Asist.Univ.Dr. Oana-Adriana T ,ICLEANU Craiova 2018 Universitatea din Craiova Facultatea de S ,iint ,e Departamentul de Informatic˘ a Hacking s ,i… [603771]

Universitatea din Craiova
Facultatea de S ,tiint ,e
Departamentul de Informatic˘ a
LUCRARE DE LICENT ,˘A
Absolvent: [anonimizat] ,Adrian
Coordonator S ,tiint ,ific
Asist.Univ.Dr. Oana-Adriana T ,ICLEANU
Craiova 2018

Universitatea din Craiova
Facultatea de S ,iint ,e
Departamentul de Informatic˘ a
Hacking s ,i Cracking
Absolvent: [anonimizat] ,Adrian
Coordonator S ,tiint ,ific
Asist.Univ.Dr. Oana-Adriana T ,ICLEANU
Craiova 2018

Cuprins
I Descrierea Domeniului. Studii de caz 1
1 Introducere în Hacking s ,i Cracking 2
1.1 Descrierea Hacking-ului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Pe ce se bazeaz˘ a Hacking-ul? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Istoria Hacking-ului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Cei mai important ,i hackeri ai tuturor timpurilor: . . . . . . . . . . . . . . . . . . . . 4
1.3 Ce anume atac˘ a hackerii? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Etapele procesului de hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Formularea planului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Selectarea uneltelor pe care le folosim în timpul atacului . . . . . . . . . . . . . . . 6
1.4.3 Executarea planului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.4 Evaluarea rezulatatelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 8
2.1 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Atacuri asupra parolelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1 Metode simple pentru spargerea parolelor . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 Metode avansate pentru spargerea parolelor . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Vulnerabilit˘ at ,ile unei ret ,ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.1 Nmap(sau varianta cu interfat ,˘ a "Zenmap" . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.2 GFI LANguard Network Security Scanner . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.3 Scanarea asupra porturilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.4 Analizatoare de ret ,ea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Denial of Service(DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5 Ret ,ele Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.1 Termenul Wireless s ,i vulnerabilit ,˘ at,ile acestuia . . . . . . . . . . . . . . . . . . . . . 18
2.5.2 Standarde pentru ret ,elele locale Wireless . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.3 Descoperirea s ,i atacurile asupra ret ,elelor Wireless . . . . . . . . . . . . . . . . . . . 20
2.6 Dispozitivele mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
ii

CUPRINS CUPRINS
2.6.1 Spargerea parolelor pe dispozitivele cu windows . . . . . . . . . . . . . . . . . . . 21
2.7 Caii Troieni(Trojan Horses) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Implementarea s ,i utilizarea aplicat ,iei 23
3.1 Descrierea aplicat ,iei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1.1 Libraria JNativeHook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1.2 Libr˘ aria JavaMail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Interfat ,a aplicat ,iei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2.1 Butoanele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
II Concluzii 30
4 … 31
iii

Partea I
Descrierea Domeniului. Studii de caz

Capitolul 1
Introducere în Hacking s ,i Cracking
1.1 Descrierea Hacking-ului
Hacking-ul reprezint˘ a procedurile s ,i tehnicile prin care se evalueaz˘ a securitatea unui sistem, aplicat ,ii
sau o întreag˘ a ret ,ea, g˘ asindu-se vulnerabilit˘ at ,ile ca, mai apoi, s˘ a se poat˘ a lua m˘ asurile necesare pentru a
se repara aceste vulnerabilit˘ at ,i înainte ca alt ,i hackeri r˘ au intent ,ionat ,i s˘ a g˘ aseasc˘ a aceste vulnerabilit˘ at ,i,
profitând de acest lucru pentru a fura sau a distruge informat ,iile existente în sisteme/aplicat ,ii. De cele
mai multe ori hackerii evalueaz˘ a vulnerabilit˘ at ,ile pentru a-s ,i ar˘ ata abilit˘ at ,ile.
"Hackerii r˘ au intent ,ionat ,i" mai poart˘ a s ,i denumirea de "Crackeri" sau mai bine spus "Criminal Hackers".
Crackerii sunt persoane care evalueaz˘ a vulnerabilit˘ at ,ile sistemelor ca mai apoi s˘ a acceseze fraudulos
informat ,iile existent ,e sau s˘ a compromit˘ a aceste sisteme. În acest sens îi putem numii s ,i hot ,i cibernetici.
Oricine cunoas ,te semnificat ,ia cuvântului "hacker", dar cei mai mult ,i dintre noi nu cunosc
semnificat ,ia cuvântului "cracker" încadrând aceste 2 cuvinte în aceeas ,i categorie. Mult ,i din-
tre noi cred c˘ a hackerii fur˘ a informat ,ii, în acest sens, f˘ acând confuzie între hackeri s ,i crackeri.
1.1.1 Pe ce se bazeaz˘ a Hacking-ul?
Hacking-ul se bazeaz˘ a pe protect ,ia slab˘ a a unui sistem s ,i vulnerabilit˘ at ,ile lui înc˘ a nedescoperite. Un
hacker trebuie s˘ a descopere vulnerabilit˘ at ,ile unui sistem ca mai apoi s˘ a le remedieze, acest lucru fiind
f˘ acut ca s˘ a scad˘ a riscul ca un potent ,ial cracker s˘ a îs ,i fac˘ a cale de acces prin aceste vulnerabilit˘ at ,i.
Niciodat˘ a un sistem nu o s˘ a fie lipsit de vulnerabilit˘ at ,i, deci niodata acesta nu o s˘ a fie complet asigurat.
Firewall-urile, criptarea s ,i ret ,elele private virtuale pot s˘ a dea impresia unui fals sentiment de protect ,ie.
S,i acestea la rândul lor au vulnerabilit˘ at ,i care pot s˘ a fie exploatate de c˘ atre crackeri.
Dup˘ a p˘ arerea mea oricine ar trebuii s˘ a priveasc˘ a problemele de securitate din perspectiva unui
hacker, deoarece as ,a s ,i-ar putea da seama de potent ,ialele sl˘ abiciuni ale propriului sistem, care mai
târziu ar putea s˘ a fie exploatate de hot ,ii cibernetici. Este doar o problem˘ a de timp ca aces ,ti hot ,i

1. Introducere în Hacking s ,i Cracking 3
s˘ a g˘ aseasc˘ a s ,i s˘ a exploateze aceste sl˘ abiciuni în scopuri r˘ auvoitoare. Este imposibil ca s˘ a se poat˘ a
g˘ asii toate sl˘ abiciunile unui sistem, deci nicodat˘ a nu te pot ,i ferii de toate atacurile pe care ar putea
un cracker s˘ a le fac˘ a. În prezent exist˘ a vulnerabilit˘ at ,i de care nimeni nu s ,tie, pentru c˘ a mereu apar
unele noi. În acest fel ne putem da seama c˘ a hacking-ul s ,i cracking-ul o s˘ a existe întotdeauna.
1.2 Istoria Hacking-ului
Conceptul de hacking a ap˘ arut în urm˘ a cu aproximativ 50 de ani, la Institutul Tehnologic din Massa-
chusetts(MIT), iar primii hackeri au fost nis ,te student ,i. Atunci hackingul însemna g˘ asirea unor solut ,ii
inovatoare pentru a îmbun˘ at˘ at ,ii tehnologia, pe când în zilele noastre lumea hacking-ului este format˘ a
în cea mai mare parte de spioni guvernamentali, hot ,i de profesie(hot ,i cibernetici) s ,i mercenari.
Primii hackeri au fost cei care s-au infiltrat în sistemul nat ,ional de telefonie al Statelor Unite ale
Americii. Aces ,tia au fost numit ,i "Phreakers". În 1971 au descoperi c˘ a fluieratul pe un anumit ton, 2600
de hert ,i mai exact, permitea accesul la sistemul AT&T. John Draper a devennit faimos pentru c˘ a s ,i-a
dat seama c˘ a un fluier pe care l-a g˘ asit într-o pung˘ a de cereale avea tonul potrivit. Draper a contruit un
dispozitiv de tip "blue box" pentru a putea da gratis telefoane oriunde în lume. Acest dispozitiv a fost
adoptat s ,i de alt ,ii, printre care s ,i tinerii Steve Wozniak s ,i Steve Jobs, care au început s˘ a contruiasca s ,i s˘ a
vând˘ a astfel de dispozitive. Cei doi Steve sunt oamenii care, mai târziu, au fondat compania "Apple".
La începutul anilor 80, oamenii aveau deja calculatoare personale conectate la ret ,ea, astfel ap˘ arând o
nou˘ a generat ,ie. Hacking-ul, în acea perioad˘ a, însemna conectarea clandestin˘ a la orice sistem. În acest
fel au fost sparte ret ,elele companiilor, ale spitalelor s ,i practic orice calculator era t ,inta hackerilor.
În 1986 hacking-ul a devenit infract ,iune. În 1988 ret ,eaua guvernamental˘ a ARPAnet(una dintre primele
versiuni ale internetului), a fost blocat˘ a de un virus creat de un student al Universit˘ at ,ii Cornell. În
anul urm˘ ator mai mult ,i hackeri germani, au fost prins ,i în timp ce încercau s˘ a se infiltreze în ret ,eaua
pentagonului. În 1990, Kevin Poulsen s-a infiltrat în ret ,eaua unui post de radio s ,i a trucat rezultatele
unui concurs al acelui post. Premiul era un Porsche, dar Poulsen a fost prins s ,i ulterior arestat.
În urm˘ atorii ani au avut loc numeroase incidente, unele pentru bani, iar altele doar pentru r˘ azbunare.
Pagubele nu erau chiar foarte mari dar as ,a se realiza potent ,iala dimensiune a acestora. În 1998, L0pht
Heavy Industries, un grup de 7 hackeri, au m˘ arturisit în fat ,a Congresului c˘ a vulnerabilit˘ at ,ile ret ,elelor
de securitate sunt foarte mari s ,i au afirmat c˘ a, dac˘ a ar vrea, în 30 de minute ar putea opri internetul.
Dup˘ a anul 2000 hacking-ul a trecut de tot în zona neagr˘ a, fiind apanajul profesionis ,tilor s ,i al crimei
organizate. Au ap˘ arut virus ,i pentru a fura conturi bancare s ,i c˘ art ,i de credit. A fost lansat un pro-
gram de c˘ atre Statele Unite, numit "Stuxnet", care a distrus o cincime din centrifugile Iranului, care
erau folosite în programul nuclear. Rusia a atacat site-urile de s ,tiri s ,i site-urile institut ,iilor publice
georgiene, în r˘ azboiul de 5 zile din 2008. În 1999 un bine-cunoscut hacker pe nume Space Rogue a
1.2 Istoria Hacking-ului

1. Introducere în Hacking s ,i Cracking 4
expus faptul c˘ a de pe un site se scurgeau adresele de e-mail ale client ,ilor, iar compania a fost fort ,at˘ a s˘ a
remedieze problema. În 2010, pentru acelas ,i gest f˘ acut, Andrew Auernheimer, a f˘ acut un an de pus ,carie.
1.2.1 Cei mai important ,i hackeri ai tuturor timpurilor:
•Albert Gonzalez -Timp de 2 ani de zile Albert Gonzalez a furat datele a mai multor carduri de
credit, înregistrând cel mai mare furt de carduri din istorie. Acesta a vândut aproximativ 170 de
milioane de carduri s ,i numere de bancomate. A reus ,it s˘ a fac˘ a acest lucru prin instalarea unui
sniffer, care este un dispozitiv care g˘ asea datele din computerele interne ale corporat ,iilor. Acesta
a fost arestat pe data de 7 mai 2008 s ,i a fost condamnat la 20 de ani de închisoare într-o închisoare
federal˘ a.
•Astra -Este un hacker care s-a ocupat cu trafic de arme pe care le fura s ,i le vindea mai departe. Era
un matematician grec, iar la vârst˘ a de 58 de ani a spart sistemul grupului francez Dassault, a furat
date vulnerabile despre tehnologia armelor s ,i le-a vândut în diverse t ,˘ ari timp de 5 ani. Indentitatea
lui este înc˘ a necunoscut˘ a, acesta este pus sub urm˘ arire înc˘ a din 2002. Acesta a vândut datele c˘ atre
250 de persoane r˘ aspândite pe tot globul cauzând daune de 360 de milioane de dolari grupului
francez Dassault.
•Kevin Mitnick -Acesta a început prin a-s ,i dori o c˘ al˘ atorie gratis cu autobuzul în Los Angeles. Acele
autobuze utilizau un sistem de plat˘ a cu cardul, iar acesta a folosit metoda "social engineering",
convingând un s ,ofer de autobuz s˘ a-i dea date importante pe care le-a folosit ulterior s˘ a atace sis-
temul de card al autobuzelor. Mitnick a ajuns s˘ a fie cel mai c˘ autat hacker de calculatoare din t ,ar˘ a,
cunoscut în primul rând pentru loviturile date ret ,elei Corporat ,iei de echipamente digitale(Digital
Equipment Corporation) pentru a le fura softurile. Acesta a fost primul lui obiectiv, iar a cesta a
mers mai departe la gigant ,ii de telefonie mobil˘ a(la acea vreme) "Nokia" s ,i "Motorola". Acesta a
fost arestat dup˘ a ce a intrat în calculatorul unui expert japonez în seuritatea computerelor. El a
fost urm˘ arit de F.B.I în 1995 s ,i a isp˘ as ,it 5 ani de închisoare, dup˘ a ce a fost acuzat de fraud˘ a online,
transfer de bani fraudulosi s ,i interceptarea ilegal˘ a a unui fir de comunicare. În prezent, Mitnick,
este consultant de securitate online.
•Jonathan James -Fiind cunoscut s ,sub numele de "c0mrade", este primul minor care a fost în-
chis pentru crime informatice la vârst˘ a de 16 ani. Acesta a intrat în agent ,ia de diminuare a
amenint ,˘ arilor(Defence Threat Reduction Agency), o divizie a Departamentului de Ap˘ arare al Sta-
telor Unite(United States Departament of Defence), unde a instalat un sniffer în serverele acestora
care i-a permis s˘ a intercepteze peste 3000 de mesaje de la angajat ,ii acestui departament(DTRA),
în care multe dintre aceste mesaje cont ,ineau username-uri s ,i parole ale altor angajat ,i DTRA. Toate
acestea i-au costat pe cei de la DTRA 41000 de dolari închiderea sistemului. James avut un final
nefericit, deoarece acesta-sinucis anul 2008.
1.2 Istoria Hacking-ului

1. Introducere în Hacking s ,i Cracking 5
•LulzSec/Lulz Security -Un grup 11 de hackeri al grupului "Black Hat" cunoscut pentru spargerea
serverelor Sony Pictures(2011), unde a compromis conturile utilizatorilor. De asemenea a fost
responsabil pentru deconectarea website-ului CIA. Acesta a atacat serverele companiilor News
International, FBI, New Scotland Yard s ,i alte corporat ,ii cunoscute. Acest grup a spart s ,i serverele
News Corporation, dar s ,i mai mult au scris s ,i o s ,tire fals˘ a cum c˘ a Rubert Murdoch, proprietarul
corporat ,iei ar fi murit. Des ,i grupul sust ,ine c˘ a s-a retras din aceste activit˘ at ,i josnice, râzând de
securitatea ret ,elelor, acesta r˘ amâne în viat ,˘ a. Cu toate acestea grupul a atacat s ,i serverele ziarelor
The Times s ,i The Sun pentru a-s ,i anunt ,a retragerea.
•Gary Mckinnon -Pentru a afla informat ,ii despre OZN-uri s-a gândit c˘ a cel mai bine ar fi s˘ a se
infiltreze în serverele NASA. Acesta s-a infiltrat în 97 de calculatoare ale NASA s ,i ale armatei
americane prin instalarea unui virus s ,i s,tergerea câtorva fis ,iere. A f˘ acut toate acestea doar pentru
a-s ,i satisface curiozitatea. În scurt timp s-a aflat c˘ a acesta a spart serverele NASA s ,i ale armatei
americane din casa m˘ atus ,ii prietenelei sale din Londra. În timp ce s-a infiltrat s ,i a s ,ters fis ,iere din
serverele acestora, s-a gândit s˘ a fac˘ a de râs fort ,ele de securitate l˘ asând un mesaj în care spunea
"Your security is crap". Acesta îs ,i merit˘ a locul printre cei mai important ,i hackeri ai tuturor timpu-
rilor deoarece acesta a reus ,it s˘ a închid˘ a serverele armatei din Washington timp de 24 de ore, ret ,ea
care este constituit˘ a din peste 2000 de computere, clasificând fapta s˘ a drept cel mai mare hack din
toate timpurile.
"de continuat despre Anonymous s ,i Acta"
1.3 Ce anume atac˘ a hackerii?
În lumea hacking-ului exist˘ a multe tipuri de atac pe care hackerii le practic˘ a. În continuare vom
enumera principalele tipuri de atac preferate de majoritatea hackerilor:
•Atacuri asupra infrastructurii retelelor – Atacurile asupra infrastructurii ret ,elelor pot fi f˘ acute de ha-
ckeri foare us ,or deoarece ret ,elele pot fi atinse de oriunde în lume prin intermediul internetului.
•Atacuri asupra sistemelor de operare – Aceast˘ a metod˘ a este una dintre cele mai preferate metode
pe care aces ,ti "criminali cibernetici" o practic˘ a. Atacurile asupra sistemelor de operare ocup˘ a o
mare port ,iune din activitatea hackerilor deoarece acestea au foarte multe bine-cunoscute sl˘ abiciuni
care pot fi exploatate. În mod special hackerii prefer˘ a s˘ a atace platformele Windows s ,i Linux,
deoarece acestea sunt printre cele mai utilizate sisteme de operare(în special Windows) s ,i mai bine
cunoscute pentru vulnerabilit˘ at ,ile lor.
1.3 Ce anume atac˘ a hackerii?

1. Introducere în Hacking s ,i Cracking 6
•Aplicat ,ii s ,i alte atacuri specializate – Aplicat ,iile sunt de cele mai multe ori t ,inte ale hackerilor.
Aplicat ,ii de tip e-mail s ,i aplicat ,iile web sunt preferate de c˘ atre hackeri:
–Hypertext Transfer Protocol(HTTP) s ,i Simple Mail Transfer Protocol(SMTP) sunt atacate frec-
vent de c˘ atre hackeri deoarece securitatea lor permite accesul total c˘ atre aceste programe prin
intermediul internetului.
–Programele de tip "malware" sau "malicious software"(program r˘ au intent ,ionat) sunt prin-
tre cele mai folosite atacuri de c˘ atre hackeri, deoarece aceste programe saboteaz˘ a ret ,elele s ,i
compromit sitemele(le pun la p˘ amânt).
–Spamurile sau "junk e-mail" care fac ravagii în disponibilitatea sistemelor s ,i spat ,iul de stocare
ale acestora. De asemenea spamurile pot s˘ a fie purt˘ atoare de malware.
1.4 Etapele procesului de hacking
Ca orice practic˘ a în IT sau crearea unei aplicat ,ii s ,i în hacking este nevoie de un plan. Strategiile s ,i
tacticile pe care un hacker le va folosi în timpul atacului trebuie bine puse la punct în avans. Planul este
foarte important pentru orice tip de atac-de la o simpl˘ a spargere a unei parole pân˘ a la infiltrarea într-o
aplicat ,ie web. În cele ce urmeaz˘ a vom expune etapele procesului de hacking:
1.4.1 Formularea planului
Prima dat˘ a trebuie ales sistemul sau sistemele pe care vrem s˘ a le test˘ am sl˘ abiciunile, iar cel mai indicat
este s˘ a începem testând cele mai mari vulnerabilit˘ at ,i ale sistemelor. Apoi trebuie s˘ a lu˘ am în calcul s ,i
tipurile de atac pe care vrem s˘ a le desf˘ as ,ur˘ am. Odat˘ a ce am hot˘ arât care sunt sistemele t ,int˘ a s ,i tipurile
de atac pe care vrem s˘ a le practic˘ am trebuie s˘ a stabilim s ,i când trebuie s˘ a act ,ion˘ am. Act ,ion˘ am pe durat˘ a
zilei, în timpul orelor de munc˘ a, când toat˘ a lumea foloses ,te sistemele? R˘ aspunsul este categoric "NU"!
Orice hacker act ,ioneaz˘ a cel mai bine pe timp de noapte. Ca hacker nu trebuie niciodat˘ a s˘ a te limitezi
doar la o singur˘ a bres ,˘ a în securitate, ci trebuie s˘ a vezi ce alte sl˘ abiciuni se mai pot g˘ asii.
1.4.2 Selectarea uneltelor pe care le folosim în timpul atacului
Dac˘ a un hacker dores ,te s˘ a relizeze un atac bine pus la punct, o singur˘ a unealt˘ a nu l-ar ajuta s˘ a descopere
toate vulnerabilit˘ at ,ile, de aceea el are nevoie de mai multe unelte pe care s˘ a le foloseasc˘ a. Aceste unelte
se numesc "unelte de evaluare a vulnerabilit˘ at ,ilor". Unele unelte pot s˘ a rateze unele vulnerabilit˘ at ,i, de
aceea este bine s˘ a avem o alt˘ a unealt˘ a cu care s˘ a descoperim sl˘ abiciunile pe care cea din urm˘ a le-a ratat.
Multe unelte realizeaz˘ a teste specifice, dar niciuna nu poate s˘ a testeze orice. De aceea o s˘ a d˘ am câteva
exemple:
• Pentru a sparge o parol˘ a avem nevoie de o unealt˘ a ca L0phtCrack, John the Ripper sau pwdump.
Un scanner de porturi nu ar putea niciodat˘ a s˘ a sparg˘ a o parol˘ a.
1.4 Etapele procesului de hacking

1. Introducere în Hacking s ,i Cracking 7
• Pentru o analiz˘ a am˘ anunt ,it˘ a a unei aplicat ,ii web e bine s˘ a folosim o unealt˘ a ca WebInspect. S ,i aici
putem spune c˘ a un simplu analizator de ret ,ea nu ar putea analiz˘ a o aplicat ,ie web.
De aceea este bine s˘ a avem la îndemân˘ a o unealt˘ a specific˘ a pentru orice test dorim s˘ a realiz˘ am.
1.4.3 Executarea planului
Dup˘ a ce am pus bine planul la punct s ,i am ales uneltele necesare pentru testele pe care vrem s˘ a realiz˘ am
putem s˘ a trecem la fapte. Mai întâi de toate trebuie s˘ a ne asigur˘ am c˘ a nu exist˘ a alt ,i hackeri în acele
sisteme pe care vrem s˘ a le test˘ am. Trebuie s˘ a facem totul în deplin˘ a linis ,te. Înainte s˘ a începem trebuie s˘ a
adun˘ am informat ,ii despre organizat ,ia(în cazul în care atac˘ am o organizat ,ie) pe care vrem s˘ a o atac˘ am
s,i sistemele acesteia, lucru pe care orice hacker r˘ au intent ,ionat le face. Deci trebuie s˘ a privim totul din
perspectiv˘ a unui astfel de hacker, chiar dac˘ a noi nu dorim s˘ a facem ce face el. Informat ,ii ca: numele
organizat ,iei, numele calculatoarelor s ,i sitemelor din acea ret ,ea s ,i adrese IP . Apoi trebuie s˘ a t ,intim siste-
mele pe care dorim s˘ a le test˘ am. Mai departe trebuie s˘ a ne centr˘ am atent ,ia asupara t ,intelor realizând
scan˘ ari s ,i alte teste detaliate asupra sistemelor. În ultima faz˘ a, tot ce ne mai r˘ amâne de f˘ acut este s˘ a exe-
cut˘ am atacurile alese de noi(fie acestea sau nu atacuri r˘ au intent ,ionate. Aici depinde de cine realizeaz˘ a
aceste atacuri).
1.4.4 Evaluarea rezulatatelor
Ca orice hacker, dup˘ a ce ne ducem la bun sfârs ,it planul, trebuie s˘ a ne evalu˘ am rezultatele obt ,inute.
Adic˘ a s˘ a vedem ce vulnerabilit˘ at ,i am descoperit, cum putem s˘ a act ,ion˘ am asupra acestora(ce fel de
atacuri putem s˘ a realiz˘ am), ce sl˘ abiciuni nu am descoperit sau am uitat s˘ a test˘ am.
1.4 Etapele procesului de hacking

Capitolul 2
Tipurile de atac ale hackerilor s ,i tipuri
de virus ,i
2.1 Social Engineering
Social engineering este o metod˘ a foarte des folosit˘ a de hackeri pentru a-s ,i atinge scopurile. Aceast˘ a
metod˘ a const˘ a în "hacking-ul asupra oamenilor", sau cum îmi place mie s˘ a spun "prostirea acestora".
Aceast˘ a metod˘ a este folosit˘ a în special de hackerii criminali(crackeri). Hackerii sunt în stare s˘ a folo-
seasc˘ a orice mijloace c˘ a s˘ a poat˘ a s˘ a se infiltreze într-un sistem, iar prin aceast˘ a metod˘ a, aces ,tia exploa-
teaz˘ a încrederea unei persoane pentru a obt ,ine informat ,ii importante despre o ret ,ea/sistem pe care îl
au drept t ,in˘ a. De cele mai multe ori oamenii sunt prostit ,i de aceast˘ a metod˘ a, oferindu-le hackerilor
informat ,ii despre date importante sau chiar conturi de utilizator s ,i parole. Câteva submetode ale social
engineering folosite mai ales pentru atacurile asupra corporat ,iilor:
• Personal fals pentru suport-Pretind c˘ a trebuie s˘ a instaleze un patch sau o nou˘ a verisiune de
software pe computerul unui utilizator, obt ,inând încrederea utilizatorului, f˘ acându-l s˘ a descarce
acel soft ca mai apoi s˘ a obt ,in˘ a controlul asupra sistemului.
• Furnizor fals-pretind c˘ a trebuie s˘ a fac˘ a o actualizare a contabilit˘ at ,ii sau sistemului de telefonie,
cerând parola administratorului, astfel obt ,inând accesul total.
• Trimiterea de e-mailuri cu concursuri false prin care aces ,tia pot obt ,ine conturile de utilizator s ,i
parolele participant ,ilor. De asemenea, hackerii încerc aceste parole pe site-uri ca Yahoo sau Ama-
zon.com pentru a fura informat ,ii personale.
• Fals ,i angajat ,i-informând biroul de securitate c˘ a s ,i-au pierdut cheile în camer˘ a computerelor, astfel
f˘ acând rost de un set de chei s ,i obt ,inând acces fizic neautorizat asupra informat ,iilor.
Prin aeasta metod˘ a hackerii caut˘ a pe cineva "c˘ a s˘ a le deschid˘ a o us ,˘ a" c˘ atre organizat ,ie, astfel ei nu
sunt nevoit ,i s˘ a sparg˘ a sistemele de securitate riscând s˘ a fie prins ,i. Deci dispozitivele de autentificare

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 9
s,i firewall-ul nu pot opri un hacker care foloses ,te social engineering. Social engineering se bazeaz˘ a pe
culegerea de informat ,ii în timp(încet s ,i sigur), formând astfel o imagine de ansablu, ca s˘ a nu stârneasc˘ a
suspiciuni. Totul depinde de tehnicile s ,i abilit˘ at ,ile hacker-ului. Efectiv un inginer social caut˘ a s˘ a culeag˘ a
urm˘ atoarele informat ,ii:
• Parole ale utilizatoriloe sau administratorului
• Acces fizic c˘ atre camera calculatoarelor
• Raporturi financiare confident ,iale
• Informat ,ii private ale angajat ,ilor
• Lista client ,ilor s ,i planurile de vânz˘ ari
Cea mai bun˘ a metod˘ a pentru a ne ferii de atacurile de tip social engineering este s˘ a fim întotdeauna
vigilent ,i, s˘ a înt ,elegem cum funct ,ioneaz˘ a aceast˘ a metod˘ a s ,i s˘ a ne protej˘ am împotriva acestor atacuri.
Hackerii au nevoie de 4 p˘ as ,i esent ,iali pentru a executa acesta metod˘ a:
1. Investigare-În acest pas aces ,tia îs ,i caut˘ a victima s ,i adun˘ a informat ,ii despre ea.
2. Câs ,tigul încrederii-Deoarece majoritatea oamenilor doresc s˘ a lucreze în echip˘ a, nes ,tiind ce se poate
întâmpl˘ a dac˘ a divulg prea mult˘ a informat ,ie c˘ atre o surs˘ a "de încredere", aces ,tia cad în plas˘ a.
3. Exploatarea relat ,iei cu victim˘ a-Dup˘ a ce inginerul social câs ,tiga încrederea victimei, încep procesul
de culegere a informat ,iilor de care au nevoie.
4. Utilizând informat ,iile obt ,inute în scopurile propuse-deoarece aceast˘ a metod˘ a este cea mai des
folosit˘ a de hackerii fraudulosi(crackeri), putem s˘ a ne d˘ am seama c˘ a informat ,iile obt ,inute vor fi
folosite în scopuri r˘ au intent ,ionate.
M˘ asuri de precaut ,ie împotriva ingineriei sociale:
• Antrenarea utilizatorilor s ,i angajat ,ilor de a nu divulga nim˘ anui informat ,ii confident ,iale
• Niciodat˘ a s˘ a nu se divulge parole
• S˘ a nu se deschid˘ a fis ,iere primite de la str˘ aini
• S˘ a nu se deschid˘ a fis ,iere de la str˘ aini
• Într-o companie, oaspet ,ii trebuie însot ,it,i
• Mailurile care cont ,in link-uri c˘ atre anumite pagini cu informat ,ii care au nevoie de actualizare, nu
trebuie crezute
• Niciodat˘ a s˘ a nu se divulge informat ,ii c˘ atre o persoan˘ a care are nevoie de acestea pân˘ a când nu
verificam dac˘ a este cine pretinde c˘ a este
• Foarte important într-o companie, s˘ a fie s ,terse conturile celor care nu mai au leg˘ atur˘ a cu aceast˘ a
companie
2.1 Social Engineering

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 10
2.2 Atacuri asupra parolelor
"Spargerea" parolelor este una dintre cea mai folosit˘ a metod˘ a de c˘ atre hackeri, dar s ,i cea mai us ,oar˘ a.
Parolele sunt cea mai mare sl˘ abiciune a securit˘ at ,ii sistemelor s ,i informat ,iei, acestea bazându-se pe faptul
ca doar utilizatorul de drept s˘ a o s ,tie, adic˘ a s˘ a fie secret˘ a. Dac˘ a o parol˘ a este aflat˘ a de c˘ atre un hacker,
det ,in˘ atorul acesteia nu mai este singurul care are acces la sistem, putându-se întâmpl˘ a lucruri rele.
Hackerii pot folosi multe c˘ ai pentru a obt ,ine parolele:
• Folosinf metoda Social Engineering, despre care am vorbit mai sus
• Ei pot s˘ a obt ,in˘ a o parol˘ a doar prin a se uita peste um˘ arul unui utilizator când acesta o tas-
teaz˘ a(aceast˘ a fiind, cred eu cea mai us ,oar˘ a cale). Aceast˘ a metod˘ a se numes ,te Shoulder surffing.
• Instalând pe computerul unui utilizator un keylogger(acesta este un program ce analizeaz˘ a s ,i sto-
cheaz˘ a imputul primit de la tastatur˘ a, apoi trimit ,ându-le c˘ atre hacker).
• Hackerii pot de asemenea s˘ a obt ,in˘ a parole de la un computer local utilizând un soft pentru spar-
gerea acestora.
• Pentru a obt ,ine parole de pe o întreag˘ a ret ,ea, aces ,tia folosesc unelte pentru spargerea parolelor de
la distant ,˘ a(remote cracking tool) s ,i analizatoare de ret ,ea(network analyzers).
Vulnerabilit˘ at ,ile parolelor este de dou˘ a feluri:
1. Vulnerabilit˘ at ,i organizat ,ionale ale parolelor care constau în:
• Parole slabe s ,i us ,or de ghicit
• Parolele care sunt schimbate rar
• Parole reutilizate pentru mai multe sisteme. Itotdeauna hackerii încearc˘ a s˘ a acceseze s ,i alte
sisteme aceeas ,i parol˘ a s ,i nume de utilizator
• Parole scrise în locuri nesecurizate. De cele mai multe ori parolele complexe sunt scrise de
c˘ atre utilizatori în locuri în care se pot g˘ asii us ,or, gen o foaie, un document(care este us ,or de
accest), astfel hackerii putând s˘ a g˘ aseasc˘ a us ,or aceste parole s ,i s˘ a le foloseasc˘ a în scopurile
dorite.
2. Vulnerabilit˘ at ,i tehnice care constau în:
• Parole cu o schem˘ a de criptare slab˘ a
• Softuri care stocheaz˘ a parolele în memorie s ,i este us ,or ca s˘ a le fie accesate bazele de date
• Utilizatorii care afis ,az˘ a parola pe display în timp ce o tasteaz˘ a
2.2 Atacuri asupra parolelor

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 11
2.2.1 Metode simple pentru spargerea parolelor
Hackerii pot folosii pentru a sparge o parol˘ a, metode simple dar s ,i metode avansate. Metodele simple
sunt: social engineering, privitul peste um˘ arul utilizatorului(aceast˘ a având denumirea de "shoulder
surffing") s ,i ghicirea parolei. Social engineering este cea mai popular˘ a metod˘ a us ,oar˘ a s ,i cel mai bine ca
s˘ a ne ferim s˘ a fim p˘ ac˘ alit ,i de hackeri cu aceast˘ a metod˘ a e s˘ a nu divulgam niciodat˘ a parolele pe care le
folosim. Shoulder surffing este o tehnic˘ a foarte us ,oar˘ a, s ,i ca s˘ a nu fim victimele acestei tehnici trebuie s˘ a
ne asigur˘ am, când introducem o parol˘ a, c˘ a nimeni nu este în preajm˘ a noastr˘ a s ,i ar putea vedea tastele
pe care le ap˘ asam. Ghicirea parolei este, la fel, o metod˘ a simpl˘ a pe care hackerii o folosesc pentru a
ghicii o parol˘ a. De multe ori utilizatorii folosesc parole foarte slabe care cont ,in spre exemplu numele
lor, numele animalului de companie sau orice altceva legat de el, ceea ce este nu tocmai bine, deoarece
un hacker, dac˘ a cunoas ,te detalii despre acel utilizator ar putea s˘ a ghiceasc˘ a us ,or parola. De aceea este
recomandat s˘ a nu folosim astfel de parole, deoarece sunt prea slabe s ,i us ,or de obt ,inut.
2.2.2 Metode avansate pentru spargerea parolelor
Am vorbit de metodele us ,oare pentru a obt ,ine o parol˘ a, acum s˘ a vorbim de cele avanste. Aceste metode
avansate utilizeaz˘ a programe(Ex: L0phtcrack, John the Ripper, pwdump) care încearc˘ a s˘ a ghiceasc˘ a pa-
rola prin determinarea tuturor combinat ,iilor de caractere. De obicei aceste programe cont ,in s ,i o list˘ a cu
cele mai folosite parole pe care, în timpul rul˘ arii lui, acestea sunt încercate primele. Toate aceste parole
sunt comparate la viteza luminii cu o adun˘ atur˘ a de parole extrase din baza de date original˘ a pân˘ a când
se g˘ ases ,te o asem˘ anare. Dup˘ a ce se g˘ ases ,te aceast˘ a asem˘ anare, parola a fost obt ,inut˘ a. Parolele sunt
de obicei stocate în memoria computerului într-un mod criptat, utilizând o metod˘ a de criptare sau o
încurc˘ atur˘ a de algoritmi ca DES s ,i MD5. Mult ,i hackeri folosesc, pentru a obt ,ine o parol˘ a, programe care
folosesc fort ,˘ a brut˘ a pentru a g˘ asii parola, adic˘ a încerca toate combinat ,iile de numere, litere s ,i caractere
speciale, pân˘ a când parola este descoperit˘ a. Un astfel de test poate s˘ a ia ceva timp, depinde de com-
plexitatea parolei s ,i de viteza computerului care ruleaz˘ a acest soft de teste. De obicei mult ,i utilizatori
folosesc o parol˘ a la mai multe sisteme pe care aces ,tia le utilizeaz˘ a, ceea ce nu este bine deloc, pentru c˘ a
as,a fac treaba hackerilor mai us ,oar˘ a. Mult ,i dintre ei folosesc parole slabe, care, din nou, nu este bine
deoarece acestea sunt us ,or de obt ,inut. Orice utilizator este bine s˘ a foloseasc˘ a o parol˘ a mai complex˘ a, iar
dac˘ a nu pot s˘ a o memoreze aces ,tia pot s˘ a o scrie undeva s˘ a o aib˘ a în cazul în care o uit˘ a, dar s˘ a o scrie
într-un loc sigur, ca de exemplu: scris˘ a pe o foaie s ,i ascuns˘ a bine de atent ,ia oricui, de preferat într-o
camer˘ a încuiat˘ a, sau într-o baz˘ a de date criptat˘ a. Ce trebuie s˘ a avem în considerat ,ie ca s˘ a avem parola
în sigurant ,˘ a:
• Când cre˘ am o parola s˘ a nu folosim în aceasta numele nostru sau oricec legat de noi
• de obicei când cre˘ am o parola este bine s˘ a folosim litere(mari s ,i mici), cifre s ,i caractere speciale
• schimbarea parolei la fiecare 6-12 luni
2.2 Atacuri asupra parolelor

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 12
• utilizând parole diferite pentru fiecare sistem pe care îl folosim
• s˘ a nu folosim ca parol˘ a cuvinte aflate in dictionar
• s˘ a nu folosim caractere ca 3 în loc de E, 5 în loc de S sau ! în loc de 1, deoarece unele programe de
spart parole pot verifica acest aspect
• Nu spune parola nim˘ anui
Exist˘ a s ,i fis ,iere care pot fi protejate cu parol˘ a. Spargerea parolelor fis ,ierelor este foarte simpl˘ a pentru
hackeri, acest lucru putându-se realiza în secunde sau minute. De exemplu, pentru fis ,iere de tip .zip
putem folosi un program numit "Advanced ZIP Password Recovery", care poate obt ,ine parola de la
un astfel de fis ,ier în doar câteva secunde. Cea mai bun˘ a cale de a securiza un fis ,ier este s˘ a utiliz˘ am o
ptrotectie puternic˘ a ca PGP(Pretty Good Praivacy), care este un program de criptare. Acesta este utilizat
pentru conectare, criptare s ,i decriptare de texte, e-mail, fis ,iere s ,i as ,a mai departe. Hackerii pot folosii
s,i alte medtode pentru a obt ,ine o parol˘ a printre care instalând pe computerul victimei un keylogger.
Keylogger-ul înregistreaz˘ a tot inputul de la tastatur˘ a s ,i îl trimite mai departe c˘ atre hacker. Acesta poate
s˘ a fe de 2 feluri:
• De tip software, care trebuie instalat pe calculatorul victimei
• De tip hardware, care este o unealt˘ a care se poate conecta la usb sau se poate integra direct în
tastatur˘ a
Pentru a ne ferii de instalarea unui keylogger putem s˘ a instal˘ am pe computerul nostru un
spyware(program spion) sau un antivirus. Acestea pot s˘ a detecteze activitatea unui keylogger. Cum
putem proteja sistemele de operare de spargerea parolelor? Windows:
• Unele parole de Windows pot fi obt ,inute doar prin citirea unui text clar sau prin spargerea unui
text cifrat din Windows Registry. De aceea trebue s˘ a securiz˘ am aces ,ti regis ,tri permit ,ând accesul
doar administratorului.
• Toate copiile bazei de date SAM(Security Account Manager) trebuie t ,inute în sigurant ,˘ a.
• Trebuie dezactivate sesiunile nule
Linux:
• Utilizarea parolelor de tip umbr˘ a
• Prevenirea cre˘ arii parolelor slabe
• Verificarea fis ,ierului "passwd" de copii rootate ale intr˘ arilor conturilor de utilizator. Hackerii pot
s˘ a exploateze aceste intr˘ ari ca backdor-uri rootate.
2.2 Atacuri asupra parolelor

