są wszyscy użytkownicy komputerów, urządzeń mobilnych czy sieci wi fi, dlatego bardzo ważnym jest, by na bieżąco uzupełniać swoją wiedzę na ten temat. Informacje o cyberbezpieczeństwie możesz czerpać z wielu źródeł, np. artykułów i książek specjalistycznych czy webinarów. Regularnie aktualizuj także całe zainstalowane oprogramowanie, aplikacje oraz system operacyjny – dotyczy to także telefonu. Pamiętaj też, by nigdy nie podawać swoich loginów i haseł, nawet jeśli osoba z którą rozmawiasz przez telefon przekonuje Cię, że jest np. pracownikiem banku, urzędu czy policji – wówczas lepszym rozwiązaniem będzie rozłączyć się i samodzielnie zadzwonić na infolinię lub udać się osobiście do najbliższej placówki. Na szczęście istnieje dużo skutecznych sposobów ochrony przed hakerami, które stosować mogą nawet technologiczni laicy. Na rynku dostępny jest obecnie ogromny wybór produktów i usług, których celem jest zapewnić jak najlepszą ochronę poufnych informacji. W ofercie Cyber360 znajduje się szeroki zakres usług związanych z cyberbezpieczeństwem. Wsparcie udzielane jest klientom w trybie 24/7, dzięki czemu eksperci mogą szybko pomóc firmie w przypadku awarii, ataku lub innej krytycznej sytuacji. Dodatkowo, Cyber360 proponuje również kompleksowy zestaw usług mających na celu zapobieganie atakom hakerskim, wykrywanie ich oraz naprawę wyrządzonych przez nie szkód. Znajdziesz wśród nich dokładne badanie Twojej sieci komputerowej w trakcie audytu, projektowanie sieci oraz zwiększanie ich bezpieczeństwa, dostęp do VPN (virtual private network) i profesjonalną pomoc w dbaniu o cyberbezpieczeństwo całej organizacji w oparciu o sprawdzone technologie. Ogromną zaletą Cyber360 jest również to, że ze wsparcia możesz korzystać zdalnie, co pozwala Ci na dostęp do wysokiej jakości usług z dowolnego miejsca. Szkolenia cympire Cyber360 posiada szeroką ofertę szkoleń z zakresu cyberbezpieczeństwa dla firm, które pozwolą Ci zyskać cenną wiedzę oraz umiejętności, dostarczone w przystępnej formie. Podczas szkoleń, oprócz zapoznania się z teorią, będziesz mieć także możliwość wziąć udział w symulacjach różnych rodzajów ataków i w bezpiecznych, kontrolowanych warunkach nauczyć się jak krok po kroku radzić sobie z zagrożeniem. Zdobyte informacje sprawią, że będziesz mógł lepiej dbać o bezpieczeństwo zasobów przechowywanych w Twojej firmie, dowiesz się jakich błędów związanych z ochroną danych unikać w przyszłości i będziesz bardzo dobrze przygotowany na ewentualne próby włamania przez hakerów. Dzięki tej wiedzy będziesz mógł również skutecznie chronić swoje prywatne urządzenia, np. telefon czy komputer. Klucze uwierzytelniające logowania W ofercie Cyber360 znajdują się także rozwiązania, które mogą chronić Cię przed przejęciem Twojego konta przez osoby będące w posiadaniu Twojego loginu i hasła lub mogą przechwycić kod uwierzytelniający z Twojego telefonu. Klucz Yubikey to fizyczne narzędzie, które służy do autoryzacji logowania – tylko osoba, która ma przy sobie przypisany do konta klucz, może się bezpiecznie dostać do chronionych zasobów. Zabezpieczenie konta za pomocą samego hasła często niestety nie wystarcza, bo po złamaniu go hakerzy są nie do zatrzymania. Ta metoda uwierzytelniania cechuje się wysokim poziomem skuteczności, gdyż będzie Cię chronić nawet jeśli cyberprzestępca zna Twój login i hasło czy przechwyci kod autoryzacyjny z Twojego telefonu. Zaletami klucza Yubikey są także jego wytrzymałość, wodoodporność oraz poręczność – niewielki rozmiar gwarantuje, że przechowywanie go nie będzie sprawiać