A hackerek tehát, ahogy korábbi cikkünkből kiderült, magas tudású szakemberek, akik nagyon mélyen ismernek pár informatikai területet. Az hogy valaki hacker vagy etikus hacker lesz az magán a személyen múlik, az etikáján. Egy becsületes ember nem fog másnak ártani, ettől lesz etikus.
„Az etikus hacker feladata, hogy MEGBÍZÁS alapján bizonyos rendszerek, szoftverek, hálózatok tesztelését végzi. Vajon be lehet-e menni, meg lehet-e támadni, működésképtelenné lehet-e tenni, lehet-e belőle adatot lopni? És még sorolhatnám.”
Melyek a legnépszerűbb hacker támadási célok?
„Talán az adatlopás, hiszen a hacker támadásoknak általában célja van. Ok nélkül nem megy bele az ember egy ilyen konfliktusba, ha csak nem nagyon fiatal. De ahogy az emberek idősödnek, ott ezeknek a támadásoknak oka van – vagy politikai indíttatású vagy pénzt akarnak belőle csinálni, vagy ártani akarnak egy konkurenciának.”
Mi a célja a spam célú támadásoknak?
„A spam az adathalászatot űzi – az összevadászott adatokat árulják potom pénzért.”
Etikus volt-e a BKK meghackelése?
„Az etikus hackerkedésnek több lépése van. 6-7 pont, amit hivatásszerűen végigvisznek, amelyekből az első kettő legális, a többi, ha nincs szerződés, akkor illegális. Ami a BKK-nál volt, az nem volt etikus hacekerkedés, mert nem volt szerződése, nem volt megbízása a feladatra. Szép volt tőle, de minden jó akarata ellenére, sajnos nem minősíthető teljesen etikusnak. Mert ő valójában tesztelte a felületet és igazából a két oldal határán mozgott – közel állt a nem etikus részhez is.”
„Ha egy felületet használsz, és csak kitöltöd a felhasználói részeket” – tehát, mint felhasználó teszteled a honlap működését –„, az etikus, de amikor komolyabban belenyúl valaki mondjuk a címsorba, átír dolgokat, az már támadásnak is felfogható.”
A hackelés csúcsa: a forensic analysis
„Ez tulajdonképpen arról szól, hogy megszerzel egy winchester-t vagy egy bitfolyamot vagy egy fájt és visszafejted. Ezt használják a bírósági szakértésben is. Ha a bíróság egy informatikai szakértőt hív, akkor ő ezt csinálja.”
Például ha van egy dokumentum a gépeden, ami megsérült és helyre kell állítani, ha kíváncsi vagy rá, hogy valaki más is megnyitotta-e azt az emailt, amit kaptál, akkor egy ilyen szakértőre van szükséged.
A másik pedig a hálózat management
„Itt magának a hálózatnak, esetleg az üzemeltetéséből adódó sérülékenységet lehet kihasználni, magából a protokollból adódó hibákat. Hiszen olyan szabványokra alapulnak, amik nagyon régiek.
Nagyon sok hálózat olyan hibával készítenek el, ami adatlopásra ad lehetőséget, mert annak idején, amikor ezeket csinálták nem gondoltak a hacekerekre. Van jó pár ilyen protokoll, ami esetleg kisöprődött, de rengeteg olyan is, aminek a használata teljesen általános – tudják, hogy rossz, de akkora a felhasználói bázisa, hogy képtelenek lecserélni.„
Ilyen az IP címes rendszer is
Ezért várják IP v6-ot, ami igazából már ki is jött, Kínában használják. Gyakorlatilag egyrészt több eszköz azonosítására képes, másik oldalról gyakorlatilag minden eszköz beazonosítható vele. Ez egyébként az emberi jogok kérdéseit is feszegeti – valóban jó lesz ez nekünk?!
Folytatjuk… 🙂