Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

2.6  Έννοιες Hacking

Εκτός από τους διαφορετικούς τύπους Hacker υπάρχει επίσης η έννοια του Hacktivism, η οποία χρησιμοποιεί νόμιμα αλλά και παράνομα εργαλεία για να επιτεθεί σε συστήματα υπολογιστών και να προκαλέσει περιστατικά μη διαθεσιμότητας πόρων (Denial Of Service – DOS), ή ενδεχομένως για να κλέψει πληροφορίες, για να τροποποιήσει ιστοσελίδες, για να διαμαρτυρηθεί, να προσπαθήσει να προωθήσει την πολιτική του ιδεολογία ή άλλες αιτίες.

Οι Hacktivist είναι πρόθυμοι να πραγματοποιήσουν τη δραστηριότητά τους, αλλά δεν θέλουν να διακινδυνεύσουν να εκτεθούν, για αυτό και οι πλειοψηφία τους κινούνται και επικοινωνούν μέσω του Dark Web με ασφαλή τρόπο.

Τι είναι το Dark Web και που βρίσκεται; Παρατηρώντας την Εικόνα 2, φαίνεται ο δημόσιος ιστός. Ο δημόσιος ιστός είναι ορατός σε όλους. Το περιεχόμενο εντοπίζεται εύκολα χρησιμοποιώντας μηχανές αναζήτησης όπως το Google ή το Bing και παρακολουθείται από την κυβέρνηση.

[adinserter block=”2″]

Το Deep Web είναι αόρατο για τους περισσότερους από εμάς, καθώς δεν έχουμε εύκολη αναζήτηση και πρόσβαση στο περιεχόμενό του.

Προστατεύεται από κωδικούς πρόσβασης ή διαθέτει meta-tags, που απαγορεύουν στα ρομπότ να βρίσκουν τις σελίδες και να δημιουργούν ευρετήρια.

[adinserter block=”3″]

Το Dark Web είναι αόρατο στους περισσότερους, καθώς είναι κρυπτογραφημένο και χρησιμοποιεί τη δρομολόγηση Onion μεταξύ των πελατών. Υπολογίζεται ότι το Dark Web είναι πάνω από 500 φορές το μέγεθος του δημόσιου ιστού. Και πολλές φορές, η δρομολόγηση Onion αναφέρεται επίσης ως Tor. Στην Εικόνα 4 εμφανίζεται η ροή δεδομένων του δικτύου Tor. Η δρομολόγηση Tor είναι η κατευθυνόμενη κίνηση των δεδομένων μέσα από ένα δωρεάν παγκόσμιο εθελοντικό δίκτυο επικάλυψης που αποτελείται από έναν μεγάλο αριθμό συστημάτων ανακατεύθυνσης κίνησης με σκοπό την  απόκρυψη της τοποθεσίας και τη χρήση του δικτύου ενός χρήστη από οποιονδήποτε πραγματοποιεί επιτήρηση δικτύου ή ανάλυση κυκλοφορίας.

Βασική εργασία του Ethical Hacking αποτελεί η σάρωση ευπάθειας. Οι σαρώσεις ευπάθειας γίνονται συνήθως μέσα σε έναν οργανισμό και ελέγχουν για τυχόν ευπάθειες και ζητήματα ασφαλείας καθώς και διαμορφώσεις και ρυθμίσεις σε δίκτυα, εφαρμογές, λειτουργικά συστήματα και συσκευές.

Όταν δημιουργείται μια πλήρης αναφορά, παρατίθενται τα αποτελέσματα και δίνεται επίσης ένα επίπεδο επικινδυνότητας. Σε ορισμένες περιπτώσεις, μπορεί να περιέχει λάθος συναγερμό. Για αυτού του είδους ελέγχου υπάρχουν δωρεάν αλλά και με πληρωμή εργαλεία. Στο εικονικό εργαστήριο που θα δημιουργηθεί στην παρούσα εργασία θα γίνει χρήση των δωρεάν εργαλείων.

Η σάρωση θα πρέπει να γίνεται μόνο στο δικό μας δίκτυο ή εάν μας ζητείται να διενεργήσουμε τους ελέγχους ως τμήμα πληροφορικής μιας εταιρείας. Η σάρωση του συστήματος κάποιου άλλου εκτός της δικαιοδοσίας μας είναι μια παθητική επίθεση και θεωρείται εχθρική πράξη. Τα εργαλεία θα παρουσιαστούν αναλυτικά στα επόμενα κεφάλαια.

2 Μαΐου, 2023
top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων