Válassza az Oldal lehetőséget

Hogyan dolgoznak a hackerek?

Hogyan dolgoznak a hackerek?

Az egyik amerikai egyetem kutatói egy érdekes vizsgálatot végeztek el, amelynek során a hackerek viselkedését és az általuk alkalmazott módszereket figyelték meg, majd elemezték ki.

A Maryland Egyetem kutatói négy Linux operációs rendszert futtató számítógépet csatlakoztattak az Internetre, majd tavaly év végén 42 napon keresztül folyamatosan figyelemmel kísérték a PC-ket érő támadásokat. Az egyetem munkatársai a napokban számoltak be a vizsgálatokkal kapcsolatos legérdekesebb észrevételeikről, amelyek egyéb iránt nagyon sok tanulsággal szolgálnak.

A 42 nap során a négy számítógépet összesen 270 ezer támadási kísérlet érte. Átalagosan 39 másodpercenként akarta valaki feltörni valamelyik PC-t. A rengeteg betörési kísérlet közül 825 volt sikeres. Ennyiszer tudtak a támadók bejelentkezni valamely számítógépre, és azokon különböző műveleteket végrehajtani.

Az egyetem kutatói a támadásokat részletesen naplózták, és az így keletkezett adatok elemzése után azt a következtetést vonták le, hogy a hackerek elsősorban a nem megfelelően megválasztott jelszavak nyújtotta lehetőségeket igyekeznek kihasználni. Michel Cukier, az egyetem munkatársa és két hallgatója természetesen arról is készítettek egy statisztikát, hogy a támadók mely felhasználónevek révén próbálnak legtöbbször bejutni a rendszerekbe. Az esetek 12,34 százalékában a hackerek “root”-ként igyekeztek bejelentkezni a PC-kre. A támadási kísérletek során 1,63 százalékban “admin”, 1,12 százalékban “test” és 0,84 százalékban “guest” felhasználónevek révén próbálták ostromolni a rendszereket. A támadók az esetek 43 százalékában először a választott felhasználónévvel megegyező jelszóval igyekeztek bejutni a kiszemelt számítógépekre.

A kutatók azt is próbálták megfigyelni, hogy a támadók miként viselkednek akkor, amikor sikerül feltörniük egy rendszert. A kísérletekkor a támadók — miután sikeresen bejutottak valamely rendszerre — általában először feltérképezték a számítógép konfigurációját, valamint a telepített szoftvereket. Ezt követően megváltoztatták a jelszavakat, majd programokat futtattak vagy telepítettek.

Cukier szerint a vizsgálatok egyértelműen a biztonsági szempontból nem megfelelő jelszavak által jelentett valós problémákra hívták fel a figyelmet. A szakember legalább nyolc karakterből álló, kis és nagybetűket, számokat, valamint speciális karaktereket tartalmazó jelszavak használatát javasolja, amelyeket rendszeresen célszerű megváltoztatni.

A szerzőről