|
| | Hacker: Definições. | |
| | Autor | Mensagem |
---|
ighork Liderança Illvminati
Mensagens : 1079 Idade : 43 Localização : Belo Horizonte - MG Humor : Que isso? Data de inscrição : 14/07/2008
Ficha do Char Nome: Vyrus™ Classe: Lutador Nivel: 97
| Assunto: Hacker: Definições. Qua Nov 05, 2008 10:20 am | |
| Invasores e Atacantes - Parte 01 HackerExistem duas definições básicas para hacker. Hacker: Programador ExtraordinárioUsada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.
Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas.
Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond, define isso da seguinte forma:
Existem pessoas que aplicam a atitude hacker à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares e podem chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.Hacker: CriminosoDepois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.
Definição Incorreta
Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.
A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros.
O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente.
Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).Uso dos TermosAtualmente as discussões sobre qual o verdadeiro significado de “hacker” são consideradas inúteis. A mídia vai continuar usando o termo incorreto, isso provavelmente não vai mudar. Mas em textos técnicos sobre segurança a definição mais antiga será usada, ou seja, ‘hacker’ vai se referir a programadores e especialistas, capazes de concluir suas tarefas em um tempo menor que os demais. Por este motivo é que você precisa ficar sabendo das duas definições.------------------------------------------------------- Lammer O lammer é o inicio de tudo, a diferença é que os que seguem o caminho do Hacker, procuram ler e estudar muito, principalmente Programação. O lammer geralmente não segue o caminho do Hacker, a preguiça de ler e estudar o leva para o caminho do Defacer, do Warez e futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos conhecimentos técnicos, pouca paciência e pela falta de disciplina e de orientação familiar e social está predisposto a seguir o caminho do Cracker e não do Hacker. É novato e continuará sendo graças a sua falta de disciplina. É gozado pelos hackers, usa exploits erroneamente.------------------------------------------------------- Script Kiddie Praticamente um lammer também, a diferença é que possuem faixa etária entre 12 a 18 anos, enquanto o lammer fica entre 14 à 25. Não é tão insistente em tentar invadir e prejudicar como o lammer, mas, também é perigoso, costuma usar Exploits (receitas de Bolo), para tentar invadir, só que muitos não funcionam, pois, os mesmos são liberados propositalmente com erros, os Script Kiddies não possuem conhecimento técnico necessário para corrigi-los e usá-los adequadamente. Acabam participando de Jogos On-line, enviando SPAM, E-mail anônimo, P2P e visitando sites Pornô.------------------------------------------------------- Cracker O mais perigoso, além de possuir conhecimento técnico de um Hacker, possui conhecimentos de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas possíveis. Ótimos programadores. Sabem como quebrar código de proteção de softwares e sistemas, estudam códigos-fontes de Aplicativos, são peritos em identificar os erros ou em criá-los para explorá-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas e programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking (arte de quebrar).------------------------------------------------------- Defacer Especialista em alterar e mesmo derrubar e destruir sites inteiros. Não são bem vistos entre os Hackers, costumam agir em grupos. O Brasil é atualmente o campeão mundial neste quesito do Hackerismo. Há muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.------------------------------------------------------- Grayhat Perigosíssimos. Possuem praticamente os mesmos conhecimentos de um Hacker, mas, os usam tanto para o “mal” como para o “bem”, cobram pelos seus “serviços” e são mercenários por opção pessoal, seu alvo principal é o lucro financeiro e isso a quaisquer custos.------------------------------------------------------- CoderSe especializam em escrever códigos. São bons programadores por excelência, mas, escrevem códigos mais para a destruição do que à proteção. Gostam de criar e escrever Trojan e Exploits. Dificilmente se tornam Hackers completos, pois, são preguiçosos para estudar a parte defensiva do Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente são de famílias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar honestamente corrigindo o passado negro, ensinando Segurança da Informação.------------------------------------------------------- ------------------------------------------------------- Invasores e Atacantes - Parte 02 (Os menos conhecidos)
Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas e S.O. (sistemas operacionais). Aprendem programação Assembly e outras com o intuito de “quebrar” o código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas neste quesito.Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e também costuma ser um bom Engenheiro Social. (Cara de Pau). É observador ao extremo e usa muito o Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e bastante astuto. Sua faixa etária varia de 20 à 34 anos.Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de “avançados”. Em geral Carders também são Designers ou Webmasters.Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem, repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.Obs.: O Phreaker é quem mais conhece, domina e utiliza esta técnica.Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E- mails, fotos, em vários tipos de arquivos, são especialistas em elaborar o “Phishing Scam” seu objetivo é capturar o maior número de dados possível de pessoas e Empresas. Pretendem executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas: Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos de uma Rede telefônica, o mesmo é capaz de efetuar ligações sem gastar nenhum centavo, conhece telefonia fixa, pública e Celular. Conhece profundamente Tecnologias GSM, TDMA, CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI profundos, conhecem Modem, Smartfones e outros Gadgets.Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma se aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, é funcionário exemplar; como engenheiro social usa seu bom comportamento com o intuito de camuflar suas reais intenções. Hoje em dia com o crescimento da Espionagem industrial, esse individuo se tornou mais freqüente; é mercenário por caráter e escolha pessoal.Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um ex: Um funcionário é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam visitar as Empresas para observar e levantar o maior número de dados possível da mesma. Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e Smartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi. | |
| | | ighork Liderança Illvminati
Mensagens : 1079 Idade : 43 Localização : Belo Horizonte - MG Humor : Que isso? Data de inscrição : 14/07/2008
Ficha do Char Nome: Vyrus™ Classe: Lutador Nivel: 97
| Assunto: Re: Hacker: Definições. Qua Nov 05, 2008 10:20 am | |
| Malwares Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à Bios do mesmo. Ex: Vírus Chernobyl.Ad-Aware: Programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.Trojan: CAVALO DE TRÓIA, uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações: Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes, vêm camuflado e não é fácil sua detecção.Hijacker: Sua função é alterar a navegação do Browser para sites pre- selecionados, muitas vezes sites Pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial, outro espionagem.Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.------------------------------------------------------- ------------------------------------------------------- Engenharia Social (A arte da enganaçao) A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
Uma definição aceitável do que é a engenharia social é a seguinte: engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.
Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas. | |
| | | royalflush Player 2x
Mensagens : 289 Idade : 36 Localização : SP-SP Humor : pessimo Data de inscrição : 03/11/2008
Ficha do Char Nome: RoyalFlush Classe: Mecânico Nivel: 90
| Assunto: Re: Hacker: Definições. Qui Nov 06, 2008 3:40 pm | |
| Quantas vezes eu não tive que falar isso tudo quando alguém usava o termo hacker de forma errada Mandou bem Ighork! | |
| | | emmyr Noobinha
Mensagens : 6 Idade : 30 Humor : Sei la =) Data de inscrição : 22/03/2009
Ficha do Char Nome: Classe: Nivel:
| Assunto: Re: Hacker: Definições. Seg Mar 23, 2009 12:05 pm | |
| Gostei do topico ighork.. isso encina a muita coisas para essas pessoas q usan hack e hackeao, n sei qual eh a graça =/ mais ta massa vlw^^ | |
| | | Conteúdo patrocinado
| Assunto: Re: Hacker: Definições. | |
| |
| | | | Hacker: Definições. | |
|
| Permissões neste sub-fórum | Não podes responder a tópicos
| |
| |
| |
|