Trabalho - Hackers

7
8/19/2019 Trabalho - Hackers http://slidepdf.com/reader/full/trabalho-hackers 1/7 ETEC PROFESSOR CARMINE BIAGIO TUNDISI Ensino Técnico Integrado ao Médio – Infor!tica Sa"rina Mora#es Rodrig$es %AC&ERS Ati"aia – SP '()*

Transcript of Trabalho - Hackers

Page 1: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 1/7

ETEC PROFESSOR CARMINE BIAGIO TUNDISI

Ensino Técnico Integrado ao Médio – Infor!tica

Sa"rina Mora#es Rodrig$es

%AC&ERS

Ati"aia – SP

'()*

Page 2: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 2/7

S$!rio+

Conteúdo

1 – Conceito de Hacker.............................................................................4

1.1 – Hacker x Cracker...........................................................................4

1.1.2 – Subdivisões de Hackers.............................................................4

1.1.3 – Subdivisões de Crackers........................................................4

1.1.4 - O Cracker Mais Famoso do Mundo........................................

2 – !"ticas #sadas $or %ru&os Hackers..................................................

2.1 – O 'van(o dos 'ta)ues **oS.......................................................+

3 – Os Maiores 'ta)ues Hackers da Hist,ria............................................+

3.1 – 'ta)ue a %aker Media................................................................+

3.2 – 'ta)ue orte-'mericano.............................................................../

Page 3: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 3/7

,ISTA DE IMAGENS+

Fi0ura 1 - evin Mitnick.............................................................................Fi0ura 2 - o0o C'..................................................................................../

Page 4: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 4/7

) – Conceito de %ac-er 

Hackers so indiv5duos )ue e6aboram e modi7icam so7tares e

8ardares de com&utadores9 se:a desenvo6vendo 7unciona6idades novas ou

ada&tando as anti0as9 sem&re buscando me68orar o 7uncionamento dos

a&6icativos.

).) – %ac-er / Crac-er 

 'mbos dedicam boa &arte do tem&o &ara estudar sistemas e

&ro0rama(ões e contam com 8abi6idades avan(adas. ' &rinci&a6 di7eren(a est"

na 7orma como cada um uti6i;a este con8ecimento. orma6mente o 8acker <

uma &essoa do 6ado bom en)uanto )ue o cracker < uma &essoa sem <tica ou

escr=&u6os9 )ue &ratica a )uebra de sistemas de se0uran(a.

).).' – S$"di0is1es de %ac-ers

>8ite Hat? ndica um 8acker interessado em se0uran(a. #ti6i;a seus

con8ecimentos na ex&6ora(o e detec(o de erros de conce&(o9 dentro da 6ei.

%ra@ Hat? Ancaixam-se em outro ti&o de <tica9 )ue di; ser aceit"ve6

&enetrar em sistemas desde )ue o 8acker no cometa roubo9 vanda6ismo ou

in7rin:a a con7idencia6idade.

B6ack Hat? ndica um 8acker criminoso9 ou ma6icioso9 com&ar"ve6 a um

terrorista. As&ecia6i;ados em invasões ma6iciosas e si6enciosas9 so os 8ackers

)ue no &ossuem <tica.

).).2 – S$"di0is1es de Crac-ers

Carder? As&ecia6ista em roubar in7orma(ões banc"rias como n=meros de

cartões de cr<dito9 cartões de conta corrente ou &ou&an(a9 com&ras on-6ine9

sa)ues em caixas e6etrnicos9 trans7erDncia &ara contas de 6aran:as entre

outros atos i65citosE

*e7acer? As&ecia6istas em &ic8ar sites norma6mente deixam mensa0ens

de &rotesto contra o &r,&rio site ou ideo6o0ia do mesmoE

Page 5: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 5/7

$8reaker? As&ecia6ista )ue uti6i;am t<cnicas &ara bur6ar os sistemas de

se0uran(a das com&an8ias te6e7nicas9 norma6mente &ara 7a;er 6i0a(ões de

0ra(a ou conse0uir cr<ditos.

).).3 4 O Crac-er Mais Faoso do M$ndo

Mitnick < o 8acker mais 7amoso do

mundo9 sendo )ue em 1G conse0uiu invadir a rede de com&utadores das

o&eradoras de te6e7onia e de &rovedores de internet nos Astados #nidos. '6<m

disso9 7oi ca&a; de en0anar o FB diversas ve;es c8e0ando a 7i0urar na 6ista

dos ciber criminosos mais &rocurados do mundo. $reso em 1 7icou anos

atr"s das 0rades saindo a&,s &a0ar 7ian(a9 &or<m teve )ue 7icar os trDs

&rimeiros anos so6tos sem se conectar. 'tua6mente9 Mitnick traba68a como

consu6tor de se0uran(a di0ita6.

' – T!ticas Usadas Por Gr$5os %ac-ers

 '60umas das t<cnicas uti6i;adas &ara invadir sites. 's a(ões )ue tiram

sites do ar so c8amadas de **oS si06a em in06Ds )ue si0ni7ica ne0a(o

distribu5da em servi(oI.Je:a como < 7eita a invaso?

 ' t"tica consiste em usar mi68ares de com&utadores &ara

re)uisitar servi(os do site a6vo. Assas m")uinas 7oram in7ectadas &or v5rus e so contro6adas

sem )ue o &ro&riet"rio do com&utador ten8a con8ecimento de

)ue seu $C est" sendo usado no ata)ue. O servidor onde a &"0ina a6vo est" 8os&edada 7ica

sobrecarre0ado e sai do ar.

Figura 1 - Kevin Mitnick 

Page 6: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 6/7

'.) – O A0an6o dos Ata7$es DDoS

Am um mundo em constante crescimento9 cada ve; mais interconectado

e com&6exo9 &ode ser di75ci6 &ara as em&resas anteci&ar o &r,ximo ata)ue ou

atividade ma6iciosa. Ambora muitas em&resas &resumam )ue nunca seroa6vos de um invasor9 uma &es)uisa da Jerisi0n com tomadores de deciso da

"rea de ! reve6ou )ue a necessidade de &rote0er )ua6)uer ti&o de rede contra

esse ti&o de interru&(o nunca 7oi to 0rande?

+3K dos entrevistados 7oram a6vo de &e6o menos um ata)ue

**oS no ano &assado Antre e6es9 11K 7oram atacados seis ve;es ou mais

+/K a7irmaram )ue )ua6)uer tem&o de inatividade a7etou seus

c6ientes

2 – Os Maiores Ata7$es %ac-ers da %ist8ria

O &onto comum das a(ões9 )ue inc6uem roubo de c,di0os mi6itares e

divu60a(o de n=meros de cartões de cr<dito9 < )ue todos causaram 0randes

&re:u5;os 7inanceiros9 mesmo )ue de 7orma indireta.

2.) – Ata7$e a Ga9-er Media

#ma das &rinci&ais redes de b6o0s do mundo9 e servi(o res&ons"ve6 &or 

8os&edar a60uns dos ve5cu6os on6ine mais res&eitados do mundo9 a %aker 

Media so7reu um duro ata)ue em de;embro de 2G1G. 's in7orma(ões de 6o0in e

emai6s &essoais de mi68ões de usu"rios 7oram com&rometidas9 0erando

&reocu&a(o em todos )ue &ossu5am contas em servi(os &o&u6ares com o

>ord&ress.

O ata)ue serviu &ara mostrar as brec8as de se0uran(a no sistema

usado &e6a %aker Media &ara arma;enar as sen8as dos usu"rios. Como

muitas das in7orma(ões roubadas tamb<m so usadas &ara 7a;er o 6o0in em

redes sociais e no !itter9 no demorou &ara )ue os invasores come(assem a

usar esses meios como 7orma de es&a68ar mensa0ens de s&am.

Page 7: Trabalho - Hackers

8/19/2019 Trabalho - Hackers

http://slidepdf.com/reader/full/trabalho-hackers 7/7

2.' – Ata7$e Norte4Aericano

Am 1L29 um ata)ue &er&etuado &e6a C' mostrou o estra0o 75sico )ue

um sim&6es c,di0o de comando corru&to &ode 7a;er. Hackers da a0Dncia do

0overno norte-americano conse0uiram 7a;er com )ue o sistema de contro6e de

um 0asoduto sovi<tico en6ou)uecesse e come(asse a o&erar de 7orma

estran8a.

O resu6tado9 se0undo um membro da 7or(a a<rea )ue &artici&ou da

o&era(o9 7oi uma das ex&6osões mais im&ressionantes :" vistas do es&a(o -

tudo isso sem )ue nen8uma arma 7osse dis&arada. Com o n=mero cada ve;

maior de sistemas contro6ados exc6usivamente &e6o com&utador9 a cada dia

)ue &assa9 ata)ues do ti&o tDm um &otencia6 destrutivo cada ve; maior.

 

Figura 2 - Logo CIA