Hacking Del 1. av Åse-Therese Amundsen

Like dokumenter
veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1

Notat nr 1. Sikkerhet og Hacking

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Sikkerhet og internett

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

8 myter om datasikkerhet. du kan pensjonere i

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Trusler, trender og tiltak 2009

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Så hva er affiliate markedsføring?

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

Datasikkerhet og cyberspace Arendal Rotaryklubb

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

Månedsrapport for november 2007

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Superbrukere løser mer.

Velkomment til å installere BAS21

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Introduksjon til Informasjonsteknologi

H a rd u b arn på. dette trenger du å vite

my good friends uke

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

9 tips til sikrere PC

Viktig informasjon til nye brukere av Mac-klient fra UiB

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Hva er lov og hva er vett?

H a rd u b arn på. dette trenger du å vite

BRUKE ONEDRIVE OG SHAREPOINT

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere

Datasikkerhet. Er din PC sikker? Helt sikker?

Generell brukerveiledning for Elevportalen

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Introduksjon til dataanlegget ved Institutt for informatikk. Marc Bezem Institutt for informatikk Universitetet i Bergen

En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen.

Prosjekt 3 i sikkerhet og hacking

Komme i gang med Skoleportalen

Hva trenger vi digitale ferdigheter til? Jobb for alle!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

NorCERT IKT-risikobildet

Mangelen på Internett adresser.

Hvordan bestille MSDN AA

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

SIKKERHET PÅ PC. 12 tips til sikrere PC

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.

Kom i gang med. Kreativitet Programmering Gøy

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

Kjære Stavanger borger!!

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Fjerninstallasjon av Windows 7

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

BRUKE ONEDRIVE OG SHAREPOINT

I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt.

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

HVORFOR ER DET VIKTIG Å VITE OM RETTIGHETENE SINE, OG HVA BETYR DET I PRAKSIS?

1. Hent NotaPlan Online Backup på 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

IKT utvikling i samfunnet.

Erfaringer som pen- tester. Asbjørn Thorsen

Brukerveiledning digital eksamen via WISEflow

Brukerveiledning for Outlook Web App

Slik stoppes de fleste dataangrepene

NASJONAL SIKKERHETSMYNDIGHET

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

BESTEMT ELLER UBESTEMT FORM?

Mars Robotene (5. 7. trinn)

Et lite svev av hjernens lek

Rfid-brikker trues av datavirus

Internett Kommunikasjon for fremtiden

Innhenting av konkurranseinformasjon

Fest&følelser Del 1 Innledning. Om seksualitet.

FÅ TING GJORT MED OUTLOOK

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Innstallasjon og oppsett av Wordpress

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt.

Erfaring med Soti Telemark - Vestfold

4. Prøv om du kan finne en tastatur-snarvei for å komme til dette kontrollpanelet.

Anitool åpner opp for en hel verden av kreative muligheter på nett. Uten koding eller tunge programmer. Dette er enkelt, webbasert og rimelig!

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikre passord. Substantiv 1: Substantiv 2:

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Innholdsfortegnelse. Oppgaveark Innledning Arbeidsprosess Nordisk design og designer Skisser Arbeidstegning Egenvurdering

Fungerer applikasjonene våre på Windows 7!? Microsoft Application Compatibility Toolkit

Kartlegging av digital sikkerhetskultur Våre erfaringer

Oppskrift Lage en bruker på Facebook

Vedlikehold av PC Av Hans Henrik Støvne

HØGSKOLEN I SØR-TRØNDELAG

361 forsknings prosjekter og oppdrag. Også rocket science.

Brukerveiledning for identifisering med BankID

Kjenn din PC (Windows7, Vista)

Transkript:

Hacking Del 1 av Åse-Therese Amundsen 22.02.2009

Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner og dens utvikling en stor del av vår historie. Den står like sterkt som mange andre revolusjonerende elementer og bør være allmennkunnskap. Hacking er også med på å utvikle datamaskinens historie. Mange har fordommer mot begrepet hacking og forstår ikke betydningen av det. De ser på det som kriminelt men om man vil eller ikke vil det ha en påvirkning på oss og vårt liv som en bruker av datamskin. 1960 1960 Begynnelsen på hacking - Den første hackeren dukker opp ved MIT (Massachusetts Institute of Technology) i USA. De låner terminologien hack fra en gruppe studenter som driver med hacking av modelltog på skolen, hvor de endrer oppsettet slik at togene går raskere osv. Noen av medlemmene overførte sin lidenskap og nyskjerrighet til det nye datasystemet som ble utviklet og studert ved universitetet. 1970 1970-79 Hacking inn i dataverden - J. T. Draper (også kjent som Cap n Crunch), med sin venn J. Engressia opptaget at en leke fløyte oppi en pakke frokostblanding Cap n Crunch Cereal hadde en frekvens på 2600 hertz, som er den samme frekvensen som brukes i AT&T s langdistanse telefonsystem for å åpne en ny telefonlinje og mulighet til å ringe gratis. Eksperimentering med denne gjorde at Cap n Crunch laget en boks, såkalt bluebox som inneholdt en fløyte som reproduserte forskjellige toner som telefonselskapet brukte. - BBS (bulletin boards) blir et møtested for phreakere og hackere, hvor de kunne dele tips, stjålne passord og kredittkort nummer 1980 1980 89 Hacking skaper mediadebatt - Hackergrupper dannes og personer jobber under samme flagg - FBI innfører etterforskning av flere grupper men ingen blir dømt for noe ulovlig - Filmen War Games blir lansert i 1983, med det introduseres data hacking for allmennheten og legenden om hackere som datahelter blir født. - I 1984 blir den første loven for datakriminalitet vedtatt i USA, samtidig blir de første hackermagasinene publisert i papirformat. - I 1988 utvikler Robert T. Morris Jr. en student som gikk ved Cornell University, og sønn av sjefsforsker i en avdeling ved National Security Agency, en orm som kopierer seg selv i statens ARPAnet (forgjengeren til Internett) for å teste effekten på UNIX systemer. Ormen kommer ut av kontroll og sprer seg til over 6000 datamaskiner, som fører til full stopp i systemene til staten og universitetene. Morris blir utvist fra Cornell og fikk 3 års prøvetid, og en bot på titusen dollar. 1

1990 1990-99 Hacking blomstrer for fult - I 1990 Operasjon Sundevil blir introdusert. Etter en langvarig etterforskning går Secret Service agenter ut i et koordinert morgenrassia og arrestasjoner av hackere i 14 amerikanske byer. Arrestasjonene involverer medlemmer av prominente BBS er, og målet er å slå ned på kredittkort svindel og telefon hacking. Resultatet av denne aksjonen medfører et sammenbrudd i hacker miljøet, og medlemmene angir hverandre for å få immunitet. - i 1994 begynner Internett å ta av, da den nye nettleseren Netscape Navigator gjør informasjonen på Internett lettere tilgjengelig. Hackere tar til seg det nye stedet raskt, og flytter all sin informasjon fra BBS er over til nye hackernettsteder. - Hackere endrer websiden til U.S. Department of Justice i August 1996, CIA står for tur i Oktober og U.S. Air Force i Desember. - I Kina ble to hackere dømt til døden for å ha hacket seg inn i et banksystem og stjålet 260.000 Yen ($31.400). -I etterkant av Microsoft s lansering av Windows 98, blir året 1999 et merkeår for datasikkerhet og hacking. Hundrevis av tips og sikkerhetsoppdateringer blir lansert for å bøte på sikkerhetsproblemene i Windows og andre kommersielle programvarer. Mange selskaper lanserer anti-hacking produkter til bruk for hjemmepc er. 2000 2000-09 En internasjonal trussel - Hackeren Jon Lech Johansen lanserte i September 2003 sin første utgave av programmet QTFairUse som fjerner DRM beskyttelsen fra musikkfiler som du laster ned via musikktjenesten itunes. Han ble forsøkt dømt for å ha gjort noe ulovlig, men ble frikjent. - I 2006 greide den tyriske hackeren iskorpitx å nedlegge 21,549 websider i ett samlet forsøk, som trolig er det største web angrepet i internetts historie. - I 2008 klarte sikkerhetseksperter å hacke WPA-krypteringen som ofte benyttes i trådløse nettverk. Så for egen sikkerhet selv om man sitter trygt hjemme i stuen, er det viktig å huske på at det er mange dører man bør huske å låse for å sikre privatlivets fred. Iallefall dersom man tar del i den digitale verden. 2

