INFORMÁTICA

 

 

HACKERS X CRACKERS

 

Este curso visa mostrar os pontos fracos na segurança dos sistemas
computacionais, visando que o programador encontre métodos para se defender.

Estudar Técnicas Harkers não é crime
Conhecimento não é crime

O Brasil se tornou um paraíso Hacker, tornando inaceitável o argumento de que os criadores de vírus são adolescentes geniais e desocupados. Ao contrário, os cibercriminosos comete crimes terríveis, que causam bilhões de dólares de prejuízo no mundo inteiro, pois operam preferencialmente de países aparelhados com leis de terra-de-ninguém

Hacker são pessoas comuns, a única coisa que tem de deferente, é a sua grande capacidade de compreensão e manuseio de assuntos referente a informática, capacidade essa que não foi adquirida do dia para a noite, capacidade essa que não nascemos com ela, tudo vem com tempo e estudo, com os erros vem os acertos, com os estudos vem a inteligência e com a pratica vem a perfeição.
Em primeiro lugar vamos identificar o termo Hacker:

Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada numa determinada área. Somente com a ajuda do cinema americano é que o termo Hacker de Computador passou-a ser utilizado largamente, mas nem por isso perdeu a sua identidade.

Tenha sempre muita paciência e dedicação, errou uma
vez, faça de novo, errou de novo faça outra vez, e assim vai, não será do dia para noite que você ira se tornar um Hacker Fodão! Quando você tiver plena confiança no que esta fazendo e já ter um conhecimento bem avançado, ai sim você poderá se considerar um (a) Hacker, tudo vem com tempo, mas não é por isso que você deve ficar sentado esperando o tempo passar

“Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.”

Possui tanto conhecimento quanto os Hackers, mas com a diferença deque, para eles, não basta entrar em sistemas, quebrar códigos, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema modificando opções,muitas vezes relacionadas com pirataria.

• Hackers
É ético, buscam vulnerabilidades para proteger o sistema, visam o conhecimento apenas, e defesa de sistema, e programam para poder criar antivirus e outros programas de defesa.


• Crackers
Fazem tudo que os hackers do estilo black hat fazem, mas a diferença é que eles pixam sites, fazem questão de dizer que estiveram ali... desviam dinheiro de contas, desativam sites e contas, modificam... são os bagunceiros ladrões da história... ;)

O que passa na cabeça de um hacker ? Quais os seus pensamentos na hora em que esta fazendo uma invasão ? Se você realmente quer ser um Hacker é bom que você comece a pensar como um. Cientistas comprovaram com estudos que o ser humano usa apenas um sétimo (1/7) de sua capacidade mental, ou seja, se você usar dois sétimos (2/7) de sua capacidade mental você será um gênio ? Qual seria a capacidade mental de Albert Aistem ?

PENSAMENTO HACKER

O que passa na cabeça de um hacker ? Quais os seus pensamentos na hora em que esta fazendo uma invasão ? Se você realmente quer ser um Hacker é bom que você comece a pensar como um. Cientistas comprovaram com estudos que o ser humano usa apenas um sétimo (1/7) de sua capacidade mental, ou seja, se você usar dois sétimos (2/7) de sua capacidade mental você será um gênio ? Qual seria a capacidade mental de Albert Aistem ?
Para ser um Hacker não é necessário ser um gênio, mas é inegável que para ser um hacker precisa-se ser inteligente, mas é importante não esquecermos que ninguém nasce inteligente, e sim vai adquirindo conhecimento com estudos e dedicação.

ÉTICA HACKER

1. Acreditar que o compartilhamento de informações beneficia a sociedade como um todo. Portanto os hackers compartilham suas experiências e programam software livres, facilitando o acesso à informação e os recursos disponíveis para computadores sempre que possível.
A verdadeira riqueza é a informação e saber como utilizá-la".

2. Acreditar que penetrar em sistemas por diversão e exploração é eticamente
aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade.
(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.)

_____________________________________

TERMO HACKER

White hat - (hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança.

Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).

Phreaker é especializado em telefonia. Faz parte das suas principais atividades as ligações gratuitas (tanto locais como interurbanas e internacionais), reprogramação de centrais telefónicas , instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que o seu telefone tocar, o dele também o fará, e ele poderá ouvir assuas conversas), etc. O conhecimento de um Phreaker é essencial para se procurar informações que seriam muito úteis nas mãos de mal intencionados.

Black hat - menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram, não tem domínio dos conhecimentos de programação. É pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques virtuais são praticados por script kiddies.

Guru: O supra-sumo dos Hackers.

Agora, fora desses grupos acima, temos inúmeras categorias de "não-Hackers", onde se enquadram a maioria dos pretendentes a Hacker, e a cada dia, surgem novos termos para designá-los. Temos como principais:

Larva: Este já está quase a tornar-se um Hacker. Já consegue desenvolver as suas próprias técnicas de como invadir sistemas.

Lamers: É aquele que deseja aprender sobre Hackers, e está sempre a fazer perguntas a toda a gente. Os Hackers, ou qualquer outra categoria, não gostam disso, e passam a insultá-los chamando-os Lamer. Ou seja,novato.

Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir códigos ou invadir sistemas).

Arackers: Estes são os piores! Os "Hackers-de-araque" são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos utilizadores informáticos, planeiam ataques, fazem reuniões durante as madrugadas (ou pelo menos até à hora em que a mãe manda dormir), contam casos absurdamente fantasiosos, mas no final de contas não fazem mais do que fazer alguns downloads. "o Hacker da boca para fora".

_____________________________________







DENNIS RITCHIE e KEN THOMPSON

1969



Programadores da Bell Labs, inventaram o sistema operacional Unix.




Jhon Drapper. Descobriu como fazer ligações telefônicas sem pagar, usando um apito que vinha de brinde com um cereal matinal. O apito produzia a mesma frequência usando para por a central telefônica em espera. Bastava apitar perto do gancho do telefone e discar o número.


 




Johan Helsinius. (Finlândia)Este é o hacker que usava e abusava do seu servidores de e-mail anônimo. Uma vez publicou todos os documentos secretos da igreja de Cientologia na Internet e por isso acabou preso. Olha só, ele fazia tudo de um 486 com disco rígido HD de 200 Megabytes, e nunca precisou usar seu próprio servidor.






Mark Abne.(Phiber Optik)1985
Fundou um grupo hacker chamado Masters of Deception, que inspirou milhares de jovens a vasculharem o funcionamento do sistema telefônico dos EUA.









Ckifford Stoll 1989. Quando um cracker invadiu seu laboratório de armas nucleares, monitorou-o até identificá-lo. Escreveu "The Cuckoo's Egg" (O Ovo do Cuco), um dos melhores livros sobre a cultura hacker. Confira a entrevista que ele deu a revista Magnet .












Kevin Pulsen 1990. Tomou controle de todo o sistema telefônico da cidade de Los Angeles, para ser o 102 ouvinte a ligar para uma rádio e ganhar um Porsche 944 - o que acabou conseguindo.










Vladmir Levin 1995. Matem ótico russo a quem se atribui ter sido o cérebro de uma gangue de hackers da Russia que roubou US$ 10 milhões dos computadores do Citibank. O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.





Kevin Mitnick 1995. Primeiro hacker a ter o rosto publicado em um cartaz de "procurado" do FBI. Foi solto recentemente depois de cinco anos na cadeia por roubo de números de cartões de credito e invasão do Norad, sistema nacional de defesa dos EUA. MitnickUm dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI



Bill Gates. Este aqui é hacker mais famoso de todos. Principalmente porque foi é o único que ficou rico vendendo um sistema operacional completamente aberto aos outros hackers.




 

Adrian Lamo. Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.


 
 
 





Raphael Gray. O hacker britânico Raphael Gray, 19, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.







Jonathan James. Preso aos 16 anos, o hacker invadiu uma das agências do Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.James ganhou notaríedade quando se transformou no primeiro jovem a ser preso por “hackear”. Em uma entrevista animado , ele confessou: “ O divertimento para mim era superar os desafios que poderia encontrar”. James foi condenado a seis meses de detenção por hackear computadores do Pentágono e NASA.



Jon Lech Johansen. Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.



Onel de Guzman. Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus "I Love You", que atingiu sistemas de e-mail no mundo todo.





Robert Morris. O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.1988. Introduziu definitivamente o termo "Hacker" no vocabulário das pessoas. Filho do cientista-chefe do Centro Nacional de Segurança de Computadores do EUA, acidentalmente colocou na Internet um vírus que infectou e travou milhares de computadores.

David L. Smith. Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão