Mostrando postagens com marcador hacker whatsapp. Mostrar todas as postagens
Mostrando postagens com marcador hacker whatsapp. Mostrar todas as postagens

7/12/2022

HACKERS, COMO FUNCIONA A CABEÇA DE UM :


Há mesmo genialidade nas invasões a computadores e servidores ou podemos classificá-las como mera atitude de estelionatários?

Vamos abordar o comportamento dos diversos tipos de hacker, nova série de matéria no blog.

Com a popularização da Internet, muito se tem ouvido falar sobre os hackers e seus feitos: 


1) Invasões a sites e corporações, 


2) Desvio de dinheiro pela Internet, 


3) Roubo de dados confidenciais, 


4) Destruição de bancos de dados.

O que não se sabe, e o que a mídia convencional não explica, é como funciona a cabeça de um indivíduo classificado como “hacker”.

Seriam nerds delinquentes revoltados com o mundo?

Gênios da computação que não sabem o que fazer com seu conhecimento?

Os responsáveis por alertar sobre vulnerabilidades em uma grande companhia.

Aqueles que utilizam a vulnerabilidade para obter fama e popularidade.

Não só isso.

Mostraremos como nascem os hackers, o que cada tipo de hacker faz e o que os motiva.

Hackers de celular;

A cada dia, os telefones celulares se parecem mais e mais com um PC.

E junto a isso, surge um problema a vulnerabilidade a ataques de hackers.

Tipos de hackers e suas características:

O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak, acrônimo de phone hacker, que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer!

Ligações de graça.

Naquela época os sistemas de informática, assim como os de telefonia, eram restritos a poucos:

Apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs, Centros de Processamento de Dados,  de universidades e empresas.

Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado.

Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.

De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como, continua parte 2.



7/11/2022

HACKERS MAIS FAMOSOS DO MUNDO QUE FIZERAM HISTÓRIA:

 


Kevin Mitnick (Condor)


O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura.

Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI.

Depois de quatro anos de prisão. 

Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas.

Tsutomu Shimomur

Tsutomu Shimomura é um cientista da computação e hacker notório. 

Teve grande influencia na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. 

Escreveu o livro "Contra-ataque", em que conta como ajudou a prender Mitnick.

Kevin Poulsen (Watchman)

Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. 

Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia.

O prêmio era para o 102º ouvinte que telefonasse. 

Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. 

Passou quatro anos na prisão e hoje é diretor do site Security Focus.

John Draper (Captain Crunch)

John Draper, o Captain Crunch, é considerado o inventor do phreaking.

No início dos anos 80, ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano.

Assim, fazia ligações de graça.

Johan Helsingius (Julf)

O filandês é responsável por um dos mais famosos servidores de e-mail anônimo. 

Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. 

Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)

O russo Vladimir Levin é o ladrão digital mais notório da história. 

Ele liderou uma gangue russa que invadiu os computadores do Citibank e desviou US$ 10 milhões de contas de clientes. 

Levin foi preso na Inglaterra, quando tentava fugir do país.
Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI.

Ehud Tenebaum (Analyser)

O israelense Ehud Tenebaum, o Analyser, foi preso em 1998, após ter participado de um bem-organizado ataque contra os computadores do Pentágono.

Seus companheiros de conspiração eram dois jovens de Israel e mais dois da Califórnia.

Mike Calce (Mafiaboy)

Aos 15 anos, o canadense Mike Calce, o Mafiaboy, confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2001. 

Ele foi sentenciado a 8 meses de prisão, por ter acarretado um prejuízo estimado em US$ 1,2 milhão. 

Ele é um exemplo de script kid.
Alardeou tanto os seus feitos, que acabou sendo preso por isso.

HACKERS É UMA CIÊNCIA OU UMA ARTE?


Pela complexidade, o que todos os hackers fazem é parte de uma ciência ou de uma arte que pode ser aprendida e dissecada para o seu melhor entendimento.

O hacking, assim como o phreaking, consiste em:

1) Entender o funcionamento dos sistemas de informação como um todo.
 
2) Então tirar vantagem dele.





As habilidades básicas se apóiam em quatro pilares:

1- Sistemas operacionais
Windows, Mac OS X, Unix e GNU/Linux são alguns exemplos.

Cada sistema operacional trabalha com o computador de uma forma e pode ou não expor a sua complexidade para o usuário.

O conhecimento sobre sistemas operacionais é o primeiro pilar do hacking.

Sistemas operacionais mais seguros como:

1) Linux 

2) Unix;

São a primeira escola fundamental para um hacker começar o seu aprendizado.
Aqui ele aprende sobre:

1) Permissões de acesso,

2) Senhas, 

3) Protocolos de rede
 
4) Programação

Esses sistemas operacionais são os preferidos pelos:

1) Hackers 

2) Pelos iniciantes.

Sistemas operacionais para usuários finais, como:

1)  Windows 

2)  Mac OS , 

São escolhidos para o estudo quando o hacker pretende atacar usuários comuns.

2 - Programação de computadores
Não é verdade que todos os programadores são hackers.

A grande maioria não é. 

Kevin Mitnick, que ficou famoso na década de 90 ao atacar os sistemas de telefonia dos EUA e os servidos de um funcionário da Agência de Segurança Nacional daquele país, já havia dito:

“Ótimos programadores são péssimos hackers”. 

Quando um hacker estuda programação, ele vai além.

Movido pela curiosidade, um hacker busca saber:

1) Como o programa funciona no computador,

2) Como um sistema operacional trata um programa de computador 

3) Como os administradores, humanos, sabem da existência do programa.

É aqui também que surgem:

1) Os crackers 

2) Criadores de vírus.

Saber programar é muito útil para qualquer hacker.

É com isso que eles desenvolvem:

1) Ferramentas e exploits que podem automatizar seus ataques.

2)  Permitir acesso posterior à máquina invadida, com o uso de backdoors.

3- Sistemas de Comunicação: 

Redes de Computadores, Internet e Telefonia.

O terceiro pilar do hacking são os protocolos de comunicação.

Na época do phreaking, antes da internet, os sistemas de telefonia eram o alvo de estudo.

Atualmente:

1) Os protocolos de internet 

2) Rede de computadores:

São os mais estudados.

Saber como um computador se comunica com o outro é essencial para:


a) Tirar proveito de comunicações secretas.
 
b) Até se aproveitar de falhas.
 
c) Então tirar serviços importantes do ar.

4- Relações humanas:

Engenharia social.

Quando os sistemas são praticamente fechados e seguros, a exemplo dos sistemas bancários, a falha mais passível de ser explorada é a humana.

1) As pessoas que lidam com o sistema sabem muito sobre ele, 

2) E o hacker se passando por outra pessoa pode conseguir informações confidenciais para entrar no sistema.

Essa técnica de se passar por outra pessoa para conseguir informações é chamada de engenharia social.

A engenharia social ficou muito famosa com hackers como Kevin Mitnick, que invadiu sistemas fechados se passando por funcionário das empresas, conseguindo com isso informações sobre o funcionamento dos sistemas que invadiu.

Nos tempos atuais, a engenharia social não é muito utilizada pelos hackers, uma vez que a maioria passa seu tempo nos computadores e com isso não tem muitos contatos sociais, falhando nas relações pessoais mais simples.

3/11/2022

CONHEÇA AS GÍRIAS DO DICIONÁRIO DO HACKER;


Dentro da comunidade hacker, a definição do termo hacker varia de socialmente muito positiva (indivíduos talentosos) a criminosa. 


De acordo com “The New Hacker’s Dictionary ”, que traz:

a) As gírias, 

b) Os jargões, 

c) O folclore, 

d) O estilo de falar e escrever, 

e) O modo de vestir,
 
f) O tipo de educação 

g) As características de personalidade dos hackers.

O termo pode ser definido como:

Uma pessoa que gosta de explorar os detalhes de sistemas programáveis e esticar suas capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário. 

Alguém que programa entusiasticamente (até de forma obsessiva) ou que gosta de
programar em vez de apenas teorizar sobre programação. 

Uma pessoa capaz de apreciar o valor do hacking.

Uma pessoa que programa bem e rápido.
Um especialista em um programa específico, ou que trabalha com ou sobre esse programa.

Um especialista ou entusiasta de qualquer tipo. 

Ele pode ser um hacker em astronomia, por exemplo.

Aquele que gosta do desafio intelectual de superar ou contornar limitações. 

[desuso]

Um intrometido malicioso que tenta descobrir informações sensíveis fuçando.
Daí os termos “hacker de senha” e “hacker de rede”. 

O correto termo para isto seria cracker. 

Mas qualquer que seja a definição correta para hackers, o mundo da segurança de sistemas tem seu próprio jargão. 

Veja os mais comuns :


Os termos mais usados no mundo hacker e em segurança de sistemas.

1337/l33t

Forma de escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo.

A própria palavra leet admite muitas variações, como l33t ou 1337. 

O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e para firmar-se como parte de um grupo.

Assembly

Linguagem de programação básica equivalente à linguagem de máquina.

Backdoor:

Ou Porta dos fundos, é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não-autorizadas.

BBS

Bulletin Board System, ou Sistema de Quadro de Avisos. 

Sistema no qual um ou mais computadores recebem chamadas de usuários e depois de uma checagem permitem que eles retirem ou depositem arquivos.

Black hat

Pessoa que usa seus conhecimentos com computadores e outras tecnologias de maneira maliciosa ou criminosa.

CPD

Sigla para Centro de Processamento de Dados, o local onde são concentrados os computadores e sistemas (software) responsáveis pelo processamento de dados de uma empresa ou organização.

Cracker

É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.

Crack

(software) 

É a modificação de um software para remover métodos de proteção como prevenção de cópia e número de serial.

Debug

É um programa, ou componente de um programa, que auxilia o programador a encontrar erros de programação em seu código ou em programas desenvolvidos por terceiros.

Dos

Denial-of-service ou Ataque de negação de serviço. 

Tentativa de tornar os recursos de um sistema indisponíveis para seus usuários.

Alvos típicos são servidores web.

Não se trata de uma invasão de sistema e sim da sua invalidação por sobrecarga.

Engenharia social

Método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

Exploit

Programa de computador com uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou de serviços.

E-zine

Electronic magazine, revista eletrônica distribuída na Internet.

Keygen

Significa gerador de chaves, key generator em inglês.

Um pequeno programa de computador que gera uma chave do CD ou um número da série/registro de um software ou algoritmo de criptografia.

Patch

Conserto de um programa que acrescenta ou modifica somente uma parte pequena de um software.

Phreak

Acrônimo de Phone Hacker. 

É o hacker da telefonia.

Script kid

Nome atribuído aos grupos de hackers inexperientes (geralmente das faixas etárias mais baixas) que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos.

Esses hackers, não possuem conhecimento de programação, e não estão interessados em tecnologia, mas em ganhar fama ou outros tipos de lucros pessoais.

Sistemas operacionais

Programa (software) ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário. 

É comum utilizar-se a abreviatura SO (em português) ou OS (do inglês "Operating System").

Software livre

Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições.

Spyware

Tecnologia projetada para, secretamente, coletar informações sobre o usuário.

Técnicas de invasão:

Fórmula de obter acesso não-autorizado em servidores que explora vulnerabilidades e falhas de sistemas.

Trojan

Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia: 

Ele vem escondido dentro de outro arquivo, entrando no computador, e liberando uma porta para um possível invasor

Vírus

Programa de computador destinado a causar danos

White hat

Hacker ético. 

Pessoa que é eticamente oposta ao abuso de sistemas de computadores

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...