Biz| IT| Nauka| Tehnologija| Život

Proverite da li ste lak plen za hakere

Dragan Pleskonjic RSS / 14.12.2010. u 23:48

Kada se sprovedu sve preporučene mere za zaštitu računarskih sistema, mreža i informacionih sistema od napada, upada i prodora, tj. narušavanja bezbednosti, potrebno je uraditi analizu i proveru kvaliteta i uspešnosti zaštite. Razvijeni su načini testiranja koji bi trebalo da, u zadovoljavajućoj meri, pokažu koliko je zaštita pouzdana i efikasna. Međutim, oni koji napadaju mrežu su nepredvidivi i stalno smišljaju nove načine i metode da ostvare svoje ciljeve. Prednost napadača je u tome što imaju više vremena, mogu da biraju trenutak, način i sredstva za napad, tj. imaju prednost faktora iznenađenja. Mogu da napadnu kada žele, mesto koje odaberu i na način koji odaberu. Odbrana, međutim, mora biti spremna i aktivna u svako vreme i na svakom mestu. U protivnom, sistem će verovatno biti ozbiljno ugrožen. Da bi zaštitili računarsku sistem, mrežu i informacioni sistem klijenti često angažuju hakere koji po dogovoru napadaju svojim metodama i tehnikama, proveravajući na taj način nivo bezbednosti, uz obavezu da svoja saznanja drže u tajnosti, da ih ne zloupotrebe i da ih isporuče samo organizaciji koja ih je angažovala i isključivo u svrhu unapređenja sigurnosti.

titlephoto.jpg

Na ovom blogu su, u najkraćem, opisani etičko hakerisanje (engl. ethical hacking) i testiranje ili ispitivanje mogućnosti proboja u računarske sisteme, mreže i informacione sisteme (engl. penetration testing). Da raščistimo odmah sitnu razliku između pojmova etičko hakerisanje i ispitivanje mogućnosti proboja. Radi se o sledećem: sam termin etičko hakerisanje navodi na priču o etičkim i pravnim aspektima hakerisanja, dok termin ispitivanje mogućnosti proboja ukazuje na metodologiju napada, tehnike, postupke i alate koji će u tu svrhu biti korišteni. Osim toga, ispitivanje mogućnosti proboja je uglavnom usmereno ka računarskim mrežama i informacionim sistemima, što znači da će, primera radi, osoba koja vrši ispitivanje napasti kompanijsku mrežu preko Interneta (koristeći Web lokaciju kao ulaznu tačku), služeći se sa dva prenosna računara sa distribucijom BackTrack Linux i bežičnim mrežnim karticama ili na neki drugi način. Za razliku od toga, etički haker proverava sigurnost bilo koje mreže, sistema, Web stranice, aplikacije ili nekog zaštitnog mehanizma. Na primer, etički haker može biti unajmljen da proveri sigurnost zaštite od kopiranja koja je ugrađena u neki komercijalni softver, da proveri da li se sprovodi politika jakih lozinki (engl. strong password policy), politika prava pristupa sistemima ili slično.

hacker.jpg

Hakeri

Termin haker (engl. hacker) danas ima, u najmanju ruku, dvostruko značenje u računarskoj industriji. Originalno  je definisan na sledeći način:

Haker: imenica, 1. Osoba koja uživa u učenju detalja o računarskim sistemima, i proširivanju svog znanja i sposobnosti – obrnuto od većine korisnika računara, koji preferiraju da uče samo minimum onoga što im je potrebno. 2. Onaj koji oduševljeno programira ili ko uživa u programiranju rađe nego da teoretizuje o programiranju.

Ovaj laskav opis često se proširuje na reč hakerisanje (engl. hacking), koja služi da se opiše brzo učenje novog programa, ili pravljenje izmena u postojećem, obično komplikovanom softveru.

