You are on page 1of 20

INTERNACIONALNI UNIVERZITET TRAVNIK

FAKULTET INFORMACIONIH TEHNOLOGIJA TRAVNIK

Hakerski upad na bankarski sistem

SEMINARSKI RAD

Predmet: Sigurnost informacionih sistema

Mentor:
dr.sci. Admir Jukan dipl.ing.el. Profesor

Student:
Dinno Bobić – FIT-20/20

Travnik, 9. juni. 2020. godina

1
Sadržaj
Uvod.......................................................................................................................................................3
1. Definicija hakera............................................................................................................................4
1.1. Historija hakera......................................................................................................................5
1.2. Hakerska etika........................................................................................................................6
1.3. Vrste hakera............................................................................................................................7
2. Hakersa kultura i potkultura...........................................................................................................8
2.1. Elementi hakerske kulture i potkulture...................................................................................8
2.2. Način komunikacije hakera....................................................................................................9
3. Hakerski napadi i alati....................................................................................................................9
3.1. Vrste napada hakera..............................................................................................................10
3.2. Metode napada hakera..........................................................................................................11
4. Zaštita od hakera..........................................................................................................................12
5. Hakerski napadi u 21. stoljeću......................................................................................................13
Zaključak..............................................................................................................................................15
Literatura..............................................................................................................................................16

2
Uvod

Tema seminarskog rada je Hakerski upad na bankarski sistem. U seminarskom radu potrebno
je navesti teorijske pojmove vezane uz hakerstvo, povijesni razvoj hakerstva, vrste hakera,
način na koji oni napadaju te navesti najpoznatije napade u povijesti njihova „rada“.

Cilj i svrha seminarskog rada je napraviti pregled najpoznatijih hakerskih napada u svijetu.

U seminarskom radu obrađena su pet glavna poglavlja, u prvom poglavlju objašnjen je sam
pojam hakera, njihova povijest, etika i vrste hakera. U drugom su poglavlju obrađeni pojmovi
hakerske kulture, potkulture, njihovi elementi te način na koji hakeri komuniciraju. U trećem
poglavlju, pod nazivom hakerski napadi i alati, riječ je o vrst i metodama napda hakera, te o
alatima kojima to obavljaju. Četvro poglavlje daje riječ na samu zaštitu od hakera, a peti,
ujedno i posljednji, dio glavni je dio ovog seminarskog rada koji govori o samim hakerskim
napadim u 21. stoljeću.
Seminarski rad je teorijske prirode, a metode koje su se koristile pri njegovoj izradi su
analitičko – sintetička metoda apstrakcije. Analitičko – sintetičkom metodom, koja
predstavlja misaono, teorijsko i praktično raščlanjivanje složenog predmeta, raščlanjeni su
sasatvni dijelovi u posebne cjeline. Dok je metodom apstrakcije, koja predstavlja misaoni
proces tijekom kojeg se iz nekog predmeta izdvaja nevažno i nebitno, izdvojeno nevažno i
nebitno, te su bitni dijelovi, odnosno informacije upotrijebljenje pri pisanju seminarskog rada.

3
1. Definicija hakera
Haker (eng. Hacker) je pojam u računarstvu koji može značiti nekoliko stvari. Starije značenje
riječi označava osobu koja zna puno o računarima i voli eksperimentirati s njima i činiti nove
stvari. Danas, međutim, veoma često označava osobu koja se bavi nelegalnim kompjuterskim
aktivnostima, npr. Pokušava upasti u kompjutere drugih ljudi i/ili ih oštetiti koristeći
maliciozni softver i ostale tehnike upada u kompjuterski sustav, iako je ispravan naziv za
ovakve osobe zapravo kreker (cracker)

Hakeri (eng. hacker) su osobe koje odlično poznaju računare, softver i hardver. Kao pojam
veže uz sebe mnoge polemike u stručnim krugovima. Početak polemika je u pogrešnoj
uporabi pojma u medijima gdje je česta slika o njima kao kriminalcima. često ih se zamjenjuje
s piscima virusa i uljezima koji upadaju u informacijske sustave, tzv. krekerima (eng.
crackers).

Naziv haker za kompjuterske kriminalce proširio se u 80-ima, i uključuje i osobe koje se u


hakerskom slengu nazivaju script kiddies. To su osobe koje upadaju u tuđe kompjutere
koristeći programe trećih strana za koje jako slabo (ili skoro uopće ne) znaju kako rade.
Korištenje pojma u negativnom značenju postalo je toliko dominantno da mnogo ljudi i ne
zna za starije pozitivno značenje. Trenutno se riječ haker koristi s dva konfliktna značenja.
Jedno od njih označava osobu koja ugrožava sigurnost kompjutera (negativno značenje ili
pejorativ) a drugo označava izvrsnog poznavatelja kompjutera koji nastoji iz njih izvući
najbolje (pozitivno značenje).

Haker - izvorni prijevod s njemačkog jezika - netko tko radi namještaj sa sjekirom:

1. Osoba koja uživa istraživati detalje računarskih programa i traži način da poveća
učinkovitost sistema, za razliku od ostalih korisnika koji uće i koriste samo osnove
programa,

2. Osoba koja programira s posebnim entuzijazmom ili osoba koja više uživa u
programiranju nego o raspravljanu o istom,

3. Osoba koja cijeni vrijednosti pravog „hacka“,

4. Osoba koja brzo programira,

5. Osoba koja je stručnjak za neki korisnički program ili provodi mnogo vremena
koristeći ga (na primjer Unix hacker).

Također postoje dodatni opisi riječi hacker:

1. Stručna osoba bilo koje vrste,

2. Osoba koja uživa u intelektualnim izazovima i koja pokušava prijeći postojeće granice
kreativnosti,

3. Osoba koja špijuniranjem dolazi do povjerljivih informacija,

4
4. Član globalne zajednice definirane internetom.

