Forum www.amnezjamp3.fora.pl Strona Główna
->
UNDERGROUND
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
TAK
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz HTML w tym poście
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
OGólne
----------------
Darmowe konta rapidshare
Pobieranie plików z serwisów takich jak MegaUpload, czy RapidShare i innych
zostań modem
Gry - Zabawy - Pogaduchy
----------------
Zabawy
Piłka Nożna
sztuczki
MUZYKA
----------------
Techno
House
Dance
Pop
Rap
Disco Polo
Rock
Punk
Trance
INNE
Albumy
Elektro
Metal
Classical
Hardcore
Eska Hity
Soul R&B
Alternative
Country
TELEDYSKI
KOMPUTERY - DOWNLOAD
----------------
UNDERGROUND
Pomoc
System wymiany plików
Komunikatory
Gry
Linux
Linki do Filmów
Linki do Gier na PC
Linki do Programów
Linki xxx
Tapety na Pulpit
Książki - czasopisma itp.
----------------
eBooks- tylko polskie
Czasopisma - polskie
AudioBooks - polskie
KOMÓRKA
----------------
Gsm
Tapety
Dzwonki
Filmy 3gp
Gry java
Humooor
----------------
teksty
youtube
śmieszne mp3
fotki
Śmieszne programy,flash itp.
PORADNIKI
----------------
telefon
mowa ciała
dla dziewczyn
dla chlopaków
Poradniki z allegro
Gadu - Gadu
----------------
Dodaj swój opis
Emotki
ODIAZDOWO GłUPIE
----------------
najbrzydrze fotki
video
Nauka - ściągi
----------------
ściągi do matury
Egzaminy Zawodowe
Kursy
----------------
gitara
nauka tańca
kursy komputerowe
Przegląd tematu
Autor
Wiadomość
lame
Wysłany: Sob 10:43, 26 Kwi 2008
Temat postu: ..Hacking..
PODSTAWOWE POJĘCIA:
Exploit
Najbardziej znana metoda i zarazem najlatwiejsza. Exploit jest to program ktory wykorzystuje luki admina lub systemu i przydziela nam prawa roota. W wiekszosci przypadkow aby uruchomic exploita w danym systemie potrzebujemy konto na tym sys., ale sa tez exploity zdalne (remote), do ktorych uruchomienia nie potrzeba konta w atakowanym systemie !!!
BO (Buffer Overflow)
Przepelnienie bufora jest najbardziej popularna metoda ataku w Internecie. Atakujacy wykorzystuje bledy logiczne w oprogramowaniu kompa (np. nipoprawne instrukcje w kodzie zrodlowym) do wysylania lancuchow danych o rozmiarach przekraczajacych bufor wejsciowy. Oczywiscie przed atakiem musimy wyszukac serwery i maszyny podatne na ta metode.
DoS (Denial of Service)
Metoda polega ta na blokowaniu dzialania serwerow sieciowych poprzez wysyslanie mnostwa pakietow IP, czesto majacych zmodyfikowana, niepoprawna konstrukcje. Serwer jest obciazaony obslugom nadchodzacych pakietow i pada jak zabity pies.
DDoS (Distributed Denial of Service)
Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerow jednoczesnie. W przejetych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombe czasowa, ktora po uruchomieniu powoduje jednoczesne przeslanie pakietow IP z wielu komputerow zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padaja po takim ataku.
Wirusy
Wirus to najczesciej program dopisujacy swoj kod do innego pliku wykonywalnego. Przy okazji uruchamiania zainfekowanwego pliku rownoczesnie wykonywany jest szkodliwy kod wirusa. Moze on usunac pliki, zmienic ich nazwe lub rozszerzenia itp. Bardziej zaawansowanym typem wirusa jest robak (worm), ktory dodatkowo potrafi sie rozmnazac. Do tego celu czesto wykorzystuje e-maila, rozsylajac swoja kopie do wszystkich adresow z ksiazki adresowej. Wiecej o wirusach dowiesz sie z ksiazki pt.: "Nie tylko wirusy - hacking, cracking, bezpieczeństwo internetu".
Kon trojanski
Udaje pozyteczny program, aby po zainstalowaniu uruchomic dodatkowe funkcje powodujace wykonanie okreslonych zadan - np. umozliwienie lacznosci z serwerem swego tworcy, lub przechwycenie hasel czy znakow wprowadzanych z klawiatury. Czesto rowniez kon trojanski udaje pozyteczna aplikacje internetowa, ktora do uzyskania pelni funkcjonalnosci wymaga od uzytkownika podania okreslonych danych, ktore sa wysylane do hackera. Szkodliwosc koni trojanskich polega na tym, ze otwieraja wlasny port, czyli rodzaj logicznych wrot do sys., i nasluchuja polecen hackera. Tym samym umozliwia to hackerowi wykonywanie zdalnych polecen na zainfekowanym komputerze.
Spoofing
Technika ta polego na podszywaniu sie pod cudze adresy IP. Na poczatku hacker falszuje adres IP, podszywa sie pod wewnetrzne lub zewnetrzne zaufane adresy IP, zeby przejsc przez system ochrony oparty tylko na identyfikacji adresow IP. W ten sposob mozna wlamac sie do jakiejs firmy, udajac jej pracownika.
Sniffing
Jest to nic innego jak podsluchiwanie sieci. Hacker po zdobyciu jakiegos serwera moze postawic na nim jakiegos snifferka, ktory np. automatycznie przechwytuje wszystkie hasla i e-maile ludzi zalogowanych w tym systemie.
Social Engineering
W metodzie tej nie wykorzystuje sie zadnych aplikacji hackerskich, a jedynie ludzka glupote i naiwnosc. Polega to na wyludzaniu hasel od uzytkownika w taki sposob, aby ten nie wiedzial ze nam daje haslo. Kevin Mitnick oswiadczyl, ze nigdy nie uzywal aplikacji hackerskich. Wedlug niego, najslabszym ogniwem sa ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzerozniejsze zabezpieczenia techniczne. A potem okazuje sie, ze Wasz pracownik zapisal haslo na karteczce i przykleil ja do monitora".
Lamanie hasel
Tutaj wyrozniamy 2 metody: Brutal Force i metoda slownikowa.
Brutal Force - polega na podstawianiu przez program wszystkich mozliwych kombinacji znakow, ktore mogly zostac wpisane z klawiatury (metoda ta moze trwac kilka miesiecy)
Metoda slownikowa - haslo lamie program, ktory do lamania wykorzystuje wczesniej spreparowany przez hackera slownik.
PoD (Ping of Death)
Zbyt duzo o tym nie wiem, ale technika ta polega na tym, ze hacker wysyla odpowiednie pingi do serwera, a ten nie zdaza na nie odpowiadac wiec serwer siada (nastepuje reebot). Technika podobna do DoS ale to nie to samo.
Network Snooping
Najbardziej wyrafinowana metoda jest Network Snooping, czyli namierzanie sieci. Wykorzystuje sie zaawansowane analizatory sieci, aby nastepnie wybrac najefektywniejsza w danym przypadku metode ataku.
fora.pl
- załóż własne forum dyskusyjne za darmo
Digital Dementia © 2002
Christina Richards
, phpBB 2 Version by
phpBB2.de
Powered by
phpBB
© 2001, 2002 phpBB Group
Regulamin