{"id":355,"date":"2022-03-30T15:17:32","date_gmt":"2022-03-30T15:17:32","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=355"},"modified":"2022-03-31T13:07:10","modified_gmt":"2022-03-31T13:07:10","slug":"raport-ataki-hackerskie-w-slusznych-sprawach-jak-to-robic-jak-sie-ukrywac","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/03\/30\/raport-ataki-hackerskie-w-slusznych-sprawach-jak-to-robic-jak-sie-ukrywac\/","title":{"rendered":"Raport: Ataki hackerskie w s\u0142usznych sprawach. Jak to robi\u0107, jak si\u0119 ukrywa\u0107."},"content":{"rendered":"<p><strong>W ostatnich tygodniach, pod wp\u0142ywem napi\u0119tej sytuacji mi\u0119dzynarodowej, nasili\u0142y si\u0119 ataki hackerskie organizowane zar\u00f3wno przez grup\u0119 Anonymous, jak r\u00f3wnie\u017c ze strony Kremla. W spolaryzowanym \u015bwiecie dzia\u0142ania te popierane s\u0105 przez rzesze os\u00f3b, jednak zwi\u0105zane z nimi kwestie etyczne nie s\u0105 czarno-bia\u0142e. Dzia\u0142ania na granicy lub wr\u0119cz poza prawem skutkuj\u0105 konieczno\u015bci\u0105 stosowania r\u00f3\u017cnych technik ukrywania to\u017csamo\u015bci, a sami hakerzy musz\u0105 wykaza\u0107 si\u0119 nieprzeci\u0119tnymi umiej\u0119tno\u015bciami, je\u015bli chc\u0105 skutecznie przeprowadza\u0107 ataki. Czy w takim razie powinni\u015bmy przyklaskiwa\u0107 atakom hackerskim? W jaki spos\u00f3b mo\u017cna skutecznie przeprowadzi\u0107 atak? W ko\u0144cu &#8211; jak ukrywa\u0107 swoj\u0105 to\u017csamo\u015b\u0107?<\/strong> <!--more--><\/p>\n<figure id=\"attachment_476\" aria-describedby=\"caption-attachment-476\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-476 size-large\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1-1024x711.jpg\" alt=\"\" width=\"600\" height=\"417\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1-1024x711.jpg 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1-300x208.jpg 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1-768x533.jpg 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1-1536x1067.jpg 1536w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/white-notebook-black-data-firewall-1.jpg 1768w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-476\" class=\"wp-caption-text\"><a href=\"https:\/\/www.freepik.com\/photos\/hacker\">Hacker photo created by jcomp &#8211; www.freepik.com<\/a><\/figcaption><\/figure>\n<h2><strong>S\u0142uszna sprawa<\/strong><\/h2>\n<p>Jakie kryterium decyduje o s\u0142uszno\u015bci sprawy? Dlaczego wi\u0119kszo\u015b\u0107 z nas popiera obecne dzia\u0142ania grupy Anonymous? Dlaczego hakerzy walcz\u0105cy z rosyjskim re\u017cimem maj\u0105 ciche przyzwolenie rz\u0105d\u00f3w na przeprowadzanie swoich dzia\u0142a\u0144, podczas gdy Edward Snowden musia\u0142 ubiega\u0107 si\u0119 o azyl w Rosji?