Intellektuelle Hackere har en dyp forståelse for logiske strukturer. Deres kreative evner brukes for å utvikle og kunne få disse til å fungere på andre og bedre måter enn opprinnelig tenkt. De kan være genuint interessert rundt et type felt i de fleste tilfellene er dette programmering. I motsetning til crakere som bryter ned bygger hackere opp. Man kan også dele de inn i forskellige grener, tekniske begavede ScriptKiddies en annen er de sosialt begavede Social Engineering. De sosialt begavede har lettere for å lure personer til å gi fra seg nyttig innformasjon eller tilgang. Dette gjør at de slipper hele prosessen med å bryte seg inn. Script Kiddies er de som benytter seg av andres script eller program for å angripe maskiner eller nettverk. Det er fordi de selv mangler kunnskapen til å utvikle et sofistikert program. De fleste har gode intensjoner når de hacker og utgjør ingen skade, men om hensikten ikke er for godt formål blir dette betegnet som en craker. Under er det listet opp noen forskjellige typer hackere hvor alle har forskjellige mål og handlinger. White Hat Definisjonen på en White Hat kan enkelt refereres til helt. Der fokuset er rettet mot sikkerhet og beskyttelse av IT systemer. Det kan være sikkerhetseksperter som er ansatt av bedrifter for å hacke bedriftens egne systemer. De kalles ofte red teams eller tiger team og skal overliste blue teams som er vanlig datasikkerhetspersoner. Her er alle knep tillatt. De som går under denne katorogien er mennesker med gode hensikter og helt nødvendige når man utvikler nye systemer. De er med på å optimaliser systemer og gi det en beste sikkerheten. Denne form for hacking kan sies å være akseptabel. Gray Hat Gray Hat kan sies å være i grenseland for hva som er akseptabelt. Hensikten kan være varierende og derfor noe vanskelig å definere. Målsettingene kan være gode og dårlige i de aller fleste tilfeller hacker de ikke for personlig vinning. Man kan se det på en måte at en Gray Hat hacker er en Wite Hat som har tatt på seg oppdraget selv. De gjør ulovlige ting men med gode hensikter og utgjøre ingen skade når de hacker seg inn. De er opptatt av å verne om brukeren ikke leverandøren. De avslører sikkerhetshull ofte under tidspress og rapporterer feilene de finner slik at leverandøren kan få mulighet for å rette opp eventuelle hull i systemet. Denne form for hacking er med på kvalitetssikre systemer og gagner brukeren. Black Hat Black Hat Hackers også kalt crackere er de som gjøre det for gøy eller i en form for fortjeneste. I motsetning til White og Gray, så sprer Black Hats informasjon om sikkerhetshullene i et skjult nettverk slik at andre kan teste dem. De har ingen omtanke for verken bruker eller leverandør og er opphavet til datavirus, Internett ormer, spam gjennom botnet, trojaner osv. Denne formen for hakking er på ingen måte akseptabel selv om det stiller høyere krav til systemutviklingen på sikt er dette svært kostbart og krever mye resurser for dem som angrepet. Script Kiddie Et annet navn for cracere er script kiddie. De kan ofte sees på som meget unge og prøver mest å imponere innefor cracker undergrunns miljøer uten å ha spesiell forståelse av hva de gjøre eller konsekvensen av det. De har ikke den samme tyngd logikk eller evnen til å utvikle programmer eller utforske på egenhånd. Men selv om de er unge er de på ingen måte ufarlige. Deres hacking er på ingen måte akseltabell, men fordelene her er at de er unge og kan være potensielle White Hat hacker i fremtiden. 3

Hacktivist En hacktivist er ofte ute etter å få frem politiske mål ikke fortjeneste eller ære. De kan enklest sammenlignes med gatedemonstranter fordi ønsket ofte er å oppnå publisitet. Bedre systemer Ved å la en hacker sjekke systemet for hull og svakheter vil man kunne lage systemer med høyere sikkerhet. Skulle det være slik at ingen hacket systemene ville vi fortsatt sittet med systemer med lav sikkerhet. Hacking av systemer tvinger frem bedre systemer noe som er helt nødvendig siden mer og mer av menneskers private liv blir en del av teknologien og vårt bruk av Internett er i stor del dagelig bruk i mange deler av verden. Hvem er utsatt og hvilke konsekvenser kan det få? Prioriteten kan variere etter hackerens mål, men de aller fleste er utsatt i mer eller mindre grad. Det kan være private hjemmesider, myspace / facebook konto, bankens nettsider, kredittkort og lignende. De kan være privat personer, bredrifter og organisasjoner. Det er ingen som liker tanken på at noen snoker eller tilegner seg informasjon av privat materiale. Selv når man ikke vet at det skjer kommer det etiske spørsmålet om hvorvidt det er greit å gjøre det selv om man ikke gjør noe galt. Et godt eksempel på en hacker er en som stjeler en bil, kjører en tur og så returnerer den med full tank. Men selv om man ikke vet at noen har lånt bilen er det på ingen måte akseptabelt å låne noe uten å spørre. De fleste normale mennesker har fordommer mot hacking og vil på ingen måte godta det. Nysgjerrighet Menneskers nysgjerright kan kanskje være en hackers drivkraft. Det ligger innebygd fra naturens side og er ikke negativt. Nysgjerrighet har ført oss mennesker der vi er i dag, ønsket om utvikle å finne opp nye ting og løsninger på både godt og vondt. Et annet mål kan være spionasje noe som er ulovelig, men det er mange som mener at spionasje kan gi balanse. Et eksempel kan være de som sitter med mye makt høyt oppe i samfunnet. For at de med makt ikke skal få mer makt kan spionasje og offentliggjøring av hemmelige dokumenter som vi vanligvis ikke har tilgang til være med på å holde makten i balanse. Hvorvidt dette er bra kan diskuteres og de etiske spørsmålene er mange. I noen tilfeller kan hacker angripe og med hensikt å ødelegge. Dette kan være med på å gi en form for heltestatus innfor miljøet de er i og gi dem fordeler. Medias påvirkning og trend kan også være direkte årsaker. Akseptabel hacking I den ideelle verden finnes det ikke kriminelle og da heller ingen nødvendighet for grensesetting og regler, men slik fungere ikke vårt samfunn og om vi vil eller ikke blir vi tvunget til å sette grenser og regler for hvordan det skal være. Hackere er i dag helt nødvendig fordi vi lever i et samfunn omringet av teknologi og utviklingen går raskt frem og ønsket om bedre systemer og sikkerhet er viktig. All form for hacking bør være lovelig så lenge det ikke er av personlig interesse eller krenking av personer på det private plan. 4

Kilder http://en.wikipedia.org/wiki/script_kiddie http://en.wikipedia.org/wiki/hacker_culture http://www.hackingalert.com/ http://en.wikipedia.org/wiki/hacker_(computer_security) http://en.wikipedia.org/wiki/grey_hat#cite_note-0 http://en.wikipedia.org/wiki/black_hat http://en.wikipedia.org/wiki/timeline_of_computer_security_hacker_history 5