Rječnik engleskog jezika nudi dvije definicije riječi haker:

1. Zanesenjak u programiranju ili korištenje računara radi njih samih,

2. Osoba koja koristi svoje vještine za neovlašten pristup računarskim podacima i


mrežama. Definicija termina haker veže se za sam odnos prema programiranju i za
talent za programiranje. Večina vrsnih programera ne smatraju se hakerima. Najbolji
način da se programer definira kao haker jest taj da ga drugi programeri definiraju kao
takvog nego on sam. Hakeri smatraju sebe elitom među programerima, postoji neka
vrsta osobne satisfakcije, ega, kada su od ostalih programera definirani kao hakeri.

1.1. Historija hakera


.

5. Osoba koja je
strunjak za neki
korisniki program ili
provodi mnogo
vremena koristei ga (na
primjer Unix hacker).
Takoer postoje dodatni
opisi rijei hacker:
1. Struna osoba bilo koje
vrste,
5
2. Osoba koja uiva u
intelektualnim izazovima i
koja pokuava prijei
postojee granice
kreativnosti,
3. Osoba koja
pijuniranjem dolazi do
povjerljivih informacija,
4. lan globalne zajednice
definirane internetom.
Rjenik engleskog jezika
nudi dvije definicije rijei
haker:

6
1. Zanesenjak u
programiranju ili koritenje
raunala radi njih samih,
2. Osoba koja koristi
svoje vjetine za
neovlaten pristup
raunalnim podacima
i mreama.
Definicija termina haker
vee se za sam odnos
prema programiranju i za
talent
za programiranje. Veina
vrsnih programera ne

7
smatraju se hakerima.
Najbolji nain
da se programer definira
kao haker jest taj da ga
drugi programeri definiraju
kao takvog
nego on sam. Hakeri
smatraju sebe elitom meu
programerima, postoji neka
vrsta osobne
satisfakcije, ega, kada su od
ostalih programera
definirani kao hakeri
1
.
8
Hakeri imaju bogatu historiju stvorenu u relativnom kratkom vremenskom periodu. Kronologija
„hakiranja“ nigdje nije čvrsto definirana, ali prema većini stručnjaka kronološki je podijeljena u
sljedećih šest razdoblja:

1. Prapovijest (1878 ± 1969)


Krajem devetnaestog stoljeća telefonske linije su se pojavile diljem SAD-a, a s njima i prvi hakeri.
Termin haker je stvoren mnogo kasnije, ali koristeći termin haker kao netko tko neovlašteno upada u
sistem dolazi se do grupe hakera iz pretprošlog stoljeća koji su prisluškivali razgovore, rušili veze i na
razne druge načine štetili telefonskim linijama. Novija povijest hakera počela je 60-tih godina prošlog
stoljeća na MIT-u (Massachusetts Institute of Technology) u državi Massachusetts, SAD (slika 2.1.).
Prirodno inteligentni i znatiželjni studenti MIT-a istraživali su telefonsku mrežu i kontrole prometa
željeznićkih mreža te su svojim radom impresionirali profesora Marvina Minskog koji im je dao
pristup raćunalima u MIT laboratoriju (MIT Artificial Intelligence Lab). Ta skupina studenata, koji su
sebe prozvali Äphranksters³, su bili hakeri u definitivno pozitivnom smislu, poboljšavali su i
redizajnirali programe izvan njihovih standardnih okvira i gabarita rada. Ti hakeri su vjerovali u
slobodu informacije i tehnologije, bez ikakvog ograničenja
2. Phreaker-s (1970-1979)
1971. godine mala, ali sve veća grupa ljudi prevarila je američke telefonske sisteme besplatnim
pozivima širom svijeta. Zvali su se „phreaker-s“. „Phreaking“ je izraz koji se daje kombinacijom riječi
nakaza, telefon i besplatno. " Phreaking" je započeo kada su se telefonske kompanije prebacile sa
ljudskih operatera na računarske telefonske sisteme. Novi „direct – dial“ sistemi zasnovani su na
višefrekventnim tonovima. Prvo poznato hakiranje u modernom smislu te riječi napravio je 1971.
godine izvjesni John Draper. Uz pomoć običnih dječjih zvižduka razbija AT&T sistem
telekomunikacijske kompanije i upućuje besplatne telefonske pozive. Shvativši da je zvižduk proizveo
ton od 2.600 herca, ukrao je američku telefonsku kompaniju spustivši ton u slušalicu, aktivirajući
operatera i koristeći besplatne pozive. Kasnije je uhapšen i odležao je pet godina zatvora.

3. Zlatno doba (1980 – 1985)


Do 1980-ih, hakiranje je bilo dopušteno samo krekerima i ljudima koji su imali pristup glavnim
računalima instituta i fakulteta. Tada se pojavljuju lični računari (PC - lični računar), a u isto vrijeme
dolazi do velikog rasta hakera. Među prvim i najpopularnijim ličnim računarima je Commodore 64.
1982. godinu obilježila je takozvana grupa 414. Bila je to hakerska asocijacija inteligentnih mladih
ljudi koja je provalila u šezdesetak računarskih sistema, uključujući i laboratorije u Los Alamosu i
Memorijalni centar Sloan - Kettering. 1983. godine pojavio se film "Ratne igre" koji je širu javnost
upoznao sa konceptom hakera i unio svojevrsnu "hakersku paranoju" u globalnu svijest, što ne čudi s
obzirom na to da su oni u filmu zamalo izazvali Treći svjetski rat.
4. Kriminalno ponašanje (1985 – 1990)
Sve veći broj hakera sredinom 1980-ih nije bio zadovoljan samo istraživanjem računarskih sistema, pa
su se okrenuli kriminalnim aktivnostima. Distribucija piratskih programa i igara bila je uobičajena.
Neki stariji hakeri osjetili su da je na sceni nova generacija, generacija koja ne mari za princip slobode
tehnologije, ali je mnogo više zainteresirana za lični profit. Pravi hakeri počeli su se dijeliti među
sobom, pa se pojavila nova grupa hakera zvana krekeri, vidno orijentirana na kriminalna djela. 1988.
godina se naziva i godinom Morrisovog crva. Te godine, istaknuti student na univerzitetu Cornell u
Sjedinjenim Državama stvorio je opasan računarski virus koji je zarazio preko 6.000 računara Arpanet
(ARPANET - rođen 1961. godine, smatra se pretečom Interneta). Morris je uhvaćen i osuđen na tri
godine uslovno.

9
5. Crackdown (1990 – 2000)
15. januara 1990. Nacionalna mreža AT & T bila je ukinuta na 9 sati. Govorilo se da je to hakerski
napad. Iako danas vjerujemo da je uzrok tome pogreška unutar mrežne kompanije, tri dana nakon što
je Anapada³ krenula dugogodišnja potjera prema hakerima 3. 1991. godine, racionalni virusi
nastavljaju harati, pojavljuje se virus Michelangelo koji je prije 6 .ožujka 1993. napraviti računarski
kaos. Nije se dogodio racionalni kao, ali virus se aktivirao svake naredne godine 6. godine, ukoliko je
to bio sistem. 1994. godine skupina Ruskih hakera krade od Citibank-deset milijuna dolara. Za
krastavu optužen je Vladimir Levin koji je osuđen na trogodišnju zatvorsku kaznu. 1997. godine
petnaestogodišnji hrvatski haker upada u američku bazu u Guam-u. Hrvatski mediji ga slave kao
heroja, a mladić je prošao bez većih posljedica.
6. 2000 +
Novi milenijum započinje crvom koji se širi e-poštom "Volim te". Crv je zarazio milione računara
širom svijeta i izazvao paniku. 2007. Estonija doživljava najveći hakerski napad u svojoj historiji.
Banke i vladine institucije su blokirane, a zemlja je u digitalnom kaosu. Krivac za štetu još nije
pronađen. Ove godine projekat "Chanologija" napada web stranicu Sajentološke crkve iz serverske
sobe poverljivi dokumenti su ukradeni sa računara i distribuirani po Internetu.

1.2. Hakerska etika

Prije objašnjavanja etike hakiranja, važno je razumjeti zašto hakeri hakiraju računarske sisteme. Za
većinu hakera to je izazovno, uzbudljivo i zabavno. Iako se općenito vjeruje da su hakeri ljudi koji su
asocijalni i izbjegavaju ljude i druženje zbog računara, hakeri su na ovom svijetu upravo zato što se
žele družiti. Vole komunicirati putem chata, putem e-maila ili uživo. Oni dijele priče, mišljenja,
glasine i informacije, zajedno rade na projektima, prenose znanje mlađim hakerima i okupljaju se radi
dogovora i druženja. Dijeleći tajne i znanje koje nauče, hakeri dobivaju priznanje za svoje postupke i
pridružuju se ekskluzivnim hakerskim grupama. U motivima hakera nema mnogo toga neobičnog.
Znatiželja, avantura, želja da vas grupa ljudi poput vas cijeni. Budući da su njihove radnje ilegalne,
neki hakeri upadaju u sisteme upravo zbog uzbuđenja zbog nečega što nije zakonski prihvatljivo.
Većina hakera ne upada u sustave radi zarade ili sabotaže, međutim, iza same privlačnosti hakiranja
kriju se snažni motivi, poput želje za kontrolom, osjećajem superiornosti i što je moguće bližeg stana.
Vi ste elitni haker. Moralni principi hakera uglavnom se ne razlikuju mnogo od većine ostalih koji
hakere smatraju lošim ljudima. Hakeri se slažu da je pogrešno nanositi štetu ljudima i nanositi im
štetu. Ali hakeri, za razliku od drugih ljudi, različito tumače riječ "štetnik" i "šteta". Hakeri obično ne
smatraju čin provale u sistem štetnim. Za njih će šteta nastati samo ako uništite podatke medicinske ili
slične ustanove. Oni ne misle da su naštetili ljudima čiji se sistem krši, ne smatraju da je uzimanje
sistemskih datoteka kršenje, naprotiv, misle da bi isti podaci i datoteke bili neiskorišteni ako se ne bi
koristili, što bi bilo Šteta. Slažu se da je pretraživanje tuđeg ličnog računara, njihovih podataka, e-
pošte kršenje privatnosti te osobe i stoga nije prihvatljivo, ali većina hakera to ipak čini

Neki se hakeri ljute kada drugi hakeri oštete ili izbrišu podatke ili datoteke koje će vidno nedostajati
na računaru, naime, među hakerima se smatra da je brisanje bilo koje datoteke neetično, kao što ni
etički ne daju lozinke ili druge sigurnosne informacije osobama koji mogu oštetiti računarski sistem.
Hakeri svoje postupke opravdavaju stavom da su učenje i istraživanje dobre osobine, da je sloboda
informacija dar društva, da je korisno otkriti slabe tačke računarskog sistema za njegovo poboljšanje i
da mnoge organizacije Programi i sistemi u koje se upadaju zasnivaju se isključivo na ostvarivanju
dobiti, a ne na želji za komunikacijom sa prosječnim korisnikom i zadovoljavanjem njegovih potreba.

10
Iako se neki hakeri slažu s tim razlozima, za većinu od njih to nije opravdanje za razbijanje sustava.
Neki hakeri tvrde da odgovornost snosi operateri sistema jer nisu u mogućnosti spriječiti napad na
njih. Neki kažu da bi većina sistema trebala biti dostupna svima, jer pravi zločin skriva informacije.
Mnogi ljudi dijele mišljenje da je hakiranje sistema pogrešno, ali ne toliko pogrešno da bi se moglo
tako strogo kažnjavati. Naime, u prošlosti je bilo sasvim normalno zapošljavati hakere, a većina
zaposlenih hakera postali su odgovorni i odani zaposlenici. Na fakultetima je uobičajeno da studente,
koje je društvo proglasilo hakerom, smatraju pametnim i općenito dobrim ljudima koji previše
vremena provode u programiranju.

1.3. Vrste hakera

Hakeri se prema hakerskoj etici dijele u tri osnovne kategorije:

1. White hat hacers (bijeli šeširi) - Poznati kao "dobri hakeri", svoje znanje uvijek koriste u
korist računarskog sistema. Iako "razbijaju" računarske sisteme, to čine kako bi ih učinili još
optimiziranijima i boljima. Surađuju s proizvođačima programa i ukazuju na nedostatke
njihovih programa. Oni takođe učestvuju u stvaranju odbrambenih mreža i zaštiti od piratstva.
Obično završe kao vrlo dobro plaćeni mrežni administratori, programeri i savjetnici za
sigurnost. U SAD-u ih često nazivaju "štreberima".

2. Gray hat hackers (sivi šeširi) - Neka vrsta su hibrida bijelih i crnih hakera. Ponekad se iz
zabave probiju i zbune računarski sistem neutralnom korisniku računara. Iako misle da je ova
vrsta aktivnosti bezopasna, posljedice onoga što rade mogu ih odvesti u zatvor.

3. Black hat hackers (crni šeširi) - Ovi hakeri su glavna prijetnja računalnim sustavima. Neki ih
čak zovu i krekeri. Oni šalju i stvaraju viruse, uništavaju podatke, napadaju web stranice i
hakiraju računare. Uz to, crni šeširi bore se protiv bijelih šešira (sivi šeširi su, kao i u svemu,
neutralni), njihov glavni cilj je biti najbolji među "najgorima".

2. Hakersa kultura i potkultura

Većini hakera njihovo je "zanimanje" vrlo zabavno i uzbudljivo. Općenito se vjeruje da su hakeri ljudi
koji izbjegavaju ljude i društveni život radi računara. Ali hakeri su na ovom svijetu upravo zato što se
žele družiti. Motivi hakera su, naravno, avantura i želja za uspjehom. Njihove su radnje legalne, jer
neki hakeri upadaju u sisteme radi zarade ili nekog drugog zlonamjernog postupka, što nije u skladu sa
zakonom. Velika većina hakera ima puno velikih motiva, a među njima su i sama privlačnost
hakiranja, poput želje za nadzorom nad sistemom ili nadmoći nad nekim. Vole komunicirati na
"chatu", putem raznih e-mailova ili živjeti s "klijentima".
Tada mogu dijeliti priče i razna mišljenja i informacije koje će im pomoći u daljnjem radu. Zajedno
mogu raditi na nekim projektima, prenijeti svoje znanje na mlađe hakere itd. Hakerska kultura

11
razvijena je početkom 1960-ih.Poslije 1969. godine stopila se s tehnološkom kulturom u kojoj su bili
pioniri Interneta. Vremenom su se sve kulture povezane s razvojem tehnologije i računara spojile u
nju, pa se od 1990. kultura hakera gotovo izjednačava s onim što se naziva pokretom otvorenog koda.
Za razliku od ostalih subkultura, hakiranje se rađa bez osjećaja stranca ili osjećaja da se neko razlikuje
od nekoga. Centralni predmet ove subkulture je, naravno, računar.
Sve u hakerskoj supkulturi zasniva se na računaru. Haker kultura je internetska kolekcija supkultura
koja predstavlja veliku svijest o iskustvu, porijeklu i vrijednostima koja se prenosi s koljena na
koljeno. Kao i mnoge druge kulture, i ona ima svoje mitove, junake, priče i šale. Hakeri se smatraju
grupom kreativnih ljudi koji se ograničavaju na normalne vrijednosti i radne navike. Hakeri su članovi
cyberpunk subkulture. Cyberpunk je žanr naučne fantastike fokusiran na računare i tehnologiju.
Motivi na kojima se temelji su sukobi između hakera, umjetne inteligencije i velikih korporacija koje
kontroliraju svijet u budućnosti. Filmovi i videoigre s temom cyberpunka pojavili su se krajem 1980-
ih, a početkom 1990-ih značajke cyberpunka prešle su na modu i muziku.
Moralni principi hakera uglavnom se ne razlikuju mnogo od većine ostalih koji hakere smatraju lošim
ljudima. Hakeri se slažu da je pogrešno nanositi štetu ljudima i nanositi im štetu.
Ali hakeri, za razliku od drugih ljudi, različito tumače riječ "šteta" i "šteta". Hakeri obično ne smatraju
čin provale u sistem štetnim. Za njih će šteta nastati samo ako uništite podatke medicinske ili slične
ustanove. Ne smatraju da su naštetili osobama čiji se sistem krši, ne smatraju da je uzimanje
sistemskih datoteka kršenje, naprotiv, smatraju da bi isti podaci i datoteke bili neiskorišteni ako se ne
bi koristili, što bi bilo šteta.
Slažu se da je pretraživanje tuđeg ličnog računara, njihovih podataka, e-pošte kršenje privatnosti te
osobe i stoga nije prihvatljivo, ali većina hakera to ipak čini. Neki se hakeri ljute kada drugi hakeri
oštete ili izbrišu podatke ili datoteke koje će vidno nedostajati na računaru, naime, među hakerima se
smatra da je brisanje bilo koje datoteke neetično, kao što ni etički ne daju lozinke ili druge sigurnosne
informacije osobama koji mogu oštetiti računarski sistem.

2.1. Elementi hakerske kulture i potkulture

Subkultura je grupa ljudi koja se ponaša drugačije od kulture kojoj pripadaju. Subkulture se razlikuju
po godinama, spolu, rasi, nacionalnosti ili klasi. Subkultura hakera razvila se u okviru hakerske kulture
i dio je koji se povezuje s računarskim podzemljem.
Pripadnici ove kulture ne distanciraju se od hakerske kulture, već se isprepliću s njom jer imaju
zajedničku društvenu ideologiju i ljubav prema učenju o tehnologiji. Središnji dio kulture hakiranja na
kojem se razvija su Internet, WWW, GNU projekt, Linux operativni sistem i svi alati za hakiranje. U
posljednjih dvadeset godina kultura hakera dobiva dodatne simbole poput Tuxa, Linux pingvina, BSD
demona i Biserne deve. Vanjske manifestacije hakerskih aktivnosti lako je uočiti, brojne su i stvorene
u kratkom vremenu.
Kultura hakera zasniva se na unutrašnjoj strukturi hakerske zajednice, na običajima, načinu rada,
životu, komunikaciji i psihološkim profilima. Hakeri su uglavnom bijeli, muški (iako postoje i ženski
hakeri), mlađi od trideset godina, svijetle puti, a ponekad izuzetno debeli ili izuzetno mršavi. Visok
IQ, velika znatiželja i lakoća intelektualne apstrakcije.
Nova znanja ih jako stimuliraju. Vrlo su individualni i udobni. Sposobni su upiti znanje i obratiti
pažnju na svaki detalj. Osoba koja ima prosječnu analitičku inteligenciju i koja ima sposobnost
uočavanja detalja može postati izvrstan haker, dok kreativna osoba koja nema tu sposobnost nikada
neće doseći vrhunski nivo hakiranja.

12
Većina je obrazovana za studente. Njihova omiljena studija su informatika, elektrotehnika, fizika,
filozofija, matematika i lingvistika. Postoje, naravno, samouki hakeri koji znaju kako da ih cijene
studenti školovani.

2.2. Način komunikacije hakera

Prava snaga hakera je u tome koliko dobro razumiju prosječnog korisnika računara. Tako su se
pobrinuli da ih prosječni korisnik ne razumije, stvarajući svoj stil pisanja, svoj žargon. Kao i u drugim
žargonima, poseban rječnik hakera pomaže im da sačuvaju svoje mjesto u društvu, podijele vrijednosti
i iskustva. Isto tako, nepoznavanje žargona ili njegova zlouporaba definira hakera kao stranca, ili još
gore, u žargonu hakera kao "odijelo" (haker koji nosi neudobnu odjeću, odijela, haker koji to nije). Sve
ljudske kulture koriste žargon kao predmet komunikacije za uključivanje ili isključivanje iz društva.
Dokument koji je prepoznatljiv na Internetu i koji se može slobodno preuzimati, dopunjavati i dijeliti,
za hakere je kultni, "žargonski dosje", takozvana "hakerska Biblija". "Žargonska datoteka" glavno je
nasljeđe hakerske kulture. Ne postoje zakonske smjernice za rješavanje problema, ali postoji tradicija
kako se pravilno koristi i mnogi hakeri to poštuju. Originalna datoteka nastala je sedamdesetih godina
prošlog stoljeća, kada su tehničari s američkih instituta počeli zapisivati pojmove koje su koristili, a
premijera je u knjizi bila 1981. godine, dok je 1983. godine objavljena pod nazivom "Hacker's
Dictionary". Tijekom godina hakeri su ga prihvatili i nadopunili, polako postajući urbana legenda.

3. Hakerski napadi i alati

Hakeri koriste trikove kako bi pronašli prečicu do neovlaštenog pristupa računarskom sistemu. Oni
mogu koristiti ovaj unos u ilegalne ili destruktivne svrhe, ili mogu jednostavno testirati vlastitu
vještinu da vide jesu li sposobni za takav unos u sistem. Većini hakera glavni motiv napada je
znatiželja ili višak slobodnog vremena, pa je vrlo vjerojatno da će u jednom trenutku, nakon bezbroj
pokušaja, haker pronaći naprednu metodu napada i ući u najbolje uređeni sistem. Ostali motivi mogu
biti psihološka potreba, želja za učenjem, znatiželja, osveta, eksperimentiranje, nepovjerenje u druge,
samoprepoznavanje, želja da se nekoga pobijedi ili zabava. Da bi efikasno procijenio sigurnosne
potrebe organizacije i odabrao različite sigurnosne proizvode, pravila, postupke i rješenja, menadžeru
kompanije zaduženom za sigurnost potreban je sistemski način definiranja zahtjeva za sigurnost i
kategorizacija pristupa koji to omogućavaju zahtjevi koje treba ispuniti.
Postoje tri aspekta sigurnosti informacija:
1. Napad na sigurnost (security attack) – bilo koja akcija koja ugrožava sigurnost informacija

2. Sigurnosni mehanizam (security service) – mehanizam koji treba otkriti i preduhitriti napad ili
sustav oporaviti od napada

3. Sigurnosna usluga (security service) – usluga koja povećava sigurnost sistema za obradu i
prijenos podataka. Sigurnosna usluga podrazumijeva upotrebu jednog ili više sigurnosnih
mehanizama.

3.1. Vrste napada hakera

13
Napadi su hakerske akcije usmjerene na ugrožavanje sigurnosti informacija, računarskih sistema i
mreža. Postoje različite vrste napada, ali oni se općenito mogu podijeliti u četiri osnovne kategorije.
Te kategorije su:

 Presijecanje ili prekidanje


 Presretanje (interception)
 Izmjena (modification)
 Proizvodnja (fabrication)

Prekid je napad na dostupnost. Presjecanje prekida protok informacija, odnosno sprečava pružanje
usluge ili funkcionisanje sistema. Ova vrsta napada je aktivna. Presretanje je napad na povjerljivost.
Presretanje se može izvesti u praksi kao prisluškivanje prometa, praćenje njegovog intenziteta, uvid u
osjetljive informacije ili slično. Kao pasivni napad, teško ga je otkriti jer ne mijenja podatke, ne utječe
na unutarnje funkcioniranje sustava. Ova vrsta napada je ponekad pripremna faza za drugu vrstu
napada. Modifikacija je napad na integritet. Po svojoj prirodi je aktivan napad. Na primjer, ako djeluje
na prijenosnom putu, može se dogoditi čovjek u sredini napada. Napad se može dogoditi i unutar
računarskog sistema. U ovom se slučaju radi o promjeni podataka, prava pristupa, načinu rada
programa ili sistema i slično. Iako mijenja podatke i sistem, često neko vrijeme ostane neprimijećen,
kako zbog nepažnje, tako i zbog složenih tehnika korištenih u ovom napadu. Proizvodnja
(izmišljotina) je napad na autentičnost. Napadač izvodi takav aktivni napad generirajući lažne podatke,
lažni promet ili izdajući neovlaštene naredbe. Lažno predstavljanje korisnika, usluge, poslužiteljskog
računara, web stranice ili drugog dijela sistema se također vrlo često koristi.
Ako se razumije osnovni pristup koji hakeri / napadači koriste za osvajanje sistema ili mreže, lakše je
poduzeti odbrambene mjere, poznato je što je primijenjeno i protiv čega.
Prvi korak koji haker / napadač obično poduzme je istražiti potencijalnu metu i identificirati i
procijeniti njene karakteristike. Te značajke mogu podržati usluge, protokoli s mogućim ranjivostima i
ulazne točke. Na taj način prikupljene informacije napadač izrađuje plan za početni napad.
Nakon istrage potencijalne mete, haker / napadač pokušava istražiti ranjivost i prodrijeti u mrežu ili
sistem. Ako je mreža ili umreženo računalo u potpunosti osigurano, aplikacija postaje sljedeća ulazna
točka za napadača - napadač će najlakše ući u sistem putem istog porta koji koriste legitimni korisnici.
Jednom kada napadač uspije ugroziti aplikaciju ili mrežu - na primjer, ubrizgavanjem koda u
aplikaciju ili uspostavljanjem legitimne sesije na operativnom sistemu, odmah će pokušati povećati
svoja prava.
Naročito će pokušati preuzeti administratorske privilegije, tj. Pridružiti se grupi korisnika koji imaju
sva prava nad sistemom. Definiranje minimalno potrebnog skupa prava i usluga koje se moraju pružiti
korisnicima aplikacija primarna je odbrana od napada povećanjem privilegija.
Kada prvi put uspije pristupiti sistemu, haker / napadač poduzima korake kako bi olakšao buduće
napade i prikrio svoje tragove. Uobičajeni način za olakšavanje budućeg pristupa je uspostavljanje
back-door programa ili upotreba postojećih računa koji nisu strogo zaštićeni.
Prikrivanje tragova često uključuje brisanje datoteka dnevnika i skrivanje hakerskih alata. Hakeri /
napadači koji ne mogu pristupiti sistemu ili računarskoj mreži i postižu svoj cilj često poduzimaju
napad uskraćivanjem usluge kako bi spriječili druge da koriste aplikaciju.

14
3.2. Metode napada hakera

Računarski sistem i računarska mreža mogu se napadati na više načina. Najčešće korištene metode
iskorištavanja ranjivosti su DoS, prevara IP adrese i njuškanje. DoS (uskraćivanje usluge) uzrokuje da
usluga ili program prestanu raditi, sprečavajući druge da rade s tim uslugama ili programima. DoS
napad se najlakše izvodi na transportnom sloju, slanjem velikog broja SYN paketa (TCP
CONNECTION REQUEST), a zaštita se postiže kontrolom broja SYN paketa u jedinici vremena.
Kada krivotvori IP adrese, haker nadgleda IP adrese u IP paketima i predstavlja se kao drugo računalo.
Budući da DNS ne provjerava odakle dolaze informacije, haker može napasti lažirajući ih tako što će
dati DNS usluzi pogrešne podatke (ime pouzdanog računara).
Najbolja zaštita od ovog napada je spriječiti usmjeravanje paketa na izvorne adrese za koje znamo da
su netačne. Njuškanje je postupak kada haker / napadač presreće TCP / IP pakete koji prolaze kroz
određeno računalo s posebnim programima i, ako je potrebno, skenira njihov sadržaj. Kako se
nešifrirani podaci obično kreću mrežom, njuškasti program lako može pristupiti povjerljivim
informacijama.
Pored njuškanja i drugih metoda, program koji je napisao jedan korisnik (programer), a koriste ga
drugi korisnici, može predstavljati prijetnju i dovesti do uspješnog napada na sistem. Prijetnje ove
vrste nazivaju se programskim prijetnjama; to uključuje trojanske konje, zamke i preljeve
međuspremnika. Trojanski konj je ilegalni segment koda, zasađen u kod programa, a njegov je cilj
promijeniti funkciju ili ponašanje izvornog programa.
Posebna varijanta trojanskog konja je program koji oponaša postupak prijave na sistem ili mrežu;
Haker / napadač koristi programe ove vrste, kao i neznanje korisnika, da bi dobio pristup računarskom
sistemu ili mreži sa stranim vjerodajnicama. Programi ove vrste presreću legitimnu proceduru prijave
u sistem i prikazuju upit za prijavu, identičan onom pravom, čekajući da korisnik unese korisničko ime
i lozinku.
Korisnik unosi korisničko ime i lozinku koje trojanski konj stavlja u datoteku dostupnu hakeru /
napadaču, a zatim ga obavještava da je lozinku pogrešno unio. Trojanski konj tada predaje sistemu
kontrolu ispravne procedure prijave. Korisnik misli da je unio pogrešnu lozinku, ponovno je unosi i
prijavljuje se u sistem. Haker / napadač provjerava datoteku i prijavljuje se na sistem pod stranim
imenom.
Korisnik obično nije ni svjestan šta se dogodilo. Autor programa može slučajno ili namjerno ostaviti
prazna mjesta u svom kodu, tj. Zamke ili zamke, a uljez koji zna za ta mjesta može podmetnuti svoj
kod i tako ostvariti neku zaradu. Uz to, autor programa može izmijeniti dio koda tako da se izmjena ne
može lako primijetiti. Zamke je teško otkriti jer treba analizirati cijeli sumnjivi program.

Prelivanje, odnosno prelivanje međuspremnika na dinamičkom dijelu memorije je najčešće napad s


mreže pri pokušaju neovlaštenog pristupa sistemu. Ovlašteni korisnici također mogu odabrati ovu
vrstu napada da bi prevarili računalni sistem i ostvarili veća prava nego što imaju. Haker / napadač u
pravilu koristi grešku u programu, odnosno neadekvatnu kontrolu razdvajanja stekova, podataka i
koda.
Haker / napadač tada šalje više unosa nego što program očekuje, preplavljujući polje za unos,
argumente naredbenog retka ili me uspremnik dok ne stigne. Zatim, kroz vašu adresu u stogu, unesite
adresu vašeg koda, puni dio niza znakova u vašem kodu, koji izvršava naredbu (kopira neke podatke

15
ili pokreće prevoditelj naredbi). U slučaju uspješnog napada, umjesto nedovoljno zaštićenog
programa, izvršit će se ilegalni kod umetnut zbog prekoračenja međuspremnika.
Mnogi operativni sistemi imaju mehanizam pomoću kojeg procesi mogu generirati druge procese. U
takvom okruženju je moguća zlonamjerna upotreba datoteka i sistemskih resursa. Prijetnje ove vrste
nazivaju se sistemskim prijetnjama. Dvije metode kojima se mogu postići su crvi i virusi. Crvi su
samostalni malver koji se širi s računara na računar. Uobičajeni načini prenosa na žrtvu su upotreba e-
pošte i Internet usluga.
Crv istražuje ranjivost žrtve ili koristi metode prijevare i obmane, poznate kao socijalni inženjering, da
natjera korisnika da to pokrene. Crv pogoršava performanse računara i ponekad uzrokuje dodatnu
štetu. Za razliku od crva, koji su samostalni programi, virusi su dijelovi koda koji se ubacuju u druge
legitimne programe. Dakle, virusu je potreban nosač u obliku izvršne datoteke. Nakon lansiranja, virus
obično zarazi druge izvršne datoteke na sistemu. Virusi su obično vrlo destruktivni i teško ih je
ukloniti ako administrator zaraženog sistema nema zdravu kopiju izvršnih datoteka. Zbog svega
navedenog, virusi su jedan od glavnih problema pri korištenju osobnih računara.

4. Zaštita od hakera

Hakerski napadi danas i zaštita od hakerskih napada postali su važna funkcija društva jer svaki novi
izum dovodi do novih zloupotreba počinjenih nad informacionim sistemom, računarom i slično. Haker
napadi su učestali na lokalnom, nacionalnom i regionalnom nivou, ali zbog povezanosti svijeta u svim
segmentima, uključujući u računarskom smislu, širenje Interneta i hakerski napadi dostigli su svoj
vrhunac na globalnom nivou. Jedan od glavnih nosilaca hakerskih napada su različiti digitalni oblici
informacija i baze podataka koji su dostupni gotovo svima, što naravno omogućava razne hakerske
zločine iz daljinskog pristupa, upravljanja, upotrebe, manipulacije svim tim informacijama i podacima.
Kako informatička tehnologija napreduje iz dana u dan, tako su razvijene i neke metode i sredstva za
zaštitu od hakerskih napada.
Budući da su tehnička, programska i baza podataka informacionog sistema ugroženi raznim faktorima,
njihova zaštita i sigurnost složen je problem kojem se obično ne posvećuje dovoljno pažnje.8 Stav
prema ovom problemu zaštite od hakera najbolje se vidi iz ulaganja u sigurnost u određenim
zajednicama. Adekvatna zaštita zahtijeva veća ulaganja u pogledu nabavke što modernijih sredstava
zaštite, čak i u pogledu osoblja.
Iako se o ovom problemu zaštite i raznim tehnikama zaštite puno raspravlja, ova mjera još uvijek nije
dovoljno razvijena jer su svi današnji informacijski sustavi u velikom broju pogodni za sve oblike
zlostavljanja.

Moguće je koristiti niz tehnika od kojih su najvažnije:


1. Alarmni sustavi i fizička zaštita;
2. Služba osiguranja;
3. Fizičke barijere;
4. Značke i ključevi;
5. Postupak prijave ulazaka i izlazaka;

16
6. Pratnja posjetitelja i osoba koje rade na održavanju;
7. Chiper brave;
8. Kompjuterske lozinke;
9. Enkripcija podataka;
10. Ograničen pristup korisnika;
11. Uređaji za detekciju;
12. Postupci u slučaju pretnji;
13. Zasebna pohrana operativne dokumentacije;
14. Kontrola neovlaštenog pokretanja/logiranja;
15. Redovno čišćenje traka i diskova;
16. Ograničen broj pokušaja logiranja;
17. Postupci modifikacije/provjere;

5. Hakerski napadi u 21. stoljeću

Danas su razne računalne prevare i manipulacije sve prisutnije. Izvode se na raznim računarskim
podacima, modifikujući ih kroz program ili direktno. Ti napadi i manipulacije, osim što su sve
prisutniji, kao što je već spomenuto, i sve su raznolikiji jer su informacijski sustavi sve otvoreniji
prema okolini i povezani su putem Interneta, što je dovelo do brojnih zloupotreba. e, upotreba
pribadača na kreditnim karticama pohranjenih na stranim računarskim sistemima, itd.), uključujući
telekomunikacijski kriminal. Jedan od najpoznatijih hakerskih napada u istoriji je iz 1971. godine,
kada je John Draper, uz pomoć zvižduka, otkrio kako se mogu emitirati tonovi sposobni za
zavaravanje signala telefonske centrale, zatim 1988. Robert Morris, koji je pronašao grešku.
U računarskom sistemu i uz pomoć crva "Moriss Worm" srušio je 6.000 računara na Internetu i bio je
prva osoba osuđena u Sjedinjenim Državama prema američkom Zakonu o računarskim prevarama i
zloupotrebama iz 1986. godine. Kevin Mitnick, koji je uspio krivotvoriti 20.000 brojeva kreditnih
kartica, također 1994. godine, kada je Vladimir Levin ukrao oko 10 miliona američkih dolara iz
Citibank u manje od tri mjeseca, a ima i mnogo više drugih hakerskih napada koji su se dogodili u
prošlom stoljeću. 1996. godine studenti iz Zadra također su se slučajno pridružili sustavu Pentagon, a
danas najčešće svi hakeri žele ući u sustav Pentagona.
U 21. stoljeću nema dana, sedmice, mjeseca koji se kroz razne medije ne spominje o nekakvim
hakerskim napadima malverzacija i slično. Jedan od nedavnih napada hakiranja dogodio se u Rusiji u
decembru 2011. godine, kada su web stranice ruskih medija prijavile nepravilnosti javnosti tokom
tadašnjih parlamentarnih izbora i postale nepristupačne jer su bile hakirane.
Glavni cilj napada očito je bio spriječiti objavljivanje informacija o nepravilnostima na
parlamentarnim izborima. U novembru 2011., američka odbrana će čak navodno početi reagirati u
cyber prostoru na neprijateljske napade na Pentagon vojnom snagom ako je potrebno, navodi se u
izvještaju koji je Pentagon Kongresu poslao.
Pentagon je ranjiv na ove hakerske napade jer ovisi o milionima računara smještenih na stotinama
različitih lokacija, koji su svi povezani u zajedničku mrežu. Kao rezultat toga, oni su najčešće na meti
hakera, a otkrivanje važnih podataka već je dovelo do gubitka života operativaca.
Smatra se da svi napadi uglavnom dolaze iz Rusije i Kine.
Pentagon radi na sistemu koji bi brzo locirao fizičko mjesto hakera, kao i na sistemima koji bi
prepoznali njihove navike. Američka kibernetska politika nastavit će se razvijati godinama, ali jedno
je postalo sigurno - najveća svjetska država Internet i slične web stranice koje "žive u telefonskim

17
utičnicama" počele su promatrati kao drugu boju, uz zrak, zemlju i vodu. 15 Mitsubishi Heavy
Industries, najveći japanski proizvođač vojne opreme, potvrdio je da je pronašao zlonamjeran softver
na desetinama računara i sumnja da su neki podaci ukradeni.
Nepoznati hakeri uspjeli su instalirati programe za prikupljanje podataka na više od 80 zaraženih
računara u sjedištu kompanije i drugim istraživačkim i proizvodnim pogonima, uključujući odjele za
proizvodnju opreme za nuklearne elektrane, rakete navo i ratne brodove.16 To se dogodilo u
septembru 2011. , a još nije poznato koliko je podataka i informacija procurilo. Ovo je bio prvi
hakerski napad na japansku vojnu industriju. Za svu industrijsku špijunažu glavni osumnjičeni je Kina,
ali vlada redovno negira svoju umiješanost u tako nešto.

Zaključak

Iako nigdje nisam spominjao način hakiranja sustava banke, iz seminarskog rada moglo je se zaključiti
koji su to načini za upad u sustav banke.

18
Cilj ovog seminarskog rada nije bio nagovoriti čitatelja da se odluči za mišljenje o hakerima. Iz
prikupljenih tekstova i informacija iz različitih izvora može se primijetiti da autori imaju različite
stavove i razmišljanja o svijetu hakera, a na čitatelju je da na osnovu svojih zapažanja stvori mišljenje.
U radu se daju definicije riječi haker, kao i pregled povijesti hakera. Drugo poglavlje opisuje kulturu
hakera, njihove načine komunikacije i profil. Treće poglavlje opisuje najčešće hakerske napade i alate,
a četvrto govori o tome kako se zaštititi od njih. Na kraju je dat pregled najpoznatijih hakerskih napada
u 21. stoljeću.
Moje subjektivno mišljenje je da haker, bio on dobar ili loš, produktivan ili destruktivan, ubrzano gura
tehnologiju ka napretku od samog početka. Ponekad na pozitivan način, pišući besplatne programe,
eksperimentišu sa mogućnostima računara ne ugrožavajući nikoga, a ponekad se taj napredak postiže
destruktivnim aktivnostima, poput „rušenja“ sistema, mreže i „popisa“ odgovornih za njihovo
porijeklo i sigurnost da rade još više. Ako je cilj unapređenje tehnologije, hakeri su najbolji način da
se taj cilj postigne. Oni se svakodnevno natječu i igraju s tehnologijom, pomičući njene granice iz
dana u dan.
Na kraju bih izdvojio zanimljivu rečenicu iz hakerskog miljea: Kad ste dobar haker, svi vas znaju. Kad
ste najbolji haker, niko vas ne poznaje.

Literatura

19
Knjige:

 Dragičević, D., Kompjutorski kriminalitet i informacijski sustavi, IBS, Zagreb, 2004

Internet:

 http://www.mit.edu/hacker/part1.html, PART ONE: Crashing the System, (07.05.2021.)

 http://www.thehacktivist.com/whatishacktivism.pdf, (10.05.2021.)

 http://racunalo.com/zanimljivosti/plavusa-u-ict-svijetu/5482-hakeri-hackers-i- hakiranje-1-
dio.html, Hakeri (hackers) i hakiranje, 1.dio, (07.05.2021.)

 http://www.mit.edu/hacker/part2.html, PART TWO: The Digital Underground, (07.01.2021.)

 http://hackingworld.bloger.hr/default.aspx?date=1.2.2007, Hackers world, (15.05.2021.)

 http://www.jutarnji.hr/pentagon-nezainteresiran-za-kompjuterske-igre--na- hakerske-napade-
na-sad-odgovorit-cemo-vojnom-silom/987889/ (14.05.2021.)

 http://www.dnevno.hr/techno/it_trend/otkriven_prvi_hakerski_napad_na_japansku_vojnu_ind
ustriju/393461.html (29.05.2021.)

20

You might also like