250 likes | 449 Views
HACKERS. WEBSTER´S DICTIONARY. HACK: Cortar irregularmente, sem muita habilidade ou propósito definido. HACKERS. -Pessoas que criam e modificam software e hardware de computadores; -O termo está associado aos crackers;
E N D
WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
HACKERS -Pessoas que criam e modificam software e hardware de computadores; -O termo está associado aos crackers; -Trata-se na verdade dos melhores profissionais de informática que não se identificam com práticas obscuras e criminosas.
CRACKER -Termo usado para designar quem quebra um sistema de segurança de forma ilegal e sem ética; -Foi criado pelos hackers para diferenciá-los das pessoas de má índole.
TIPOS DE CRACKERS -De sistemas: Piratas que invadem computadores ligados em rede. -De programas: Piratas que quebram proteções de softwares cedidos a títulos de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas. -Pheakers: Piratas especialistas em telefonia móvel.
MOTIVAÇÃO DOS CRACKERS: -CURIOSOS: agem por curiosidade para aprenderem novas técnicas. -PICHADORES DIGITAIS: agem com o objetivo de serem reconhecidos através de alteração de páginas da internet. -REVANCHISTA: funcionários ou ex-funcionários de empresa que age com o objetivo de sabotá-la por vingança. -VÂNDALOS: agem pelo prazer de causar danos a vítima. -ESPIÕES: agem para obter informações confidenciais da vítima. -LADRÕES: tem objetivos financeiros claros.
VÍRUS -É um código de computador que se anexa a um programa ou arquivo para se propagar de computador em computador. -Propaga a infecção à medida que viaja. -Tem que haver a interação humana para se propagar.
WORM -Tal como o vírus foi concebido para se copiar de um computador para outro, mas de forma automática. -Toma controle das funções do computador que permitem transportar arquivos ou informações.
TROJAN HORSE São programas de computador que aparentam software útil, mas na verdade comprometem a segurança do usuário e causam muitos danos.
Como se transformar em um HACKER: DETERMINAÇÃO Tenha sempre um apetite muito grande para encontrar informação e aprender.
PRIMEIROS PASSOS: -Não precisa ser gênio em programação; -Conhecer o sistema operacional UNIX; -Somente texto; -Não há gráficos; -Muito a frente de seu tempo; -Saber como o UNIX funciona é fundamental; -O código Fonte é gratuito; -Compre livros; -Pesquise pela Internet.
-Algumas pessoas acham que devem conhecer apenas sobre as medidas de segurança do sistema operacional. -Trocar diretórios, listar arquivos, ver quem está conectado. COMO FAZER?
SHELL Interpretador de comandos que analisa o texto digitado na linha de comandos e executa esses comandos produzindo algum resultado.
LINGUAGENS SCRIPITING: -É uma linguagem de programação tal como o JAVA ou o C++. -Para algumas pessoas o conceito de programação é desconfortável. -As Linguagens Scriptings tentam fazer o ato de aprender e de programar um pouco mais amigável.
CONHECER TAMBÉM: LINGUAGEM C -Alterar códigos; -Programação de Sockets para Spoofing; -Saber como um computador se comunica com os outros pela Internet (Protocolos).
SOCKETS -Interface de comunicação bidirecional entre processos. -Permitem a comunicação entre processos distintos na mesma máquina ou em máquinas distintas através de uma rede.
SPOOFING -No contexto de computadores Spoofing é uma técnica de submersão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.
SPOOFING -Técnica que aproveita sobretudo, da noção de confiabilidade que existe dentro das organizações, isto é, não se deve temer uma máquina que está dentro da empresa.
SEGURANÇA EM SISTEMA UNIX -Permissões de acesso; -Firewall.
ARQUIVOS NA NET -Últimos Bugs.
PSICOLOGIA DO HACKER -Entender como o cérebro humano funciona em outras pessoas; -”Penetre” na mente do administrador do sistema e se coloque no lugar dele no tocante a proteção da máquina; -Lembrar que existem pessoas estúpidas.
NUNCA PARE DE APRENDER: Habilidades de Kevin Mitnick: -VM/CMS -OS/US1 -DOS/VSE -MS/DOS -VAX/VMS UNIX
COMO NÃO SER PEGO: -Tornar-se conhecido / popular; -Não hackear da sua própria casa; -Tentar conectar-se a sistemas localizados em outros países; -Nunca hackear uma Instituição Governamental Enfim, seja paranóico Quanto maior a paranóia menor a chance de ser pego.