1 / 33

Hacking

Chabaľ Vladimír, 3.D. Hacking. Cracking Predstavenie Načrtnutie postupu Softvér crackera Bezpečnosť Škodlivý soft v ér ,. Obsah. Hacking Predstavenie hackingu História hackovania Hackers (prienikári) Slávne h acknutia Príklad hackovania. Hacking.

stella
Download Presentation

Hacking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Chabaľ Vladimír, 3.D Hacking

  2. Cracking Predstavenie Načrtnutie postupu Softvér crackera Bezpečnosť Škodlivý softvér, ... Obsah • Hacking • Predstavenie hackingu • História hackovania • Hackers (prienikári) • Slávne hacknutia • Príklad hackovania

  3. Hacking • Akékoľvek prenikanie do cudzieho systému • Cieľ hackera: • Získanie informácií • Ovládnuť server, ... • Profit • Väčšia prestíž • Hľadenie chýb • Elitné jednotky hackerov: • Joint Functional Component Command for Network Warfare Späť na obsah

  4. História hackingu • Na začiatku „Praví programátori“ • Hackeri až po r. 1980 • Písali v assembleri • Počiatky do r. 1961 (Laboratórium MIT má svoj prvý PDP-1): • Klub železničných Modelárov pre počítač vymysleli programátorské nástroje, slang, kultúru... • Osvojili si termín hacker PDP-1 Späť na obsah

  5. Seymour Cray

  6. História Hackingu • Vplyv MIT-u sa po objaveni Arpanetu zvýšil • Arpanet spajal: • Vedcov • Univerzity • Hackerov • Prvé úmyselné artefakty hackerstva (na univerzite) • Jazyk Lisp a Its

  7. História hackingu PDP-7 PDP-10

  8. História hackingu (druhý smer) • V r. 1969 hacker Kenneth Lane (Ken) Thompson vytvoril Unix • Hacker Dennis MacAlistair (Denais) Ritchie vytvoril programovaci jazyk C pre Unix • Unixové a PDP - 10 kultúry začali splývať Späť na obsah

  9. História hackingu Ken Thompson Denais Ritchie

  10. História Hackingu (tretí smer) • v r. 1975 sa objavil prvý osobný počítač Apple • jazyk Basic Späť na obsah

  11. História hackingu PDP-11 • R. 1983 vznik a podpora PDP-11 a Vaxy • V 90. rokoch sa objavujú nové, výkonne počítače (intel 386) • Každý hacker môže mať vlastný PC Vax

  12. História hackingu • Hackeri tvoria cez internet Linux • Príchod World Wide Webu • R. 1994: • Dokončený vývoj Unixu v Berkley • Šírenie Linuxu Tux Späť na obsah

  13. Hackeri • Stephen Wozniak "Woz" • Navrhol hardvér a väčšinu softvéru • zostavil celý počítač Apple 2 Tim Berners-Lee • Prispel k vynájdeniu www Späť na obsah

  14. Hackeri • Linus Torvalds • Vývoj jadra Linuxu • Richard Stallman • Programy: Emacs, prekladač DCC, debugger DGB • Programy pod licenciou GNU GPL

  15. Hackeri • Jérôme Rota • Hackol Microsoft MPEG-4v3 a na jeho základe vytvoril DivX • Robert Tappan Morris • Vytvoril „Morris Worm“

  16. Hackeri • Jonathan James • Hackol NASA a okradol ich o $1,7 mil. • Adrian Lamo • Hackol New York Times, Microsoft, Yahoo!, banku Ameriky • Kevin Poulsen • Hackol FBI, • Kevin Mitnick • Najhľadanejší hacker USA, 6-krát zatknutý • Hackol Nokiu

  17. Hackeri Polusen Mitnick Lamo Späť na obsah

  18. Slávne Hacky • Najväčší hack v dejinách (hostovaného webu) • Úspešne hackol 21 549 webovýh stránok • Za zábery atómového hríba obvinili šesť hackerov • Narušenie vysielania Späť na obsah

  19. Slávne Hacky • Prienik do Microsoftu, 14. 10. 2000 • Trval 12 dní • Priemyselná špionáž • Hackeri o NBÚ po roku od útoku: heslo nbusr123 stále funguje • Obvinení Jakub C. (22) a Patrik L. (19) • neuspešné Späť na obsah

  20. Hackovanie • Zistenie IP cieľa • DNS spoofing • Využívanie cache DNS servera • Ochrana vlastnej IP • Firewall • Proxy server WebCracker Späť na obsah

  21. Cracking • Postup úpravy • Skúmanie programového kódu • Prelomenie algoritmov • Nie originálny kód • Vyvinul sa z hackingu • Ciele crackera • Zlepšiť si programátorské schopnosti • Odstránenie obmedzenia programu • Prelomenie ochrany Späť na obsah

  22. Cracking • Preklad do assembleru • Plné verzie programov: • Prelomenie kontroly sériového/registračného čísla • Vytváranie keygenov, crackov • Trial verzie programov: • Odstránenie časového obmedzenia, počtu spustení • Aktivácia deaktivovaných funkcií • CD/DVD ochrana • Vytvorenie dokonalej kópie • Dešifrovanie • Zapísanie do súboru, alebo vytvorenie programu na obídenie ochranných mechanizmov daného systému Späť na obsah

  23. Softvér crackera • Debugger • Krokovanie programu v assembleri OllyDbg Späť na obsah

  24. Softvér crackera • Dumper • Umožňuje ukladať na HDD časti pamäte Ram • Disassembler • Preklad do assembleru W32Dasm

  25. Softvér crackera • Hexadecimálny editor • Upravovanie priamo v strojovom kóde Hex Workshop Späť na obsah

  26. Bezpečnosť • Worm (Červ) • Červ Blaster • Vírus • Prvý vírus bratov Alviových, 19. január 1986: • Trojský kôň -Dropper -Rootkit Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS... Contact us for Vaccination Späť na obsah

  27. Bezpečnosť • Rootkit • Prienik do OS: Kernel mode rootkit • Prienik do programov: User mode rootkit • Pharming • Presmerovanie na iné stránky (napr. pri internet bankingu) • Spam • Prvý krát 12. apríl 1994, Laurence Canter

  28. Bezpečnosť • SMiShing, Vishnig • Zasielanie SMS správ na mobily • Text: We‘re confirming you‘ve singed up for our dating service. You will be charged $2/day unless you cancel your order. • Ransomware • Vydieranie po novom • Phising, • Vylákanie hesiel, údajov od úživateľa

  29. Bezpečnosť • Spyware • Špehovanie citlivých dát • Browser hijacker a PopUp • Keylogger • Monitorovanie stisnutých kláves • Biometria • Sledovanie charakteristík človeka • Intrusion Detection System • Sada bezpečnostných mechanizmov Späť na obsah

  30. Zdroje • [1]HackForum, história hackingu (január 2008) • http://www.hackforums.ic.cz/?q=node/6 • [2]Krátko z histórie iternetu (január 2008) • http://www.in4.sk/kiks/zhistorie.html • [3]Databázové a informačné systémy (január 2008) • http://www.ipower.sk/dbs/bezpecnost/spravca.html • [4]Wikipedia (január 2008) • http://sk.wikipedia.org • http://en.wikipedia.org/wiki/Adrian_Lamo • http://en.wikipedia.org/wiki/Kevin_Mitnick • http://en.wikipedia.org/wiki/Kevin_Poulsen • http://sk.wikipedia.org/wiki/Malware • [5]Igi1.estranky.cz (január 2008) • http://www.igi1.estranky.cz/clanky/hacking/jak-hackovat_ • http://www.igi1.estranky.cz/clanky/cracking/cracking---uvod

  31. Zdroje • [6]IT news (január 2008) • http://www.itnews.sk/buxus_dev/generate_page.php?page_id=51836 • http://www.itnews.sk/ • [8] DSL.sk (január 2008) • http://www.dsl.sk/article.php?article=4244&title=itnews

  32. Zdroje • [7]Časpois Computer: • 5/05: • Poznajte Temnú stranu sily (str. 8 - 10) • Dômyselné pasce na ľudské oko (str. 12 - 13) • 9/06 • Slovníček bezpečnosti (str. 101) • 22/06: • Cracky, warez a nelegálny obsah (str. 84) • 18/07 • Po čom túžia útočníci? (str. 14 - 15) • Nový spam, staré trable (str. 16) • Hrozba skrytá v systéme (str. 18) Späť na obsah

  33. ...čo spôsobil milión rokov evolúcie • Ďakujem za pozornosť

More Related