Ci kłopotu. Klucze Yubikey mogą być z powodzeniem używane zarówno do ochrony Twojego konta firmowego, jak i kont prywatnych. Bezpieczeństwo Twoich kanałów komunikacyjnych Scam, spam, phishing – na te zagrożenia szczególnie narażeni są aktywni użytkownicy różnych kanałów komunikacyjnych. Aby temu zaradzić, powstała nowoczesna platforma Perception Point. Dynamiczne skanowanie wykorzystujące technologię sandbox sprawia, że Perception Point może w czasie rzeczywistym wykrywać i powstrzymywać nawet zaawansowane ataki już na ich najwcześniejszych etapach. Szeroka skala działania sprawia, że żaden plik czy adres URL w danym kanale komunikacyjnym nie zostaje pominięty podczas skanowania, co zapewnia wysoki poziom skuteczności ochrony i pozwala wykryć nawet najlepiej zamaskowane zagrożenia. Platforma Perception Point jest dopasowana do pracy z wieloma dostarczycielami usług poczty elektronicznej oraz danymi przechowywanymi w chmurze. Dzięki temu elastycznie dopasowuje się do preferowanych przez Ciebie rozwiązań i jest niezwykle wygodna w codziennym użytkowaniu. Co zrobić kiedy firma zostanie zaatakowana przez hakerów? Priorytetem dla firm, które mogły paść ofiarami ataku cyberprzestępców, powinno być przede wszystkim to, by zminimalizować straty, jakie zostały już poniesione, oraz jak najszybciej zatrzymać cyberprzestępców. Im wcześniej zostaną podjęte odpowiednie działania zaradcze, tym większa szansa na udaremnienie włamania. Wykrycie ataku na początkowym jego etapie jest możliwe, gdy wybrane przez Ciebie narzędzia zapewniają Ci pełną ochronę w czasie rzeczywistym i na bieżąco wykrywają złośliwe oprogramowanie czy podejrzane pliki i aplikacje. Wielofunkcyjna platforma Cynet360 XDR, dzięki opcji monitorowania objętego ochroną obszaru w trybie 24/7, jest w stanie błyskawicznie zidentyfikować włamanie do sieci firmowej już w początkowej fazie i usunąć złośliwy kod. Dzięki wysokiej automatyzacji procesów reagowania w przypadkach włamań, może bardzo szybko podjąć rekomendowane działania, aby jak najlepiej chronić dane przechowywane w Twojej firmie i powstrzymać hakerów. Dodatkową korzyścią rozwiązań oferowanych przez Cyber360 jest możliwość dogłębnej analizy przyczyn oraz zakresu ataku. Platforma Cynet XDR na bieżąco analizuje wykryte zagrożenia, ich pochodzenie oraz obszar, który został dotknięty atakiem i informuje o wynikach administratora i pozostałych uprawnionych użytkowników. Dzięki temu zyskujesz cenne informacje o tym, jakie środki zaradcze wprowadzić, by uniemożliwić hakerom powtórzenie włamania oraz jakie pliki i ich lokalizacje są szczególnie narażone na atak. Ta wiedza pozwoli Ci lepiej chronić zasoby firmy w przyszłości. Podsumowanie Ochrona poufnych informacji przed cyberatakami powinna być priorytetem dla każdego, kto korzysta z jakichkolwiek urządzeń elektronicznych – nigdy nie możesz mieć pewności, kto znajduje się po drugiej stronie i jakie ma wobec Ciebie zamiary. Zapobieganie atakom oraz minimalizowanie wyrządzonych przez nie szkód jest kluczowe, gdy zależy Ci na bezpieczeństwie przechowywanych w Twojej firmie danych i Twoich osobistych urządzeń, jak np. komputery czy smartfony. Kompleksowe rozwiązania oferowane przez Cyber360 pozwalają chronić poufne informacje w trybie 24/7, wykrywać włamania już na ich najwcześniejszych etapach oraz zdobywać wiedzę i umiejętności niezbędne, by zapobiegać atakom. Eksperci Cyber360 starają się, abyś mógł liczyć na szeroki zakres ochrony przed wszystkimi zagrożeniami, zapewniany przez wysokiej jakości narzędzia. Szukasz rozwiązań z zakresu cyberbezpieczeństwa dla swojej organizacji, sprawdź naszą ofertę.
