<< poprzednia strona: 1, 2, 3

Najpopularniejsze metody to:

  • zgadywanie haseł;

  • maskarada (spoofing) - czyli podszywanie się pod zidentyfikowany w sieci komputer;

  • podsłuch (sniffing) - monitorowanie informacji wysyłanych w sieci;

  • szukanie luk - czyli słabych miejsc w zabezpieczeniach systemu bezpieczeństwa sieci;

  • blokowanie serwisów - czyli zablokowanie serwera np. przez nadmierne obciążenie ogromna ilością pakietów;

  • socjotechnika.

Tak naprawdę to możemy wyróżnić dwa podstawowe rozdaje ataków:

  • techniczne - przy wykorzystaniu wiedzy informatycznej;

  • socjotechniczne - poprzez manipulowanie pracownikami atakowanej firmy

Oczyszczanie
metoda pozyskiwania informacji polegająca na przeszukiwaniu miejsca pracy (kosza, kalki, papierów). Czasem można znaleźć na nich pozapisywane hasła, loginy itp.

Ataki asynchroniczne
przy użyciu specjalnego oprogramowania operacyjnego.

Oczywiście nie są to wszystkie niespodzianki na jakie narażony jest administrator systemu. 

W roku 1969 Departament Obrony USA zaczął finansowanie projektu ARPANET. Celem było stworzenie sieci komputerowej mogącej przetrwać atak nuklearny. Tak powstały - militarna sieć MILNET i publiczna INTERNET. Jak wiemy zasoby publikowane w Internecie mają te właściwości iż:

  • nie podlegają jakiejkolwiek kontroli;

  • twórcą zasobów internetowych może być każdy;

  • każdy również może korzystać z zasobów Internetu oraz z jego możliwości do przesyłania informacji 

Tutaj to dopiero pole do popisu mają wszelkiego rodzaju psychopaci, terroryści i zboczeńcy. W sieci można znaleźć wszystko - a w tym też niestety przepis na domową bombę lub pornografię dziecięcą. Tak więc policja musiała wsiąść na swoje barki ściganie takich "wyczynów" w Internecie jak:

  • paserstwo; 

  • kradzież danych i szpiegostwo gospodarcze;

  • znieważanie religii,  prezydenta i instytucji państwowych, oraz osobistości życia publicznego;

  • rozpowszechnianie pornografii;

  • podżeganie do rasizmu, przemocy itp.;

  • groźby karalne;

  • piramidy finansowe;

  • podawanie się za inne osoby;

  • oszustwa bankowe i kradzież informacji o kartach kredytowych

  • i wiele wiele innych...

No ale na pocieszenie powiem, że przecież gdyby nie Internet i komputery, nie czytalibyście tej strony. ;)

Słowniczek

BBS (Bulletin Board System) to serwis komputerowy, polegający na udostępnianiu na maszynie jej właściciela miejsca, gdzie można umieszczać i czytać ogłoszenia, obsługiwać własną skrzynkę pocztową, dokonywać transferu plików itp. Obecnie, w związku z ogólną dostępnością Internetu modemowe BBS-y są praktycznie w zaniku. Istnieją jednak strony WWW które "symulują" działanie starych BBS-ów.

Robak komputerowy - samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela, to robak jest pod tym względem samodzielny.

Z życia wzięte
Według CERT NASK  w Polsce mieliśmy najwięcej przypadków:

- wprowadzania zmian w zaatakowanym systemie (np. modyfikacja plików).
- instalacji modułów typu koń trojański lub tzw. sniffer (podsłuchiwanie pakietów TCP/IP).
- ingerencji w prywatność objawiająca się najczęściej przeglądaniem cudzej poczty elektronicznej;
- powodowania szkód moralnych i załamań systemów komunikacyjnych (np. zmiana zawartości stron WWW, kolportaż pornografii). 

w 1995 roku rosyjscy hakerzy przy pomocy laptopa włamali się na serwery Citibanku i przelali na inne konta około 11,6 mln $.

w Polsce najgłośniejsza afera związana z oszustwami komputerowymi została odkryta w 1991 roku. Od 1986 roku dyrektor warszawskiego oddziału ZUS nielegalnie pobrał około 1,6 miliarda starych złotych. Sposób polegał na tym ,iż wprowadził do programu renty i odszkodowani powypadkowe dla osób które nie istniały. 

"El Condor" - Kevin Mitnic - jest jednym z najbardziej znanych hakerów. Po raz pierwszy włamał się w wieku 17-lat do systemu obrony Powietrznej USA (zainspirowało to filmowców do nakręcenia "Gier wojennych"). Włamywał się między innymi na serwery Motoroli, Novella, FBI, CIA, NASA i wiele innych. Po jego aresztowaniu w 1995 roku w sieci ogłoszono żałobę. 

Polacy nie gęsi i też mają swoje gwiazdy - w tym "Gumisia", który zdążył już "zapoznać się" między innymi z serwerami Biura Prasowego Rządu, Urzędu Ochrony Państwa, MON-u, NASK-u i wielu innych. 

<< poprzednia strona: 1, 2, 3

Skomentuj artykuł na forum
:: Jak odczytać fałszywe dokumenty i numery VIN
:: DISCOVERY - Zbrodnie, które wstrząsnęły światem
:: Człowiek z Maree
:: Tajemnica Gatton
:: Tutoriale kryminalistyczne

:: NOWE! Puzzle

:: Przygody detektywa Maxa

:: Quiz
:: VIII Edycja Konkursu Wiedzy Kryminalistycznej im. prof. Brunona Hołysta
:: Test wiedzy o historii medycyny
:: Test wiedzy o kryminalistyce i medycynie sądowej
:: Układanka
:: Zagadki kryminalne

"Ludzie są jak kwiaty - cztery miliardy narcyzów" - Urszula Zybura


GALIEL@WEBGROUP 2005