2.6  Έννοιες Hacking

Εκτός από τους διαφορετικούς τύπους Hacker υπάρχει επίσης η έννοια του Hacktivism, η οποία χρησιμοποιεί νόμιμα αλλά και παράνομα εργαλεία για να επιτεθεί σε συστήματα υπολογιστών και να προκαλέσει περιστατικά μη διαθεσιμότητας πόρων (Denial Of Service – DOS), ή ενδεχομένως για να κλέψει πληροφορίες, για να τροποποιήσει ιστοσελίδες, για να διαμαρτυρηθεί, να προσπαθήσει να προωθήσει την πολιτική του ιδεολογία ή άλλες αιτίες.

Οι Hacktivist είναι πρόθυμοι να πραγματοποιήσουν τη δραστηριότητά τους, αλλά δεν θέλουν να διακινδυνεύσουν να εκτεθούν, για αυτό και οι πλειοψηφία τους κινούνται και επικοινωνούν μέσω του Dark Web με ασφαλή τρόπο.

Τι είναι το Dark Web και που βρίσκεται; Παρατηρώντας την Εικόνα 2, φαίνεται ο δημόσιος ιστός. Ο δημόσιος ιστός είναι ορατός σε όλους. Το περιεχόμενο εντοπίζεται εύκολα χρησιμοποιώντας μηχανές αναζήτησης όπως το Google ή το Bing και παρακολουθείται από την κυβέρνηση.

[adinserter block=”2″]

Το Deep Web είναι αόρατο για τους περισσότερους από εμάς, καθώς δεν έχουμε εύκολη αναζήτηση και πρόσβαση στο περιεχόμενό του.

Προστατεύεται από κωδικούς πρόσβασης ή διαθέτει meta-tags, που απαγορεύουν στα ρομπότ να βρίσκουν τις σελίδες και να δημιουργούν ευρετήρια.

[adinserter block=”3″]

Το Dark Web είναι αόρατο στους περισσότερους, καθώς είναι κρυπτογραφημένο και χρησιμοποιεί τη δρομολόγηση Onion μεταξύ των πελατών. Υπολογίζεται ότι το Dark Web είναι πάνω από 500 φορές το μέγεθος του δημόσιου ιστού. Και πολλές φορές, η δρομολόγηση Onion αναφέρεται επίσης ως Tor. Στην Εικόνα 4 εμφανίζεται η ροή δεδομένων του δικτύου Tor. Η δρομολόγηση Tor είναι η κατευθυνόμενη κίνηση των δεδομένων μέσα από ένα δωρεάν παγκόσμιο εθελοντικό δίκτυο επικάλυψης που αποτελείται από έναν μεγάλο αριθμό συστημάτων ανακατεύθυνσης κίνησης με σκοπό την  απόκρυψη της τοποθεσίας και τη χρήση του δικτύου ενός χρήστη από οποιονδήποτε πραγματοποιεί επιτήρηση δικτύου ή ανάλυση κυκλοφορίας.

Βασική εργασία του Ethical Hacking αποτελεί η σάρωση ευπάθειας. Οι σαρώσεις ευπάθειας γίνονται συνήθως μέσα σε έναν οργανισμό και ελέγχουν για τυχόν ευπάθειες και ζητήματα ασφαλείας καθώς και διαμορφώσεις και ρυθμίσεις σε δίκτυα, εφαρμογές, λειτουργικά συστήματα και συσκευές.

Όταν δημιουργείται μια πλήρης αναφορά, παρατίθενται τα αποτελέσματα και δίνεται επίσης ένα επίπεδο επικινδυνότητας. Σε ορισμένες περιπτώσεις, μπορεί να περιέχει λάθος συναγερμό. Για αυτού του είδους ελέγχου υπάρχουν δωρεάν αλλά και με πληρωμή εργαλεία. Στο εικονικό εργαστήριο που θα δημιουργηθεί στην παρούσα εργασία θα γίνει χρήση των δωρεάν εργαλείων.

Η σάρωση θα πρέπει να γίνεται μόνο στο δικό μας δίκτυο ή εάν μας ζητείται να διενεργήσουμε τους ελέγχους ως τμήμα πληροφορικής μιας εταιρείας. Η σάρωση του συστήματος κάποιου άλλου εκτός της δικαιοδοσίας μας είναι μια παθητική επίθεση και θεωρείται εχθρική πράξη. Τα εργαλεία θα παρουσιαστούν αναλυτικά στα επόμενα κεφάλαια.

2 Μαΐου, 2023
top
error: Content is protected !!
Μετάβαση σε γραμμή εργαλείων