Haker to włamywacz internetowy wykorzystujący luki w systemie zabezpieczeń w celu uzyskania dostępu do cudzych danych. Na pewno posiada dużą wiedzę informatyczną, musi się znać na programowaniu i funkcjonowaniu serwerów sieciowych. Nie wszystkie działania hakera muszę być szkodliwe. Firmy informatyczne często korzystają z ich pomocy do testowania zabezpieczeń i wyszukiwanie luk w systemie. Środowisko hakerów stosuje się do własnych zasad etyki. Grupa przestrzegająca tych zasad określa się mianem white hat (białe kapelusze). Działają oni jawnie, a efekty swojej pracy publikują w czytelny sposób, tak aby administratorzy systemów mogli usuwać luki w zabezpieczeniach. Druga grupa to black hat (czarne kapelusze) ich działalność jest niezgodna z prawem lub na granicy prawa. Po wykryciu dziury w zabezpieczeniach nie ujawniają tego nikomu, tylko korzystają w nielegalny sposób z pozyskanych danych, często wyrządzając szkody właścicielom serwerów. Nawet jak sami bezpośrednio nie szkodzą to przygotowują programy dla mniej zaawansowanych, które mogą im posłużyć do włamań. Taki gotowy skrypt nazywa się exploitem, jego obsługa jest prosta, zgodnie z załączoną instrukcja używają jej początkujący hakerzy "script kiddies" Przesłanki, którym kierują się hakerzy są różne. Chcą zasłynąć, zrobić zamieszanie lub złośliwy żart. Mogą też wykradać dane w celu uzyskania korzyści lub zaszkodzeniu atakowanej firmie. Haker może działać bezpośrednio, przełamując zabezpieczenia i podszywając się za uprawnionego użytkownika. Może też atakować pośrednio, wykorzystując wirusy, backdoory i napisane przez innych hakerów konie trojańskie. Atak może przebiegać wielofazowo. Początkowo jest zupełnie niezauważalny przez użytkownika. Jest to faza instalowania backdoora. Ofiara może w tym pomóc hakerowi, pobierając podstępnie zainfekowany program lub otwierając podejrzany załącznik w poczcie elektronicznej. Haker może też sam pozostawić Trojana pry swojej pierwszej wizycie. Gdy już program jest na komputerze klienta, to pozostaje go tylko zdalnie uruchomić z pomoc drugiego programu działającego na komputerze hakera. Posiadając taką ukrytą furtkę komputer ofiary wykonuje to co mu zdalnie zleca haker. Może pobierać cenne dane, podglądać wpisywane hasła, niszczyć wybrane pliki lub całkowicie zablokować system. Nieumiejętne posługiwanie się koniem trojańskim, często tylko zawiesza system i daje szanse programom antywirusowym na ich blokowanie. Dobrze napisany program jest bardzo niebezpieczny, blokuje antywirusa i wszystkie zabezpieczenia systemowe, pozwala użytkownikowi normalnie pracować, a sam penetruje zwartość dysku twardego w poszukiwaniu potrzebnych informacji. Zaatakowany komputer może sam rozsyłać wirusy do odbiorców z książki adresowej i powielać swój kod na pozostałych komputerach. Posiadając najnowszą wersje oprogramowania i program antywirusowy z aktualną bazą wirusów minimalizujemy prawdopodobieństwo ataku ze strony hakera. Jednak system nigdy nie jest bezpieczny w 100%. Nowe wirusy pisane są na okrągło, stare są modyfikowane tak, aby ich nie rozpoznawały programy antywirusowe. Zawsze może się trafić koń trojański, którego przepuści firewall i nie rozpozna antywirus. Trzeba umieć rozpoznać podejrzane objawy, które świadczą o tym, że nasz komputer jest zainfekowany lub już haker uzyskał do niego dostęp. Posiadaczy systemu Windows powinna zaniepokoić nadmierna aktywność systemu w momencie jego bezczynności. Jeśli komputer wysyła duże ilości