Pošto zvati nekoga haker originalno znači kompliment, profesionalci u oblasti računarske sigurnosti preferiraju da koriste druge termine za one hakere koji su se okrenuli tamnoj strani hakerisanja. U  svakodnevnom govoru i dalje možemo  čuti da se termin haker koristi u oba značenja - u pozitivnom i afirmativnom, koje podrazumeva posvećenost te osobe tehnologiji i uvećanju znanja, ali i u negativnom i destruktivnom, gde je to znanje iskorišćeno za ilegalne i kriminalne aktivnosti. Postoji i dalje jedan nivo blagonaklonog gledanja u javnosti na problem hakera čak i u kada oni sprovode aktivnosti koje se teško mogu podvesti pod zakonite i dobronamerne.

hacker-hat.jpg Crni i beli šeširi

Izraz haker s belim šeširom (engl. white hat hacker) ili etički haker (engl. ethical hacker) u oblasti informacionih tehnologija, jeste lice koje je etički protiv zloupotrebe računarkih sistema. Ovaj termin se često koristi da se opišu oni koji pokušavaju da prodru u tuđe sisteme i mreže kako bi pomogli vlasnicima tih sistema da postanu svesni sigurnosnih propusta. Mnogi od njih su zaposleni u kompanijama koje se bave sigurnošću i pomažu im da otkriju probleme i poboljšaju proizvode i usluge. Dok hakeri s belim šeširima pokušavaju da odbrane računarske sisteme, hakeri  sa crnim šeširima (engl. black hat hackers), tj. zlonamerni hakeri – „loši momci“ – pokušavaju da upadnu u tuđe mreže i sisteme, ukradu poverljive informacije i/ili nanesu neku štetu. Obe vrste hakera koriste slične metode i alate, ali s različitim ciljem i prisustvom ili odsustvom moralnih (etičkih) ograda i principa.

1264250740_ceh_certification.jpg

Šta je etičko hakerisanje?

S povećanjem primene Interneta, sigurnost računarskih i informacionih sistema i računarskih mreža postala je glavna briga za preduzeća, organizacije i vladine institucije. Svi oni žele da budu u mogućnosti da iskoriste Internet za elektronsko poslovanje, prenos podataka, komunikaciju, reklamiranje, širenje i veću dostupnost informacija, kao i za druge stvari, ali su isto tako zabrinuti zbog mogućnosti da budu „uhakovani“. Istovremeno, potencijalni kupac ovih usluga želi da zadrži kontrolu nad ličnim i osetljivim informacijama (brojevi kreditnih kartica, socijalnog osiguranja tj. jedinstvenih matičnih brojeva građana – JMBG kod nas, telefona ili kućnih adresa).

U nastojanju da donekle reše problem, organizacije su zaključile da je nezavisni stručnjak za sigurnost koji će pokušati da upadne na njihov sistem, najbolji način da se proveri opasnost od upada u sistem. Ovo donekle podseća na nezavisnog revizora koji će proveriti knjigovodstvo u nekoj organizaciji i ukazati na propuste. U slučaju računarske sigurnosti, etički hakeri koristili iste tehnike i alate kao i potencijalni napadač, ali za razliku od napadača, ne oštećuju sistem i ne kradu informacije, već procenjuju sigurnost sistema i vlasnika izveštavaju o sigurnosnim propustima na sistemu i o načinima uklanjanja grešaka i propusta. Ovaj način procene sigurnosti sistema upotrebljava se još od prvih dana upotrebe računara.

Jedno od prvih etičkih hakerisanja obavile su Vazduhoplovne snage SAD, analizirajući sigurnost operativnog sistema Multics. S porastom primene računarskih mreža i Interneta, studije ranjivosti računarskih mreža  počele su da se pojavljuju i van vojnih kompleksa.

Šta karakteriše etičke hakere?

