HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito...

Post on 21-Apr-2015

109 views 0 download

Transcript of HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito...

HACKERS

WEBSTER´S DICTIONARY

HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.

HACKERS

-Pessoas que criam e modificam software e hardware de computadores;

-O termo está associado aos crackers;-Trata-se na verdade dos melhores

profissionais de informática que não se identificam com práticas obscuras e criminosas.

CRACKER

-Termo usado para designar quem quebra um sistema de segurança de forma ilegal e sem ética;

-Foi criado pelos hackers para diferenciá-los das pessoas de má índole.

TIPOS DE CRACKERS

-De sistemas: Piratas que invadem computadores ligados em rede.

-De programas: Piratas que quebram proteções de softwares cedidos a títulos de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas.

-Pheakers: Piratas especialistas em telefonia móvel.

MOTIVAÇÃO DOS CRACKERS:

-CURIOSOS: agem por curiosidade para aprenderem novas técnicas.

-PICHADORES DIGITAIS: agem com o objetivo de serem reconhecidos através de alteração de páginas da internet.

-REVANCHISTA: funcionários ou ex-funcionários de empresa que age com o objetivo de sabotá-la por vingança.

-VÂNDALOS: agem pelo prazer de causar danos a vítima.-ESPIÕES: agem para obter informações confidenciais da

vítima.-LADRÕES: tem objetivos financeiros claros.

VÍRUS

-É um código de computador que se anexa a um programa ou arquivo para se propagar de computador em computador.

-Propaga a infecção à medida que viaja.-Tem que haver a interação humana

para se propagar.

WORM

-Tal como o vírus foi concebido para se copiar de um computador para outro, mas de forma automática.

-Toma controle das funções do computador que permitem transportar arquivos ou informações.

TROJAN HORSE

São programas de computador que aparentam software útil, mas na verdade comprometem a segurança do usuário e causam muitos danos.

Como se transformar em um HACKER:

DETERMINAÇÃO

Tenha sempre um apetite muito grande para encontrar informação e aprender.

PRIMEIROS PASSOS:-Não precisa ser gênio em programação;-Conhecer o sistema operacional UNIX;

-Somente texto; -Não há gráficos;

-Muito a frente de seu tempo;

-Saber como o UNIX funciona é fundamental;-O código Fonte é gratuito;-Compre livros;-Pesquise pela Internet.

-Algumas pessoas acham que devem conhecer apenas sobre as medidas de segurança do sistema operacional.

-Trocar diretórios, listar arquivos, ver quem está conectado.

COMO FAZER?

EXPERIÊNCIA EM SHELL SCRIPTING

SHELL

Interpretador de comandos que analisa o texto digitado na linha de comandos e executa esses comandos produzindo algum resultado.

LINGUAGENS SCRIPITING:

-É uma linguagem de programação tal como o JAVA ou o C++.

-Para algumas pessoas o conceito de programação é desconfortável.

-As Linguagens Scriptings tentam fazer o ato de aprender e de programar um pouco mais amigável.

CONHECER TAMBÉM:

LINGUAGEM C

-Alterar códigos;-Programação de Sockets para Spoofing;-Saber como um computador se comunica com os outros pela Internet (Protocolos).

SOCKETS

-Interface de comunicação bidirecional entre processos.

-Permitem a comunicação entre processos distintos na mesma máquina ou em máquinas distintas através de uma rede.

SPOOFING

-No contexto de computadores Spoofing é uma técnica de submersão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

SPOOFING

-Técnica que aproveita sobretudo, da noção de confiabilidade que existe dentro das organizações, isto é, não se deve temer uma máquina que está dentro da empresa.

SPOOFING

SEGURANÇA EM SISTEMA UNIX

-Permissões de acesso;

-Firewall.

ARQUIVOS NA NET

-Últimos Bugs.

PSICOLOGIA DO HACKER

-Entender como o cérebro humano funciona em outras pessoas;

-”Penetre” na mente do administrador do sistema e se coloque no lugar dele no tocante a proteção da máquina;

-Lembrar que existem pessoas estúpidas.

NUNCA PARE DE APRENDER:

Habilidades de Kevin Mitnick:

-VM/CMS-OS/US1-DOS/VSE-MS/DOS-VAX/VMSUNIX

COMO NÃO SER PEGO:

-Tornar-se conhecido / popular;-Não hackear da sua própria casa;-Tentar conectar-se a sistemas localizados em

outros países;-Nunca hackear uma Instituição Governamental

Enfim, seja paranóico

Quanto maior a paranóia menor a chance de ser pego.