Pensando como um Hacker
FatorInfo.com.br
O que é um Hacker ?
Hacker é uma palavra em inglês do
âmbito da informática que indica uma
pessoa que possui interesse e um bom
conhecimento nessa área, sendo capaz
de fazer hack (uma modificação) em
algum hardware ou software.
Tipos de Hacker
●
●
●
White hat ("chapéu branco") é um hacker que estuda sistemas de
computação à procura de falhas na sua segurança, mas respeitando
princípios da ética hacker. Ao encontrar uma falha, o hacker white hat
normalmente a comunica em primeiro lugar aos responsáveis pelo
sistema para que tomem as medidas cabíveis. Muitos hackers white
hat desenvolvem suas pesquisas como professores de universidade
ou empregados de empresas de informática.
Black hat ("chapéu preto") é um hacker que não respeita a ética
hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou
seja, um cracker. Também chamado dark-side hacker ("hacker do lado
negro") por referência à série de filmes Star Wars.
Grey hat ("chapéu cinza") é um hacker intermediário entre white e
black: por exemplo, um que invade sistemas por diversão mas que
evita causar dano sério e que não copia dados confidenciais.
Tipos de Hacker
●
●
●
●
Newbie ("novato"), muitas vezes abreviado "NB", é o termo
usado (em sentido um tanto pejorativo) para designar um
hacker principiante.
Lam(m)er ("capenga"), ou então script kiddie ("moleque de
script"), alguém que se considera hacker mas que, na verdade,
é pouco competente e usa ferramentas desenvolvidas por
outros crackers para demonstrar sua suposta capacidade ou
poder
Phreaker (combinação de phone com freak, que significa
"maluco") é um hacker especializado em telefonia (móvel ou
fixa).
Hacktivist (combinação de hacker com activist) ou "hacktivista"
é um hacker que usa suas habilidades com a intenção de ajudar
causas sociais ou políticas.
Hackers famosos
●
●
●
●
●
●
●
●
●
●
●
●
Alan Cox
Andrew Tanenbaum
Eric S. Raymond
John Draper
Jon Lech Johansen
Julian Assange
Kevin Mitnick
Linus Torvalds
Pekka Himanen
Richard M. Stallman
Tsutomu Shimomura
Wau Holland
Hackers famosos
Alan Cox é um britânico,
programador mantenedor da
árvore 2.2 do Kernel Linux,
contribuindo de forma
ostensiva desde 1991. Mora
em Swansea, País de Gales
com sua esposa Telsa Gwynne.
Hackers famosos
Andrew Stuart "Andy"
Tanenbaum1 é o chefe do
Departamento de sistemas de
computação, na Universidade
Vrije, Amsterdã nos Países
Baixos. Ele é o autor do MINIX,
um sistema operacional
baseado no Unix com
propósito educacional, e
bastante conhecido por seus
livros sobre ciência da
computação.
Hackers famosos
John T. Draper é um hacker
americano. Ele introduziu o conceito de
phreaker, ao conseguir fazer ligações
gratuitas utilizando um apito de
plástico que vinha de brinde em uma
caixa de cereais, que reproduzia
fielmente o som de 2600 Hz para
acessar diretamente o satélite nas
chamadas de longa distância, para
fazê-las sem pagar. Obrigou os EUA a
trocar de sinalização de controle nos
seus sistemas de telefonia. Phreaker é
o nome dado aos Hackers de Telefonia.
John Draper também conhecido como
Capitão Crunch ou Crunchman, ganhou
este apelido devido a Cap'n Crunch,
mascote de um cereal de café da
manhã, onde encontrou o apito.
Hackers famosos
Kevin Mitnick cometeu os
primeiros delitos em 1990.
Invadiu vários
computadores, como de
operadora de celulares, de
empresas de tecnologia e
provedores de internet. Foi
preso em 1995 e libertado
em 2000. Ficou três anos em
liberdade condicional, sem
poder conectar-se à internet.
Hoje trabalha como consultor
de segurança na Web.
Hackers famosos
Em 1997 Linus Torvalds
recebeu os prêmios "1997
Nokia Foundation Award'y" e
"Lifetime Achievement Award
at Uniforum Pictures". No
mesmo ano finaliza os estudos
superiores (1988 - 1997)
tendo passado 10 anos como
estudante e pesquisador na
Universidade de Helsínquia,
coordenando o
desenvolvimento do núcleo do
sistema operacional Linux
desde 1992.
Hackers famosos
Richard Matthew Stallman, ou
simplesmente "rms" (Manhattan,
16 de março de 1953) é um
ativista, fundador do movimento
software livre, do projeto GNU, e
da FSF. Um aclamado
programador e Hacker, seus
maiores feitos incluem Emacs (e
o GNU Emacs, mais tarde), o GNU
Compiler Collection e o GNU
Debugger. É também autor da
GNU General Public License (GNU
GPL ou GPL), a licença livre mais
usada no mundo, que consolidou
o conceito de copyleft.
Segurança de Computadores
Um computador (ou sistema computacional) é dito seguro se
este atende a três requisitos básicos relacionados aos recursos
que o compõem: confidencialidade, integridade e
disponibilidade.
●
●
●
Confidencialidade: alguém obtém acesso não autorizado ao seu
computador e lê todas as informações contidas na sua declaração de
Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador
e altera informações da sua declaração de Imposto de Renda,
momentos antes de você enviá-la a Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de
dados ou um ataque de negação de serviços e por este motivo você
fica impossibilitado de enviar sua declaração de Imposto de Renda a
Receita Federal.
Senhas
O que não se deve usar na elaboração de uma senha?
●
●
Nomes, sobrenomes, números de documentos, placas de carros,
números de telefones e datas deverão estar fora de sua lista de
senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal
intencionada, possivelmente, utilizaria este tipo de informação para
tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra
muito importante é jamais utilizar palavras que façam parte de
dicionários. Existem softwares que tentam descobrir senhas
combinando e testando palavras em diversos idiomas e geralmente
possuem listas de palavras (dicionários) e listas de nomes (nomes
próprios, músicas, filmes, etc.).
Tipos de Ataques
Os Ataques podem ser de dois tipos:
●
●
Direto (Engenharia social e busca de vulnerabilidades...)
Indireto (E-mail, pen drive, cds, dvds contaminados com códigos
maliciosos)
Tipos de Ataques
Os Ataques mais comuns:
●
Defacements (violação de dados e/ou difamação)
●
Roubo de dados e/ou negação de serviços
●
E-mails falsos (Phishing)
●
Transações bancárias
●
Pragas virtuais
●
●
●
●
– Disseminação:
Vírus
Pedofilia
Sequestro de dados
Pirataria
Caminho Feliz...
Engenharia Social
●
Coleta de informações
●
Relacionamento (amizade, conversas...)
●
Confiança (conquistar)
●
Ataque (executar)
Ex: Back Door ( Via cartão, e-mail...)
- Virou zumbi
Ferramentas / Técnicas
- Spear Pishing – Por E-mail
- Erros de Digitação – Link Errado (Endereço infectado)
Scaner de Rede
- Levantar os Ips da Rede
- Captura Login e Senhas
- Instalar Key loger
Levantar Vulnerabilidades Possíveis
- Senha simples
- Portas liberadas
- Acesso remoto disponível
Como evitar...
●
●
●
Manter a máquina sempre protegida e atualizada
Conscientizar os usuários do valor da informação e a
responsabilidade para com a empresa
Nunca executar tudo o que chega em sua máquina (E-mail, cds,
dvds, sites, links...)
●
Cuidado com anexos desconhecidos
●
Não divulgar informações pessoais (Redes Sociais em geral)
●
Não acessar sites maliciosos
Como assim...??!!
Os hacker estão a procura basicamente de três
coisas:
- Conhecimento
- Lucro financeiro
- Vantagens
Atenção !!!
Pedofilia é crime ! Mesmo que tenha recebido fotos por
engano, delete imediatamente, portar também é crime ! Assim
como distribuir ou transportar.
Contatos
Marcos Marrafão
Site: www.fatorinfo.com.br
E-mail: marcos@marrafao.com.br
educa@fatorinfo.com.br
Skype: marcos.marrafao
Whatsapp: 65 – 9222-9395
Download

Palest_Unoeste - HackerTraining