Etički hakeri pre svega moraju da budu osobe od poverenja. Ispitujući sigurnost sistema klijenta, etički haker može da otkrije informacije o klijentu koje bi trebalo da ostanu tajna. U mnogim slučajevima, objavljivanje tih informacija može da vodi do pravih napada, koji mogu da prouzrokuju različite gubitke (finansijske gubitke, otkrivanje poslovnih i drugih tajni, gubitak reputacije i kredibiliteta) te firme. Tokom procene sigurnosti, etički haker često drži „ključeve kompanije“, i zato mora da bude  osoba od poverenja jer  će imati pristupa osetljivim informacijama. Osetljivost podataka koji se prikupljaju prilikom ovog ispitivanja, zahteva da na snagu stupe stroge mere zaštite kako bi se osigurala sigurnost sistema koji etički haker testira: laboratorije sa ograničenim pristupom i fizičkom sigurnošću, više sigurnih Internet veza, sef za čuvanje poverljive dokumentacije koja je dobijena od klijenta, jaka kriptografija za zaštitu elektronskih podataka,  i izolovana mreža za testiranje.

Etički hakeri najčešće imaju veliko iskustvo u poslu s računarima i računarskim mrežama, programiranjem, instalacijom i administriranjem popularnih operativnih sistema (UNIX, Windows Server) koji se koriste na ciljnim računarima. Ove osnovne veštine su proširene detaljnim poznavanjem hardvera i softvera poznatih proizvođača računara i mrežne opreme. Veštine administriranja sistema i mreža  neophodne su da bi se ispitala ranjivost sistema, ali su isto tako važne kada se - posle ispitivanja - priprema izveštaj za klijenta. Kao i u sportu ili ratovanju, poznavanje veština i tehnika protivnika veoma je važno ako hoćeš da uspeš. U svetu računaske sigurnosti, posao etičkih hakera je uvek teži, jer oni - osim samih tehnika napada koje koriste zlonamerni hakeri - moraju da poznaju, i načine otkrivanja i zaštite od napada.

Nasuprot scena koje se često mogu videti u filmovima, etičko hakerisanje zaista zahteva dosta strpljenja i vremena. Strpljivost je jedna od najvažnijih osobina etičkih hakera zato što oni moraju sebe da stave u poziciju zlonamernih hakera, koji su inače poznati po tome da su veoma strpljivi i voljni da nadgledaju sistem danima ili nedeljama čekajući priliku da upadnu u sistem. Tipična procena može da zahteva nekoliko dana mučnog rada koji  teško može da se automatizuje. Neki delovi procene moraju da se izvrše van regularnog radnog vremena kako bi se izbeglo mešanje s regularnim poslovnim procesom na „živim metama“, ili da bi se simulirao tajming realnog napada. Kada naiđu na sistem koji im nije poznat, etički hakeri će obično provesti vreme učeći o sistemu i pokušaće da mu nađu slabosti.

Kada se uzmu u obzir navedene kvalifikacije, postavlja se pitanje pronalaženja pojedinaca sposobnih za obavljanje etičkog hakerisanja. Najbolji kandidati za etičke hakere jesu osobe koje imaju uspešno objavljene naučne radove, radnu istoriju koja ukazuje na dobro poznavanje oblasti sigurnosti, ili osobe koje su napravile popularne sigurnosne programe sa otvorenim kodom. Jedno od pravila kojeg se pridržavaju velike kompanije jeste da se ne unamljuju bivši hakeri s crnim šeširom. Iako protivnici ovog pravila iznose argument da samo „pravi haker“ poseduje veštinu neophodnu da se posao uspešno obavi, pravilo o apsolutnom poverenju klijenta eliminiše takve kandidate. Dakle, ova odluka je opravdana zato što klijent želi da bude potpuno siguran da informacije kojima će etički haker raspolagati prilikom ispitivanja sigurnosti sistema, neće procuriti u javnost, niti  će ih etički haker upotrebiti u zlonamerne svrhe. Pretpostavite da morate da unajmite vatrogasca zaduženog za školu. Recimo da se na konkurs za posao - između ostalih - prijavio jedan iskusni bivši palikuća koji zaista zna dosta o tome kako da zapali ili ugasi vatru (možda čak i bolje od ostalih kandidata). Da li bi se roditelji dece koja pohađaju tu školu zaista osećali sigurno ukoliko  izaberete tog čoveka za vatrogasca?

PenetrationTesting.jpg Šta etički hakeri rade?

Etički haker, obavljajući svoj posao, traži odgovor na tri osnovna pitanja:

·       Šta napadač može da vidi na ciljnom sistemu?

·       Šta napadač može da uradi s tim informacijama?

·       Da li je neko primetio napadačev napad ili uspeh?

Iako je značaj prvog i drugog pitanja očigledan, treće pitanje je još značajnije, iako na prvi pogled ne izgleda tako. Ako administratori ne primete da neko pokušava da napadne sistem, napadač može (što znači da i hoće), provesti nedelje ili mesece pokušavajući da upadne na sistem, i u većini slučajeva  to će i uspeti.

Kada klijent traži procenu, potrebno je da se pre samog posla obavi dosta razgovora i papirologije. Razgovori počinju sa odgovorima klijenata na par pitanja sličnih onima koja su postavljali Garfinkel i Spafford:

Šta pokušavate da zaštitite?

Iznenađujuće velik broj klijenata ima problema da precizno odgovori na prvo pitanje: medicinski centar će najverovatnije reći da želi da zaštiti „informacije o pacijentima“, inženjerska firma „nov dizajn proizvoda“ ili tehničke detalje, a firma koja se bavi elektronskom trgovinom „bazu korisnika“. Svi ovi odgovori su isuviše kratki, jer definišu mete samo u globalnom smislu. Klijent uglavnom mora da se navodi kako bi mogao precizno da definiše sve  informacije čiji gubitak može veoma mnogo uticati na dalje poslovanje firme ili njenih klijenata. Ti podaci moraju da obuhvate i sekundarne izvore informacija, kao što su imena i adrese zaposlenih (opasnost za privatnost i, u opštem smislu, sigurnost), informacije o računarima i mreži koje bi bile od pomoći napadaču, kao i informacije o organizacijama sa kojima klijent sarađuje (koja daje alternativnu putanju do ciljnog sistema kroz – možda - manje siguran sistem partnera).

Od čega želite da se zaštitite?

Kompletan odgovor na drugo pitanje etičkom hakeru daje mnogo više informacija od odgovora na prvo pitanje, ali takođe zahteva da navodite klijenta koji najčešće nije svestan veličine štete koju može da prouzrokuje uspešan napad određenog tipa na računarski sistem ili mrežu (ili bilo koje dobro koje je u vlasništvu klijenta). Nivo štete može da varira od jedva neprijatnog iskustva do sigurne pretnje koja može da nanese štetu po poslovanje i smanjenje profita. Na primer, neka je resurs koji treba da se zaštiti Web stranica. Nedostupnost ovog resursa u jednom slučaju može da bude samo blaga neprijatnost (klijent samo reklamira proizvod na Internetu, a reklama je dostupna i na drugim mestima), a isto tako može da bude velika pretnja za profit (klijent je kompanija koja se bavi elektronskom trgovinom). Takođe, neki klijenti su pod pogrešnim utiskom da njihova Web lokacija (ili neki drugi resurs) neće biti na meti. Oni često navode sledeće razloge: „nema ništa zanimljivo na njemu“, ili „hakeri nikad nisu čuli za moju kompaniju“. Klijenti ne shvataju  da je svaka Web stranica i svaka privatna mreža povezana na Internet, potencijalna meta hakera.

Koliko ste vremena, truda i novca voljni da potrošite kako biste dobili odgovarajuću zaštitu?

Odgovor ovo pitanje je složen i klijenta - pre nego što da odgovor - treba upozoriti na činjenicu da u troškove sigurnosti računara i mreže spadaju: realni novčani troškovi (troškovi koji se odnose na  savetovanje o sigurnosti, zapošljavanje potrebnog osoblja i postavljanje odgovarajućeg hardvera i softvera), troškovi upotrebljivosti (sigurniji sistem je obično i komplikovaniji i manje komforan za korišćenje, a samim tim može zahtevati dodatno obučavanje osoblja koje koristi taj sistem) i troškovi performansi mreže i računara (što se više vremena potroši na obezbeđivanje sigurnosti sistema, manje vremena se može potrošiti na realne probleme korisnika).