pakietów, pomimo że nic akurat nie robimy to prawdopodobnie z naszego komputera pobierane są jakieś dane lub bez naszej wiedzy rozsyła wirusy. Podobnie niepokojąca jest aktywność dysku twardego w czasie bezczynności systemu. Nasz firewall może zablokować dużą ilość pakietów pochodzących z jednego IP, to może oznaczać, że haker testował wiele typów exploitów, na razie nie udało mu się uzyskać dostępu, ale i tak warto zablokować taki podejrzany adres IP. Również komunikaty o wykryciu wirusa przez program antywirusowy w momencie gdy sam użytkownik niczego nie otwiera, może oznaczać obecność hakera w systemie. Nawet jak w danej chwili nie widać objawów infekcji, to mogą być już testowane różne Trojany w celu uzyskanie pełnego dostępu. W komputerach pod systemach Unix obecność exploitów możemy rozpoznać po pozostawionych plikach w folderze /tmp, niektóre robaki wykorzystują ten folder jako domowy dla potrzeb kompilacji swojego kodu. Dobrym miejscem na pozostawienie back doora są foldery 'login', 'telnet', 'ftp', 'finger' pojawienie się tu nowych plików bywa trudne do wykrycia, a by móc to kontrolować trzeba okresowo sprawdzać sumy kontrolne. Objawem infekcji w Linuxie są zmodyfikowane pliki w folderach: pliki /etc/passwd, /etc/shadow i głównym /etc. Działanie trzeba podjąć gdy niespodziewanie pojawi się nowy użytkownik o nieznanej wcześniej nazwie. Został on podstępnie utworzony w celu przyszłego zdalnego logowania. Haker w Linuxie może zainstalować back doora dodając tylko dwie linijki kodu i uruchomi nowe usługi w folderach: /etc lub /etc/ Ważne jest aby monitorować wpisy w tych folderach bo mogą w prosty sposób przyłączyć backdora do nieużywanego portu. Typową metodą ataków na serwery http jest DoS (Denial of Service) jego celem jest przeciążenie i zablokowanie serwera. Ofiarą ataku może paść każdy serwer w dowolnym systemie, bo wykorzystuje się tu protokół IP popularny w Internecie. Popularne programy do ataków DoS to: bonk, boink, Hanson, Jolt, Land, Pong, Teardrop i Winnuke. Powodują one zawieszenie systemu, blokadę lub przeciążenie. Kolejne mutacje programów do DoS: "SYN Flood Attack" i "Smurf Attack" działają na podobnych zasadach, wysyłają dużą liczbę zapytań, na które serwer nie nadąża odpowiadać i się blokuje lub uszkadza. Odmianą ataku DoS jest zmasowany atak DDoS (Distributed Denial of Servic) wykonuje się go jednocześnie z wielu komputerów, na skutek zalewu zapytań serwer jest przeciążony i strony przestają działać. Spoofing (maskarada) to bardzo zaawansowana technika ataku hakera, podszywa się on pod IP uprawnionego użytkownika i bezkarnie penetruje serwery, nie jest rozpoznany przez firewall, switche i rutery. Atak na serwer pocztowy to działanie hakera mające na celu przechwycenie poczty użytkowników, modyfikacje wiadomości i podszywanie się pod innych nadawców. Skuteczne ataki możliwe są dzięki błędom użytkowników, haker często korzysta z socjotechniki (social engineering) przez inteligentny wywiad wyłudza informacje przydatne do włamania. Ze zwykłej rozmowy na temat na pozór mało istotny, może się dowiedzieć o szczegółach działania sieci firmowej, a niekiedy podstępnie uzyskać wyjawienie haseł. Wbrew pozorom przyczyny większości włamań to nie pokonywanie zabezpieczeń, bo te wymagają sporej wiedzy lecz właśnie cierpliwa obserwacja i poznawanie zwyczajów użytkownika. Właściciele serwerów nadal stosują proste do odgadnięcia hasła lub używają jednego hasła do różnych celów. Skutki takich błędów to utrata danych, strat finansowe i wizerunkowe.
jak rozpoznać atak hakera