Buscar

HACKERS

Prévia do material em texto

*
HACKERS
*
Definição
Hackers
Pessoas estudiosas que se desprendem a experimentar os limites de um sistema por estudo, curiosidade intelectual ou até prazer, em ao descobrir os limites, prová-los, alimentando cada vez mais o seu estudo e o seu prazer. 
*
Definição
Crackers
Utilizando as definições padrões de mercado, são "hackers" que utilizam a sua vasta experiência para o mal, ou melhor os "bandidos da história". 
*
Definição
Phreackers
Hackers com altos conhecimentos de telefonia . Mesclam conhecimentos de telefonia, eletrônica digital e informática. 
GURU
O mestre dos hackers. 
*
Definição
Defacers ou Cyberpunk:
Hackers especializados em “pichar” sites. Invadem e alteram páginas da web, expondo suas opiniões na forma de protestos ou meros avisos de que passou por ali.
*
Definição
Lammers:
Bruce Schneier os denomina "script kiddies", pessoas jovens (ou não) sem talento que ao fazer um download de ferramentas (exploits) atacam computadores, sem saber, às vezes, o que estão fazendo, como se estivessem seguindo um script sem saber o porque foi escrito.
*
Outras Denominações
Novice; student; tourist; crasher; thief; pirates; browsers; 
elite group; neophytes; losers; sport intruders; 
competitive inteligence; foreing intelligence; pranksters;
hacksters; malicius hackers; personal problem solvers;
career criminals; extreme advocates; malcontents;
ordinarry; darksiders; newbie; cyberpunks; internals;
coders; old guard hackers; professional criminals; cyber
terrorists 
*
Crimes virtuais mais comuns
*
Roubo de identidade
 Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.
Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados,
quebra de sigilo bancário e formação de quadrilha.
*
Pedofilia
 Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.
*
Calúnia e difamação
 Divulgação de informações – muitas vezes mentirosas – que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos.
*
Ameaça
 Ameaçar uma pessoa – via e-mail ou posts, por exemplo, afirmando que ela será vítima de algum mal.
*
Discriminação
 Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a das redes sociais.
*
Espionagem industrial
 Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar o equivalente a quilos de documentos.
*
Técnicas usadas pelos Hackers
*
Cracking de Senhas
 Descobrir senhas
 Métodos:
 Adivinhação
 Programas de Cracking 
 Principais alvos:
 Contas de usuários com senhas simples
 Dispositivos/sistemas que utilizam senhas default
*
Phishing scam
 Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras.
Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens
*
Preenchimento de cadastros
 Uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas.
*
Fraude de antecipação de pagamentos
 Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas.
*
Buffer Overflow
Conceito: Falha de programação que faz com que haja um “transbordamento” da área de uma determinada variável sobre outras variáveis, ou área de código executável. 
 Consequência
 Softwares podem ser derrubados ou forçados a executar outras funções. 
 Abrangência
 Atinge todos os tipos de software, sistemas operacionais, Serviços (ex: Web Servers), aplicativos (scripts CGI). 
*
Denial of Service
Derrubar um serviço em um servidor 
 Não é usado para invasão. Só pra encomodar.
 Vulnerabilidades exploradas
 Falhas de softwares
 Falhas de protocolo
 Esgotamento de recursos
 Exemplos
 Yahoo, CNN, UOL, Amazon
*
IP Spoofing
Forjar o endereço IP permitindo que uma máquina utilize o endereço de outra.
 Consequências
 Impossibilita a identificação do hacker (endereço IP) 
 Roteadores/Servidores podem ser confundidos, gerando sobrecarga de rede e possivelmente denial of service.
 Várias ferramentas disponíveis na internet.
*
Sniffer
 Programa que possibilita que um computador receba todos os pacotes que circulam no segmento de rede (domínio de colisão) a que pertence.
 Consequências
 Comunicações não criptografadas podem ser facilmente compreendidas (ex: senhas em modo texto). 
 Informações capturadas podem facilitar invasões. 
*
Trojan
Programa que finge realizar uma certa tarefa, e secretamente realiza uma outra tarefa maliciosa. 
 Características
 Trojans sob medida não são detectados por antivirus.
 Rodam de forma camuflada (serviço, ou ativados no startup como um programa sem janela).
 Instalam backdoors (recebem comando e enviam dados por portas UDP/TCP específicas). 
 Popularidade
 Exploram curiosidade humana, permitindo uma instalação com muita facilidade.
 É mais fácil romper um sistema de segurança partindo de um ponto interno. 
 Trojans podem ser customizados para invasões específicas 
*
Engenharia Social
Qual a melhor maneira de se descobrir uma senha?
 É a obtenção de informações importantes de uma empresa, através de seus usuários e colaboradores 
 Os hackers agem com o emocional de suas vítimas
 Consequências
 Hacker obtém informações privilegiadas (ex: senhas). 
 Ações são executadas para tornar o sistema mais vulnerável. 
 Exemplos de ataque
 Usuário recebe um e-mail do “administrador” solicitando para que a sua senha seja alterada para x. 
 Administrador da rede recebe um e-mail/telefonema de um “usuário”, solicitando a reinicialização da sua senha. 
*
Hall da Fama
*
Hall da Fama
Kevin Mitnick 
Foi preso, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis. Foi solto em 2000 e, atualmente, dá palestras e é consultor de segurança.  
*
Hall da Fama
Kevin Poulsen 
Amigo de Mitnick, especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele  invadiu a central telefônica.  
*
Hall da Fama
Mark Abene 
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação – mais uma vez, a telefonia – e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistemas.  
*
Hall da Fama
John Draper 
Introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.  
*
Hall da Fama
Robert Morris 
Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agencia Nacional de Segurança.
*
Peter Link
Quatorze anos atrás, Peter Link, um menino de 15 anos foi descoberto pela polícia deMinneapolis, no momento em que invadia o sistema de segurança de um banco. Link foi perdoado porque não roubou nada e prestou uma ajuda inestimável à polícia em investigações de abuso sexual com crianças. Os operadores da policia não conseguiam, de forma alguma, abrir um determinado arquivo que continha relatórios sobre esses abusos, e com a esperteza do garoto o problema foi solucionado em poucas horas.
*
Shimomura X Mitnick
Kevin Mitnick e Tsutomu Shimomura (o farejador). 
Roubou cerca de 20.000 números de cartões de crédito dos associados da rede Netcom
Shimomura: especialista em segurança de redes de computadores e ligado ao FBI
Mitnick desafiou Shimomura por desconfiar estar sendo perseguido
Shimomura localizou Mitnik com a ajuda da companhia telefônica e sofisticados aparelhos para captura de freqüência de telefones celulares.
*
Robin Hood 
Weber Nunes, 20 anos, de Volta Redonda, no Estado do Rio de Janeiro.
Dedicou-se a desviar dinheiro dos bancos para transformar em doações. 
Durante um mês várias instituições de caridade e obras sociais receberam R$ 200 mil de doadores anônimos. 
Dinheiro saído de Banco do Brasil (o mais frágil, segundo Weber), Bradesco, Banco de Boston, Itaú (passou uma semana, trabalhando durante oito horas por noite, para quebrar os códigos de segurança deste banco) e do estatal Banco do Espírito Santo.
Além disso, divertia-se apagando contas telefônicas e passou dois anos pagando o seu próprio cartão de crédito com depósitos virtuais. 
Terminou sendo caçado pela polícia, na Operação Robin Hood. 
Foi identificado porque foi denunciado por uma pessoa a quem ele contou o que fazia durante as madrugadas. 
*
Campeonatos
*
“Defacers Challenge”
Concurso de pichações virtuais 06/07/2003
Defacers (desfiguradores de sites)
Vencedor: quem conseguir desfigurar 6 mil sites no menor tempo possível
Segundo as regras do desafio, vale o número de sites pichados, não o número de servidores (IPs únicos) atacados. A pontuação é baseada no número e tipo de servidores invadidos.
Prêmios oferecidos: 500 MB de espaço em um servidor, webmail, redirecionamento ilimitado de contas de e-mail e o registro de um domínio à escolha do cracker. 
Indícios da participação de brasileiros por trás do concurso: inglês precário, palavras em português nas regras que estavam sendo divulgadas e referências ao hpG, conhecido provedor brasileiro de hospedagem gratuita.

Continue navegando