<\/p>\n<p>Snowden by\u0142 pracownikiem CIA, kt\u00f3ry w 2013 roku zdecydowa\u0142 si\u0119 upubliczni\u0107 na \u0142amach prasy kilkaset tysi\u0119cy poufnych, tajnych i \u015bci\u015ble tajnych dokument\u00f3w NSA. Dokumenty te zawiera\u0142y informacje o zakrojonym na szerok\u0105 skal\u0119 szpiegostwie w\u0142adz ameryka\u0144skich. Dokumenty potwierdza\u0142y pods\u0142uchiwanie oraz przechwytywanie wiadomo\u015bci SMS zar\u00f3wno instytucji pa\u0144stw sojuszniczych, jak i obywateli Stan\u00f3w Zjednoczonych, Unii Europejskiej i Azji<sup>[1]<\/sup>. Poniewa\u017c to ustr\u00f3j komunistyczny kojarzy nam si\u0119 z wykorzystaniem aparatu inwigilacji i zastraszaniem obywateli, przeprowadzanie operacji pods\u0142uchowych na tak wielk\u0105 skal\u0119 wydaje si\u0119 nie do pomy\u015blenia w demokratycznym kraju. Sk\u0105d zatem pr\u00f3by aresztowania Snowdena? Dlaczego o ile odczuwamy oburzenie na my\u015bl o szpiegowaniu nas samych, wyra\u017camy milcz\u0105c\u0105 zgod\u0119 na dzia\u0142anie wywiad\u00f3w i szpiegowanie kraj\u00f3w, kt\u00f3re nie pozostaj\u0105 z nami w sojuszu?<\/p>\n<p>Z \u0142atwo\u015bci\u0105 usprawiedliwiamy wszelkie dzia\u0142ania, kt\u00f3re przynosz\u0105 nam korzy\u015bci, a krytykujemy te, kt\u00f3re s\u0105 sprzeczne z naszymi zamiarami. Przez to osoby ujawniaj\u0105ce nadu\u017cycia rz\u0105d\u00f3w s\u0105 przez spo\u0142ecze\u0144stwo traktowani jak bohaterowie, za\u015b przez polityk\u00f3w jako zdrajcy. S\u0142uszno\u015b\u0107 sprawy zdaje si\u0119 zatem zale\u017ce\u0107 od perspektywy obserwatora. Jako Europejczycy, b\u0119d\u0105cy cz\u0119\u015bci\u0105 tzw. \u015bwiata zachodniego, za s\u0142uszne b\u0119dziemy uwa\u017cali przede wszystkim wszelkie dzia\u0142ania maj\u0105ce na celu ochron\u0119 praw cz\u0142owieka (opracowanie ich deklaracji wymaga\u0142o ponad 1.4 tys. rund g\u0142osowania).<sup>[2]<\/sup><\/p>\n<blockquote><p><em>Aby z\u0142o zatriumfowa\u0142o, wystarczy, by dobry cz\u0142owiek niczego nie robi\u0142. ~Edmund Burke<\/em><\/p><\/blockquote>\n<p>Je\u017celi mamy ju\u017c ustalone warto\u015bci, kt\u00f3re uznajemy za s\u0142uszne, potrzebni s\u0105 r\u00f3wnie\u017c ich obro\u0144cy. Nale\u017c\u0105 do nich przede wszystkim wolne media, zwane r\u00f3wnie\u017c czwart\u0105 w\u0142adz\u0105. Wraz z rozwojem rzeczywisto\u015bci wirtualnej pojawi\u0142 si\u0119 kolejny front walk. I to w\u0142a\u015bnie na tym froncie stan\u0119li tzw. dobrzy hakerzy. Ich zadaniem jest zdoby\u0107 dowody, nag\u0142o\u015bni\u0107 spraw\u0119, a w razie potrzeby stan\u0105\u0107 do cyberwojny.<\/p>\n<blockquote><p><em>Jeste\u015bmy Anonymous. Jeste\u015bmy Legionem. Nie przebaczamy. Nie zapominamy. Spodziewajcie si\u0119 nas<\/em><em> ~ <\/em><a href=\"https:\/\/twitter.com\/#!\/YourAnonNews\">Twitter. Ce qu\u2019il se passe<\/a>, twitter.com<em> [dost\u0119p 2017-11-15]<\/em> <em>(fr.)<\/em>.<\/p><\/blockquote>\n<h2><strong>Jak pozosta\u0107 anonimowym?<\/strong><\/h2>\n<p>Panuje powszechne przekonanie, \u017ce w Internecie ka\u017cdy jest anonimowy. Niestety (albo stety), w tym stwierdzeniu nie ma za wiele prawdy. Nasza aktywno\u015b\u0107 w sieci jest monitorowana przede wszystkim przez koncerny, kt\u00f3re tworz\u0105 nasz wirtualny profil. Gromadz\u0105 one informacje o naszej aktywno\u015bci w Internecie, wykorzystuj\u0105c do tego ciasteczka \u015bledz\u0105ce oraz skrypty na stronach internetowych. Pozwala im to p\u00f3\u017aniej mi\u0119dzy innymi na tworzenie spersonalizowanych reklam, zwi\u0119kszaj\u0105c tym samym prawdopodobie\u0144stwo, \u017ce reklama trafi do w\u0142a\u015bciwego odbiorcy. W celu ochrony swojej prywatno\u015bci u\u017cytkownicy mog\u0105 skorzysta\u0107 z tzw. kontener\u00f3w aplikacyjnych. Kontenery aplikacyjne s\u0105 to odizolowane \u015brodowiska przegl\u0105darkowe, kt\u00f3re odizolowuj\u0105 dany serwis internetowy od innych otwartych kart. Przyk\u0142adem takiego rozwi\u0105zania jest Facebook Container od Mozilli. Dzia\u0142a on poprzez wyizolowanie to\u017csamo\u015bci u\u017cytkownika w serwisie Facebook do oddzielnego \u201ekontenera\u201d, dzi\u0119ki czemu Facebook ma utrudnione zadanie w zakresie \u015bledzenia odwiedzin na innych stronach za pomoc\u0105 zewn\u0119trznych plik\u00f3w cookie. <sup>[3]<\/sup> Mozilla umo\u017cliwia r\u00f3wnie\u017c tworzenie dodatkowych kontener\u00f3w. Mo\u017cemy dzi\u0119ki temu odseparowa\u0107 np. sklepy, w kt\u00f3rych dokonujemy zakup\u00f3w, od portali informacyjnych. Dzi\u0119ki temu zwi\u0119kszmy nasz\u0105 prywatno\u015b\u0107 w sieci i nie zostaniemy zalani fal\u0105 spersonalizowanych reklam.<\/p>\n<figure id=\"attachment_479\" aria-describedby=\"caption-attachment-479\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-479 size-large\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1-1024x683.jpg\" alt=\"\" width=\"600\" height=\"400\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1-1024x683.jpg 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1-300x200.jpg 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1-768x512.jpg 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1-75x50.jpg 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/container-terminal-wharf-transport-1.jpg 1368w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-479\" class=\"wp-caption-text\"><a href=\"https:\/\/www.freepik.com\/photos\/customs\">Customs photo created by dashu83 &#8211; www.freepik.com<\/a><\/figcaption><\/figure>\n<p>Pomimo zastosowania mechanizm\u00f3w kontener\u00f3w, kt\u00f3re pomagaj\u0105 nam sta\u0107 si\u0119 odpornymi na dzia\u0142ania algorytm\u00f3w tworz\u0105cych nasze profile, w dalszym ci\u0105gu udost\u0119pniamy swoje dane geolokalizacyjne. Musimy pami\u0119ta\u0107, \u017ce podczas komunikacji w Internecie udost\u0119pniamy nasz adres IP. Sam adres IP doprowadzi pocz\u0105tkowo jedynie do naszego operatora Internetu, dzi\u0119ki czemu osoba \u015bledz\u0105ca nas dowie si\u0119 prawdopodobnie w jakim mie\u015bcie\/gminie mieszkamy. Czy da si\u0119 jednak na podstawie IP namierzy\u0107 dok\u0142adny adres? Okazuje si\u0119, \u017ce jest to mo\u017cliwe. Dok\u0142adn\u0105 procedur\u0119 opisuje portal <em>dobryvpn.pl<sup>[4]<\/sup>:<\/em><\/p>\n<ol>\n<li>\n<blockquote><p><em>Zak\u0142adamy, \u017ce kto\u015b chce pozwa\u0107 za jaki\u015b komentarz na stronie internetowej internaut\u0119. Przede wszystkim musi on \u0142ama\u0107 przepisy <strong>kodeksu karnego<\/strong> (na drodze cywilnej nie da si\u0119 zidentyfikowa\u0107 u\u017cytkownika).