Illvminati
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.



 
InícioÚltimas imagensRegistarEntrar

 

 Hacker: Definições.

Ir para baixo 
3 participantes
AutorMensagem
ighork
Liderança Illvminati
Liderança Illvminati
ighork


Masculino Mensagens : 1079
Idade : 43
Localização : Belo Horizonte - MG
Humor : Que isso?
Data de inscrição : 14/07/2008

Ficha do Char
Nome: Vyrus™
Classe: Lutador
Nivel: 97

Hacker: Definições. Empty
MensagemAssunto: Hacker: Definições.   Hacker: Definições. I_icon_minitimeQua Nov 05, 2008 10:20 am

Invasores e Atacantes - Parte 01




Hacker

Existem duas definições básicas para hacker.


Hacker: Programador Extraordinário


Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas.

Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond, define isso da seguinte forma:

Existem pessoas que aplicam a atitude hacker à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares e podem
chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.



Hacker: Criminoso


Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e
por isso criaram o termo cracker para definir estes criminosos.

Definição Incorreta

Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.

A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros.

O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente.

Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).



Uso dos Termos


Atualmente as discussões sobre qual o verdadeiro significado de “hacker” são consideradas inúteis. A mídia vai continuar usando o termo incorreto, isso provavelmente não vai mudar. Mas em textos técnicos sobre segurança a definição mais antiga será usada, ou seja, ‘hacker’ vai se referir a programadores e especialistas, capazes de concluir suas tarefas em um tempo menor que os demais. Por este motivo é que você precisa ficar sabendo das duas definições.


-------------------------------------------------------


Lammer

O lammer é o inicio de tudo, a diferença é que os que seguem o caminho do Hacker,
procuram ler e estudar muito, principalmente Programação. O lammer geralmente não segue o
caminho do Hacker, a preguiça de ler e estudar o leva para o caminho do Defacer, do Warez e
futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos
conhecimentos técnicos, pouca paciência e pela falta de disciplina e de orientação familiar e social
está predisposto a seguir o caminho do Cracker e não do Hacker. É novato e continuará sendo graças a
sua falta de disciplina. É gozado pelos hackers, usa exploits erroneamente.



-------------------------------------------------------


Script Kiddie

Praticamente um lammer também, a diferença é que possuem faixa etária entre 12 a
18 anos, enquanto o lammer fica entre 14 à 25. Não é tão insistente em tentar invadir e prejudicar
como o lammer, mas, também é perigoso, costuma usar Exploits (receitas de Bolo), para tentar
invadir, só que muitos não funcionam, pois, os mesmos são liberados propositalmente com erros, os
Script Kiddies não possuem conhecimento técnico necessário para corrigi-los e usá-los adequadamente.
Acabam participando de Jogos On-line, enviando SPAM, E-mail anônimo, P2P e visitando sites Pornô.



-------------------------------------------------------


Cracker

O mais perigoso, além de possuir conhecimento técnico de um Hacker, possui conhecimentos
de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas
possíveis. Ótimos programadores. Sabem como quebrar código de proteção de softwares e
sistemas, estudam códigos-fontes de Aplicativos, são peritos em identificar os erros ou em criá-los
para explorá-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas e
programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking (arte de quebrar).



-------------------------------------------------------


Defacer

Especialista em alterar e mesmo derrubar e destruir sites inteiros. Não são bem vistos entre
os Hackers, costumam agir em grupos. O Brasil é atualmente o campeão mundial neste quesito do
Hackerismo. Há muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.



-------------------------------------------------------


Grayhat

Perigosíssimos. Possuem praticamente os mesmos conhecimentos de um
Hacker, mas, os usam tanto para o “mal” como para o “bem”, cobram pelos seus “serviços” e são
mercenários por opção pessoal, seu alvo principal é o lucro financeiro e isso a quaisquer custos.



-------------------------------------------------------


Coder

Se especializam em escrever códigos. São bons programadores por excelência, mas, escrevem
códigos mais para a destruição do que à proteção. Gostam de criar e escrever Trojan e Exploits.
Dificilmente se tornam Hackers completos, pois, são preguiçosos para estudar a parte defensiva do
Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente
são de famílias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos
construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar
honestamente corrigindo o passado negro, ensinando Segurança da Informação.




-------------------------------------------------------
-------------------------------------------------------



Invasores e Atacantes - Parte 02
(Os menos conhecidos)




Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de
software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas e
S.O. (sistemas operacionais). Aprendem programação Assembly e outras com o intuito de “quebrar” o
código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas
neste quesito.


Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e
também costuma ser um bom Engenheiro Social. (Cara de Pau). É observador ao extremo e usa muito o
Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar
vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e
bastante astuto. Sua faixa etária varia de 20 à 34 anos.


Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de
Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em
reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o
Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de
“avançados”. Em geral Carders também são Designers ou Webmasters.


Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores
gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande
quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos
existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem,
repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam
E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.


Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para
efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores
as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que
as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados
programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento
do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.

Obs.: O Phreaker é quem mais conhece, domina e utiliza esta técnica.

Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, são especialistas em elaborar o “Phishing Scam”
seu objetivo é capturar o maior número de dados possível de pessoas e Empresas. Pretendem
executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:
Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou
mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.


Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos
de uma Rede telefônica, o mesmo é capaz de efetuar ligações sem gastar nenhum centavo,
conhece telefonia fixa, pública e Celular. Conhece profundamente Tecnologias GSM, TDMA,
CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear
Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI
profundos, conhecem Modem, Smartfones e outros Gadgets.


Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da
Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que
está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender
seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma se
aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, é
funcionário exemplar; como engenheiro social usa seu bom comportamento com o intuito de
camuflar suas reais intenções. Hoje em dia com o crescimento da Espionagem industrial, esse
individuo se tornou mais freqüente; é mercenário por caráter e escolha pessoal.


Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com
elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o
intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um ex: Um funcionário
é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam
visitar as Empresas para observar e levantar o maior número de dados possível da mesma.
Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da
Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.


WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e Smartfone,
Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.
Ir para o topo Ir para baixo
ighork
Liderança Illvminati
Liderança Illvminati
ighork


Masculino Mensagens : 1079
Idade : 43
Localização : Belo Horizonte - MG
Humor : Que isso?
Data de inscrição : 14/07/2008

Ficha do Char
Nome: Vyrus™
Classe: Lutador
Nivel: 97

Hacker: Definições. Empty
MensagemAssunto: Re: Hacker: Definições.   Hacker: Definições. I_icon_minitimeQua Nov 05, 2008 10:20 am

Malwares




Vírus: Arquivo que possui instruções em seu código para causar dano à
sistemas operacionais, os níveis de dano podem ser até a destruição completa
do sistema, inclusive à Bios do mesmo. Ex: Vírus Chernobyl.


Ad-Aware: Programa que se instala praticamente sem a percepção do usuário,
sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua
intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para
a Empresa responsável pelo mesmo lhe enviar Spams.


Trojan: CAVALO DE TRÓIA, uma das mais perigosas pragas existentes, sua
função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma
vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem
técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo
outro programa de Defesa.


Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui
instruções para alterar, destruir e se executar em determinado tempo, que pode
ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais
perigosas PRAGAS existentes, vêm camuflado e não é fácil sua detecção.


Hijacker: Sua função é alterar a navegação do Browser para sites pre-
selecionados, muitas vezes sites Pornô; o objetivo principal desta praga é
controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar
Spam, objetivo principal comercial, outro espionagem.


Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser
instalado tanto a distância como também presencialmente. Todo o cuidado com
esse malware é pouco, ele pode capturar às telas e janelas do sistema também.


BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como
remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do
usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado
para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima.
Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se
refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a
invasão e controle remoto do mesmo, visando inúmeros fins nocivos.


Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na
verdade também Rootkits - arquivos maliciosos que vêm com outros programas -
aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e
conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de
detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.


RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o
controle e comportamento do Registro e de parâmetros do sistema com o intuito de
espionagem, alteração da navegação do Browser e também funções de destruição do
mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.


Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série
de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos
mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização
propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema,
permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua
própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.




-------------------------------------------------------
-------------------------------------------------------



Engenharia Social
(A arte da enganaçao)




A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.

Uma definição aceitável do que é a engenharia social é a seguinte: engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.

Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas.
Ir para o topo Ir para baixo
royalflush
Player 2x
Player 2x
royalflush


Masculino Mensagens : 289
Idade : 36
Localização : SP-SP
Humor : pessimo
Data de inscrição : 03/11/2008

Ficha do Char
Nome: RoyalFlush
Classe: Mecânico
Nivel: 90

Hacker: Definições. Empty
MensagemAssunto: Re: Hacker: Definições.   Hacker: Definições. I_icon_minitimeQui Nov 06, 2008 3:40 pm

Quantas vezes eu não tive que falar isso tudo quando alguém usava o termo hacker de forma errada What a Face

Mandou bem Ighork!
Ir para o topo Ir para baixo
emmyr
Noobinha
Noobinha



Mensagens : 6
Idade : 30
Humor : Sei la =)
Data de inscrição : 22/03/2009

Ficha do Char
Nome:
Classe:
Nivel:

Hacker: Definições. Empty
MensagemAssunto: Re: Hacker: Definições.   Hacker: Definições. I_icon_minitimeSeg Mar 23, 2009 12:05 pm

Gostei do topico ighork..
isso encina a muita coisas para essas pessoas q usan hack e hackeao, n sei qual eh a graça =/ mais ta massa vlw^^
Ir para o topo Ir para baixo
Conteúdo patrocinado





Hacker: Definições. Empty
MensagemAssunto: Re: Hacker: Definições.   Hacker: Definições. I_icon_minitime

Ir para o topo Ir para baixo
 
Hacker: Definições.
Ir para o topo 
Página 1 de 1

Permissões neste sub-fórumNão podes responder a tópicos
Illvminati :: Geral :: Tecnologia & Informática-
Ir para: