Miben is különbözik az etikus és a black hacking?

A hackerek tehát, ahogy korábbi cikkünkből kiderült, magas tudású szakemberek, akik nagyon mélyen ismernek pár informatikai területet. Az hogy valaki hacker vagy etikus hacker lesz az magán a személyen múlik, az etikáján. Egy becsületes ember nem fog másnak ártani, ettől lesz etikus.

„Az etikus hacker feladata, hogy MEGBÍZÁS alapján bizonyos rendszerek, szoftverek, hálózatok tesztelését végzi. Vajon be lehet-e menni, meg lehet-e támadni, működésképtelenné lehet-e tenni, lehet-e belőle adatot lopni? És még sorolhatnám.”

Melyek a legnépszerűbb hacker támadási célok?

„Talán az adatlopás, hiszen a hacker támadásoknak általában célja van. Ok nélkül nem megy bele az ember egy ilyen konfliktusba, ha csak nem nagyon fiatal. De ahogy az emberek idősödnek, ott ezeknek a támadásoknak oka van – vagy politikai indíttatású vagy pénzt akarnak belőle csinálni, vagy ártani akarnak egy konkurenciának.”

Mi a célja a spam célú támadásoknak?

„A spam az adathalászatot űzi – az összevadászott adatokat árulják potom pénzért.”

Etikus volt-e a BKK meghackelése?

„Az etikus hackerkedésnek több lépése van. 6-7 pont, amit hivatásszerűen végigvisznek, amelyekből az első kettő legális, a többi, ha nincs szerződés, akkor illegális. Ami a BKK-nál volt, az nem volt etikus hacekerkedés, mert nem volt szerződése, nem volt megbízása a feladatra. Szép volt tőle, de minden jó akarata ellenére, sajnos nem minősíthető teljesen etikusnak. Mert ő valójában tesztelte a felületet és igazából a két oldal határán mozgott – közel állt a nem etikus részhez is.”

„Ha egy felületet használsz, és csak kitöltöd a felhasználói részeket” – tehát, mint felhasználó teszteled a honlap működését –„, az etikus, de amikor komolyabban belenyúl valaki mondjuk a címsorba, átír dolgokat, az már támadásnak is felfogható.”

A hackelés csúcsa: a forensic analysis

„Ez tulajdonképpen arról szól, hogy megszerzel egy winchester-t vagy egy bitfolyamot vagy egy fájt és visszafejted. Ezt használják a bírósági szakértésben is. Ha a bíróság egy informatikai szakértőt hív, akkor ő ezt csinálja.”

Például ha van egy dokumentum a gépeden, ami megsérült és helyre kell állítani, ha kíváncsi vagy rá, hogy valaki más is megnyitotta-e azt az emailt, amit kaptál, akkor egy ilyen szakértőre van szükséged.

A másik pedig a hálózat management

„Itt magának a hálózatnak, esetleg az üzemeltetéséből adódó sérülékenységet lehet kihasználni, magából a protokollból adódó hibákat. Hiszen olyan szabványokra alapulnak, amik nagyon régiek.

Nagyon sok hálózat olyan hibával készítenek el, ami adatlopásra ad lehetőséget, mert annak idején, amikor ezeket csinálták nem gondoltak a hacekerekre. Van jó pár ilyen protokoll, ami esetleg kisöprődött, de rengeteg olyan is, aminek a használata teljesen általános – tudják, hogy rossz, de akkora a felhasználói bázisa, hogy képtelenek lecserélni.

Ilyen az IP címes rendszer is

Ezért várják IP v6-ot, ami igazából már ki is jött, Kínában használják. Gyakorlatilag egyrészt több eszköz azonosítására képes, másik oldalról gyakorlatilag minden eszköz beazonosítható vele. Ez egyébként az emberi jogok kérdéseit is feszegeti – valóban jó lesz ez nekünk?!

Folytatjuk… 🙂


Hasonló cikkek