<\/em><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><em>Po zg\u0142oszeniu si\u0119 do odpowiednich s\u0142u\u017cb, na wniosek np. s\u0105du lub prokuratury, policja wyst\u0119puje o wydanie informacji, wszystkich danych, czasu po\u0142\u0105cze\u0144 i adresu IP u\u017cytkownika do <strong>administratora serwisu internetowego<\/strong>.<\/em><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><em>Po rozpatrzeniu wniosku, administrator serwisu internetowego wydaje policji informacje na temat u\u017cytkownika.<\/em><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><em>Maj\u0105c adres IP i dok\u0142adne daty i godziny zdarzenia, policja okre\u015bla dostawc\u0119 internetu u\u017cytkownika, Nast\u0119pnie kieruje si\u0119 do niego z wnioskiem o identyfikacj\u0119 i wydanie danych internauty.<\/em><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><em>Dostawca internetu analizuje swoje logi i na ich podstawie <strong>przekazuje informacje o u\u017cytkowniku<\/strong>, kt\u00f3ry jest obiektem zainteresowania s\u0142u\u017cb pa\u0144stwa.<\/em><\/p><\/blockquote>\n<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Je\u017celi chcieliby\u015bmy ukry\u0107 nasze dane geolokalizacyjne, obawiaj\u0105c si\u0119 nadu\u017cy\u0107 ze strony podmiot\u00f3w komercyjnych jak r\u00f3wnie\u017c inwigilacji pa\u0144stwa, lub po prostu chcieliby\u015bmy skorzysta\u0107 z serwisu niedost\u0119pnego w naszym kraju, mo\u017cemy skorzysta\u0107 z VPN lub sieci TOR.<\/p>\n<p>VPN \u2013 czyli wirtualna sie\u0107 prywatna. Mechanizm dzia\u0142ania sieci VPN polega przede wszystkim na ukryciu prawdziwego adresu IP urz\u0105dzenia oraz na szyfrowaniu danych, przesy\u0142anych podczas trwania po\u0142\u0105czenia internetowego. Tunelowanie VPN jest wykorzystywane do ukrycia aktywno\u015bci w Internecie przed agentami rz\u0105dowymi i dostawcami us\u0142ug internetowych. VPN tworzy specjalny <strong>szyfrowany tunel<\/strong> pomi\u0119dzy komputerem u\u017cytkownika, a specjalnym serwerem po\u015brednicz\u0105cym. Po\u0142\u0105czenie u\u017cytkownika \u201ewychodzi w \u015bwiat\u201d dopiero z tego serwera, dlatego je\u017celi kto\u015b chcia\u0142by namierzy\u0107 u\u017cytkownika za pomoc\u0105 adresu IP trafi wy\u0142\u0105cznie do serwera po\u015brednicz\u0105cego. Dzi\u0119ki temu <strong>prawdziwy adres IP zostaje ca\u0142kowicie ukryty<\/strong>, gdy\u017c dociera tylko do serwera VPN. Mechanizm ten jest te\u017c zwykle odporny na drog\u0119 prawn\u0105 przytaczan\u0105 wcze\u015bniej. Istniej\u0105 dostawcy us\u0142ug VPN, kt\u00f3rzy <strong>nie przechowuj\u0105 \u017cadnych informacji na temat aktywno\u015bci u\u017cytkownik\u00f3w. <\/strong>Posiadaj\u0105 oni siedziby w pa\u0144stwach, w kt\u00f3rych nie ma obowi\u0105zku gromadzenia \u017cadnych danych w us\u0142ugach telekomunikacyjnych.<\/p>\n<p>Sie\u0107 TOR zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia u\u017cytkownikom prawie anonimowy dost\u0119p do zasob\u00f3w Internetu.<sup>[5]<\/sup> Sie\u0107 TOR jest darmowa, a do skorzystania z niej wystarczy pobranie specjalnej przegl\u0105darki ze strony <a href=\"https:\/\/www.torproject.org\/\">https:\/\/www.torproject.org\/<\/a>.<\/p>\n<h2><strong>Atak hackerski i jak go przeprowadzi\u0107<\/strong><\/h2>\n<p>Na wst\u0119pie tej sekcji artyku\u0142u pragniemy zaznaczy\u0107, \u017ce wszelkie opisane metody atak\u00f3w zosta\u0142y przedstawione jedynie w celach naukowych i maj\u0105 na celu zwi\u0119kszy\u0107 \u015bwiadomo\u015b\u0107 spo\u0142eczn\u0105 istniej\u0105cych problem\u00f3w.<\/p>\n<p>W\u015br\u00f3d atak\u00f3w mo\u017cemy wyr\u00f3\u017cni\u0107 ataki maj\u0105ce na celu spowodowanie niedost\u0119pno\u015bci systemu lub przej\u0119cie danych. Najbardziej powszechn\u0105 metod\u0105 maj\u0105c\u0105 na celu wywo\u0142anie niedost\u0119pno\u015bci serwisu jest atak DDoS. Atakuj\u0105cy pr\u00f3buje wykorzysta\u0107 wszelkie dost\u0119pne zasoby jakimi dysponuje operator serwisu. We\u017amy dla przyk\u0142adu ataki na serwisy bankowe. Takie ataki mia\u0142y miejsce po rozpocz\u0119ciu wojny na Ukrainie zar\u00f3wno na Ukrainie, Rosji jak i w Polsce. Mo\u017cna przypuszcza\u0107, \u017ce s\u0105 to jedne z najbardziej popularnych atak\u00f3w w prowadzonej cyberwojnie. Wi\u0119cej informacji mo\u017cna znale\u017a\u0107 pod <a href=\"https:\/\/sekurak.pl\/ruszylo-cyber-uderzenie-na-banki-i-inne-instytucje-na-ukrainie-na-razie-tylko-ddosy\/\">linkiem<\/a>.<\/p>\n<p>Jak wygl\u0105da samo przeprowadzenie ataku? Atakuj\u0105cy stara si\u0119 znale\u017a\u0107 endpoint, kt\u00f3ry b\u0119dzie si\u0119 charakteryzowa\u0142 du\u017cym nak\u0142adem obliczeniowym, a tym samym d\u0142ugim czasem odpowiedzi (d\u0142u\u017cszym od pozosta\u0142ych), przy ma\u0142ym rozmiarze pliku wyj\u015bciowego.<\/p>\n<figure id=\"attachment_356\" aria-describedby=\"caption-attachment-356\" style=\"width: 424px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-356\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/03\/ddos_candidate-300x41.png\" alt=\"\" width=\"424\" height=\"58\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/ddos_candidate-300x41.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/03\/ddos_candidate.png 453w\" sizes=\"auto, (max-width: 424px) 100vw, 424px\" \/><figcaption id=\"caption-attachment-356\" class=\"wp-caption-text\">Przyk\u0142ad endpointu, kt\u00f3ry mo\u017cna wykorzysta\u0107 do ataku DDoS<\/figcaption><\/figure>\n<p>W kolejnym kroku atakuj\u0105cy tworzy p\u0119tl\u0119 zapyta\u0144, za pomoc\u0105 kt\u00f3rych pobiera warto\u015bci znajduj\u0105ce si\u0119 pod wskazanym endpointem. Oczywi\u015bcie takie pobieranie musi si\u0119 odbywa\u0107 asynchronicznie. Serwer musi odpowiedzie\u0107 na \u201eci\u0119\u017ckie\u201d zapytania wiele razy w tym samym czasie. Nie jest zatem w stanie przetwarza\u0107 zapyta\u0144 od innych u\u017cytkownik\u00f3w.<\/p>\n<p>Ataki DDoS s\u0105 do\u015b\u0107 proste (i tanie) do przeprowadzenia, trudne do odparcia i mocno uci\u0105\u017cliwe. Je\u015bli atakuj\u0105cy korzysta tylko z jednego adresu IP mo\u017cemy go po prostu zablokowa\u0107. Je\u017celi natomiast atak jest rozproszony, tj. zapytania przychodz\u0105 np. z 1000 adres\u00f3w IP, a do tego s\u0105 to adresy z r\u00f3\u017cnych kraj\u00f3w, to praktycznie niemo\u017cliwym jest wyci\u0119cie tylko tych z\u0142o\u015bliwych request\u00f3w. \u00a0Zdarza si\u0119 r\u00f3wnie\u017c, \u017ce ataki DDoS s\u0105 jedynie zas\u0142on\u0105 dymn\u0105 przed atakiem maj\u0105cym na celu wykra\u015b\u0107 dane.