Mit és hogy szoktak csinálni a hackerek?
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Azért a filmek és a való élet között ég és föld a különbség.
Nem léteznek ilyen programok, hogy megadsz egy parancsot és kész, feltörtél valamit.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Ezt így elmondani elég nehéz, ugyanis baromi sok mindent.
Nincs univerzális megoldás, minden rendszer más és más, mindig mást kell csinálni.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
1. Először is meg kell érteni, hogy a hacker egy, a számítástechnikához művészi szinten értő szakember. Hogy mire használja a tudását, azt a habitusa határozza meg.
A számítástechnikai bűnözővé degradálásáért a média - a (tisztelet a kivételnek!) hozzá nem értő firkászok - a felelős.
2. Nincs olyan, hogy "beírok egy parancsot és fel van törve az e-mail cím". A filmekben általában virtuális "hacker-jelenetek" vannak, nem valódi környezeteken. A leginkább felhasznált eszköz az nmap nevű port-tesztelő alkalmazás, anivel egy adott hoszton elérhető hálózati szolgáltatásokat lehet feltérképezni: [link]
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Hadd írjak egy (IT szinten) óvodás példát:
Az előző napokban voltam egy rendezvényen, ahol egy rakat suli képviseltette magát standokkal, mindenféle bemutatókkal, stb.
Amikor az első nap megnéztem, hogy van-e ingyen net wifin, figyelmes lettem rá, hogy a szembe lévő iskola kirakott egy nyílt wifit, hogy szórja a nevüket az éterbe és bármilyen wifis eszközről látható legyen a közelben, hogy itt bizony X iskola is itt van. Más célja ugyan nem volt a dolognak, de azért ügyes népszerűsítő dolog volt ez.
Na, másnap este eszembe jutott a dolog, szóval (wifis PC híján) az Androidos telefonomra szedtem le egy kis programocskát, ami az éppen csatlakoztatott hálózatról ír ki némi infót.
Harmadnap azzal kezdtem, hogy felléptem a szomszédék wifijére, majd megnéztem az alapértelmezett átjárót, ami egy IP cím és sokszor ezen keresztül érhető el a router webes kezelőfelülete. Ennek adtam is egy próbát, amire ki is jött a böngészőben a felugró bejelentkező ablak. Mit írjak be? A routeremmel átszenvedett évek alatt annyit olvasgattam a neten az ilyen eszközökkel kapcsolatban, hogy tudtam, hogy az admin/admin páros jó eséllyel lehet befutó. A cseppet sem IT zsenik persze alapértelmezetten hagytak mindent, tehát ráhibáztam, már is benn voltam a másik suli routerének webes kezelőfelületben. Ekkor gyakorlatilag bármit megtehettem volna, amire képes a router, de én jó szándékú ember lévén csak az SSID-t (a router által fenntartott hálózat neve) írtam át egy vicces kis szövegre.
Ebből a kis szösszenetből jól levehető, hogy a "hacker" (aminek nem minősíteném magam) nem attól lesz képes dolgok feltörésére, hogy van neki egy szuper programja egy nagy piros "meghackelem" gombbal, hanem attól, hogy a gondolkodásmódja olyan, amellyel meglátja a kiskapukat, észreveszi a szabályosságokat, felismeri és jól kezeli a helyzeteket, stb.
A kérdésedre lehetetlen átfogó választ adni, de az én kis példám jól szemlélteti, hogy miként néz ki kicsiben a dolog.
G.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Hacker és hacker közt is van különbség. Manapság fekete-szürke és fehérkalapos hackereknek becézgetik őket a szándékaik tisztaságait tekintve. Az előző hozzászóló a szürke kalapos hacker tevékenységét írta le: illegális dolgot csinált, de a megszerzett infót nem rosszra használta fel.
A "hacker" inkább mentalitás, mint foglalkozás vagy állapot. Egy hacker (nem csak számítástechnikában) olyan egyén, aki kíváncsi arra, hogy mi történik, ha nem a szabályok szerint játszik. Általában egy adott dolgot azért hajt, mert érdekli az a terület... Mindig a határokat feszegeti. Pl. az előző hozzászóló miért tölt le ilyen hálózatvizsgáló programot? Mert érdekli a dolgok működése, nem nyerészkedni akar vagy a munkahelyi elvárásoknak megfelelni.
Na most a kérdésre is válaszolok és megpróbálok eloszlatni pár kételyt:
Igenis vannak olyan programok, amiket egyszerűen lefuttatsz, mint a filmekben és kész a törés. Minden hacker ezekkel fog kezdeni az elején, mivel ez a legkevesebb befektetett energia. Írok pár ilyen programot, csak hogy ne mondjátok, hogy a levegőbe beszélek:
WIFI TÖRÉS: airoscript-ng és gerix-wifi-cracker-ng -> ezek az aircrack-ng-re épülnek. fern-wifi-cracker -> ez nem tudom, mire épül :D
HÁLÓZAT GYENGESÉGEINEK KIHASZNÁLÁSA: armitage, zenmap -> ezek a metasploit framework-re és az nmap nevű portscannerre épülnek.
ADATFORGALOM LESZIMATOLÁSA: ettercap
SOCIAL ENGINEERING: metasploit framework-ben van a SET, azaz social engineering toolkit -> teljesen júzer interfészes, végigkattintgatós megoldás.
Ezeken az egyszerű programokon kívül a legprofibbak abban az adott helyzetben írják meg a megfelelő scriptet/programot egy adott rendszer feltörésére, de ehhez már komoly programozási tudás kell és még komolyabb ismerete a feltörendő rendszernek. Ehhez nem konyítok semmit :D
Egyébként van egy komplett operációs rendszer (család), ami az ilyen "biztonságtechnikai" programok gyűjteményét tartalmazza, ez a Backtrack Linux, vagy utóda a Kali Linux. Nézz rá, elég érdekes.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Szerintem amit #7 leírt az nem a Hacker, hanem a Cracker személye. Bár igaz, hogy a Hacker szót a hétköznapi szóhasználat leegyszerűsítette, néha ráragasztják olyanokra is, akik ugyan értenek ehhez-ahhoz, de a valódi hackertől olyan messze vannak, mint ide az Androméda galaxis.
Akik csak előre (akár hackerek vagy más informatikai szakemerek esetleg lelkes amatőrök által) megírt alkalmazásokkal próbálkoznak kisebb-nagyobb sikerélménnyel a hátuk mögött, azok a haverok szemében lehet, hogy hackerek, de valójában nem.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
"Akik csak előre (akár hackerek vagy más informatikai szakemerek esetleg lelkes amatőrök által) megírt alkalmazásokkal próbálkoznak"
Őket nevezzük script-kiddieknek. Igénytelen, kisstílű, megvetendő egy népség.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!