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 13
2.3 Vulnerabilit˘ at,ile unei ret,ele
O ret ,ea poate s˘ a aib˘ a mii de vulnerabilit˘ at ,i, de aceea exist˘ a multe unelte de testare a acestor
vulnerabilit˘ at ,i s,i, desigur, foarte multe tehnici de testare a acestor sl˘ abiciuni. Putem s˘ a elimin˘ am cele
mai cunoscute sl˘ abiciuni ale unei ret ,ele instalând pe gazdele ret ,elei(computere s ,i servere) cele mai noi
softuri de la furnizor s ,i ultimul soft de firmeware. Aceste vulnerabilit˘ at ,i afecteaz˘ a tot ce ruleaz˘ a într-o
ret ,ea. De aceea, aceste sl˘ abiciuni trebuie testate s ,i eliminate cât mai repede posibil, înainte ca un hacker
s˘ a g˘ aseasc˘ a aceste sl˘ abiciuni s ,i s˘ a se infiltreze în ret ,ea prin intermediul lor. Pentru evaluarea unei ret ,ele
avem nevoie de 2 feluri de unelte:
• Unelte pentru a scana ret ,eaua ca de exemplu: SuperScan sau Nmap.
• Unelte pentru evaluarea vulnerabilit˘ at ,ilor ca: GFI LANguard Network Security Scanner sau Nes-
sus.
2.3.1 Nmap(sau varianta cu interfat ,˘ a "Zenmap"
Zenmap este varianta oficial˘ a cu interfat ,˘ a a Scanerului de Securitate Nmap. Este o unealt˘ a gratuit˘ a
pentru scanarea securit˘ at ,ii ret ,elelor de calculatoare. Acesta ofer˘ a zeci de tehnici avansate pentru a
întocmi o hart˘ a a ret ,elelor care au în component ,a lor computere, firewall-uri, routere si alte obstacole.
2.3 Vulnerabilit˘ at ,ile unei ret ,ele

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 14
De asemenea acesta ne poate oferii informat ,ii despre obstacolele întâlnite în urma scanarii ret ,elei ca:
porturile deschise, porturile închise, informat ,ii despre sistemul de operare folosit, IP-ul s ,i multe altele.
2.3.2 GFI LANguard Network Security Scanner
GFI LANGuard ne ofer˘ a informat ,ii detaliate despre starea ret ,elei noastre. Acesta include
aplicat ,ii sau configurat ,ii iimplicite care ne prezint˘ a riscurile de securitate ale ret ,elei. De
asemenea ne ofer˘ a o imagine de ansamblu a aplicat ,iilor si echipamentului harware pe care
îl folosim în ret ,eaua noastr˘ a, starea aplicat ,iilor de securitate(antivirus, anti-spam, firewall-
uri), porturile deschise s ,i orice serviciu de share care ruleazza pe dispozitivele ret ,elei.
2.3 Vulnerabilit˘ at ,ile unei ret ,ele

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 15
Pas ,ii care trebuie urmat ,i pentru infiltrarea într-o ret ,ea:
1. Adunarea de informat ,ii s ,i aflând ce sisteme sunt în acea ret ,ea
2. Scanarea acelor sisteme pentru a vedea care sunt disponibile
3. Stabilirea a ce ruleaz˘ a pe sistemele descoperite
4. P˘ atrunderea în sistemele descoperite
2.3.3 Scanarea asupra porturilor
Scanare asupra porturilor Scan˘ arile asupra porturilor ne arat˘ a cum este expus˘ a ret ,eaua. Ne pot
ajuta s˘ a identific˘ am aplicat ,ii sau sisteme neautorizate s ,i erori ale sistemelor din ret ,ea care pot cauza
vulnerabilit˘ at ,i serioase în securitate. Cel mai greu lucru în evaluarea securit˘ at ,ii unei ret ,ele este inter-
pretarea rezultatelor primite. Putem primii rezultate incorecte pe porturile deschise, de aceea trebuie
s˘ a facem scan˘ ari mai am˘ anunt ,ite. De exemplu, scan˘ arile UDP(User Datagram Protocol) sunt mai put ,in
de încredere decât scan˘ arile TCP(Transmission Control Protocol) s ,i de cele mai multe ori, au rezultate
incorecte. În total exist˘ a 65535 de porturi UDP s ,i tot 65535 de porturi TCP Scan˘ arile porturilor poate s˘ a
dureze, deoarece depinde de num˘ arul de sisteme ce alc˘ atuiesc acea ret ,ea, de num˘ arul porturilor pe care
le scan˘ am(de obicei este bine s˘ a le scan˘ am pe toate), uneltele pe care le folsim s ,i de viteza leg˘ aturilor din
ret ,ea. Ca s˘ a vedem care sisteme sunt deschise într-o ret ,ea trimitem un ping( uierat) c˘ atre toate adresele
IP din acea ret ,ea.Scan˘ arile de porturi ne ofer˘ a informat ,ii despre:
• Sisteme care sunt active s ,i ccesibile prin ret ,ea
• Adresele IP ale sistemelor g˘ asite
• Servicii t ,i aplicat ,ii pe care sistemele ar putea s˘ a ruleze
2.3 Vulnerabilit˘ at ,ile unei ret ,ele

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 16
C˘ a s˘ a scan˘ am o ret ,ea s ,i s˘ a vedem ce sisteme sunt disponibile s ,i care porturi sunt deschise putem s˘ a
folosim un program ca SuperScan. Dup˘ a ce ne facem o idee general˘ a cu acest program sau un alt
program de acet tip putem folosi un program c˘ a Nmap s˘ a verific˘ am mai am˘ anunt ,it dac˘ a acele porturi
sunt deschise s ,i nu au raportat un r˘ aspuns incorect. Nmap permite executarea urm˘ atoarelor tipuri de
scan˘ ari:
• Conectare – Aceasta este o scanare TCP simpl˘ a, de baz˘ a, care caut˘ a orice port TCP deschis al unui
sistem. Aceast˘ a scanare se poate utiliza pentru a vedea ce ruleaz˘ a s ,i pentru a determina dac˘ a
firewall-ul sau alte dispozitive înregistreaz˘ a conexiunile.
• Scan˘ ari UDP-Care caut˘ a orice port UDP deschis pe sistemul gazd˘ a. În rest are aceleas ,i rezultate c˘ a
cel de conectare.
• Trimiterea de pachete de sincronizare(SYN Stealth)-Aceast˘ a scanare creaz˘ a o conexiune TCP pe
jum˘ atate deschis˘ a cu sistemul gazd˘ a, eventual evitând sistemele IDS(Intrusion Detection System)
s,i logarea. Acest tip de scanare este bun˘ a pentru a testa firewall-ul, sistemele IDS s ,i alte dispozitive
de înregistrare.
Trebuie s˘ a fim foarte atent ,i când execut˘ am astfel de scan˘ ari , deoarece, f˘ ar˘ a s˘ a vrem, se pot cre˘ a atacuri
de tip Dos(Denial of Service) s ,i s˘ a distrugem aplicat ,ii sau chiar întreg sistemul. M˘ asuri de sigurant ,˘ a:
• Limitarea traficului-Permiterea doar traficului de care este nevoie s˘ a acces˘ am sistemele gazd˘ a.
Configurarea firewall-ului de a c˘ auta comportament r˘ au intent ,ionat s ,i dându-i acestuia reguli
stricte pentru a putea oprii atacurile dac˘ a un anumit prag a fost atins, ca de exemplu, scanarea
a 100 de porturi într-un minut. Majoritatea firewall-urilor s ,i sistemelor IDS detecteaz˘ a scan˘ arile
porturilor s ,i le opresc în timp real.
• Respingerea traficului-Respingerea traficului ICMP(Internet Control Message Protocol) c˘ atre anu-
mite sisteme gazd˘ a pe care dorim s˘ a le protej˘ am. Unele sisteme nici nu au nevoie de ICMP activat.
2.3.4 Analizatoare de ret ,ea
Analizatoarele de ret ,ea sunt unelte care ne permit s˘ a ne uit˘ am într-o ret ,ea s ,i s˘ a analiz˘ am datele pentru
optimizarea ret ,elei s ,i a securit˘ at ,ii. Analizatoarele de ret ,ea de multe ori sunt ment ,ionate ca s ,i sniffere.
De fapt snifferul este originalul analizator de internet. Sniffer-ul este folosit de hackerii criminali petru
a fura date importante din ret ,elele organizatilor. Un analizator de ret ,ea ne poate ajuta s˘ a vedem tra-
ficul neobis ,nuit din ret ,ea s ,i chiar s˘ a urm˘ arim un intrus. Când ret ,eaua noastr˘ a se comport˘ a haotic, un
analizator de ret ,ea ne poate ajut˘ a s˘ a:
• Urm˘ arim s ,i s˘ a izol˘ am traficul de internet r˘ au intent ,ionat
• Identificarea aplicat ,iilor de tip cal-troian(Trojan-horse)
• Monitoriz˘ am s ,i s˘ a urm˘ arim un atac de tip DoS
2.3 Vulnerabilit˘ at ,ile unei ret ,ele

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 17
Odat˘ a ce un analizator de ret ,ea este conectat în˘ auntrul sau în afara unui firewall, acesta va afis ,a rezultate
imediate. Acesta poate s˘ a afis ,eze o enorm˘ a cantitate de informat ,ii, dar trebuie observate prima data
urm˘ atoarele probleme:
• Mai mult˘ a cantitate de pachete ICMP
• Pachete de informat ,ii ce nu apart ,in, ca NetBIOS într-un mediu NetWare
• Utilizarea internetului, ce ne poate ajuta s˘ a g˘ asim comportament r˘ au intent ,ionat al unui intrus sau
sisteme care au fost compromise ca E-mail sau Instant Messages(IM)
• Consumat ,ie mare a l˘ at ,imii de band˘ a ceea ce ne poate demonstra c˘ a este din cauza unui Web server
care nu apart ,ine ret ,elei
• Recunoas ,terea de scanere de porturi s ,i unelte de avaluare a vulnerabilit˘ at ,ilor, deoarece acestea
produc o cantitate mare de trafic de intrare de la surse necunoscute, în special pe porturile care nu
prea sunt utilizate, ca FTP(File Transfer Protocol) sau telnet
• Putem s˘ a g˘ asim un proces de hacking în desf˘ as ,urare, deoarece analizatorul observ˘ a tone de cereri
ca un ecou de intrare UDP sau ICMP , inundat ,ii SYN, sau transmis ,ii excesive
• Dac˘ a de exemplu noi avem un standard dup˘ a care numim sistemele din ret ,ea, ca de exemplu:
COM1, COM2, etc s ,i unul dintre ele are un nume cu totul diferit, înseamn˘ a c˘ a avem un intrus.
Un analizator de internet poate fi folosit s ,i pentru a face bine s ,i pentru a face r˘ au. Deci toate testele
descrise mai sus pot fi folosite de asemenea de "b˘ aiet ,ii r˘ ai". De aceea trebuie s˘ a avem s ,i câteva m˘ asuri
de precaut ,ie:
• T ,inerea b˘ aiet ,ilor r˘ ai departe de cabina de cablare s ,i de camera serverului
• S˘ a fim siguri c˘ a în locuri nesupravegheate nu sunt sisteme conectate la ret ,ea
• Utilizarea unui detector de analizatoare de ret ,ea ca: sniffdet sau PromiscDetect
2.4 Denial of Service(DoS)
Atacurile de tip DoS sunt printre cele mai comune atacuri f˘ acute de hackeri. Un hacker trimite atât de
multe cereri invalide c˘ atre o gazd˘ a dintr-o ret ,ea încât aceast˘ a gazd˘ a îs ,i utilieaza toate resursele pentru a
r˘ aspunde acelor cereri, ignorând cererile legitime. Atacuri tip DoS:
• flux de SYN – Atacatorul pur s ,i simplu inund˘ a sistemul gazd˘ a cu pachete SYN(pachete de sincro-
nizare)
• S ,uieratul mort ,ii(Ping of Death)-Atacatorul trimite pachete cu IP-uri ce dep˘ as ,esc lungimea maxim˘ a
de 65535 de bit ,i, care pot în cele din urm˘ a s˘ a distrug˘ a o gr˘ amad˘ a de porturi TCP/IP pe multe
sisteme de operare
2.4 Denial of Service(DoS)

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 18
Atacurile distributive Dos(DDoS) au grad foarte mare de impact asupra victimelor. Cel mai mare atack
DDoS inmpotriva organizat ,iilor ebay, Yahoo!, CNN, s ,i alte zeci de Web-site-uri a fost f˘ acut de hackerul
cunoscut sub numele de MafiaBoy. Câteva tipuri de atac DDoS:
• Atacul Smurf-Atacatorul trimite c˘ atre adres˘ a vintimei cereri ICMP(pachete de ping-uri), asfel com-
puterul victimei se îneac˘ a cu tone de pachete la care trebuie s˘ a r˘ aspund˘ a s ,i nu face fat ,˘ a
• Seturi de programe bazate pe client s ,i server care lanseaz˘ a uxuri de pachete de date c˘ atre sistemul
victimei, acesta supraincarcadu-se, acest lucru cauzând distrugerea sistemului.
Atacurile Dos pot fi f˘ acute cu unelte pe care hackerul fie le scrie el însus ,i, fie le desc˘ arc˘ a de pe internet.
Se pot g˘ asii programe ca BLADE Software’s IDS Informer, care ne permit s˘ a trimitem atacuri controlate
asupra sistemelor, doar pentru a le testa. M˘ asuri de sigurant ,˘ a împotriv˘ a atacurilor Dos:
• Configurarea routerelor s ,i firewall-urilor pentru a bloca traficul anormal.
• Utilizarea sistemelor de detectare a intruziunilor(IDS) pentru a monitoriza atacurile DoS.
• Blocarea traficului de intrare ICMP c˘ atre ret ,ea pân˘ a când este nevoie de utilizarea acestuia.
Atunci când se configureaza dispozitive de ret ,ea ca firewall-ul sau routerul trebuie s˘ a avem în vedere s˘ a
permitem traficul de care este nevoie s ,i s˘ a refuz˘ am orice alt tip de trafic.
2.5 Ret,ele Wireless
2.5.1 Termenul Wireless s ,i vulnerabilit ,˘ at,ile acestuia
Termenul de wireless cuprinde mai multe lucruri: GPS(Global Positioning System), AM/FM radio,
ret ,ele de telefonie mobil˘ a, IEEE 802.11(adic˘ a routerele wireless pe care mult ,i dintre noi le avem acas˘ a, de-
oarece sunt cele mai folosite), s ,i alte dispozitive care nu au nevoie de conexiune fizic˘ a între ele. Ret ,elele
wireless au devenit din ce în ce mai folosite s ,i acas˘ a s ,i în sediurile corporat ,iilor. Avantajul folosind
ret ,elele wireless este c˘ a sc˘ apam de toate cablurile pe care le foloseam într-o ret ,ea obis ,nuit˘ a, dar orice
tehnologie nou˘ a vine cu probleme de securitate, iar ret ,elele wireless au porbleme foarte mari cu secu-
ritatea, s ,i sunt farte us ,or atacate de c˘ atre hackeri. Comunicat ,iile wireless au fost posibile cu mult timp
în urm˘ a. De exemplu, stat ,iile radio se utilizau la sfârs ,itul anilor 1800. În anul 1897 s-a relizat prima
transmisie a codului Morse f˘ ar˘ a leg˘ atur˘ a fizic˘ a c˘ atre oficiul pos ,tal britanic de c˘ atre Guglielmo Marconi.
În 1898, crucis ,˘ atorul flotei marine ruses ,ti, "Africa", a utilizat conexiune wireless pentru a comunica cu
operatorii de la t ,˘ arm. Primele semnale TV f˘ ar˘ a fir, au fost difuzate în 1928. Echipamentul wireless uti-
lizeaz˘ a frecvent ,e radio ca s˘ a comunice. Acestea sunt emisii electromagnetice cuprinse între 3 s ,i 300 de
GHz. Frecvent ,ele radio generate de oricare echipamente sunt folosite pentru comunicat ,ii, la fel ca te-
lefonia mobil˘ a s ,i ret ,elele Wi-Fi. Aceste frecvent ,e radio sunt primite de c˘ atre dispozitivele cu care vrem
s˘ a comunic˘ am pentru a putea s˘ a transmitem informatiie. De asemenea aceste frecvent ,e pot fi intercep-
tate s ,i de dispozitive cu care nu vrem s˘ a comunic˘ am. Tehnologia wireless a dat hackerilor s ,ansa c˘ atre
2.5 Ret ,ele Wireless

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 19
noi c˘ ai de a fura informat ,ii importante s ,i de a r˘ asturna mecanismele de securitate a ret ,elelor. Folosind
tehnologia wireless ne putem as ,tepta la amenint ,˘ ari ca interceptarea datelor(informat ,iilor). Deoarece
transmisiile radio sunt difuzare prin intermediul aerului, orice sistem configurat cu emisie radio poate
s˘ a intercepteze aceste informat ,ii. Prin urmare, dispozitivele care ar trebuii s˘ a nu fie în ret ,eaua wireless
pot s˘ a intercepteze transmisia. Tehnologia wireless continu˘ a s˘ a se r˘ aspândeasc˘ a, iar nevoia de a folosii
criptarea s ,i schemele de autentificare a devenit foarte important˘ a pentru utilizatori. Informat ,ie privat˘ a
s,i secrete de comert ,sunt transmise prin intermediul tehnologiei wireless, s ,i astfel informat ,ia fiind crip-
tat˘ a, cei care reus ,esc s˘ a o intercepteze, trebuie s˘ a sparg˘ a criptarea ca, mai apoi, s˘ a poat˘ a citii aceste
informat ,ii protejate, deci criptarea datelor este foarte important˘ a în transmisia wireless. Atacatorii pot
s˘ a fac˘ a mai mult decât s˘ a fure datele transmise prin wireless. Utilizând dispozitive de intrare wireless ca
o tastatur˘ a se poate permite ca parole sau informat ,ii despre un card bancar s˘ a fie interceptate. Hackerii
pot lu˘ a controlul inputului, permit ,ându-i s˘ a introduc˘ a date, s˘ a schimbe parole pe conturile de online
banking, s˘ a cumpere diferite materiale s ,i acestea s˘ a fie livrate la us ,˘ a ta, sau chiar s˘ a trimit˘ a o scrisoare
de demisie c˘ atre s ,eful t˘ au. Folosind ret ,elele wireless, desigur, avem nevoie s ,i de securitate. Întotdeauna
într-o ret ,ea wireless se vor g˘ asii sl˘ abiciuni, dar de asemenea vor ap˘ area s ,i noi metode pentru a îndep˘ arta
aceste sl˘ abiciuni. Prima dat˘ a, ret ,elele 802.11 au fost securizate cu WEP(Wired Equivalent Privacy), care
folosea un cifru de 10 sau 26 de hexazecimale(40 sau 104 bit ,i), crezad c˘ a este suficient. Dar hackerii au
reus ,it s˘ a treac˘ a de acest tip de securitate as ,a c˘ a a fost creat˘ a securitatea WPA(Wi-Fi Protected Access),
care foloses ,te un cifru de 64 de hexazecimale sau un cod între 8 s ,i 63 de caractere ASCII. În prezent se
foloses ,te s ,i WPA 2, care este bazat pe un cifru standard de criptare avansat˘ a, de-a lungul c˘ aruia se ve-
rific˘ a autenticitatea s ,i integritatea mesajelor, aceast˘ a securizare fiind mult mai puternic˘ a decât celelalte
pentru intimitate s ,i integritate. Dar niciodat˘ a nu este de ajuns un singur mecanism de securitate as ,a c˘ a
pentru cres ,terea nivelului de securitate se pot utiliza algoritmii de criptare, pentru securizarea datelor
transmise prin tehnologia wireless. Aceast˘ a strategie previne atacurile de a obt ,ine accesul complet la
informat ,iile importante.
2.5.2 Standarde pentru ret ,elele locale Wireless
Specificat ,iile tuturor ret ,elelor locale wireless cont ,in aceste IEEE 802.11x standarde, unde x reprezint˘ a
standardele, care sunt, de fapt, rectific˘ ari sau adaosuri pentru standardul original 802.11. Cele mai
r˘ aspândite standarde sunt 802.11a, 802.11b, 802.11g s ,i 802.11n.
Tabela 2.1: Standarde
Protocol Frecventa Viteza caracteristica Viteza maxima
802.11a 2.4 GHz 25 Mbit/s 54 Mbit/s
802.11b 5 GHz 6.5 Mbit/s 11 Mbit/s
802.11g 2.4 GHz 11 Mbit/s 54 Mbit/s
802.11n 2.4 and 5 GHz 200 Mbit/s 540 Mbit/s
2.5 Ret ,ele Wireless

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 20
2.5.3 Descoperirea s ,i atacurile asupra ret ,elelor Wireless
Putem s˘ a începem prim monitorizarea undelor radio pentru a vedea ce puncte de acces g˘ asim. C˘ aut˘ am
SSID-urile(Service Set Identifier) din apropiere, acestea fiind numele ret ,elelor. Pentru acest lucru putem
s˘ a folosim aplicat ,ia NetSpot. Aceast˘ a aplicat ,ie ne ofer˘ a informat ,ii despre punctele de acces wireless
ca: adresele MAC, nume, canalul folosit, numele furnizorului, tipul de securitate s ,i puterea semnalului.
Exist˘ a mute atacuri r˘ au intent ,ionate care pot fi efectuate pe o ret ,ea wireless, incluzând atacurile Dos.
Hackerii pot s˘ a inunde o ret ,ea cu mii de pachete de date pe secund˘ a utilizând unelte ca Nping sau
NetScanTools Pro, care sunt suficient de brutale ca s˘ a pun˘ a ret ,eaua în genunchi. Problema este c˘ a un
astfel de atac este foarte dificil de împiedicat pe Wi-Fi. Desigur c˘ a exist˘ a s ,i m˘ asuri de sigurant ,˘ a pentru a
împiedica atacurile. De aceea o ret ,ea wireless trebuie evaluat˘ a, iar în timpul evalu˘ arii trebuie, mai ales,
s˘ a ne uit˘ am de urm˘ atoarele sl˘ abiciuni:
• Trafic wireless necriptat
• PIN-urile protect ,iei Wi-Fi predispuse la atac
• Punctele de acces neautorizate
• Us ,urint ,a de a controla adresele MAC
• Echipament wireless la care am putea avea acces fizic
• Set˘ arile implicite de configurat ,ie
Un bun început ar fi s˘ a rul˘ am o unealt˘ a de evaluare a vulnerabilit˘ at ,ilor ca GFI LanGuard sau Nexpose,
care ne permit s˘ a vedem informat ,ii ca versiunea sistemului de operare s ,i porturi deschise ale punctului
de acces. Cum am mai spus, traficul wireless poate fi capturat prin interceptarea undelor radio. De
aceea avem nevoie de securitate ca WEP , WPA sau WPA 2, dar hackerii pot s˘ a treac˘ a s ,i de aceast˘ a
securitate. De exemplu, utilizând WEPCrack sau Aircrack-ng, atacatorul are nevoie s˘ a colecteze de la
câteva minute pân˘ a la câteva zile(depinde de cât trafic este în ret ,eaua wireless) pachete de date pentru a
sparge codul WEP . Industria wireless a vnit cu o solut ,ie pentru problem˘ a WEP , numit˘ a Wi-Fi Protected
Access(WPA). WPA foloses ,te sistemul de criptare Temporal Key Integrity Protocol(TKIP), care a rezolvat
toate problemele WEP cunoscute. WPA2, care foarte repede a înlocuit WPA, utilizeaz˘ a o metod˘ a de
criptare s ,i mai puternic˘ a numit˘ a Counter Mode cu Chiper Chaining Message Authentification Code
Protocol, sau CCMP , mai pe scurt, bazat pe Advanced Encription Standard(AES). De asemenea, aircrack
se poate folosii pentru spargerea parolelor WPA s ,i WPA2. O alt˘ a unealt˘ a alternativ˘ a pentru spargerea
parolelor WPA s ,i WPA2 este Elcomsoft Wireless Security Auditor(EWSA). Pentru a utiliza EWSA, pur
s,i simplu captur˘ am pachet ,ele wireless într-un format "tcpdump", pe care orice analizator WLAN suport
acest format, apoi înc˘ arc˘ am captura f˘ acut˘ a în program s ,i acesta se ocup˘ a de g˘ asirea parolei. EWSA este
2.5 Ret ,ele Wireless

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 21
put ,in mai diferit deoarece acesta poate sparge parolele WPA s ,i WPA2 mai repede, deoarece acesta nu
foloses ,te doar procesorul, ci valorific˘ a s ,i puterea s ,i accelerat ,ia urias ,˘ a a pl˘ acii grafice. Utilizând EWSA,
putem s˘ a s˘ a încerc˘ am s˘ a spargem o parol˘ a de WPA/WPA2 cu o vitez˘ a de 173 de mii de coduri pre-
distribuite/secund˘ a(adic˘ a folosind liste de parole). Pe acelas ,i principiu funct ,ioneaz˘ a s ,i Aircrack. C˘ a
m˘ asuri de sigurant ,˘ a împotriv˘ a atacurilor traficului criptat putem folosii:
• Cea mai simpl˘ a solut ,ie ar fi s˘ a folosim WPA2 s ,i de asemenea s˘ a folosim o ret ,ea virtual˘ a pri-
vat˘ a în mediul Windows, permit ,ând Point-to-Point Tuneling Protocol(PPTP) pentru comunicat ,iile
client ,ilor.
• De asemenea, putem configura gazdele ret ,elei wireless s˘ a genereze dinamic o nou˘ a cheie dup˘ a un
anumit num˘ ar de pachete de date trimise. Mult ,i furnizori AP(access point) au deja implementat˘ a
aceast˘ a metod˘ a ca o configurat ,ie opt ,ional˘ a.
• Dac˘ a folosim WPA2, trebuie s˘ a ne asigur˘ am c˘ a cifrul cont ,ine 20 de caractere luate la întâmplare,
deoarece acestea nu se g˘ asesc în dict ,ionarele de coduri care sunt folosite de unelte ca Aircrack s ,i
ElcomSoft Wireless Security Auditor.
Hackerii pot s˘ a foloseasc˘ a s ,i MAC spoofing c˘ a s˘ a se infiltreze într-o ret ,ea s ,i s˘ a fure date.(MAC spoofing
înseamn˘ a c˘ a un hacker îs ,i schimb˘ a adresa MAC c˘ a s˘ a coincid˘ a cu o adres˘ a MAC din interiorul unei
ret ,ele, astfel pretinzând c˘ a este cineva din interiorul ret ,elei).
2.6 Dispozitivele mobile
Dispozitivele mobile au devenit cele mai des folosite în ziua de azi, deoarece toat˘ a lumea are un
laptop, telefon sau tablet˘ a. Dispozitivele mobile sunt o nou˘ a t ,int˘ a pentru afaceri(s ,i pentru hacking,
desigur). Aceste dispozitive mobile, reprezint˘ a insule de informat ,ie neprotejat˘ a. Deoarece toate telefoa-
nele, tabletele s ,i laptopurile ruleaz˘ a numeroase sisteme de operare, cu o gr˘ amad˘ a de aplicat ,ii instalate,
acestea au un "infinit" de vulnerabilit˘ at ,i. Cele mai importante sl˘ abiciuni sunt urm˘ atoarele:
• Lipsa cript˘ arii datelor sau implementarea unei cript˘ ari slabe.
• Lipsa parolelor, care este cea mai important˘ a, deoarece, dac˘ a cineva are acces fizic la aceste dispo-
zitive mobile, datele acestora pot fi compromise.
• Parole us ,or de ghicit(de exemplu: 1234 sau numele utilizatorului).
2.6.1 Spargerea parolelor pe dispozitivele cu windows
Pentru a sparge parola unui dispozitiv cu windows necriptat putem s˘ a folosim "Elcomsoft System Re-
covery". Desc˘ arc˘ am programul s ,i cre˘ am un CD bootabil cu acest soft, apoi bootam acest CD pe sistemul
pe care vrem s˘ a g˘ asim parola. Acest program ne ofer˘ a posibilitatea s˘ a reset˘ am parola(administratorului
2.6 Dispozitivele mobile

2. Tipurile de atac ale hackerilor s ,i tipuri de virus ,i 22
sau a altui utilizator) sau s˘ a spargem paroele tuturor utilizatorilor. Funct ,ioneaz˘ a chiar s ,i pe ultimele
platforme Windows(Windows 8/8.1, Windows 10). Dup˘ a ce parola de administrator este spart˘ a, putem
s˘ a folosim programe ca "WinHex" sau "AccessEnum" cu care putem s˘ a g˘ asim informat ,ii importante sau
conexiuni de ret ,ea la distant ,˘ a(remote network connection) s ,i multe altele dac˘ a dorim s˘ a mîn˘ am mai
adânc.
2.7 Caii Troieni(Trojan Horses)
Un cal troian seam˘ an˘ a foarte mult cu un virus, dar acesta este din categoria lui proprie. Acesta se
înclin˘ a spre cea mai elementar˘ a form˘ a a codului r˘ au intent ,ionat. Un cal troian este un program în care
codul r˘ au intent ,ionat este cont ,inut în˘ auntrul lui ceea ce îl face sa par˘ a inofensiv. Acesta este de cele mai
multe ori deghizat în ceva amuzant, ca de exemplu: un joc distractiv. Programul r˘ au intent ,ionat este
ascuns s ,i atunci când este apelat ruleze, acesta poate s˘ a ruineze un hard disk.
2.7 Caii Troieni(Trojan Horses)

Capitolul 3
Implementarea s ,i utilizarea aplicat ,iei
3.1 Descrierea aplicat,iei
Aplicat ,ia realizat˘ a este un program de tip Keylogger. Aceasta a fost realizat˘ a în eclipse, folosind
limbajul de programare Java. Are în component ,a sa 3 clase: clasa Main, clasa SendMail s ,i clasa taste,
toate aceste puse in pachetul "main":
Pentru realizarea aplicat ,iei am folosit libr˘ ariile JNativeHook s ,i JavaMail:
3.1.1 Libraria JNativeHook
JNativeHook este o librarie care ofer˘ a posibilitatea de a înregistra tastele ap˘ asate de la o tastatur˘ a dar
si mis ,c˘ arile efectuate de mouse, cea ce este imposibil pentru limbajul pur Java. Ca sa-s ,i îndeplineasc˘ a
misiunea sa, JNativeHook este un mecanism dependent cu interfat ,˘ a proprie care creaz˘ a un sistem de
ag˘ at ,are si livrare a unor evenimente c˘ atre aplicat ,iile noastre. În aplicat ,ia mea am folosit urm˘ atoarea
funct ,ie, ajutându-m˘ a de instruct ,iunea switch pentru a înregistra unele taste in text clar sau cel put ,in
unele dintre ele s˘ a fie înt ,elese de mine. Aceste înregistr˘ ari sunt scrise ulterior în consola aplicat ,iei dar s ,i
într-un fis ,ier text si salvate:

3. Implementarea s ,i utilizarea aplicat ,iei 24
Sect ,iunea de cod de mai sus este exclusiv pentru unele din tastele cu caractere mai speciale deoarece
acestea nu sunt interpretate în limbaj clar.
Aceast˘ a sect ,iune de cod este pentru caracterele care pot fi interpretate în mod implicit.
3.1.2 Libr˘ aria JavaMail
Libr˘ aria JavaMail ne ofer˘ a interfat ,˘ a uniform˘ a s ,i comun˘ a pentru managementul de mail electronic.
Aceasta le permite furnizorilor de servicii s˘ a ofere o interfat ,˘ a de mesagerie electronic˘ a utilizând lim-
bajul de programare Java. Utilizând aceast˘ a interfat ,˘ a aplicat ,iile Java au acces la depozitele de e-mailuri,
dar totodat˘ a pot s˘ a compun˘ a si sa trimit˘ a alte e-mailuri.
3.1 Descrierea aplicat ,iei

3. Implementarea s ,i utilizarea aplicat ,iei 25
Interfat ,a JavaMail este compus˘ a dintr-un set de clase abstracte care modeleaz˘ a o varietate de piese a
unui sistem de mail. Aceste clase includ:
• Mesajul(Message) – Clas˘ a abstract˘ a care reprezint˘ a mesajele electronice. JavaMail implementeaz˘ a
standardele RFC822 s ,i MIME Internet Messaging. MIMEMessage reprezint˘ a o clas˘ a care extinde
clasa Message, utilizând mesajele multimedia.
• Depozit(Store) – Este o clasa abstract˘ a care reprezint˘ a baza de date a unui server cu mailurile unui
utilizator.
• Transport – Clas˘ a abstract˘ a care reprezint˘ a un protocol specific de transport. Un obiect de tip
Transport utilizeaz˘ a un protocol particular de transport pentru a trimite un mesaj.
Aplicas ,ia realizat˘ a de mine utilizeaz˘ a protocolul de transport SMTP(Simple Mail Transfer Protocol),
utilizând serviciul de mail electronic de la gmail, prin portul 587.
Secvent ,a de cod de mai sus ne arat˘ a cum accesul la contul de gmail se face pe baz˘ a de autentificare cu
user si parol˘ a. Programul foloses ,te acest serviciu de mail electronic pentru a putea trimite fis ,ierul cu
înregistr˘ arile de pe o adres˘ a de mail pe alta:
3.1 Descrierea aplicat ,iei

3. Implementarea s ,i utilizarea aplicat ,iei 26
Fis ,iserul este atas ,at la mailul electronic dintr-o locat ,ie predefinit˘ a, aceasta fiind locat ,ia unde acesta este
salvat dup˘ a ce programul scrie înregistr˘ arile în el:
Acest mail cu fis ,iserul care cont ,ine înregistr˘ arile este trimis la un anumit interval de timp c˘ atre adresa
specificat˘ a:
3.2 Interfat,a aplicat,iei
Interfat ,a este una simpl˘ a format˘ a dintr-un JFrame c˘ aruia nu i se pot modifica dimensiunile, cu un
logo s ,i cu titlul "PC Ultra", care este pus doar ca s˘ a atrag˘ a atent ,ia utilizatorilor pentru a crede c˘ a acest
program le-ar face PC-ul s˘ a ruleze cu o performant ,˘ a mai sporit˘ a, când, de fapt acesta va înregistra tot
3.2 Interfat ,a aplicat ,iei

3. Implementarea s ,i utilizarea aplicat ,iei 27
inputul de la tastatur˘ a.
Apoi avem un contentent JPanel pe care se afl˘ a logo-ul, dou˘ a butoane, unul de activare a programului,
iar cel˘ alalt de închidere, iar deasupra si dedesubtul acestora se se afl˘ a dou˘ a JTextField-uri. Câmpul
de text de deasupra butoanelor afis ,az˘ a textul "Apasati butonul Actiune pentru maximizarea perfor-
mantei", care are rolul de a-l sf˘ atui pe utilizator s˘ a activeze aplicat ,ia care "ar trebuii s˘ a îmbun˘ at˘ at ,easc˘ a
performant ,a PC-ului".
3.2.1 Butoanele
1. Butonul "Actiune"
Sub câmpul de text se afl˘ a butonul "Actiune" care are rolul de a activa programul:
Secvent ,a de cod de mai sus are rolul de a activa înregistrarea tastelor ap˘ asate. Odat˘ a ce utilizatorul
apas˘ a butonul "Actiune" programul va începe s˘ a înregistreze tastele ap˘ asate s ,i le va scrie într-un
fis,ier text.
3.2 Interfat ,a aplicat ,iei

3. Implementarea s ,i utilizarea aplicat ,iei 28
Aceast˘ a secvent ,˘ a de cod pune programul in sect ,iunea de taskbar "System Tray" atribuindu-i un
icon(acesta fiind logo-ul programului) si numele "PC Ultra", pentru a-l face pe utilizator s˘ a ccread˘ a
ca într-adev˘ ar este o aplicat ,ie care îi m˘ ares ,te performant ,a PC-ului. De asemenea, tot în aceast˘ a
secvent ,˘ a de cod i se atribuie un meniu care este format din dou˘ a elemente:
• Primul element este "Exit". Dac˘ a este selectat acest element programul o s˘ a se închid˘ a.
• Al doilea element este "Show". Dac˘ a este selectat acest element se va afis ,a fereastra utili-
zatorului, deoarece la ap˘ asarea butonului "Actiune", fereastra utilizatorului o s˘ a se ascund˘ a
datorit˘ a urmatoarei linii de cod:
O alt˘ a act ,iune a butonului "Actiune" este aceea c˘ a va fi activat si o secvent ,˘ a de cod care va trimite,
la un anumit interval de timp, fis ,ierul în care s-au scris înregistr˘ arile de la inputul tastaturii
printr-un e-mail, folosind serviciul gmail, implementat în clasa "SendMail".
3.2 Interfat ,a aplicat ,iei

3. Implementarea s ,i utilizarea aplicat ,iei 29
Tot aici se va executa o linie de cod care va afis ,a o caset˘ a de dialog cu mesajul "Programul lucreaza
la imbunatatirea performantei acestui PC".
2. Butonul "Iesire"
Tot sub câmpul de text se afl˘ a s ,i butonul "Iesire". Acesta are simplul rol de a închide aplicat ,ia.
3.2 Interfat ,a aplicat ,iei

Partea II
Concluzii

Capitolul 4

Bibliografie
[1] Neal Koblitz, A Course in Number Theory and Cryptography, Second Edition, 1994
[2] Andrew Vladimirov, Wi-Foo: The Secrets of Wireless Hacking, 1st Edition, 2004
[3] Johnny CacheandVincent Liu, Hacking Exposed Wireless: Wireless Security Secrets & Solutions,
2007
[4] Kevin Beaver,Hacking For Dummies, 2004
[5] Syngress and Jeff Forristal, Hack Proofing Your Web Applications, 2001
[6] Steven Levy, Hackers, heroes of the computer revolution, 2010

Similar Posts