1 / 25

HACKERS

HACKERS. WEBSTER´S DICTIONARY. HACK: Cortar irregularmente, sem muita habilidade ou propósito definido. HACKERS. -Pessoas que criam e modificam software e hardware de computadores; -O termo está associado aos crackers;

zamora
Download Presentation

HACKERS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HACKERS

  2. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.

  3. HACKERS -Pessoas que criam e modificam software e hardware de computadores; -O termo está associado aos crackers; -Trata-se na verdade dos melhores profissionais de informática que não se identificam com práticas obscuras e criminosas.

  4. CRACKER -Termo usado para designar quem quebra um sistema de segurança de forma ilegal e sem ética; -Foi criado pelos hackers para diferenciá-los das pessoas de má índole.

  5. TIPOS DE CRACKERS -De sistemas: Piratas que invadem computadores ligados em rede. -De programas: Piratas que quebram proteções de softwares cedidos a títulos de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas. -Pheakers: Piratas especialistas em telefonia móvel.

  6. MOTIVAÇÃO DOS CRACKERS: -CURIOSOS: agem por curiosidade para aprenderem novas técnicas. -PICHADORES DIGITAIS: agem com o objetivo de serem reconhecidos através de alteração de páginas da internet. -REVANCHISTA: funcionários ou ex-funcionários de empresa que age com o objetivo de sabotá-la por vingança. -VÂNDALOS: agem pelo prazer de causar danos a vítima. -ESPIÕES: agem para obter informações confidenciais da vítima. -LADRÕES: tem objetivos financeiros claros.

  7. VÍRUS -É um código de computador que se anexa a um programa ou arquivo para se propagar de computador em computador. -Propaga a infecção à medida que viaja. -Tem que haver a interação humana para se propagar.

  8. WORM -Tal como o vírus foi concebido para se copiar de um computador para outro, mas de forma automática. -Toma controle das funções do computador que permitem transportar arquivos ou informações.

  9. TROJAN HORSE São programas de computador que aparentam software útil, mas na verdade comprometem a segurança do usuário e causam muitos danos.

  10. Como se transformar em um HACKER: DETERMINAÇÃO Tenha sempre um apetite muito grande para encontrar informação e aprender.

  11. PRIMEIROS PASSOS: -Não precisa ser gênio em programação; -Conhecer o sistema operacional UNIX; -Somente texto; -Não há gráficos; -Muito a frente de seu tempo; -Saber como o UNIX funciona é fundamental; -O código Fonte é gratuito; -Compre livros; -Pesquise pela Internet.

  12. -Algumas pessoas acham que devem conhecer apenas sobre as medidas de segurança do sistema operacional. -Trocar diretórios, listar arquivos, ver quem está conectado. COMO FAZER?

  13. EXPERIÊNCIA EM SHELL SCRIPTING

  14. SHELL Interpretador de comandos que analisa o texto digitado na linha de comandos e executa esses comandos produzindo algum resultado.

  15. LINGUAGENS SCRIPITING: -É uma linguagem de programação tal como o JAVA ou o C++. -Para algumas pessoas o conceito de programação é desconfortável. -As Linguagens Scriptings tentam fazer o ato de aprender e de programar um pouco mais amigável.

  16. CONHECER TAMBÉM: LINGUAGEM C -Alterar códigos; -Programação de Sockets para Spoofing; -Saber como um computador se comunica com os outros pela Internet (Protocolos).

  17. SOCKETS -Interface de comunicação bidirecional entre processos. -Permitem a comunicação entre processos distintos na mesma máquina ou em máquinas distintas através de uma rede.

  18. SPOOFING -No contexto de computadores Spoofing é uma técnica de submersão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

  19. SPOOFING -Técnica que aproveita sobretudo, da noção de confiabilidade que existe dentro das organizações, isto é, não se deve temer uma máquina que está dentro da empresa.

  20. SPOOFING

  21. SEGURANÇA EM SISTEMA UNIX -Permissões de acesso; -Firewall.

  22. ARQUIVOS NA NET -Últimos Bugs.

  23. PSICOLOGIA DO HACKER -Entender como o cérebro humano funciona em outras pessoas; -”Penetre” na mente do administrador do sistema e se coloque no lugar dele no tocante a proteção da máquina; -Lembrar que existem pessoas estúpidas.

  24. NUNCA PARE DE APRENDER: Habilidades de Kevin Mitnick: -VM/CMS -OS/US1 -DOS/VSE -MS/DOS -VAX/VMS UNIX

  25. COMO NÃO SER PEGO: -Tornar-se conhecido / popular; -Não hackear da sua própria casa; -Tentar conectar-se a sistemas localizados em outros países; -Nunca hackear uma Instituição Governamental Enfim, seja paranóico Quanto maior a paranóia menor a chance de ser pego.

More Related