1

VISOKA HEMIJSKO-TEHNOLOŠKA ŠKOLA KRUŠEVAC

RAČUNARSTVO I INFORMATIKA

SEMINARSKI RAD

RAČUNARSKE MREŽE

ETIČKO HAKERISANJE I ISPITIVANJE MOGUĆNOSTI 

PROBOJA

Predmetni nastavnik:                                                  Student:

Branko Grubić                                                            Marko Vuji ć

U Kruševcu, 05.12.2013.

2

Sadržaj:

1. Etičko hakerisanje..............................................................................................................................................3

1.1 Hakeri............................................................................................................................................................3

1.2 Crni i beli šeširi.................................................................................................................................................4

1.4 Šta je etičko hakerisanje?................................................................................................................................ 5

1.5 SATAN.......................................................................................................................................................... 5

1.6 Šta karakteriše etičke hakere?........................................................................................................................ 6

1.7 Šta etički hakeri rade?..................................................................................................................................... 6

1.8 Karta za izlazak iz zatvora.............................................................................................................................. 7

1.9 Pristup 

,,No-holds-barred“

...............................................................................................................................7

1.10 Sam čin etičkog hakerisanja..........................................................................................................................8

1.11 Konačan izveštaj...........................................................................................................................................10

1.11.1 Šta se dešava nakon isporuke izveštaja?.............................................................................................10

2. Ispitivanje mogućnosti proboja.......................................................................................................................11

2.2 Potpisivanje ugovora......................................................................................................................................12

2.3 Postavljanje (definisanje) pravila angažovanja...........................................................................................12

2.4 Planiranje napada.......................................................................................................................................... 13

2.5 Razmatranje pravnih i etičkih (moralnih) normi................................................................................... 13

2.6 Izvođenje ispitivanja...................................................................................................................................... 13

2.7 Izviđanje i popisivanje...............................................................................................................................13

2.8 Ostvarivanje pristupa.................................................................................................................................... 14

2.9 Krađa sesije.....................................................................................................................................................14

2.10 Napadi na Web server..................................................................................................................................15

2.11 Provaljivanje lozinki.................................................................................................................................... 15

2.12 Napadanje mreže..........................................................................................................................................17

2.13 Napadanje bežične mreže............................................................................................................................ 17

2.14 Probijanje UNIX, Linux i Windows servera..............................................................................................17

2.15 Održavanje pristupa.................................................................................................................................... 18

2.16 Sakrivanje tragova...................................................................................................................................18

2.17 Pisanje izveštaja i ukazivanje na propuste................................................................................................ 18

2.17.1 Izveštaj................................................................................................................................................... 18

2.17.2 Ukazivanje na propuste i planovi za njihovo otklanjanje.....................................................................19

background image

4

nakon   otkrivanja   nedozvoljenih   aktivnosti   i   ponovne   zabrane   pristupa   sistemu,   reagovali 

destruktivno. Ukoliko bi posledica destruktivne aktivnosti bila značajna zbog nedostupnosti 

sistema  ili  veličine   oštećenja   na  sistemu,   to   bi   postalo   „vest“,   i   novinske  agencije   bi  je 

objavile. Umesto da koriste tačan termin „kompjuterski kriminal“, mediji počinju da koriste 

termin haker kako bi opisali osobu koja upada na računarske sisteme zbog zabave, osvete ili 

zarade.

Pošto je zvati nekoga haker prvobitno bilo kompliment, profesionalci u oblasti računarske 

sigurnosti radije drugačije nazivaju hakere koji su se okrenuli tamnoj strani hakerisanja. U 

svakodnevnom   govoru   i   dalje   možemo   čuti   da   se   termin   haker   koristi   u   oba   značenja-

pozitivnom i afirmativnom, koje podrazumeva posvećenost te osobe tehnologiji i uvećanju 

znanja,   ali   i   u   negativnom   i   destruktivnom,   gde   je   to   znanje   iskorišćeno   za   ilegalne   i 

kriminalne aktivnosti. U javnosti se i dalje donekle blagonaklono gleda na problem hakera 

čak   i   u   kada   oni   sprovode   aktivnosti   koje   se   teško   mogu   podvesti   pod   zakonite   i 

dobronameme.

1.2 Crni i beli šeširi

Izraz 

haker s belim šeširom 

(engl. 

white hat hacker

) ili 

etički ha- ker 

(engl. 

ethical  hacker

) u  oblasti informacionih  tehnologija,  ukazuje  na  lice  koje je 

protiv zloupotrebe računarkih sistema. Ovim terminom se često nazivaju oni 

koji pokušavaju da prodru u tuđe sisteme i mreže kako bi pomogli vlasnicima 

tih sistema da sagledaju sigurnosne propuste. Mnogi od njih su zaposleni u 

kompanijama   koje   se   bave   sigurnošću   i   pomažu   im   da   otkriju   probleme   i 

poboljšaju   proizvode   i   usluge.   Dok   hakeri   s   belim   šeširima   pokušavaju   da   odbrane 

računarske   sisteme,  

hakeri   s   crnim   šeširima  

(engl.  

black  hat  hackers

),   tj.  

zlonamemi 

hakeri

„loši   momci“   pokušavaju   da   upadnu   u   tuđe   mreže   i   sisteme,   ukradu   poverljive 

informacije  i/ili  nanesu  neku  štetu.  Obe vrste  hakera koriste slične metode  i alate,  ali  s 

različitim ciljem.

1.3 Deset zapovesti računarske etike

   U skoro svakoj državi važe određene zakonske norme u kojima se definiše koje su akcije u 

informacionim i računarskim sistemima i mrežama dozvoljene, a koje nisu. Ove norme se 

razlikuju od države do države (zakonska regulativa u ovoj oblasti verovatno je najtemeljnija 

u SAD) ili su srodne za grupu zemalja, kao što je recimo Evropska unija. Više detalja o  

pravnim aspektima navedeno je u 14. poglavlju ove knjige.

Institut   za   računarsku   etiku   (The   Computer  Ethics  Institute)   neprofitna   je   istraživačka 

organizacija   koju   čine  Brookings  Institute,   IBM,  The   Washington  Consulting   Group   i 

Washington Theological Consortium.  Ova organizacija je objavila 10 zapovesti računarske 

etike:

1.

 Ne koristi računar da povrediš drugog.

2.

 Ne mešaj se nepozvan u tuđ rad na računaru.

3.

 Ne njuškaj po tuđim datotekama.

4.

 Ne koristi računar da bi lažno svedočio.

5.

 Ne koristi računar da bi krao.

6.

 Ne koristi komercijalni softver koji nisi platio.

7.

 Ne koristi tuđe računarske resurse bez odobrenja ili nadoknade.

8.

 Ne prisvajaj sebi zasluge za tuđu intelektualnu svojinu.

9.

 Razmisli o posledicama koje će program koji pišeš ili sistem koji projektuješ imati na 

društvo.

10.

 Koristi računar samo na način koji ne ugrožava druge.

Ukoliko   sebe   smatrate   za   hakera,   lako   ćete   odrediti   svoju   boju   šešira   shodno   broju 

zapovesti koje poštujete.

5

1.4 Šta je etičko hakerisanje?

      Kako   se   sve   više   koristi   Internet,   sigurnost   računarskih   i   informacionih   sistema   i 

računarskih mreža postala je glavna briga preduzeća, organizacija i vladinih institucija. Svi 

oni žele da koriste Internet za elektronsko poslovanje, reklamiranje, širenje i veću dostupnost 

informacija,   kao   i   za   druge   stvari,   ali   su   isto   tako   zabrinuti   zbog   mogućnosti   da   budu 

„uhakovani“. Istovremeno, potencijalni kupac ovih usluga želi da zadrži kontrolu nad ličnim 

i osetljivim informacijama (brojevi kreditnih kartica, socijalnog osiguranja tj. jedinstvenih 

matičnih brojeva građana- JMBG kod nas, telefona ili kućnih adresa).

U nastojanju da donekle reše problem, organizacije su zaključile kako je angažovanje 

nezavisnog stručnjaka za sigurnost koji će pokušati da upadne na njihov sistem, najbolji 

način da se proveri opasnost od upada u sistem. Ta uloga donekle podseća na nezavisnog 

revizora koji će proveriti knjigovodstvo u nekoj organizaciji i ukazati na propuste. U slučaju 

računarske sigurnosti, etički hakeri koriste iste tehnike i alate kao i potencijalni napadač, ali 

za razliku od napadača, ne oštećuju sistem i ne kradu informacije, već procenjuju sigurnost 

sistema i vlasnika izveštavaju o sigurnosnim propustima na sistemu i o načinima uklanjanja 

grešaka i propusta. Ovaj način procene sigurnosti sistema primenjuje se još od uvođenja 

računara.

Jedno   od   prvih   etičkih   hakerisanja   obavile   su   Vazduhoplovne   snage   SAD,   da   bi   se 

analizirala sigurnost operativnog sistema  

Multics.

  S porastom primene računarskih mreža i 

Interneta, studije ranjivosti računarskih mreža počele su da se pojavljuju i u civilstvu.

1.5 SATAN

     Jedna od najznačajnijih studija bio je rad D. Farmera i W. Z. Venema,  

Improving the 

Security of Your Site by Breaking into It,

poslat na Usenet mrežu u decembru 1993. godine. 

Oni su javno razmatrali, možda po prvi put, korišćenje hakerskih tehnika za procenjivanje 

sigurnosti nekog sistema. S ciljem da se podigne prosečan nivo sigurnosti na Internetu i 

intranetu, oni su opisali kako su uspeli da sakupe dovoljno informacija o svojim metama da 

bi mogli da ugroze sigurnost tih sistema ako budu hteli. Dali su par specifičnih primera kako 

se informacije mogu sakupiti i iskoristiti da bi se dobila kontrola nad sistemom, i kako takav 

napad može da se spreči.

   Farmer i Venema su odlučili da svoj izveštaj postave na Internet kako bi drugi mogli da ga 

pročitaju   i   da   nauče   iz   njega.   Shvatili   su   kako   su   njihova   testiranja   stručna   i   isuviše 

kompleksna, pa mogu oduzeti dosta vremena ili biti isuviše dosadna tipičnom administratoru 

sistema da bi ih radio svakodnavno.   Zbog toga su skupilisve alate koje su koristili tokom 

ispitivanja, zapakovali ih u jednu aplikaciju koja se relativno jednostavno koristi, i tu alatku 

dali svakome ko je hteo da je preuzme. Njihov program, koji su nazvali  Security  Analysis 

Tool for Auditing Networks, ili kratko 

SATAN, 

za kratko vreme je stekao veliku medijsku 

popularnost.   Mnoga   od   tih   reagovanja   bila   su   negativna,   zato   što   su   mogućnosti   alata 

shvaćene pogrešno. Alat nije automatizovani hakerski program koji bi upao na sistem i ukrao 

nečije tajne. Njime se izvode ispitivanja koja daju informacije o ranjivosti sistema; uz to, pro-

gram savetuje kako da se ranjivost otkloni. Baš kao što banka s vremena na vreme ispituje 

svoje naloge i procedure, isto tako i računar mora redovno da se proverava. Alat SATAN daje 

tu   mogućnost   ispitivanja,   ali   ide   i   korak   dalje,   pružajući   savete   o   otklanjanju   nađenih 

problema. Alat ne daje objašnjenje kako bi te ranjivosti mogle da se iskoriste, jer to nije bio 

cilj ovog programa.

background image

Želiš da pročitaš svih 21 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti