Ir para conteúdo

Tudo Sobre Hackers, Quem São, Como Fazem, Etc


Rajude

Posts Recomendados

Primeiro eu vou começar esplicando os fundamentos para hackear, ou seja, vou esplicar os termos utilizados para hackear e quem são os hackers, irei atualizar este tutorial sempre, espero ir para outra seção de tutos, bom, vamos lá...

FUNDAMENTOS

*termos utilizados/quem são os hackers

Nas organizações modernas, as redes de computadores têm crscido a uma velocidade espantosa. Em contra partida, os controles de segurança precisam ser adequados à novas tecnologias empregadas. A falta de ferramentas para monitoração de rede dificulta o processo de implementação de um verdadeiro sistema de segurança digital.

O crescimento desornedado de compartilhamento de informações é um ponto crítico em qualquer rede pois o sigilo dessas informações é o que garante sua integridade.

O ser humano está sempre à procura de desafios, hackers, crackers, e sua turma são os campeões na busca por brechas digitais. Você aprende o que eles podem fazer para prejudicar um computador pessoal, ou até mesmo acessar informações sigilosas de uma empresa e também como se proteger. Na verdade, podemos separar esses invasores digitais em dois grandes grupos: aqueles que visam a apenas acessar os sistemas e aqueles que pretender destruir ou usar informações em beneficio próprio. Veja, a seguir, os principais termos utilizados pelos hackers e crackers...

Termos

Hackers

São invasores que apenas descobrem as brechas digitais, invadem um sistema para pesquisa-lo sem autorização, para estudos ou para provar alguma teoria, invadindo a privacidade alheia. Os hackers não visam a prejudicar ou se aproveitar doque estão fazendo em beneficio próprio, geralmente são os "etinicamente corretos", ou White Hat (chapéu branco)

O hacker é geralmente um programador abilidoso que tem conhecimento aprofundado de sistemas operacionais e linguagens de programação de baixo nível. São pessoas comprometidas com a produção e distribuição do conhecimento de tecnologia.

Crackers

Já os crackers tem outra motivação, seu objetivo é a invasão, a desruição ou a apropriação indevida de informações sigilosas. Podemos caracterizar um cracker por suas ações de cunho destrutivo e malicioso.

Os crackers são aqueles que roubam números de cartão de crédito e utilizam para fazer compras. se apossam de informações de clientes de uma empresa e até mesmo para vender estes dados. Possuem quase sempre as mesmas habilidades dos hackers, porém as utilizam de formas negativas.

Lammers

O lammer é normalmente definido como um iniciante que se empenha em descobrir comandos e programas que servem para ludibriar instituições e em fazer de outros lammers seu principal alvo, passando horas diante de um computador.

Lammers gostam de se promover e adoram se inititular hacker diante dos outros. Na verdade, não possuem conhecimento aprofundado de linguagens de programação, nem do funcionamento aprofundado do sistema operacional, muito menos dos protocolos de redes. São geralmente discriminados entre hackers e Crackers.

Newbie

Oque posso falar desse...? Newbie é um novato de rede, agora que está descobrindo o que a internet pode oferecer a ele, às vezes, faz perguntas e se mete em lugares que não deveria. Mas aquele cara que entra num chat com nick de newbie é um "espertinho" querendo dar uma de ingênuo. Por mais que seja ingênuo, ele não vai entrar na sala com isso estampado na cara.

Wannbe

Este você nunca ouvio falar...? Wannbe é um principalmente que aprendeu a usar alguns programas pronto (no jargão hacker, receitas de bolo) para descobrir senhas ou invadir sistemas, entrou num provedor de "fundo de quintal" e pensa que vai conseguir entrar nos computadores da nasa.

Phreaker

Este também...? Tem ótimos conhecimentos de telefonia, inclusive consegue fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país (telefone)

Os tipos dos caras que entram nos sistemas foi os que eu falei agora, agora continuaremos vendo-os mas iremos ver sobre alguns programas, formas de entrar...

Sniffer

O Sniffer é um programa para captura de informações destinadas a uma outra maquina (Não vá no google e procure esse programa e muito menos faça download, dependendo do lugar e do lugar que vc baixar pode pegar trojan e ser hackeado)

Spoofing

O Spoofing do ip envolve o fornecimento de informações falsas sobre uma pessoa ou sobre a indentidade de um host para obter acesso não-autorizado a sistemas e/ou aos sistemas que eles fornecem. Ainda , interfere na forma como um cliente pode ocorrer com diversos protocolos específicos, o do IP é o mais conhecido dentre todos os ataques de spoofing.

A primeira etapa de um ataque é indentificar duas máquinas de destinos, as quais chamaremos de A e B. Na maioria dos casos, uma máquina terá um relacionamento confiável com a outra, com isso, o ataque tentará explorá-lo. Uma vez que os sistemas de destino tenham sido identificados, o violador tentará estabelecer uma conexão com a máquina B de forma que a B acredite haver uma conexão com a máquina com A, quando, na realidade, a conexão é com a máquina do violador, que chamaremos de X. Isso é feito pela criação de uma mensagem falsa. (uma mensagem criada na maquina X, mas que cintém o endereço de origem de A) solicitando uma conexão com B. Mediante o recebimento dessa mensagem, B responderá com uma mensagem semelhante que reconhece a solicitação e estabelece números de sequencia.

O Spoofing do IP, como acabamos de descrever, é uma estratégia desajeitada e entediante. No entanto, uma analise recente revelou a existência de ferramentas capazes de executar ataque em menos de 20 segundos. O Spoofing de IP é uma ameaça perigosa, cada vez maior, mas, por sorte, é relativamente fácil de criar mecanismos de proteção contra ela. A melhor defesa é configurar toteadores de moso a rejeitar qualquer pacote recebido cuja origem alegada seja um host da rede interna.

Em breve direi mais sobre hacker, em breve estaremos estudando sobre: Trojans, Newsgroup, Firewalls, IRC, Exploits, Worms, DoS (denial os service), criptográfia (ou encriptação), vírus e DNS, e depois iremos para outra etapa...

Edited 1 - Continuando

Trojans

A lenda do cavalo de tróia diz que um grande cavalo de madeira foi ofertado pelos gregos aos troianos, xomo sinal de que estavam desistindo da guerra. Mas, o cavalo escondia, no seu interior, um grupo de soldados gregos que esperaram a noite e abriram os portões da cidade de troia para o exército grego que invadio e dominou. Um trojan é um programa que oculta seu objetivo sob uma camuflagem de outro programa util ou inofensivo. Funciona como um servidor de rede (server) e tem outro programa "comparsa", que funciona como cliente (client). O server fica instalado no computador da vítima e o cliente no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o server (vítima) por um backdoor. Assim, estes programas oferecem grande risco para a máquina infectada, pois se tem quase que total controle sobre a máquina remota, podendo acessar todos os arquivos, ou mesmo apagá-los.

Newsgroup

Grupos de discussão da usenet (rede de internet que usa o network news transfer protocol (NNTP)). Cada newsgroup (grupo de discussão) trata de um assunto (tema) específico, desde alienígenas no Novo Méximo até culinária tailandesa (lol). Os grupos estão organizados em hierarquias de tópicos. A primeira parte do nome do grupo designa a categoria geral a que ela pertence. As partes seguintes são as subcategorias. As categorias gerais são: news (notícias, avisos), rec (lazer ntretenimento), soc (sociedade), sci (ciência), comp (computação), entre muitas outras. Os usuários podem responder a mensagens postadas, introduzir novas mensagens e até criar um novo grupo de discussão (newsgroup) . Assim, um grande repositório de troca de informações está nos diversos newsgroups espalhados pelo mundo. Dr maneira geral, os hackers frequentam assiduadamente essas listas de discução, trocando todos os tipos de informações e experiência.

Em breve continuarei falando sobre os outros...

Link para o comentário
Compartilhar em outros sites

Olá.

Um bom tutorial para quem não está "por dentro".

Veja só:

Fiz um pequeno tutorial abordando DoS como vi que você gostaria de escrever sobre isso estou te convidando a complementar meu artigo, evitando assim dois artigos iguais.

Fica o convite ai...

O link do meu post está aqui Mais Sobre DoS

Link para o comentário
Compartilhar em outros sites

  • 8 months later...
  • 1 year later...
×
×
  • Criar Novo...