Hakeri, gospodari interneta
Vrsta: Diplomski | Broj strana: 44 | Nivo:
Sveučilište u Splitu, studij računara
SADRŽAJ
1. UVOD ....................................................................................................................................
4 2. DEFINICIJA HAKERA
......................................................................................................
5 2.1. Pojam riječi
„haker“.........................................................................................................
5 2.2. Povijest hakera
.................................................................................................................
6
2.2.1. Prapovijest (1878 – 1969)
......................................................................................................
6 2.2.2. Phreaker-s (1970 – 1979)
.......................................................................................................
6 2.2.3. Zlatno doba (1980 –
1985).....................................................................................................
7 2.2.4. Kriminalno ponašanje (1985 –
1990).....................................................................................
8 2.2.5. Crackdown (1990 - 2000)
......................................................................................................
8 2.2.6. 2000 + ....................................................................................................................................
8
2.3. Hakerska etika i vrste hakera
...........................................................................................
9 3. HAKERSKA POTKULTURA..........................................................................................
13 3.1. Elementi hakerske
potkulture.........................................................................................
13
3.2. Način komunikacije
.......................................................................................................
16 4. HAKERSKI NAPADI I
ALATI........................................................................................
20 4.1. Napad i metode napada hakera ......................................................................................
20
4.1.1. Vrste
napada.........................................................................................................................
20 4.1.2. Grañenje napada...................................................................................................................
22 4.1.3. Rizik i
prijetnje.....................................................................................................................
23 4.1.4. Metode napada .....................................................................................................................
24
4.2 Hakerski alati
..................................................................................................................
29
4.2.1. Pretraživači pristupnih točaka (port
scanners) .....................................................................
29 4.2.2. Skeneri koji traže slabosti
....................................................................................................
31 4.2.3. Alati za dobivanje administratorskih ovlasti na sustavu
(rootkit)........................................ 32 4.2.4. Alati za
„njuškanje“ (sniffer)
...............................................................................................
35 4.2.5. Ostali alati
............................................................................................................................
36
5. ZAŠTITA OD
HAKERA...................................................................................................
38 5.1. Pojam
sigurnosti.............................................................................................................
38 6.
ZAKLJUČAK.....................................................................................................................
43 7. LITERATURA
...................................................................................................................
44
Marin Perko |
4
1. UVOD
1982. godine William Gibson, pisac znanstvene
fantastike, upotrijebio je novu riječ – „cyberspace“. Ali sami termin
„cyberspace“ mnogo je stariji. 1871. godine Antonio Meucci, talijanski
znanstvenik patentirao je ureñaj koji je kasnije prozvan telefon. „Cyberspace“
je „mjesto“ gdje se odvija telefonski razgovor. Ne u samom ureñaju, ne u
slušalici, ne i u ureñaju druge osobe , u drugom gradu. To je „mjesto izmeñu
telefona“. To je „mjesto izmeñu“ gdje se dvoje ljudi uistinu susreću i
komuniciraju. Iako, tehnički gledano, to mjesto ne postoji. U zadnjih trideset
godina to elektronično „mjesto“ što je nekad bilo mračno i jednodimenzionalno,
takoreći u kabelu koji se proteže od telefona do telefona razvilo se u nešto
epskih, gigantskih razmjera, u Internet. Svjetlost je došla u „cyberspace“,
svjetlost u obliku monitora koji nam otvaraju vrata „cyberspace-a“. „Mjesto
izmeñu“ je postalo jasno vidljivi elektronični prostor. Iako još nema materije,
ništa što možete dodirnuti, „cyberspace“ danas ima neku vrstu fizičkog izgleda.
U današnje vrijeme ima smisla pričati o „cyberspace-u“ kao o mjestu koje
postoji. Danas ljudi žive „tamo“. Ne samo par ljudi već milijuni ljudi i ne
samo na jedan sat ili dan već mjesecima, godinama. „Cyberspace“ danas je mreža
(net), matrica (matrix), meñunarodnih razmjera koja se razvija, raste,
obogaćuje i sve je važnija u svim aspektima života, političkim, vjerskim… Mnogi
ljudi su postali bogati i poznati u „cyberspace-u“, neki su tu usput, radi
hobija, ostali ga proučavaju, usavršavaju, pišu o njemu, raspravljaju na
forumima ali postoje i oni koji ga zloupotrebljuju, „cyberspace“ kriminalci u
široj javnosti poznati po imenom hakeri. U ovom diplomskom radu, kroz povijest,
potkulturu, način rada pa i samu etiku hakera, upoznaje se najveća prijetnja
sigurnosti računala današnjice, hakeri. U drugom poglavlju saznaje se samo
značenje riječi haker, a u nastavku pogledava prema kratkoj, ali burnoj
prošlosti hakera. Kroz hakersku etiku pokušava ih se razumjeti, dok je u trećem
poglavlju opisana hakerska potkultura, a u četvrtom poglavlju hakerski alati i
tehnika rada. U zadnjem poglavlju opisuju se načini kako ih spriječiti u svom
naumu.
---------- CEO RAD MOŽETE PREUZETI NA SAJTU. ----------
MOŽETE NAS KONTAKTIRATI NA E-MAIL: [email protected]
maturski.org Besplatni seminarski Maturski Diplomski Maturalni SEMINARSKI RAD , seminarski radovi download, seminarski rad besplatno, www.maturski.org, Samo besplatni seminarski radovi, Seminarski rad bez placanja, naknada, sms-a, uslovljavanja.. proverite!