Kada je odgovor na navedena tri pitanja dobijen, pravi se plan za identifikovanje sistema koji će biti ispitivan, način ispitivanja, i sva moguća ograničenja ispitivanja. Na osnovu tog plana pravi se ugovor između klijenta i etičkih hakera, koji pišu obe strane zajedno. Taj ugovor, poznat pod nazivom „karta za izlazak iz zatvora“ (engl. get out of jail free card) štiti etičke hakere od krivičnog gonjenja, pošto je većina aktivnosti koje oni obavljaju pri proceni sigurnosti, nelegalna u mnogim zemljama. Ugovor sadrži precizan opis ispitivanja - obično u obliku mrežnih adresa ili pristupnih brojeva modema sistema koji će se ispitivati. Preciznost je u ovoj fazi  izuzetno važna, pošto mala greška može da dovede do evaluacije pogrešnog klijentovog sistema, ili - u najgorem slučaju - evaluaciju sistema neke druge firme.

Pristup „No-holds-barred“

Kada je ciljni sistem identifikovan, u ugovor mora da bude navedeno kako će se sistem ispitivati. Najbolja procena se radi takozvanim „no-holds-barred“ pristupom (testiranje bez ograničenja). To znači da etički haker može da proba sve što bi dovelo do toga da dobije kontrolu nad sistemom ili da ga kompromituje. Iako je ovaj pristup veoma realističan i koristan, neki klijenti se suzdržavaju da na taj način ispituju sistem. Klijenti imaju više razloga za to, a jedan od najčešćih je činjenica da se na ciljnom sistemu odvijaju normalni poslovni procesi, pa mešanje u njegov rad može da ugrozi interese organizacije. Takvim klijentima treba napomenuti da je to i razlog zašto bi  trebalo primeniti ovaj pristup. Napadač neće raditi po pravilima klijenta. Ako je sistem baš toliko važan za opstanak organizacije, potrebno je da se ispita što rigoroznije. U svakom slučaju, klijent treba da bude svestan rizika koji  proizlazi od ove procene. Rizici uključuju neplanirane alarme i padanja sistema, degradirane sistemske i mrežne performanse, nedostupnost sistema, povećanje veličine dnevničkih datoteka.

Najčešća ograničenja koja klijenti nameću etičkim hakerima jesu sledeća:

·       Prekid ispitivanja nakon otkrivanja prvog propusta.

·       Izbor trenutka procene sigurnosti.

Da bi dobio ispravnu procenu, klijent mora da bude upozoren da ne sme obaveštavati zaposlene da će se obaviti ispitivanje. U suprotnom, etički haker može biti doveden u situaciju da se susretne sa elektronskom verzijom klijentovog radnika koji ide korak ispred njega i „zatvara prozore i vrata“. Što je manje ljudi u organizaciji koji znaju da se planira procena, to je manja verovatnoća da će se to saznanje odraziti na stvarno sigurnosno stanje, tj. da će se nivo sigurnosti prividno povećati. Dodatno, klijent mora da bude spreman na moguću negativnu reakciju zaposlenih – zaposleni u kompaniji mogu da shvate ovu „iznenadnu inspekciju“ kao pretnju za posao, pa zato rukovodeći tim mora biti spreman da razuveri takvog zaposlenog.

PenetrationTest2.gif

Testiranje mogućnosti proboja

Pre nego što se upustimo u razmatranje ispitivanja mogućnosti proboja, podsetimo se faza  od kojih je sačinjen uobičajeni hakerski napad na  računarsku mrežu: izviđanje, popisivanje, zadobijanje pristupa, proširivanje ovlašćenja, potkradanje, prikrivanje tragova, pravljenje zadnjih vrata i, eventualno, uskraćivanje usluga. Kao što ste mogli da primetite, deo o etičkom hakerisanju više se bavi etičkim i pravnim aspektima; ovde ćemo se uglavnom baviti metodologijom i postupcima ispitivanja.

Testiranje ili Ispitivanje mogućnosti proboja (engl. penetration testing) jeste metoda ocenjivanja i provere sigurnosti računarske mreže simulacijom napada koji bi inače obavio zlonamerni haker. Ispitivanje mogućnosti proboja obuhvata aktivnu analizu sistema u pogledu slabosti, tehničkih nedostataka i ranjivosti. Analiza se izvodi iz pozicije potencijalnog napadača – osoba koja obavlja ispitivanje sebe smešta u poziciju napadača i pokušava da prodre u mrežu i na taj način otkrije ranjivosti. Sve što se otkrije tokom ove analize, izlaže se vlasnicima sistema zajedno s procenom uticaja koji otkrivene ranjivosti mogu imati na sistem i predlogom tehničkih rešenja za uklanjanje ili smanjivanje uticaja otkrivenih ranjivosti. Testovi ove vrste treba da se sprovedu na svakom računarskom sistemu koji će biti postavljen u „neprijateljsko“ okruženje (naročito ako se računar postavlja na Internet), pre nego što se sistem tamo postavi.

White box - black box

Na osnovu količine znanja o ciljnom sistemu (ili mreži) koje je raspoloživo osobama koje vrše testiranje, testovi se mogu podeliti na ispitivanje „bele kutije“ (engl. white box) i ispitivanje „crne kutije“ (engl. black box). Ispitivanje crne kutije podrazumeva da ispitivač nema prethodnog znanja o sistemu i infrastrukturi koja se testira. Ispitivanje bele kutije podrazumeva da se ispitivačima obezbeđuje kompletno znanje o infrastrukturi koja se testira, što obuhvata i mrežne dijagrame, izvorni kôd  i informacije o IP adresiranju. Naravno, postoje i međuvarijacije  koje se često zovu ispitivanja „sive kutije“ (engl. grey box). Neki smatraju da je ispitivanje metodom „crne kutije“ najpribližnije stvarnoj situaciji u kojoj se najrealnije simuliraju akcije hakera, drugi misle da se time zanemaruje česta situacija da napadač, koji je odabrao  ciljni sistem, najverovatnije zna nešto o sistemu koji namerava da napadne i da se napadi često odvijaju iznutra ili u saradnji s nekim ko je unutar sistema (zaposleni ili slično). Najčešće je preporučljivo da se uradi scenario najgoreg slučaja i da se ispitivačima dâ onoliko informacija koliko oni traže, podrazumevajući da će pravi haker već imati te informacije.

U praksi, usluge koje nude firme za ispitivanje proboja variraju od običnog skeniranja IP adresnog područja neke firme i traženja otvorenih portova i identifikacije oznaka, do pune provere i revizije izvornog koda aplikacije. Pre ispitivanja treba uzeti u obzir činjenicu da će jednostavniji testovi verovatno sprečiti napadača da pomoću nekog jednostavnog skript napada prodre u sistem i osvoji ga, a da će samo ozbiljniji i sveobuhvatni testovi stvarno povećati stepen sigurnosti i smanjiti rizik  od prodora u sistem.

Osnovni koraci ispitivanja mogućnosti proboja najčešće su sledeći: potpisivanje ugovora, postavljanje (definisanje) pravila angažovanja, planiranje napada, izvođenje napada (izviđanje i popisivanje, ostvarivanje pristupa, održavanje pristupa i sakrivanje tragova), pisanje izveštaja, izlaganje rezultata klijentu (ukazivanje na propuste, planovi za njihovo otklanjanje), i planovi za nastavak rada na ispravljanju i otklanjanju uočenih problema.  

