Você está na página 1de 23

Sumrio:

Sobre:............................................................................3
Nota:...............................................................................4

A:........................................................................................5
B:........................................................................................6
C:.........................................................................................7
D:........................................................................................8
E:........................................................................................9
F/G:...............................................................................10
H:........................................................................................11
I:.........................................................................................12
K/L:................................................................................13
M:.....................................................................................14
N:......................................................................................15
O/P:...............................................................................16
Q/R:...............................................................................17
S:......................................................................................18
T/U:.............................................................................20
V/W:..............................................................................21
X/Z:..............................................................................22
Parceiros:...............................................................23

Sobre: O

projeto surgiu atravs de uma livestream do youtuber MC

Hackudo, em que foi criado um podcast onde os inscritos e audientes que


houvessem dvidas em significados de palavras ou contextos, comentavam e
assim eram respondidas no decorrer da stream . A iniciativa tende ao pblico
iniciante no qual poder ser discutido idealidades de significados a partir de cada
opinio formalizada de ideal.

Autores:
Mitiny / Offset

Participao especial:
Ghost Dork
R3act0r
Grosche
Hacker Chapado
Hacking @Root
Heisenberg
Lucky Wolf
Lysider
Paulo Henrique

Thiago Duarte

Nota: O Dicionrio est de forma bem resumida e contendo poucas


palavras, pois como na capa mesmo condiz o bsico , fizemos
assim pois pensamos em lanar outras futuras verses
dependendo do rendimento e avaliao dessa inicializao.
Foi catalogado com as seguintes cores para categorizar cada
tpico:

D
e finalidades de inteno malfica ou prejudicial.
D
e Finalidades de inteno benfica ou benfico.
D
e Finalidades de inteno neutra.
Ateno: Este book poder passar por atualizaes e evoluo, portanto
verifique
qual
a
ltima
data
http://pastebin.com/uF1ixfLV

de

atualizao

neste

link:

Qualquer dvida ou questionamento de respostas entre em contato


que para prxima edio ser deixado seu determinado crdito, e
ser efetuado tal correo.
A formatao de pginas est de forma de impresso, ento
qualquer bug visual no Pdf poder ser corrigido a partir da
impresso.

A
Adware: O termo (Ad) vem de adsense e (Ware) de malware. Como o prprio

nome condiz, um malware que tem como principal funo exibir propaganda
indesejada a sua vtima, seja em forma de pop-up ou unclosable window, para que
o atacante ganhe dinheiro com os anncios.

AES: A sigla AES uma abreviao do termo Advanced Encryption Standard,

que traduzido para o portugus significa Padro de Criptografia Avanada Ele


um algoritmo utilizado para a criptografia de chave simtrica ou outros
algoritmos que seguem o padro de criptografia de segurana em transmisso e
armazenamento de dados.

Anti-Spyware:

So programas para remover adwares, spywares,, keyloggers,

trojans, ou outros malwares.

Aprovar: Foi originado pela seguinte frase: "Sua Compra Foi Aprovada", que foi

bem recebida pela rea cyber criminosa (carder), sendo assim, sempre que o
cracker conseguir efetuar uma compra de forma ilcita dar como Compra
Aprovada.

Arbitrary Code Execution: um termo utilizado para referenciar uma falha


de segurana que permite o atacante executar um cdigo arbitrrio.

Assembly: uma linguagem de baixo nvel, ou seja, prxima daquela que as

mquinas "entendem". Para utiliz-la necessrio conhecer no s a prpria


linguagem como tambm as caractersticas de funcionamento da mquina, ela
utilizada para programar cdigos entendidos por dispositivos computacionais
como microprocessadores e microcontroladores.

Autoit: uma linguagem de automao no qual tem como principal atuao em

manuteno e instalao de softwares, pela sua facilidade de criao e

utilizao. Muitos hackers aproveitaram a sua utilidade de ao e tiraram


proveito, levando como um complemento para seus malwares.

B
Backdoor: um recurso no qual comandos no-autorizados so executados

remotamente, para possibilitar entrada posterior no sistema, pode-se criar tal


funo(s) por via de malwares.

Big Data: um termo que descreve o imenso volume de dados estruturados ou

no estruturados que podem ser utilizados por empresas de forma que lhes
convm.

Black Hat: a subcategoria de hackers no qual se segue o ideal do benefcio a

si prprio sem se preocupar com os danos causados ao prximo. Muitas dessas


pessoas seguem como principal alvo de atuao o carder ou a rea de Infect.

Bot: a classe de robs no qual tende como principal ao em funes de

repetio e aplicao, pode-se se considerar um Bot tudo a qual se redige a


funo sequencial feita em forma massiva no pelo homem.

Booters: uma subcategoria hacker no qual tem como principal atuao

programar funes massivas usando como prottipos de Bots, vtimas de


botnets, muitas das vezes em projetos publicitrios abrindo involuntariamente
diversas de propagandas em suas vtimas .

Botnet: uma rede de computadores infectados por malwares de acesso ou


controle de rede no qual amplamente utilizado em ataques de negao de
servio.

Brute force: traduzido como fora bruta, um algoritmo que faz vrias

tentativas de soluo para algum problema, por exemplo descobrir a senha de


usurio, ou quebrar uma criptografia. Um dos usos mais populares so servidores
de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticao, painel
administrativo, etc.

Buffer Overflow: um ataque que consiste em um transbordamento de dados


ou estouro de buffer (regio de memria). uma anomalia onde um programa se
aproveita da entrada de dados no filtrada para escrever dados em um buffer,
ultrapassando o seu limite para sobrescrever a memria adjacente.

C
Carder: uma subcategoria do hacking que atua na rea de cibercrimes e

situa-se em pequenas fraudes e at mesmo o estelionato. As metodologias de um


carder efetuar seu crime, inicia-se na escolha de dados dentro de um site como
carto de crdito, e-mails, senhas, finalizando em uma compra com tais
informaes.

CEH: umas das principais certificaes internacionais voltada a profissionais


da rea de segurana da informao, com nfase naqueles que demandem
conhecimentos na rea de auditorias e teste de invaso.

Cloud Computing: a capacidade de computao infinitamente disponvel e


flexvel. A nuvem tudo aquilo que fica por trs da conexo. As preocupaes
com a largura de banda, espao de armazenamento, poder de processamento,
confiabilidade e segurana, so postas parte.

Consulta (Query): Vem da funo de consulta ao banco de dados, que assim

como o termo aprovao foi recentemente bem recebido pelo carder, definindo a
operao de selecionar (SELECT) os dados pessoais de algum alvo, tendo
informaes pessoais dadas como Nome Completo, CPF, RG entre outras
informaes sensveis.

Compilador: O compilador o programa que analisa e gera o executvel do

cdigo fonte (source code). Ele pega um texto compreensvel por humanos (o que
o programador escreveu) e transforma em cdigo compreensvel pela mquina
(cdigo binrio) que possui instrues que o processador deve executar.

CTF: Significa Capture the Flag. No mbito da informtica, so competies

que envolvem diversas competncias dos profissionais/estudantes/entusiastas


para a resoluo de desafios relacionados infosec (segurana da informao),
com o objetivo de capturar a bandeira (normalmente um cdigo) e pontuar no
placar.

Database: um conjunto de arquivos relacionados entre si, amplamente


utilizado em desenvolvimento de softwares, para fazer a persistncia de dados,
como usurios, logins, contedo dinmico do site, etc.

DDoS: Tem como objetivo tornar um servidor, um servio ou uma

infraestrutura indisponveis ao sobrecarregar a largura banda ou fazendo uso


dos seus recursos at que estes se esgotem. O atacante utiliza outras redes (ex:
BOTNETs e Shells).

Deface: toda e qualquer tipo de alterao ou pichao de pginas web,


muitas das vezes tende a ser feita por hacktivista deixando alguma frase de
protesto ou grupos de hackers satirizando algum tipo de falha.

Decrypt: a operao inversa ao Encoder, utilizado para descriptografar


informaes encriptografadas.

Dork: a metodologia de busca avanada, bastante utilizada no cenrio hacker.


Sua principal utilidade buscar informaes de forma mais precisa.

DoS (ataque): um ataque de negao de servio em que deixa processos sem

respostas, o ataque tem como alvo principal servidores web, no qual facilmente
sobrecarregado por solicitao massiva de informao, sobrecarregando o
sistema.

Directory Traversal Attack: consiste em explorar campos de nome de


arquivos sem filtro em uma aplicao web para acessar arquivos de sistema.

Dns: um sistema de gerenciamento de nomes hierrquico e distribudo


operando segundo duas definies: Examinar e atualizar seu banco de dados;
Resolver nomes de domnios em endereos de rede (IP).

Dump: baixar toda informao contida em determinada(s) tabela(s) ou at


mesmo de um banco de dados inteiro. Em outras palavras seria um Backup de
uma determinada base de dados/tabela/coluna/linha.

E
Encrypt: todo tipo de sistema de encriptao no qual sua funo primria
dificultar o acesso a informao contida, muito das vezes usado esse tipo de
sistema para proteger senhas ou informaes de nvel sensvel.

Engenharia social: um mtodo onde o atacante tende a manipular pessoas


de forma em que adquirido seus objetivos. Uma forma de engenharia social
adquirir confiana da vtima para obter dados pessoais como nome, e-mail ou at
mesmo senhas de locais especficos ou sistemas. Pode ser feito atravs de
ferramentas avanadas ou at mesmo uma simples de conversao.

Enumeration: uma lista completa de itens, pode ser de usurios, banco de


dados, servios, plugins de extenses ou complementos de um sistema.

Exploit: toda funo de metodologia no qual tirado proveito de uma

vulnerabilidade fazendo assim uma explorao, o termo Exploit traduzido


significa explorar vulnerabilidade.

Exposed: toda e qualquer exposio de dados pessoais como nome completo,


CPF, informaes sensveis como endereo ou telefone.

Eye View: um script pouco conhecido que muda e depura em, hexadecimal, ou

assembly softwares, com claves de copyright sem corromper a integridade e


autenticidade. A pouco tempo ele foi exposto por uma equipe de hackers
noruegueses abrindo as permisses de diretrio e visando todas as portas
abertas pela empresa de antivrus Baidu.

F
Firewall: a segurana padro de sistemas, ele constitui em ser a linha de

frente de defesa de rede com principal objetivo aplicar polticas de segurana


padronizada ou selecionada pelo usurio.

Firmware: um conjunto de programaes operacionais na parte hardware, so


informaes armazenada em circuito integrado como memria de hardware.

Footprint: uma etapa onde se coleta o mximo de informao sobre o alvo

sem ser detectado, como visitar o site da empresa e coletar dados relevantes
para um futuro ataque.

Forense: catalogada como rea de anlise ou investigao, sua principal


atuao interpretar e desvendar crimes, mas tambm pode-se atuar no
cotidiano, investigando e mitigando problemas em percia informatizada.

FTP:

um protocolo de transferncia de arquivos, utilizado por

desenvolvedores para publicar os arquivos do site no servidor para serem


acessveis na internet.

G
Gateway: uma mquina intermediria geralmente destinada a interligar
redes, separar domnios de coliso, ou mesmo traduzir protocolos.

Git: um sistema de controle de verso de arquivos. Atravs deles podemos

desenvolver projetos na qual diversas pessoas podem contribuir


simultaneamente, muito utilizado em projetos open source, ou em repositrio
privado de uma determinada empresa.

Gnome: um sistema desktop usado em muitas distros como Ubuntu, Debian e


outras. O Linux em si, apenas o ncleo do sistema operacional e o gnome um
ambiente grfico que roda sobre esse ncleo, assim como o KDE e XFEC4.

10

H
Hackerativismo: Invadir para promover ideologia poltica - promovendo

expresso poltica, liberdade de expresso, direitos humanos ou informao


tica.

Hacker tico: o novo perfil do hacker white hat, que segue como ideal os

parmetros da tica, aplicando o seu conhecimento de forma autoral e autntica


seguindo os padres de regras ou termos constitucionais legais.

Hardening: um processo de mapeamento de ameaas tende a sua principal


atuao localizar, catalogar e mitigar problemas de segurana em toda sua
infraestrutura empresarial.

Hexadecimal: O
sistema hexadecimal um sistema de numerao posicional
que representa os nmeros em base 16, possuindo nmeros (de 0 9) e letras
(de A F), portanto empregando 16 caracteres.

Hijacking: uma categoria de malwares no qual tende como principal funo

alterar registros de informaes, a traduo dele tende ao significado


sequestrador mas a explicao de atuao no bem o que o nome significa, ele
bem associado de complemento ou extenso ao Adware pois tende a mudar
registros e adicionar propagandas para associar redirecionamento de paginas .

Http: sigla de HyperText Transfer Protocol, que significa "Protocolo de

Transferncia de Hipertexto". um protocolo de comunicao entre sistemas de


informao que permite a transferncia de dados entre redes de computadores,
principalmente na internet.

Https: sigla de HyperText Transfer Protocol Secure, que significa Protocolo


de Transferncia de Hipertexto Seguro, onde adicionado uma camada de
criptografa SSL/TLS para proteger o trfego de dados.

11

I
ICMP: um protocolo para transportar mensagens para os dispositivos de rede,
para que atravs do tipo e cdigo do seu cabealho sejam passadas informaes
sobre o funcionamento do dispositivo.

IDS: (Intrusion Detection System), ou sistema de deteco de intruso. um


sistema que tem por funo detectar e prevenir os acessos no autorizados s
redes ou hosts de uma ou mais redes de modo passivo.

Input: Se refere a um campo de entrada de dados para um sistema web,

desktop ou shell. Pode fazer a leitura atravs dos perifricos como teclado,
touch ou mouse para o humano se comunicar com a mquina ou programa.

IP: Internet Protocol um protocolo de comunicao para encaminhar os dados


entre as mquinas da rede. Ele tende a ser unitrio e pode ser alterado
periodicamente para se adaptar a sua forma lgica.

IP logger: So formas de obter uma lista de endereos de IP das pessoas que

acessaram uma determinada URL de um site. Geralmente enviado um link com


algo interessante e aparentemente nocivo para a vtima, a fim de pegar o seu IP.

IPV4: um endereo IP constitudo por 4 octetos tendo no total 32 bits. a

identificao que todo computador ou dispositivo precisa para se conectar


Internet. Esta identificao deve ser nica se usado como IP pblico, e a
maneira usada hoje para escrev-la chamada IPv4 (IP verso 4) que permite a
internet ter apenas 4.294.967.296 endereos.

IPV6: um protocolo de internet da prxima gerao, criado para substituir o

protocolo de internet atual IPV4. Para estabelecer comunicao atravs da


internet, os computadores e outros dispositivos devem possuir endereos de
remetente e destinatrio.

12

K
Kali Linux: uma distro Linux baseada no Debian, voltada para o pentest. Foi

criada pela empresa Offensive Security para substituir a antiga distribuio


conhecida como Backtrack.

Kernel: o ncleo do sistema operacional, com o intuito de conectar o software

ao hardware, estabelecendo uma comunicao eficaz entre os recursos do


sistema.

Keygen: O Termo Key vem de chave, e gen de gerador, e assim como o

prprio significado diz, a funcionalidade dele gerar keys, geralmente usado


para gerar nmeros de sries para ativar programas de forma ilegal.

Keylogger: uma categoria de malware que tende como principal funo pegar
tudo que foi escrito pelo infectado, uma boa explicao de como isso ocorre
simular um bloco de notas invisvel que grava tudo o que a vtima digita.

L
Lammer: um termo utilizado para as pessoas que no possuem nenhum ou

pouco conhecimento sobre hack e utilizam ferramentas desenvolvidas por outros


para realizarem seus ataques sem entender como tudo realmente funciona.

LFI: (Local File Include), uma falha de segurana em aplicaes web que

permite a incluso de arquivos sensveis de qualquer diretrio do site ou at


mesmo do sistema operacional. Tambm pode explorar tcnicas de upload de
shell.

Linux: Tambm conhecido como GNU/Linux, um sistema operacional open


source, O Kernel foi criado pelo Linus Torvalds e por isso conhecido apenas por
Linux que a juno do seu nome com o antigo sistema Unix.

13

Lock Picking: o estudo de como funcionam as fechaduras normalmente

utilizadas em portas e cadeados, incluindo como utilizar diversas ferramentas


para abrir e testar a real segurana das mesmas.

Log: o histrico de registro e eventos em um sistema, ele tende como

principal funo descrever o que foi feito pelos usurios para que possam ser
analisados.

M
Mac Address: O Endereo MAC (Media Access Control) o Endereamento
de Camada 2 do Modelo OSI que permite o Controle de Acesso ao meio. Esse
tipo de Endereamento gravado de forma fsica na memria ROM das Placas. O
MAC Address da Placa de Rede, como mais conhecido, um endereo de 12
Dgitos Hexadecimais totalizando 48 bits.

Mailing: um segmento de envio de emails de propaganda as famosas malas

diretas, ela consiste em um banco de dados com informaes do usurio tais


como email, nome completo, telefone entre outras, com finalidade promover seu
produto em forma de propaganda.

Malware: O termo (mal) vem de malfico e (Ware) de software. Como o prprio

nome condiz, ele um software mal intencionado, ele pode variar em vrias
subcategorias tendo vrias funes / utilidades mas todas com um propsito de
prejudicar ou tirar proveito de suas vtimas.

Man In The Middle: um termo que se refere quando um atacante intercepta


os dados de outras pessoas sem que as vtimas venham a perceber, ou seja, a
informao interceptada, e retransmitida pelo atacante.

Mass Deface: quando um invasor consegue acesso root a um servidor que


possui vrios sites hospedados ou subdomnios para fazer um deface em todos
eles de uma s vez.

MetaSploit: um framework que contm vrios recursos e mdulos para


profissionais de segurana. Foi desenvolvido em ruby e hoje em dia contm
diversos exploits, payloads, e encoders. Tambm disponibiliza uma api para que
qualquer usurio possa criar novos exploits em ruby e importar para poder
utilizar.

14

Modelo OSI: O Modelo OSI constitudo por 7 camadas sendo elas: Fsica,

Enlace, Rede, Transporte, Sesso, Apresentao, Aplicao.As camadas 1,5,6


no contm protocolos de rede e todas essas camadas so utilizadas para
estabelecer toda conexo da rede.

Mysql: um sistema gerenciador de banco de dados relacional de cdigo

aberto usado na maioria das aplicaes gratuitas para gerir suas bases de dados.

N
NAT: O NAT (Network Address Translation) um protocolo que faz a traduo

dos endereos IP (Local) ex: 192.168.1.2 para um IP (Externo) ex:


172.217.29.23. O mesmo ocorre com o servidor acessado.

Netcat: um utilitrio de rede que ganhou o apelido de canivete suo, pode ser

usado como uma ferramenta de fingerprinting ou como um servidor e cliente.


Geralmente utilizado para se conectar a uma shell reversa para enviar
comandos ou transferncia de arquivos.

Network: uma coleo de computadores, servidores, mainframes, dispositivos


de rede, perifricos ou outros dispositivos conectados entre si para permitir o
compartilhamento de dados.

NFS: um protocolo de sistema de arquivos que permite um usurio em um

computador cliente acessar os arquivos em uma rede de computador. O NFS


baseia-se o sistema ONC RPC (Open Network Computing Remote Procedure Call)
permitindo que qualquer pessoa implementar o protocolo.

Noob: diferente de newb (ou newbie) que significa aprendiz ou

inexperiente, designando um iniciante numa atividade ou profisso. algum


que pode cometer erros por no saber como executar uma determinada tarefa,
mas o objetivo aprender e evoluir.

15

O
Osstmm: uma metodologia de testes de segurana de um ambiente, com

testes meticulosos e anlises minuciosas, seguindo essa metodologia possvel


testar se seu ambiente est seguro.

OWASP: o projeto aberto de segurana em aplicaes web, uma comunidade

online que cria e disponibiliza de forma gratuita artigos, metodologias,


documentao, ferramentas e tecnologias no campo da segurana de aplicaes
web.

P
Phishing: So formas de tentar adquirir acesso a informaes super sensveis
tais como senhas, cartes de crditos, entre milhares de outras informaes do
tipo. Ele bem conhecido tambm como bait pois criado por alguma
engenharia social e enviada a sua vtima se passando de algo de seu interesse
para tentar pegar seus determinados objetivos.

Payload: um conjunto de instrues para desviar o fluxo de um software


para fazer com que seja realizado atividades maliciosas e at mesmo trazer uma
bind shell ou reverse shell ao atacante.

Pentest: Penetration Test, ou teste de intruso, uma metodologia quanto aos

procedimentos e processos realizados pelo pentester para burlar as protees


de um sistema e gerar um relatrio para que a empresa fique ciente das falhas
encontradas e possam tomar medidas para correo das mesmas.

PooP-UP: uma janela que abre no navegador quando acessa determinados


sites, muitas das vezes contm propagandas ou Phishing ou at mesmo com
adwares que so adicionados como extenso sem a vtima notar.

Port: um nmero de 16 bits tambm conhecido como nmero da porta,


utilizado para identificar os servios que esto associados a um endereo de IP.
utilizado pelos protocolos TCP e UDP e funcionam na camada de transporte do
Modelo OSI.