<\/p>\n<p>Metod maj\u0105cych na celu wykra\u015b\u0107 dane bardzo wiele. Obrazy z film\u00f3w, gdzie haker podaje wszelkie mo\u017cliwe kombinacje has\u0142a i w ten spos\u00f3b wyci\u0105ga dane z konta ofiary mo\u017cemy jednak w\u0142o\u017cy\u0107 mi\u0119dzy bajki. Je\u017celi u\u017cytkownik nie u\u017cywa hase\u0142 s\u0142ownikowych (po\u0142\u0105czenie wyraz\u00f3w wyst\u0119puj\u0105cych w danym j\u0119zyku) to z\u0142amanie has\u0142a jest bardzo czasoch\u0142onne i zwykle po prostu nieop\u0142acalne. Najskuteczniejszym rozwi\u0105zaniem okazuje si\u0119 by\u0107 zwykle podrobienie strony internetowe i liczenie na to, \u017ce u\u017cytkownik sam poda swoje dane logowania. Takie rodzaje ataku, zale\u017cnie od sposobu jego przeprowadzenia, nazywamy <strong>pharming lub phishing<\/strong>.<sup>[6]<\/sup> Samo stworzenie kopii strony internetowej jest bardzo proste, prawdziw\u0105 trudno\u015bci\u0105 tego podej\u015bcia jest przekierowanie na ni\u0105 u\u017cytkownika. W zwi\u0105zku z tym nale\u017cy zachowa\u0107 czujno\u015b\u0107 i nie klika\u0107 w linki przys\u0142ane w mailach oraz sprawdza\u0107 dok\u0142adnie adres strony internetowej oraz czy strona wykorzystuje protok\u00f3\u0142 HTTPS, szyfruj\u0105cy po\u0142\u0105czenie pomi\u0119dzy przegl\u0105dark\u0105 a serwerem.<\/p>\n<p>Hakerzy chc\u0105cy wykra\u015b\u0107 dane poszukuj\u0105 luk w zabezpieczeniach<sup>[7]<\/sup>. Tak\u0105 luk\u0105 mo\u017ce by\u0107 np. z\u0142a konfiguracja uprawnie\u0144 u\u017cytkownika. W takim przypadku osoba niezalogowana lub zalogowana jako u\u017cytkownik A mo\u017ce uzyska\u0107 dost\u0119p do danych u\u017cytkownika B. Atakuj\u0105cy mo\u017ce r\u00f3wnie\u017c spr\u00f3bowa\u0107 ataku SQL Injection. Polega on na podaniu np. w formularzu danych fragmentu kodu SQL np. <code>OR 1 = 1.<\/code><\/p>\n<p>Je\u017celi programista tworzy zapytania w programie r\u0119cznie i jako zmienn\u0105 wklei z\u0142o\u015bliwy kod, mo\u017ce doj\u015b\u0107 do wycieku wszystkich danych. Pomimo tego, \u017ce atak ten jest dobrze znany i aktualne wersje framework\u00f3w s\u0105 przed nim zabezpieczone, starsze systemy niestety bardzo cz\u0119sto nie maj\u0105 aktualizowanych bibliotek b\u0105d\u017a dzia\u0142aj\u0105 w oparciu o nieutrzymywane i przez to pozbawione refaktoryzacji fragmenty kodu, nieobs\u0142uguj\u0105ce mo\u017cliwo\u015bci wyst\u0105pienia tego typu atak\u00f3w.<\/p>\n<p>Luki w zabezpieczeniach mo\u017cna znale\u017a\u0107 wsz\u0119dzie. Administrator m\u00f3g\u0142 zapomnie\u0107 zmieni\u0107 uprawnienia w serwerze, na kt\u00f3rym dzia\u0142a system. Nawet dzia\u0142aj\u0105ce od kilkunastu lat logowanie danych mo\u017ce pozostawia\u0107 otwart\u0105 furtk\u0119 dla tych, kt\u00f3rzy wiedz\u0105 jak jej u\u017cy\u0107. Wi\u0119cej o podatno\u015bci odkrytej w tym roku mo\u017cna przeczyta\u0107 <a href=\"https:\/\/sekurak.pl\/krytyczna-podatnosc-w-log4j-co-wiemy-jak-wygladaja-ataki-jak-sie-chronic-cve-2021-44228-rce\/\">tutaj<\/a>.