kybernetickÁ a informaČnÍ vÁlka · 2012-07-19 · kybernetickÁ a informaČnÍ vÁlka téma č....
TRANSCRIPT
![Page 1: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/1.jpg)
KYBERNETICKÁ A INFORMAČNÍ VÁLKATéma č. 4ZPŮSOBY A NÁSTROJE HACKINGU
mjr. Ing. Petr STODOLA, Ph.D.
Univerzita obrany
Fakulta ekonomiky a managementuKatedra vojenského managementu a taktiky
Operační program: Vzdělávání pro konkurenceschopnost
Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/15.0070)
![Page 2: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/2.jpg)
Osnova• Úvod• Základní pojmy• Historie hackingu• Rozdělení hackerů• Používané techniky hackingu• Hackerské postupy• Známé hackerské skupiny• Významné hackerské útoky• Závěr• Literatura
![Page 3: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/3.jpg)
Úvod• Hacking představuje významný celosvětový problém• Je to reálná hrozba pro mnoho současných systémů• Jedná se o narušení bezpečnosti zavedených systémů,
prolomení jejich ochrany a využití jejich slabin k vlastnímu prospěchu nebo jiným záměrům
• Hackerské útoky mohou být motivovány mnoha důvody:• Osobní obohacení (útočníka nebo třetí strany)• Jako forma protestu• Jako forma zábavy• Výzva pokořit složitou bezpečnostní ochranu• Prezentace osobních postojů nebo předání poselství široké
veřejnosti apod.
![Page 4: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/4.jpg)
Základní pojmy• Hacking• Cracking• Etický hacking• Hacker
• Bílý hacker• Černý hacker• Šedý hacker
• Pasivní odposlech• Omezení přístupu ke službě• Exploit
![Page 5: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/5.jpg)
Základní pojmy• Hacking
• Cílené hledání a zjišťování slabin v zavedených systémech• Zneužití nalezených slabin k dosažení vlastních záměrů
• Cracking• Činnost sloužící k prolomení určité ochrany• Nejčastěji se jedná o komerční softwarové produkty
• Etický hacking• Pochopení činností a nástrojů hackerů za účelem zlepšení
bezpečnosti vlastních systémů• Etický hacker rozumí slabým a zranitelným místům v systémech a
při jejich ochraně využívá znalostí o chování útočníků
![Page 6: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/6.jpg)
Základní pojmy• Hacker
• Osoba snažící se odhalit slabiny zabezpečení počítačových systémů a využít (zneužít) je k vlastním záměrům
• Bílý hacker (White hat hacker)• Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů
nebo pro vlastní (např. finanční) prospěch
• Černý hacker (Black hat hacker)• Osoba narušující bezpečnost systémů se škodolibými nebo zlými
úmysly s cílem dosáhnout osobního prospěchu
• Šedý hacker (Grey hat hacker)• Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit
bezpečnost systémů pro zábavu nebo malý finanční zisk
![Page 7: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/7.jpg)
Základní pojmy• Pasivní odposlech
• Způsob monitorování datového provozu v síti za účelem zjištěnítypu a množství síťové komunikace
• Pouze pasivní, bez aktivního zapojení se do komunikace
• Omezení přístupu ke službě (Denial of Service, DoS)• Technika útoku na internetové služby nebo stránky, při které
dochází k jejich přehlcení požadavky a následné nedostupnosti pro ostatní uživatele
• Exploit• Sekvence softwarových příkazů způsobující nežádoucí nebo
nepředpokládané chování počítačového softwaru nebo hardwaru• Nejčastěji se využívá pro získání kontroly řízení nad
zabezpečeným počítačovým systémem
![Page 8: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/8.jpg)
Historie hackingu• Slovo hacking se ve smyslu, jak ho chápeme dnes,
začalo používat na přelomu 50. a 60. let 20. století• Pojmem Hacks se tehdy označovala vylepšení programů pro
sálové počítače, která umožnila podstatně zvýšit jejich výkon• Pojem se tedy začal používat v pozitivním slova smyslu• Postupně se však tento pojem začíná stále více používat pro činnost lidí, kteří se ji snaží aplikovat k vlastnímu prospěchu
• V současné době má slovo hacking spíše negativní nádech• Označení hacker se stalo hanlivé v 80. letech díky několika
jedincům a jejich pochybným aktivitám
![Page 9: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/9.jpg)
Historie hackingu• Důležité události hackerské historie
• 1878: mladíci z USA se pokusili ze zvědavosti proniknout do telefonního systému
• 1903: vynálezce Nevil Maskelyne se naboural do telegrafníkomunikace a narušil tak veřejnou demonstraci