16

PowerShell: um framework da microsoft que contm uma linha de comando e

linguagem de script para que o administrador possa realizar tarefas e


gerenciamento de configurao local ou remoto.

Priv8: um exploit ou ferramenta privada, ou seja, que aps ser desenvolvido

no foi publicado na internet gratuitamente, de forma que apenas pessoas que


comprar ou que sejam da mesma team possam utilizar.

Proxy: um tipo de servidor que realiza uma conexo indireta ao servidor

acessado. Em uma conexo normal os pacotes de rede saem direto do seu


computador e passam para o servidor do site que voc entrou. Com um proxy
ativo essa conexo feita mandando os pacotes de rede para o servidor proxy e
de l mandado para o site.

Q
Query: uma string com instrues SQL utilizadas para manipular informaes
de um banco de dados ou efetuar aes administrativas.

QRcode: um cdigo de barras bidimensional que pode ser escaneado atravs


de uma cmera de celular para converter essas informaes em texto, bem como
uma mensagem, url, localizao georreferenciada, e-mail, contato, etc...

R
Ransomware: o nome de um malware que utiliza alguma criptografia para
tornar os dados armazenados em um equipamento indisponveis. Aps isto
solicitado um resgate(ransom) atravs do pagamento de um valor em bitcoins
para que o atacante possa receber o dinheiro sem ser localizado.

Rce: (Remote Code Execution), uma falha de segurana em aplicaes web que

permite o atacante executar qualquer comando no alvo escolhido sem estar


fisicamente no local e ganhar acesso ao sistema.

17

Rfi: (Remote File Inclusion), uma falha de segurana em aplicaes web que

permite o atacante adicionar uma url externa contendo um cdigo para o


servidor executar, tambm pode ser incluso o link de uma web shell em txt.

RaspberryPi: um Mini computador que pode ser usado como servidor para
hospedagem de sites e CIC Servers, para ser realizado ataques fsicos, fazer
mquinas de jogos, robs, entre outras milhares de funcionalidades.

RedHat: A Red Hat Inc, uma empresa dos Estados Unidos, que disponibiliza

solues baseadas no sistema operativo ou sistema operacional GNU/Linux,


incluindo vrias distribuies.

Redirect: Url redirection, uma tcnica que redireciona o usurio para uma
outra url antes da pgina ser carregada totalmente.

Redeface: quando uma pessoa ou grupo retiram uma deface feita por outra

pessoa ou team e coloca a sua index. Tambm considerado redface quando o site
hackeado j foi notificado anteriormente no zone-h.

Reverse Shell: quando a vtima se conecta ao atacante, seja por meio de um

payload reverso executado na mquina da vtima, ou atravs de uma web shell,


para permitir enviar e executar comando remotamente em uma mquina ou
dispositivo.

Rootkit: um tipo de software projetado para dificultar a deteco de sua

existncia a fim de manter o acesso privilegiado ao computador ou dispositivo.


s vezes sua remoo pode ser to difcil que a melhor opo seria reinstalar o
sistema, ou caso venha com o hardware fazer uma substituio do mesmo.

S
Script: uma sequncia de cdigo ou funes escritas para automatizar
determinadas tarefas em alguma linguagem de programao.

Shellcode: um payload com cdigos hexadecimais dos opcodes para explorar


falhas de buffer overflow a fim de obter uma shell para controlar a mquina.

18

SSH: Secure SHell, um protocolo que permite a voc acessar virtualmente o


servidor como se estivesse em um terminal fisicamente.

SSL: a abreviao de Secure Sockets Layer, ou seja, uma ferramenta que

encripta pginas antes mesmo de serem transmitidas pela internet que identifica
as partes envolvidas. muito utilizada para pagamentos online com carto de
crdito.

Symlink: um tipo especial de arquivo que contm uma referncia a outro


arquivo ou diretrio na forma de um caminho absoluto ou relativo e que afeta a
resoluo do nome de caminho (pathname).

Shell script: um arquivo de texto com extenso .sh que contm uma

sequncia de comandos para sistemas operacionais baseados em Unix, utilizado


para automatizar processos de instalao, backup ou exploit.

Sniffer: Os sniffers so programas que, como o prprio nome diz, farejam o


que passa pela rede, para que os dados possam ser analisados, muitas vezes
utilizado para capturar senhas.

Spoofing: um ataque que tem como atuao criar uma mscara entre os
pacotes de IP, ele muito usado em ataques de engenharia social fsicos no qual
faz com que sua vtima acesse redes sociais em uma rede infectada para adquirir
tais informaes por via da sua mscara de subrede.

SpyWare: O termo (Spy) vem de espio e (Ware) de malware. Ele uma

subcategoria de malware que como o prprio nome condiz ele tem funes de
espionar o usurio.

Sqli: (SQL Injection), uma tcnica usada para atacar aplicaes de banco de
dados, onde cdigos SQL so inseridos em um campo do site ou url que no
possuem filtros, e assim consegue-se fazer um dump de qualquer contedo do
banco de dados, trazendo dados sensveis como senhas de usurios.

19

T
TCP:
um protocolo para envio e recebimento de dados atravs da internet,

utilizando um handshake de trs vias para estabelecer a conexo, geralmente


utilizado para manter sesses.

Trojan: uma subcategoria de malware que se infiltra como malware


disfarado, se passando assim como software comum.

TOR: um software livre e de cdigo aberto que proporciona o anonimato


pessoal ao navegar na Internet e em atividades online.

Tunneling: T
unneling pseudo-interface driver. O Teredo uma tecnologia de
encapsulamento de pacotes IPv6 em pacotes IPv4, quando os dispositivos de
rede no suportarem o padro IPv6.

U
UDP: um protocolo de comunicao em rede que no necessrio estabelecer

uma conexo com o handshake de trs vias, apenas envia os pacotes, sem checar
se foram entregues, assim possui uma velocidade de trfego de dados mais
rpida, muito utilizado em servios de stream e jogos.

Unix: um sistema operativo portvel, multitarefa e multiutilizador


originalmente criado por Ken Thompson, Dennis Ritchie, Douglas McIlroy e Peter
Weiner, que trabalhavam nos Laboratrios Bell (Bell Labs) da AT&T.

20

V
VPN: (Virtual Private Network) uma forma vivel de se interligar a

comunicao entre determinados computadores (geralmente utilizada quando os


mesmos esto separados geograficamente por longas distncias). Ela tambm
pode realizar um tunelamento da rede e encriptar os dados de forma com que
apenas os computadores devidamente credenciados possam acessar.

W
Wirelles: a troca de informaes sem a necessidade de estar conectado

fisicamente, podendo ser de uma pequena distncia (controle remoto de uma


televiso) ou a uma longa distncia (sistema de comunicao via satlite).

Wordlist: um arquivo geralmente no formato .txt com uma lista grande com
combinaes de palavras para ser utilizado em um bruteforce.

WAF: Um firewall de aplicao web (WAF) um aparelho, plugin do servidor, ou


filtro que se aplica um conjunto de regras para uma conversa HTTP.

White Hat: Hackers bem intencionados, que no pretendem fazer mal algum a
ningum.

WPA2: O WPA2 um protocolo de certificao que utiliza o AES (Advanced

Encryption Standard), sistema de encriptao mais seguro e mais pesado do que


o WPA original.

WEP: Significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar

segurana durante o processo de autenticao, proteo e confiabilidade na


comunicao entre os dispositivos Wireless.

Worm:
um programa capaz de se propagar automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador. Diferente
do vrus, o worm no embute cpias de si mesmo em outros programas ou
arquivos e no necessita ser explicitamente executado para se propagar.

21

x
Xss: (Cross-site scripting), um tipo de vulnerabilidade em aplicaes web que
permite o atacante injetar cdigos do lado do cliente, de forma que fiquem
visveis para outros usurios .

z
Zone-h: um site no qual hackers divulgam suas defaces, nota-se que mesmo
se o dono ou administrador do site tira tal deface de seus site ele ainda
permanecer com notificao ou histrico de invaso no Zone H.

22

Parceiros De Divulgao:
Anarchy Ghost
BrasilBlackHat
Conhecimento Livre
Downs Hacker Oficial
Fsociety
Hacker Culture
Hacker Da Depresso
Hacker Security
InurlBrasil
KyZ Team
Lacking Faces
LulzSec Brasil
MC Hackudao
MTz Oficial
O Rei Dos Hackers
O Analista
Pr1v8
Sucuri HC
TecMundo
Uliware

23

Você também pode gostar