<\/p>\n<h2><strong>Podsumowanie<\/strong><\/h2>\n<p>M\u00f3wi si\u0119, \u017ce potrzeba ca\u0142ego zespo\u0142u informatyk\u00f3w, by zabezpieczy\u0107 system i tylko jednego hakera, by go z\u0142ama\u0107. Pisz\u0105c kod systemu powinno si\u0119 zastanowi\u0107 nad ka\u017cd\u0105 linijk\u0105 kodu, czy przypadkiem nie umo\u017cliwi ona kiedy\u015b przej\u0119cia systemu. Osoby zabezpieczaj\u0105ce systemy powinny mie\u0107 wiedz\u0119 i umiej\u0119tno\u015bci potrzebne do ich zhakowania. St\u0105d organizowane s\u0105 konkursy Capture The Flag polegaj\u0105ce na z\u0142amaniu zabezpiecze\u0144 serwisu, na kt\u00f3rym znajduje si\u0119 plik, kt\u00f3ry nale\u017cy wykra\u015b\u0107. Dzi\u0119ki takim zawodom informatycy mog\u0105 sta\u0107 si\u0119 w pe\u0142ni \u015bwiadomymi tego jak my\u015bli haker, a w przysz\u0142o\u015bci b\u0119d\u0105 w stanie zabezpieczy\u0107 swoj\u0105 aplikacj\u0119. Ostatecznie, gdy dojdzie do cyberwojny, b\u0119d\u0105 posiadali wiedz\u0119 i umiej\u0119tno\u015bci, konieczne by skutecznie broni\u0107 warto\u015bci zachodniego \u015bwiata.<\/p>\n<h2>\u0179r\u00f3d\u0142a<\/h2>\n<p>[1] https:\/\/pl.wikipedia.org\/wiki\/Edward_Snowden<\/p>\n<p>[2] https:\/\/dzieje.pl\/aktualnosci\/70-lat-temu-onz-uchwalil-powszechna-deklaracje-praw-czlowieka<\/p>\n<p>[3] https:\/\/addons.mozilla.org\/pl\/firefox\/addon\/facebook-container\/<\/p>\n<p>[4] https:\/\/www.dobryvpn.pl\/artykuly\/jak-namierzyc-kogos-po-ip\/<\/p>\n<p>[5] https:\/\/pl.wikipedia.org\/wiki\/Tor_(sie%C4%87_anonimowa)<\/p>\n<p>[6] https:\/\/www.computerworld.pl\/news\/Pharming-czyli-phishing-bez-przynety,422955.html<\/p>\n<p>[7] Sekurak bezpiecze\u0144stwo aplikacji webowych, Micha\u0142 Bentkowski,\u00a0Gynvael Coldwind, Artur Czy\u017c,\u00a0Rafa\u0142 Janicki,\u00a0Jaros\u0142aw Kami\u0144ski,\u00a0Adrian Michalczyk,\u00a0Mateusz Niezabitowski,\u00a0Marcin Piosek,\u00a0Micha\u0142 Sajdak,\u00a0Grzegorz Trawi\u0144ski,\u00a0Bohdan Wid\u0142a, 2021<\/p>\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnich tygodniach, pod wp\u0142ywem napi\u0119tej sytuacji mi\u0119dzynarodowej, nasili\u0142y si\u0119 ataki hackerskie organizowane zar\u00f3wno przez grup\u0119 Anonymous, jak r\u00f3wnie\u017c ze strony Kremla. W spolaryzowanym \u015bwiecie dzia\u0142ania te popierane s\u0105 przez rzesze os\u00f3b, jednak zwi\u0105zane z nimi kwestie etyczne nie s\u0105 czarno-bia\u0142e. Dzia\u0142ania na granicy lub wr\u0119cz poza prawem skutkuj\u0105 konieczno\u015bci\u0105 stosowania r\u00f3\u017cnych technik ukrywania to\u017csamo\u015bci, [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[65,64,66,62,63],"class_list":["post-355","post","type-post","status-publish","format-standard","hentry","category-3","tag-anonimowosc-w-sieci","tag-atak","tag-cyberwojna","tag-hackerstwo","tag-haker"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=355"}],"version-history":[{"count":5,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/355\/revisions"}],"predecessor-version":[{"id":482,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/355\/revisions\/482"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}