Web hackers (aula extra iv)

23
Aula sobre Hackers Professor Anderson

Transcript of Web hackers (aula extra iv)

Page 1: Web hackers (aula extra iv)

Aula sobre Hackers

Professor Anderson

Page 2: Web hackers (aula extra iv)

Hacker

Originalmente, e para certos programadores, são hackers (singular:

hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo

funcionalidades novas, seja adaptando as antigas.

Page 3: Web hackers (aula extra iv)

Originário do inglês, o termo é comumente utilizado

no português sem modificação. Os Hackers

utilizam toda a sua inteligência para melhorar

softwares de forma legal. Os hackers geralmente

são pessoas com alta capacidade mental e com

pouca atividade social. Eles geralmente são de

classe média e alta, com idade de 12 a 28 anos.

Além de a maioria dos hacker serem usuários

avançados de Software Livre como o Linux.

Page 4: Web hackers (aula extra iv)

A verdadeira expressão para invasores de

computadores é denominada Cracker e o

termo designa programadores maliciosos e

ciberpiratas que agem com o intuito de

violar ilegal ou imoralmente sistemas

cibernéticos

Cracker

Page 5: Web hackers (aula extra iv)

A controvérsia sobre o termo

A palavra "hack" nasceu num grupo chamado PST

chamado Tech Model RailRoad Club (TMRC) na

década de 50. Membros do clube (soldier e

ChAoS) chamavam as modificações inteligentes

que faziam nos relês eletrônicos de “hacks”.

Page 6: Web hackers (aula extra iv)

O que o TMRC diz a respeito do

'hacking':

Nós aqui no TMRC usamos os termo 'hacker' só

com o seu significado original, alguém que aplica

o seu engenho para conseguir um resultado

inteligente, o que é chamado de 'hack'. A essência

de um 'hack' é que ele é feito rapidamente, e

geralmente não tem elegância. Ele atinge os seus

objetivos sem modificar o projeto total do sistema

onde ele está inserido.

Page 7: Web hackers (aula extra iv)

o termo "hacker, é erradamente confundido com

"cracker", os "crakers" são peritos em informática

também só que eles fazem o mau uso de seus

conhecimentos utilizando para danificar quaisquer

tipos de componentes eletrônicos, sendo que os

hackers usam seu conhecimentos para a ajuda e

aprimoramento de seus componentes

Page 8: Web hackers (aula extra iv)

Ética hacker

Existe uma ética hacker. Equivocadamente é usado

referindo-se a pessoas relativamente sem

habilidade em programação e sem ética, como

criminosos que quebram a segurança de

sistemas, agindo ilegalmente e fora da ética

hacker. O problema é quando os crackers e script

kiddies são referidos como hackers pela

imprensa, por falta de conhecimento, e com isto

gerando uma discussão sem fim.

Page 9: Web hackers (aula extra iv)

Nesse sentido, os hackers seriam as pessoas que

criaram a Internet, fizeram do sistema operacional

Unix o que ele é hoje, mantêm a Usenet, fazem a

World Wide Web funcionar, e mantém a cultura

de desenvolvimento livre conhecida atualmente. É

comum o uso da palavra hacker fora do contexto

eletrônico/computacional, sendo utilizada para

definir não somente as pessoas ligadas a

informática, mas sim os especialistas que

praticam o hacking em diversas áreas.

Page 10: Web hackers (aula extra iv)

Os termos utilizados na segurança da

informação, para diferenciar os tipos de

hacker/cracker são:

White hat - White hat - (hacker ético) hacker em

segurança, utiliza os seus conhecimentos na

exploração e detecção de erros de concepção,

dentro da lei. A atitude típica de um white hat

assim que encontra falhas de segurança é a de

entrar em contacto com os responsáveis pelo

sistema

Page 11: Web hackers (aula extra iv)

Gray hat - Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu

conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste

um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se

enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker

não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no

entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker).

Page 12: Web hackers (aula extra iv)

Black hat - Black hat,(cracker ou dark-side hacker)

criminoso ou malicioso hacker, um cracker.Em

geral são de perfil abusivo ou rebelde, black hat e

mesma coisa de cracker. Geralmente

especializado em invasões maliciosas e

silenciosas. Com Habilidades e conhecimentos

que lhe permitem entrar e sair de um sistema de

alta segurança sem serem percebidos.

Page 13: Web hackers (aula extra iv)

Newbie - Newbie, Noob ou a sigla NB, é aquele

jovem aprendiz de hacker que possui uma sede de

conhecimento incrível, pergunta muito e é

ignorado e ridicularizado maioria das vezes, ao

contrario dos lammers, pois não sabe o que

pesquisa e aonde pesquisar também não se tenta

se pôr acima dos outros, geralmente é muito

simples e possui uma personalidade ainda fraca.

Newbie

Page 14: Web hackers (aula extra iv)

Phreaker - Phreaker, Especialista em telefonia

móvel ou fixa. Os Phreakers, podem ser White

hat ou Black hat

Cracker - Cracker, tanto pode ser entendido como

pessoa com amplo conhecimento em sistemas

operacionais que usa seus conhecimentos para o

"mal" como pode ser também especialista em

encontrar falhas de segurança ou decifrar códigos

Page 15: Web hackers (aula extra iv)

Lammer - Lammer, sabem muito pouco, se sabem

são equivalentes a 1% de um conhecimento de um

hacker experiente. Pegam programas de Crackers

prontos para usar. Em questão de

conhecimento, são poucos experientes nessa

área, pois só estão nelas para roubar

Page 16: Web hackers (aula extra iv)

Hacker FAMOSOS

Kevin David Mitnick (EUA) O mais famoso

hacker do mundo. Atualmente em

liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos

materiais são incalculáveis.

Page 17: Web hackers (aula extra iv)

Kevin Poulsen (EUA) Amigo de

Mitnick, também especializado em telefonia, ganhava

concursos em rádios. Ganhou um Porsche por

ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a

central telefônica, e isso foi fácil demais.

Page 18: Web hackers (aula extra iv)

Mark Abene (EUA) Inspirou

toda uma geração a fuçar os

sistemas públicos de

comunicação - mais uma vez,

a telefonia - e sua

popularidade chegou ao nível

de ser considerado uma das

100 pessoas mais "espertas"

de New York. Trabalha

atualmente como consultor

em segurança de sistema.

Page 19: Web hackers (aula extra iv)

John Draper (EUA) Praticamente um ídolo

dos três acima, introduziu o

conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que

vinha de brinde em uma caixa de cereais. Obrigou

os EUA a trocar de sinalização de controle nos seus sistemas de

telefonia.

Page 20: Web hackers (aula extra iv)

Johan Helsingius (Finlândia)

Responsável por um dos

mais famosos servidores

de email anônimo. Foi

preso após se recusar a

fornecer dados de um

acesso que publicou

documentos secretos da

Church of Scientology na

Internet. Tinha para isso

um 486 com HD de

200Mb, e nunca precisou

usar seu próprio servidor.

Page 21: Web hackers (aula extra iv)

Vladimir Levin (Rússia) Preso pela Interpol após meses de investigação, nos quais ele

conseguiu transferir 10 milhões de dólares de contas

bancárias do Citibank. Insiste na ideia de que um dos advogados contratados para defendê-lo é (como

todo russo neurótico normalmente acharia), na verdade, era um agente do

FBI.

Page 22: Web hackers (aula extra iv)

Robert Morris (EUA) Espalhou

"acidentalmente" um worm que infectou

milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer

Security Center, parte da Agência Nacional

de Segurança. Ironias...

Page 23: Web hackers (aula extra iv)

EXERCÍCIO LABORATÓRIO

ELABORE UMA PESQUISA NO GOOGLE SOBRE OS CRACKERS

MAIS FAMOSOS DO BRASIL, QUAL A PUNIÇÃO PREVISTA EM LEI

PARA ALGUÉM QUE COMETE ALGUM CRIME VIRTUAL.

QUAIS AS VANTAGENS DE SER FORMADO EM SEGURANÇA

DA INFORMAÇÃO, EM QUAIS ÁREA ESSE PROFISSIONAL

PODERÁ ATUAR DENTRO DAS EMPRESAS (PRIVADAS OU

GOVERNAMENTAIS)