Pensando como um Hacker FatorInfo.com.br O que é um Hacker ? Hacker é uma palavra em inglês do âmbito da informática que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma modificação) em algum hardware ou software. Tipos de Hacker ● ● ● White hat ("chapéu branco") é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática. Black hat ("chapéu preto") é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker. Também chamado dark-side hacker ("hacker do lado negro") por referência à série de filmes Star Wars. Grey hat ("chapéu cinza") é um hacker intermediário entre white e black: por exemplo, um que invade sistemas por diversão mas que evita causar dano sério e que não copia dados confidenciais. Tipos de Hacker ● ● ● ● Newbie ("novato"), muitas vezes abreviado "NB", é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante. Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera hacker mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia (móvel ou fixa). Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a intenção de ajudar causas sociais ou políticas. Hackers famosos ● ● ● ● ● ● ● ● ● ● ● ● Alan Cox Andrew Tanenbaum Eric S. Raymond John Draper Jon Lech Johansen Julian Assange Kevin Mitnick Linus Torvalds Pekka Himanen Richard M. Stallman Tsutomu Shimomura Wau Holland Hackers famosos Alan Cox é um britânico, programador mantenedor da árvore 2.2 do Kernel Linux, contribuindo de forma ostensiva desde 1991. Mora em Swansea, País de Gales com sua esposa Telsa Gwynne. Hackers famosos Andrew Stuart "Andy" Tanenbaum1 é o chefe do Departamento de sistemas de computação, na Universidade Vrije, Amsterdã nos Países Baixos. Ele é o autor do MINIX, um sistema operacional baseado no Unix com propósito educacional, e bastante conhecido por seus livros sobre ciência da computação. Hackers famosos John T. Draper é um hacker americano. Ele introduziu o conceito de phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais, que reproduzia fielmente o som de 2600 Hz para acessar diretamente o satélite nas chamadas de longa distância, para fazê-las sem pagar. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia. Phreaker é o nome dado aos Hackers de Telefonia. John Draper também conhecido como Capitão Crunch ou Crunchman, ganhou este apelido devido a Cap'n Crunch, mascote de um cereal de café da manhã, onde encontrou o apito. Hackers famosos Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000. Ficou três anos em liberdade condicional, sem poder conectar-se à internet. Hoje trabalha como consultor de segurança na Web. Hackers famosos Em 1997 Linus Torvalds recebeu os prêmios "1997 Nokia Foundation Award'y" e "Lifetime Achievement Award at Uniforum Pictures". No mesmo ano finaliza os estudos superiores (1988 - 1997) tendo passado 10 anos como estudante e pesquisador na Universidade de Helsínquia, coordenando o desenvolvimento do núcleo do sistema operacional Linux desde 1992. Hackers famosos Richard Matthew Stallman, ou simplesmente "rms" (Manhattan, 16 de março de 1953) é um ativista, fundador do movimento software livre, do projeto GNU, e da FSF. Um aclamado programador e Hacker, seus maiores feitos incluem Emacs (e o GNU Emacs, mais tarde), o GNU Compiler Collection e o GNU Debugger. É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft. Segurança de Computadores Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. ● ● ● Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la a Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviços e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda a Receita Federal. Senhas O que não se deve usar na elaboração de uma senha? ● ● Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). Tipos de Ataques Os Ataques podem ser de dois tipos: ● ● Direto (Engenharia social e busca de vulnerabilidades...) Indireto (E-mail, pen drive, cds, dvds contaminados com códigos maliciosos) Tipos de Ataques Os Ataques mais comuns: ● Defacements (violação de dados e/ou difamação) ● Roubo de dados e/ou negação de serviços ● E-mails falsos (Phishing) ● Transações bancárias ● Pragas virtuais ● ● ● ● – Disseminação: Vírus Pedofilia Sequestro de dados Pirataria Caminho Feliz... Engenharia Social ● Coleta de informações ● Relacionamento (amizade, conversas...) ● Confiança (conquistar) ● Ataque (executar) Ex: Back Door ( Via cartão, e-mail...) - Virou zumbi Ferramentas / Técnicas - Spear Pishing – Por E-mail - Erros de Digitação – Link Errado (Endereço infectado) Scaner de Rede - Levantar os Ips da Rede - Captura Login e Senhas - Instalar Key loger Levantar Vulnerabilidades Possíveis - Senha simples - Portas liberadas - Acesso remoto disponível Como evitar... ● ● ● Manter a máquina sempre protegida e atualizada Conscientizar os usuários do valor da informação e a responsabilidade para com a empresa Nunca executar tudo o que chega em sua máquina (E-mail, cds, dvds, sites, links...) ● Cuidado com anexos desconhecidos ● Não divulgar informações pessoais (Redes Sociais em geral) ● Não acessar sites maliciosos Como assim...??!! Os hacker estão a procura basicamente de três coisas: - Conhecimento - Lucro financeiro - Vantagens Atenção !!! Pedofilia é crime ! Mesmo que tenha recebido fotos por engano, delete imediatamente, portar também é crime ! Assim como distribuir ou transportar. Contatos Marcos Marrafão Site: www.fatorinfo.com.br E-mail: [email protected] [email protected] Skype: marcos.marrafao Whatsapp: 65 – 9222-9395