Mit és hogy szoktak csinálni a hackerek?
Azért a filmek és a való élet között ég és föld a különbség.
Nem léteznek ilyen programok, hogy megadsz egy parancsot és kész, feltörtél valamit.
Ezt így elmondani elég nehéz, ugyanis baromi sok mindent.
Nincs univerzális megoldás, minden rendszer más és más, mindig mást kell csinálni.
1. Először is meg kell érteni, hogy a hacker egy, a számítástechnikához művészi szinten értő szakember. Hogy mire használja a tudását, azt a habitusa határozza meg.
A számítástechnikai bűnözővé degradálásáért a média - a (tisztelet a kivételnek!) hozzá nem értő firkászok - a felelős.
2. Nincs olyan, hogy "beírok egy parancsot és fel van törve az e-mail cím". A filmekben általában virtuális "hacker-jelenetek" vannak, nem valódi környezeteken. A leginkább felhasznált eszköz az nmap nevű port-tesztelő alkalmazás, anivel egy adott hoszton elérhető hálózati szolgáltatásokat lehet feltérképezni: [link]
Hadd írjak egy (IT szinten) óvodás példát:
Az előző napokban voltam egy rendezvényen, ahol egy rakat suli képviseltette magát standokkal, mindenféle bemutatókkal, stb.
Amikor az első nap megnéztem, hogy van-e ingyen net wifin, figyelmes lettem rá, hogy a szembe lévő iskola kirakott egy nyílt wifit, hogy szórja a nevüket az éterbe és bármilyen wifis eszközről látható legyen a közelben, hogy itt bizony X iskola is itt van. Más célja ugyan nem volt a dolognak, de azért ügyes népszerűsítő dolog volt ez.
Na, másnap este eszembe jutott a dolog, szóval (wifis PC híján) az Androidos telefonomra szedtem le egy kis programocskát, ami az éppen csatlakoztatott hálózatról ír ki némi infót.
Harmadnap azzal kezdtem, hogy felléptem a szomszédék wifijére, majd megnéztem az alapértelmezett átjárót, ami egy IP cím és sokszor ezen keresztül érhető el a router webes kezelőfelülete. Ennek adtam is egy próbát, amire ki is jött a böngészőben a felugró bejelentkező ablak. Mit írjak be? A routeremmel átszenvedett évek alatt annyit olvasgattam a neten az ilyen eszközökkel kapcsolatban, hogy tudtam, hogy az admin/admin páros jó eséllyel lehet befutó. A cseppet sem IT zsenik persze alapértelmezetten hagytak mindent, tehát ráhibáztam, már is benn voltam a másik suli routerének webes kezelőfelületben. Ekkor gyakorlatilag bármit megtehettem volna, amire képes a router, de én jó szándékú ember lévén csak az SSID-t (a router által fenntartott hálózat neve) írtam át egy vicces kis szövegre.
Ebből a kis szösszenetből jól levehető, hogy a "hacker" (aminek nem minősíteném magam) nem attól lesz képes dolgok feltörésére, hogy van neki egy szuper programja egy nagy piros "meghackelem" gombbal, hanem attól, hogy a gondolkodásmódja olyan, amellyel meglátja a kiskapukat, észreveszi a szabályosságokat, felismeri és jól kezeli a helyzeteket, stb.
A kérdésedre lehetetlen átfogó választ adni, de az én kis példám jól szemlélteti, hogy miként néz ki kicsiben a dolog.
G.
Hacker és hacker közt is van különbség. Manapság fekete-szürke és fehérkalapos hackereknek becézgetik őket a szándékaik tisztaságait tekintve. Az előző hozzászóló a szürke kalapos hacker tevékenységét írta le: illegális dolgot csinált, de a megszerzett infót nem rosszra használta fel.
A "hacker" inkább mentalitás, mint foglalkozás vagy állapot. Egy hacker (nem csak számítástechnikában) olyan egyén, aki kíváncsi arra, hogy mi történik, ha nem a szabályok szerint játszik. Általában egy adott dolgot azért hajt, mert érdekli az a terület... Mindig a határokat feszegeti. Pl. az előző hozzászóló miért tölt le ilyen hálózatvizsgáló programot? Mert érdekli a dolgok működése, nem nyerészkedni akar vagy a munkahelyi elvárásoknak megfelelni.
Na most a kérdésre is válaszolok és megpróbálok eloszlatni pár kételyt:
Igenis vannak olyan programok, amiket egyszerűen lefuttatsz, mint a filmekben és kész a törés. Minden hacker ezekkel fog kezdeni az elején, mivel ez a legkevesebb befektetett energia. Írok pár ilyen programot, csak hogy ne mondjátok, hogy a levegőbe beszélek:
WIFI TÖRÉS: airoscript-ng és gerix-wifi-cracker-ng -> ezek az aircrack-ng-re épülnek. fern-wifi-cracker -> ez nem tudom, mire épül :D
HÁLÓZAT GYENGESÉGEINEK KIHASZNÁLÁSA: armitage, zenmap -> ezek a metasploit framework-re és az nmap nevű portscannerre épülnek.
ADATFORGALOM LESZIMATOLÁSA: ettercap
SOCIAL ENGINEERING: metasploit framework-ben van a SET, azaz social engineering toolkit -> teljesen júzer interfészes, végigkattintgatós megoldás.
Ezeken az egyszerű programokon kívül a legprofibbak abban az adott helyzetben írják meg a megfelelő scriptet/programot egy adott rendszer feltörésére, de ehhez már komoly programozási tudás kell és még komolyabb ismerete a feltörendő rendszernek. Ehhez nem konyítok semmit :D
Egyébként van egy komplett operációs rendszer (család), ami az ilyen "biztonságtechnikai" programok gyűjteményét tartalmazza, ez a Backtrack Linux, vagy utóda a Kali Linux. Nézz rá, elég érdekes.
Szerintem amit #7 leírt az nem a Hacker, hanem a Cracker személye. Bár igaz, hogy a Hacker szót a hétköznapi szóhasználat leegyszerűsítette, néha ráragasztják olyanokra is, akik ugyan értenek ehhez-ahhoz, de a valódi hackertől olyan messze vannak, mint ide az Androméda galaxis.
Akik csak előre (akár hackerek vagy más informatikai szakemerek esetleg lelkes amatőrök által) megírt alkalmazásokkal próbálkoznak kisebb-nagyobb sikerélménnyel a hátuk mögött, azok a haverok szemében lehet, hogy hackerek, de valójában nem.
"Akik csak előre (akár hackerek vagy más informatikai szakemerek esetleg lelkes amatőrök által) megírt alkalmazásokkal próbálkoznak"
Őket nevezzük script-kiddieknek. Igénytelen, kisstílű, megvetendő egy népség.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!