Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

Hacking

Forskellige hackertyper.

I virkeligheden findes der vel lige så mange forskellige hackertyper som der findes hackere, men for nemheds skyld og for at vi ved hvad vi taler om, har man valgt at opdele dem inden for nogle klassificeringer Du kan her læse lidt om hvad de forskellige hackertyper går ud på og hvad de laver.

Script kiddy. (som også nogle gange staves kiddie.)

En script kiddie er ikke en hacker. Han har ikke det nødvendige kendskab til computere, servere og netværk, han har kun ganske rudimentær viden om protokoller, hvis han overhoved ved hvad en protokol er for noget. Han kan normalt ikke programmerer noget videre men han befinder sig i forskellige fora hvor ligesindede udveksler uvidenhed.

Han har fået fat i et script eller et program, som han har fået lidt instruktion i at anvende eller som han prøver sig frem med og nu er det lykkedes for ham at hacke dig. Han forstår normalt intet af hvad han gør, han rammer ofte helt tilfældigt og han har intet klart mål med det han laver andet at prøve sig frem.

Script Kiddien rammer oftest tilfældigt. Han er let at opdage da han ofte opfører sig som en ko i en glasbutik. Han kan lave uopretteligt skade da han ikke ved hvad han laver. Han vil ofte være relativt let at komme af med da han intet gør for at skjule sine ting. Script Kiddies er et stigende problem, især den bedre halvdel af dem. Muhammed sagens mange defacinger blev for størstedelens vedkommende udført af script kiddies.

Warez kiddy. (se oven for.)

Wares kiddien er en afart at script kiddien på den måde at han ved lige så lidt hvad han gør som denne. Han afviger fra den gængse script kiddie ved at have et formål med det han gør.

En Warez Kiddie samler på, anvender og medvirker til deling af ulovligt kopieret software, musik og film, kaldet Warez. Når han hacker gør han det via scripts der cirkulerer i disse kredse og han gød det med det formål at skaffe sig adgang til softwaren, musikken, filmene og for at skaffe sig diskplads til at dele den ulovlige software med andre. Det er klart at en Warez Kiddie meget hellere vil fordele sin ulovlige software via din maskine end via sin egen.

Wares Kiddies er for det meste en smule dygtigere end Script kiddies, de rammer lidt mindre tilfældigt har normalt et formål med det de gør og også en metode der er gennemprøvet. De har ingen interesse i at ødelægge noget, selvom det kan ske en gang i mellem. Normalt opdages et Warez Kiddie angreb f.eks. ved at diske løber fulde uden at man sådan lige kan forklare hvorfor det er sket og uden at man umiddelbart kan finde de filer der fylder. De dygtigste af dem, kan endda udnytte ram hukommelse og spool disks i printere og anden. En Warez Kiddien dygtig kan han være svær både at opdage og at komme af med.

Whitehat hacker.

Lidt i spøg kan man sige at en whitehat er en blackhat (se herunder) der er blevet opdaget, og nu begære sin uskyld. En Whithat hacker er en dygtig person, der gør de ting han gør for at forbedre sikkerheden (påstår han), han leder efter hullerne i systemerne for at gøre opmærksom på dem og nogle gange tilbyder han også at hjælpe med at lukke dem. Der er i whitehat miljøet et meget stort element af eventyr og status. Det giver høj status at finde nye huller, at beskrive dem på nettet, at lave exploits til disse huller at skrive proff-of-concept dokumenter. Det handler om at få sit navn ud og kendt. Ofte vil man se Script Kiddies forsøge at få det til at se ud som om de i virkeligheden er dygtige whitehat's og man vil næsten altid se blackhat's påstå at de er whitehats, når de bliver fanget med fingrene nede i kagedåsen.

Den Etiske Hacker

Den Etiske Hacker er vel ikke en hacker for han laver kun det han gør efter forudgående og skriftlig aftale med det firma han forsøger at hacke. Den Etiske hacker er altid ansat af et anerkendt sikkerhedsfirma, han vil altid gøre sit yderste for at sikre at der ikke ødelægges noget, han vil altid dokumenterer hvad han gør og han betales for sine tjenester. Særligt væsentligt for en etisk hacker er ansvarsfraskrivelsen og den juridiske opbakning. Den Etiske hacker bruger de samme teknikker som White- og Blackhatten, ofte kan man finde ham i de samme fora og newsgroups, men han er altid på den rigtige side af loven.

Blackhat Hackeren.

Blackhat Hackeren er en simpel kriminel der bør fanges og straffes, han arbejder med største selvfølgelighed på den forkerte side af loven, han har ingen skrupler og ingen respekt for autoriteter. Han kan have flere forskellige motiver til det han gør, lige fra økonomiske over politiske til ren og skær nysgerrighed og eventyr. Ofte vil man se en Blackhat skifte ind og ud af rollen som Whitehat.

Gost Hackeren

Gost hackeren findes ikke, dvs. der er endnu ikke fanget en gost hacker. Dette skyldes at han er ekstremt dygtig og ekstremt fokuseret på det han gør. Gost hackeren lever et dobbelt liv både i den virkelige verden og virtuelt. Han har en job, normalt rimeligt anonymt IT job i mellemklassen, som han passer uden problemer, han har en almindelig tilstedeværelse på nettet som han bruger lige som os andre. Hele dette normale liv er i virkeligheden et skjul for hans hacker aktiviteter

Ved siden af det normale liv har han en skjult identitet som INGEN kender til. Typisk har disse folk et rum med separate maskiner, egen Internet forbindelser og der er en helt klar og skarp adskillelse mellem dette liv og deres normalt.

Gost hackeren er ekstremt professionel, han tjener store penge på sine ting og han er 100% målrettet i alt hvad han gør. Et typisk opgave for en sådan gost hacker kunne være at skaffe de nyeste releases eller sidste beta versioner af nye spil til det sorte marked primært i asien. Kan en gost hacker f.eks. få fat i den kommende version af Counter Strick eller Hit Man 2 til 3 uger inden det bliver frigivet, vil det være millioner værd på det sorte marked i asien. Han vil normalt arbejde på en "kontrakt" fra bagmænd i asien, ingen af dem har mødt hinanden, alt kommunikation foregår sikret, krypteret, ligesom pengeoverførsler sker ad kryptiske kanaler og andet.

En gost hacker har intet imod at være 2 til 3 år om at komme ind i målet, har er tåldmodig og vedholdende og meget forsigtig. Hvis han hacker en privat computer, så er det for at anvende den som skjul for sin videre aktivitet. En gost hacker laver aldrig skade, tværtimod, en gost hacker sætter ingen spor og ryder altid pænt op efter sig. Han er umulig at opdage og umulig at flytte for privatpersoner. Gost hackeren eksisterer ikke.

Hackere, Hacking med mere

Hacking - Hvordan gøres det
Hacking - Hvilke typer findes der
Hacking – Hvorfor hackes der, Hvad vil de opnå.
Hacking - Kendte hackere

Hacking - Hacker emblemet
Hacking - Hackernes værktøj #1. Google
Hacking - Hackernes værktøj #2. Rootkits
Hacking - Hackernes værktøj #3. Sniffer
Hacking - Hackernes værktøj #4. Scanner

Hacking - Tænk som en hacker
Hacking - Via Social Engineering
Hacking - Hacking for Managers, del 1
Hacking - Hacking for Managers, del 2

Gør noget dumt og Hack dig selv
Hvordan hacker man. Den indirekte vej ind

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed

Hacking
Google
SEO - Blackhat Teckniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- Søgemaskine
  markedsføring

-
IT sikkerhed
- SEO
- Hacking
-Google

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
Forskellige hackertyper  bufferzone.dk Forskellige hackertyper bufferzone.dk Forskellige hackertyper bufferzone.dk Forskellige hackertyper bufferzone.dk Forskellige hackertyper bufferzone.dk