• 1932: polští kryptologové prolomili 1. verzi německého šifrovacího přístroje Enigma
• 1971: americký počítačový expert objevil způsob, jak se nabourat do telefonního systému a volat zdarma
• 1982: hackerské skupině 414s se podařilo nabourat do 60. počítačových systémů různých institucí v USA
• 1983: Američan Ken Thompson popsal způsob zneužitíbezpečnosti systémů prostřednictvím viru nazvaného Trojský kůň
![Page 10: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/10.jpg)
Historie hackingu• Důležité události hackerské historie
• 1984: začal pravidelně vycházet hackerský časopis 2600: The Hacker Quarterly
• 1985: ve Velké Britániii vyšla první kvalitní kniha o hackingu a jeho postupech The Hacker's Handbook
• 1988: počítačový červ Morris Worm dokázal využít chyby v systému UNIX a napadnout více než 6000 počítačů
• 1993: v Las Vegas se konala 1. hackerská konference DEF CON• 1994: ruský hacker dokázal odčerpat 10 milionů dolarů z banky
Citibank a převedli je na různé účty u bank po celém světě• 1996: hackeři napadli a změnili webové stránky institucí United
States Department of Justice, CIA a U.S. Air Force• 2000: červ ILOVEYOU napadl miliony počítačů po celém světě• 2011: bangladéšský hacker napadl současně 700 000 webových
stránek (u všech zaměnil startovací soubor index.php za vlastní)
![Page 11: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/11.jpg)
Historie hackingu
Zdroj: Alisha Cecil
![Page 12: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/12.jpg)
Rozdělení hackerů• Bílý hacker• Černý hacker• Šedý hacker• Elitní hacker• Skriptové dítě• Začátečník• Modrý hacker• Hactivista
![Page 13: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/13.jpg)
Rozdělení hackerů• Bílý hacker (White hat hacker)
• Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch
• Často se jedná o experty zkoumající zabezpečení vlastního systému nebo v rámci smluvních ujednání (tzv. etický hacker)
• EC-Council (Mezinárodní rada konzultantů elektronického obchodu) vytvořila certifikáty a provádí školení v různých oblastech etického hackingu
• Černý hacker (Black hat hacker)• Osoba narušující bezpečnost systémů se škodolibými nebo zlými
úmysly s cílem dosáhnout osobního prospěchu• Hackeři pronikají pro systémů s úmyslem zničit data nebo vyřadit
sítě z provozu pro běžné uživatele• Veřejné mínění je často ovlivněno pouze tímto typem hackerů
![Page 14: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/14.jpg)
Rozdělení hackerů• Šedý hacker (Grey Hat Hacker)
• Osoba na rozhraní mezi bílým a černým hackerem zkoušejícínarušit bezpečnost systémů pro zábavu nebo malý finanční zisk
• Šedý hacker se může snažit proniknout do počítačových systémůza účelem informování administrátora o bezpečnostním problému a za určitý poplatek může nabídnout opravu chyby, kterou zneužil
• Elitní hacker (Elite hacker)• Sociální status hackera v hackerské skupině• Elitní hackeři jsou nejzkušenější členové, kteří dosáhli významných
„úspěchů“ ve svém oboru
• Skriptové dítě (Script kiddie)• Amatér bez vlastní znalosti problematiky a základních koncepcí,
který využívá automatizované nástroje (skripty) jiných autorů
![Page 15: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/15.jpg)
Rozdělení hackerů• Začátečník (Neophyte, n00b, newbie)
• Člověk začínající s hackingem, který zatím nemá podstatnéznalosti a zkušenosti s koncepcí a principy hackingu
• Modrý hacker (Blue hat hacker)• Člověk stojící mimo firmy a společnosti zabývající se bezpečností
systémů• Modrý hacker se nechává najímat od těchto společností pro ladění
a testování bezpečnosti systému před jeho uvedením na trh
• Hactivista (Hacktivist)• Hacker, který využívá technologii pro prezentaci svého sociálního,
ideologického, náboženského nebo politického přesvědčení• Většina útoků se provádí jako záměrná změna obsahu webových
stránek nebo omezení přístupu k daným službám
![Page 16: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/16.jpg)
Používané techniky hackingu• Skenování portů• Prolamování hesel• Zachytávání paketů• Sociální inženýrství• Phishing• Počítačové viry• Trojské koně• Počítačoví červi• Rootkit• Keyloggery
![Page 17: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/17.jpg)
Používané techniky hackinguSkenování portů
• Metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti
• Podle toho je možné zjistit, jaké služby jsou na tomto počítači spuštěny (webový server, ftp server apod.)
• Další útok je potom zaměřen na tyto služby• Ke zjišťování je používán speciální software (např. nmap)• Typy skenování:
• TCP scanning – otevíraní portů v prostředí protokolu TCP/IP• SYN scanning – hůře vypátratelná metoda TCP scanning• UDP scanning – otevíraní portů v prostředí protokolu UDP/IP• ACK scanning – používá se ke zjišťování nastavení firewallu• ICMP scanning – využití protokolu ICMP
![Page 18: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/18.jpg)
Používané techniky hackinguProlamování hesel
• Proces získávání hesel z dat uložených nebo přenášených systémem v počítačové síti (např. při přihlašování se na e-mail)
• Existuje množství softwarových nástrojů pro tuto činnost• Běžné přístupy hackerů při prolamování hesel:
• Hádání hesla hrubou silou (prevence = silné heslo)• Hádání hesla na základě určitých znalostí o uživateli• Využití slovníku běžně používaných hesel• Vyžádání hesla od administrátora systému vydáváním se za
oprávněného uživatele• Odchytávání hesel z nešifrované nebo nedostatečně šifrované
síťové komunikace mezi systémem a uživatelem• Hledání hesel v souborech dat uložených systémem
![Page 19: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/19.jpg)
Používané techniky hackinguZachytávání paketů
• Hackeři se snaží odchytávat datové pakety v počítačovésíti při síťové komunikaci mezi systémem a uživatelem
• V současné době existuje široká řada softwarových i hardwarových nástrojů (packet sniffers) pro tuto činnost
• Z odchycených dat mohou hackeři získat citlivé informace o uživateli, např. jeho přihlašovací jméno a heslo apod.
• Pro různý typy sítí existují různé přístupy (např. Ethernet sniffer, Wireless sniffer)
• Zachytávání paketů se využívá nejen jako nástroj hackerů, ale také pro jiné činnosti, např.:• Pro experty při analýze síťových problémů• Jako ochrana při detekci pokusů o narušení bezpečnosti systému
![Page 20: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/20.jpg)
Používané techniky hackinguSociální inženýrství
• Způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace
• Podvodné jednání za účelem získání utajených informacíorganizace nebo přístupu do jejího informačního systému
• Používané techniky:• Pretexting: aplikace vymyšleného scénáře s cílem přesvědčit oběť
k učinění potřebné akce nebo k získání potřebné informace• Phishing: technika používaná na Internetu nebo v systémech
hlasových automatů k získávání citlivých údajů• Baiting: útočník nechá infikované médium (CD, flashdisk) na místě,
kde jej nalezne zamýšlená oběť, která jej pravděpodobně dříve nebo později ze zvědavosti vloží do svého počítače
• Dále vyhrožování, falešná ochota, odposlech
![Page 21: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/21.jpg)
Používané techniky hackinguPhishing (spoofing attack)
• Program, systém či webová stránka, která na první pohled vypadá jako pravá (tzn. důvěryhodná) aplikace
• Ve skutečnosti se jedná o aplikaci vytvořenou hackery za účelem oklamání uživatele nebo systému k získánícitlivých dat nebo uživatelských údajů
• Principem je typicky rozesílání e-mailových zpráv, kterévyzývají adresáta k zadání osobních nebo přihlašovacích údajů (např. napodobení okna přihlášení do internetového bankovnictví)
• Pojem má základ v anglickém fishing (rozesílání návnady v podobě emailových zpráv v naději, že se na ni chytínějaké oběti)
![Page 22: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/22.jpg)
Používané techniky hackinguPočítačové viry (Viruses)
• Jedná se o škodlivé počítačové programy, které se šíříbez vědomí uživatelů
• Viry jsou uloženy v jiných spustitelných souborech, dokumentech s podporou maker, skriptech apod.
• Aktivace viru probíhá spuštěním těchto souborů• Historie začíná počátkem 80. let 20. století• Do současnosti vzniklo obrovské množství virů
založených na různých principech a s různým záměrem• Internet poskytuje virům obrovské možnosti• Ochrana: antivirové programy, firewall
![Page 23: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/23.jpg)
Používané techniky hackinguTrojské koně (Trojan horses)
• Počítačový program, který se vydává za aplikaci s určitou funkcí, ale ve skutečnosti slouží k jiným škodlivým účelům
• Typickým příkladem je program, který nabízí uživatelům odstranění škodlivého softwaru z počítače, ale ve skutečnosti dělá pravý opak
• Příkladem může trojský kůň waterfalls.scr, který se tváříjako volně šiřitelný spořič obrazovky, ovšem ve skutečnosti poskytuje vzdálený přístup do počítače uživatele, který o tom ovšem neví
![Page 24: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/24.jpg)
Používané techniky hackinguPočítačový červi (Worms)
• Specifický program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače
• Po infiltraci do systému přebírá kontrolu na síťovými prostředky a využívá je ke svému vlastnímu šíření
• Typy počítačových červů:• E-mailový červi: šíří se prostřednictvím elektronické pošty• Internetový červi: útočí na zranitelné systémy v počítačové síti v
rámci standardních internetových protokolů• IM červi (Instant Messaging): šíří se prostřednictvím komunikačních
nástrojů (např. ICQ, Skype) často ve formě odkazů na škodlivéwww stránky
• Červi využívající sdíleného prostoru: ve formě spustitelných souborů umístěných do sdílených prostorů
![Page 25: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/25.jpg)
Používané techniky hackinguRootkit
• Typ škodlivého softwaru (malware = malicious software)• Rootkit má za úkol skrýt existenci určitých procesů nebo
programů před běžnými metodami jejich detekce• Hlavním účelem je tedy utajení skutečnosti, že došlo k
narušení bezpečnosti systému• Dojde-li jednou k narušení bezpečnosti (např. na základě
známé slabiny systému), hackeři do systému instalujítento software, který jim do něj kdykoli umožní skrytý administrátorský přístup
![Page 26: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/26.jpg)
Používané techniky hackinguKeyloggery (Keystroke Logger)
• Software pro snímání stisků jednotlivých kláves klávesnice
• Přímo neohrožuje počítač, ale slouží ke zjišťování hesel uživatelů počítače nebo jejich citlivých dat
• Pro skrytí své existence využívají často metod počítačových virů, červů, trojských koňů
• Keyloggery využívají softwarových i hardwarových přístupů
![Page 27: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/27.jpg)
Hackerské postupy• Získání informací o systému• Analýza slabých míst systému• Zneužití slabých míst systému
![Page 28: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/28.jpg)
Hackerské postupyZískání informací o systému (System enumerating)
• Snaha získat co možná nejvíce informací o systému, na který je zamýšleno zaútočit:• Uživatelská jména• Seznam síťových počítačů• Operační systémy počítačů• Využívané služby
• Populární využívané nástroje k této činnosti:• nmap (Network Mapper): zjišťování běžících služeb• Databáze informací:
• APNIC
• RIPE• WHOIS
• ARIN
![Page 29: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/29.jpg)
Hackerské postupyAnalýza slabých míst systému (Vulnerability analysis / assessment)• Na základě získaných informací se hackeři snaží najít
slabá místa systému, která by následně mohli zneužít• Hackeři zpravidla využívají nejrůznější nástroje pro
automatické skenování, např.:• Nessus
• Retina• Heat• Internet Security Scanner
• Penetrační testování• Testování sítě za účelem nalezení co nejvíce chyb• Využívá se často také v oblasti etického hackingu při snaze co možná
nejlépe zabezpečit vlastní systém• Penetrační testování využívá automatické i manuální přístupy
![Page 30: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/30.jpg)
Hackerské postupyAnalýza slabých míst systému (Vulnerability analysis / assessment)• Statistika CERT týkající se počtu zjištěných a evidovaných
slabin systémů (CERT statistiku neeviduje od roku 2009)
![Page 31: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/31.jpg)
Hackerské postupyZneužití slabých míst systému (Exploitation)
• Po nalezení slabých míst systému nadchází fáze pokusůo jejich zneužití prostřednictvím exploitů
• Exploity využívají konkrétní objevené chyby v konkrétním systému
• Exploity jsou často jejich autory pečlivě střeženy, protože po jejich zveřejnění může být slabé místo systému odstraněno (patch, aktualizace) a exploit se stávázastaralým
• Rozdělení exploitů:• Podle typu využití zranitelného místa• Podle přístupu k systému (lokální a vzdálené exploity)• Podle výsledku útoku (EoP, DoS, spoofing atd.)
![Page 32: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/32.jpg)
Známé hackerské skupiny• Anonymous (2003)• Antisec Movement (1999)• Legion of Doom (1984-2000)• Lulz Security (2011)• Masters of Deception (1989-1993)• Milw0rm (1998)• P.H.I.R.M. (1993-1990)• Securax (1998-2002)• TESO (1998-2004)• W00w00 (1998)
![Page 33: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/33.jpg)
Proslulí hackeři• Kevin Mitnick• Eric Corley• Gordon Lyon• Solar Designer• Rafael Núñez• Michał Zalewski• Gary McKinnon
![Page 34: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/34.jpg)
Významné hackerské útoky• 1995: Rus Vladimir Levin pronikl do systému banky
Citibank a převedl 10 milionů dolarů na své účty v jiných bankách. Byl zadržen Interpolem ve stejném roce
• 2000: 15. letý hacker s přezdívkou MafiaBoy se naboural do systémů největších společností světa (např. eBay, Amazon, Yahoo) a provedl distribuované DoS útoky
• 2002: Angličan Gary McKinnon byl obviněn z prolomeníochrany více než 90 vojenských počítačových systémů ve Velké Británii
• 2012: Skupina Anonymous provádí řadu úspěšných útokůna servery FBI, White House, Universal Studios, MPAA, RIAA a dalších v reakci na uzavření serveru Megaupload
![Page 35: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/35.jpg)
Hackeři a média• Hackerské časopisy
• 2600: Hacker Quarterly (1983)• Phrack (1985)• Butchered From Inside (1998)
• Hackerské konference• Chaos Communication Congress (1984)• SummerCon (1987)• HoHoCon, XmasCon (1990)• DEF CON (1993)• Hackers On Planet Earth – H.O.P.E (1994)• Black Hat Briefings (1997)
![Page 36: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/36.jpg)
Závěr• Existuje více forem hackingu, některé neznamenají
nebezpečí, jiné jsou významným celosvětovým problémem• Žádná společnost nesmí přehlížet rizika a hrozby, které
pro ně hacking může představovat• Zabezpečení systému nelze vyřešit jednou a pro vždy• Jedná se o proces permanentní, který probíhá kontinuálně
formou iteračního zdokonalování bezpečnosti a okamžitou reakcí na nově vzniklé hrozby a nebezpečí
• Na zabezpečení systému se vyplatí najmout nejlepšíodborníky, kteří se budou věnovat jeho testování naplno
![Page 37: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/37.jpg)
Literatura• CONWAY, R., CORDINGLEY, R. Code Hacking: A
Developer's Guide To Network Security. 2004.• ERICKSON, J. Hacking: The Art of Exploitation. 2008.• ENGEBRETSON, P. The Basics of Hacking and
Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. 2011.
• HARPER, A., et al. Gray Hat Hacking The Ethical Hackers Handbook. 2011.
• SCAMBRAY, J., et al. Hacking bez tajemství. 2004.• HARRIS, S., et al. Hacking: Manuál hackera. 2008.• Software Engineering Institute. CERT Statistics. 2008.• Internet (Wikipedia, vyhledávání na Google.com)
![Page 38: KYBERNETICKÁ A INFORMAČNÍ VÁLKA · 2012-07-19 · KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZP ŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany](https://reader033.vdocuments.net/reader033/viewer/2022041820/5e5d16096826a936340d14de/html5/thumbnails/38.jpg)
Dotazy?
Děkuji za pozornost