SRSM.gifNapomena: Za pisanje ovog teksta korišteni su materijali iz knjige Sigurnost računarskih sistema i mreža.



Komentari (23)

Komentare je moguće postavljati samo u prvih 7 dana, nakon čega se blog automatski zaključava

BebaOdLonchara BebaOdLonchara 00:10 15.12.2010

.

reanimator reanimator 10:33 15.12.2010

Re: .

BebaOdLonchara

BebaOdLonchara BebaOdLonchara 10:46 15.12.2010

Re: .

šta se kliberiš? vidiš da sam te izhakovala
reanimator reanimator 10:50 15.12.2010

Re: .

BebaOdLonchara
šta se kliberiš? vidiš da sam te izhakovala

Sve što nadješ slobodno preuzimaj, osim poverljivih depeša o situaciji na blisskom istoku
Dragan Pleskonjic Dragan Pleskonjic 12:21 15.12.2010

Re: .

reanimator
Sve što nadješ slobodno preuzimaj, osim poverljivih depeša o situaciji na blisskom istoku


Da li je to na pomolu reanimatorLeaks?
reanimator reanimator 12:25 15.12.2010

Re: .

Da li je to na pomolu reanimatorLeaks

Si. Osim dela vezanog za silovanje..nisam imao vremena zbog posvećenosti blogu
st.jepan st.jepan 00:27 15.12.2010

BLOG B92 IS UNDER HACKERS ATTACK

Kako drugacije objasniti cinjenicu da najveci broj preporuka dobijaju najgluplji, najtrolastiji i najtrulastiji kometari. Ocito je da te preporuke neko na kvarno dopisuje, odnosno brise.

Verovatno je i broj citaoca cinicno laziran (nesrazmerno nabolji blogovi imaju najmanje citaoca).

A s kojim sve to ciljem? Pa prosto, da se blogeri i citaoci predstave kao retardi.

Mozda ce sami hakeri-izvrsioci biti otkriveni i javno prolaseni seronjama, ali inspiratori i nalogodavci, tvrdim, nece nikada.
Dragan Pleskonjic Dragan Pleskonjic 01:14 15.12.2010

Re: BLOG B92 IS UNDER HACKERS ATTACK

Ovo zvuci kao teorija zavere protiv bloga. Nije valjda dotle došlo?
st.jepan st.jepan 01:29 15.12.2010

Re: BLOG B92 IS UNDER HACKERS ATTACK

Ovo zvuci kao teorija zavere protiv bloga. Nije valjda dotle došlo

Dobro, dobro, stvarno sam preter'o s kreveljecom zgadijom, evo i smajlica
Jukie Jukie 02:31 15.12.2010

Re: BLOG B92 IS UNDER HACKERS ATTACK

Moji postovi ili dobiju nula preporuka ili deset. Meni je to stvarno čudno.


A mislim da roditelje baš briga ko je školski vatrogasac sve dok deca na vreme uteknu iz zapaljene škole. A i ne sećam se da sam nekad čuo da je neka škola izgorela (sem kad deca noću provale u školu pa ukradu dnevnike iz zbornice i spale, misleći da nastavnici nemaju na sto mesta evidenciju ko ima koju ocenu, i sem kada su neka deca noću provalila u školu pa nasumično lunjala i usput oborila jelku sa svećicama pa su se zapalili novogodišnji ukrasi po zidu)
bene_geserit bene_geserit 07:23 15.12.2010

Re: BLOG B92 IS UNDER HACKERS ATTACK

Jukie
Moji postovi ili dobiju nula preporuka ili deset. Meni je to stvarno čudno.

OK, sad je jasno zasto dobijes 0 preporuka za neke postove.
Jel' moze vise inspirisano da vidimo verziju sa 10 preporuka?
uros_vozdovac uros_vozdovac 12:45 15.12.2010

Ona poznata

"Kosova haker grupa" se nedavno bila navrzla na provajdera nam, pa posledično i na nas.
Odbranili smo se
Dragan Pleskonjic Dragan Pleskonjic 13:11 15.12.2010

Re: Ona poznata

Bio je to očito "neetički penetration testing" tj. napad sa njihove strane prema vama. Dobro je što ste se odbranili.
elis elis 07:48 16.12.2010

Bis

Dragane, ne budi lenj, daj još ovakvih tekstova
Dragan Pleskonjic Dragan Pleskonjic 09:39 16.12.2010

Re: Bis

Potrudiću se da napišem, mada ponekad pomislim da su ovo "teške teme" i ne baš toliko zanimljive i popularne za široku čitalačku publiku.
BebaOdLonchara BebaOdLonchara 11:52 16.12.2010

Re: Bis

Potrudiću se da napišem, mada ponekad pomislim da su ovo "teške teme" i ne baš toliko zanimljive i popularne za široku čitalačku publiku.

hoćeš reći, nema ni krvi ni politike.
Dragan Pleskonjic Dragan Pleskonjic 13:52 16.12.2010

Re: Bis

Pa hoću da kažem da mi se čini da su dnevnopolitičke i estradne teme mnogo prijemčivije za većinu čitalaca.
uros_vozdovac uros_vozdovac 10:26 16.12.2010

Nego može li

kod tebe još jedna najava? Pretpostavljam da smem.
Ubuntu Zajednica Srbije Vas poziva na
Promociju Ubuntu 10.10 Maverick Meerkat u Kuli
17. decembar 2010. godine, velika sala Skupštine opštine Kula



Hvala na prostoru!
Dragan Pleskonjic Dragan Pleskonjic 10:36 16.12.2010

Re: Nego može li

uros_vozdovac
kod tebe još jedna najava?


Naravno, što da ne.

Nego šta ima od alata za Ethical Hacking i Penetration Testing na toj platformi? Daj nam malo doprinosa na zadatu temu.
uros_vozdovac uros_vozdovac 10:46 16.12.2010

Re: Nego može li

Pišem večeras...
uros_vozdovac uros_vozdovac 22:25 16.12.2010

Re: Nego može li

Dragan Pleskonjic
uros_vozdovac
kod tebe još jedna najava?


Naravno, što da ne.

Nego šta ima od alata za Ethical Hacking i Penetration Testing na toj platformi? Daj nam malo doprinosa na zadatu temu.


Postoji jedna Linuks distribucija koja je je dizajnirana za hack, u pitanju je Backtrack. BT je baziran na Ubuntu, ali ima sopstvene aplikacije i sopstvene repozitorije koje je nemoguće instalirati na Ubuntu. Popularni alati su:
nmap port scanner samo objašnjivo
nessus Security scanner
aircrack-ng za provaljivanje šifri WiFi mreža, dosta efikasan
wireshark network protokol analizator
john tne ripper čuveni password razbijač,
kismet WiFi njuškalo network sniffer
Backtrack je solidno dokumentovan, ukoliko imaš sreće naletećeš i na početak webinara za korišćenje aplikacija, pa kome treba nek navali.
http://www.backtrack-linux.org/
http://www.nessus.org/nessus/
http://www.wireshark.org/about.html
http://www.kismetwireless.net/documentation.shtml#readme
hhttp://www.darknet.org.uk/2007/02/thc-hydra-the-fast-and-flexible-network-login-hacking-tool/

Za nmap ima zgodna pričica igrao je ulogu u Matrix filmu, II deo, kad ga je kada ga je Trinity koristila kako bi pronašla otvorene portove na sistemu elektrane.
dragon.leo dragon.leo 11:04 16.12.2010

Odličan tekst

Vrlo koristan tekst, svaka čast. Preporuka!

Daj još ovakvih.
Dragan Pleskonjic Dragan Pleskonjic 11:09 16.12.2010

Re: Odličan tekst

Hvala.

Kao što odgovorih gore Elisu, potrudiću se da napišem još ponešto u narednim danima i nedeljama.

Arhiva

   

Kategorije aktivne u poslednjih 7 dana