Escolar Documentos
Profissional Documentos
Cultura Documentos
<<Quem so?:
A definio original no tem nada a ver com a que acabou se popularizando ("pirata
informtico"). a pessoa que adora fuar as entranhas de sistemas de computadores, eventualmente
explorando suas fraquezas. Os primeiros hackers modernos surgiram em universidades - caras com muito
tempo livre para virar o Unix do avesso. Com a popularizao da Internet, eles viraram essas criaturas
mticas, com poderes sobrenaturais. Assim como os Jedis, podem seguir dois caminhos: ou viram crackers
ou acabam sendo contratados por grandes empresas, ganhando "os tubos" como consultores de segurana.
So pessoas que tem conhecimentos reais de programao e de sistemas operacionais, principalmente nos
mais usados pelos servidores da lnternet. Conhece quase todas as falhas de segurana dos sistemas e
procuram achar outras. Desenvolve suas prprias tcnicas e programas de invaso, e despreza as
"receitas de bolo".
Geralmente nada, o hacker aquele que sabe muito de invaso, mas no invade para o
mal e sim por diverso, o hacker invade para fuar no que a pessoa tem, copiar, simplesmente por
curiosidade. Eles no querem a destruio do computador e sim o susto da pessoa, mas claro que muitos
querem a destruio, o roubo de informaes, as fraudes, etc...
<<Como agem?:
servios. H muitas variantes, como os ataques distribudos de negao de servios ( DDoS ), que
paralisaram sites como CNN, Yahoo! E ZD Net, em fevereiro deste ano ( 2000 ) . Nessa variante, o
agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou
o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo,
tirando-o do ar.
MAIL BOMB
a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script
para gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a
provocar negao de servio no servidor e e-mail.
PHREAKING
o uso indevido de linhas tlefnicas, fixas ou celulares. No passado, os phreakers empregavam
gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de
telefonia. Conforme as companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se
mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos hackers dominam.
SCANNERS DE PORTAS
Os scanners so programas que buscam portas TCP abertas por onde pode ser feita uma invaso. Para que
a varredura no seja percebida pela vtima, alguns scanners testam as portas de um computador durante
muitos dias, em horrios aleatrios.
Nota do Varican : Caso o seu computador esteja configurado para no receber acesso externo, na janela
do Servidor de rede dial-up, pode ficar tranqilo que ser impossvel conect-lo. Caso contrrio.......
SMURF
O Smurf outro tipo de ataque de negao de servio. O agressor envia uma rpida seqncia de
solicitaes de Ping ( um teste para verificar se um servidor da Internet est acessvel ) para um
endereo de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas no para o seu endereo, mas para o da vtima. Assim, o computador-alvo inundado pelo Ping.
SNIFFING
O sniffer um programa ou dispositivo que analisa o trfego na rede. Sniffers so teis para
gerenciamento de redes. Mas, nas mos dos hackers, permitem roubar senhas e outras informaes
sigilosas.
SPOOFING
a tcnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. H
muitas variantes, como o spoofing de IP. Para execut-lo, o invasor usa um programa que altera o
cabealho dos pacotes IP de modo que paream estar vindo de outra mquina.
<<Como se protegem?:
Por meio de diversos programas ao mesmo tempo e pelo que entendem de programao.
<<Aspecto Legal?:
<<Quem so os mais famosos?:
1 Kevin David Mitnick (EUA)
2 Kevin Poulsen (EUA)
3 Mark Abene (EUA)
4 John Draper (EUA)
5 Johan Helsingius (Finlndia)
- CRACKERS:
<<Quem so?:
o "Hacker do mal", que invade sistemas, rouba dados e arquivos, nmeros de carto de
crdito, faz espionagem industrial, e provoca destruio de dados. So confundidos pela imprensa que
lhes atribui o nome de Hacker. o que todo o vndalo quer ser quando sair da puberdade. Sabe tudo
sobre invaso de sistemas de segurana e conhece vrias linguagens de programao. extremamente
criativo e usa essa energia para desenvolver softwares prprios para invaso. Ganha seu dinheiro
oferecendo servios de espionagem industrial, poltica ou at mesmo pessoal.
<<Como agem?:
Como os Hackers.
<<Como se protegem?:
Como os Hackers.
<<Aspecto Legal?:
<<Quem so os mais famosos?
1 Vladimir Levin
Bibliografia:
- Contedo extrado de revista " info EXAME " n 173 , de Agosto de 2000.
- www.clantn.hpg.com.br
- www.magnet.com.br
- http://br.geocities.com/svhp2001
- Livro Manual Completo do Hacker, maio de 2000