segunda-feira, 21 de setembro de 2009

O QUE É UM HACKER ?

O que é um HACKER ?


A palavra HACKER significa "fuçar" e era usada para se referir a alguém que por curiosidade ou necessidade, ia além dos livros ao lidar com um computador. Os principais produtos da informática, incluindo o computador pessoal, são o resultado do trabalho de algum HACKER do passado.
Com a popularização da Internet, técnicas hacker do tipo FAÇA VOCÊ MESMO foram disseminadas e surgiu um tipo de hacker que é o mais comum atualmente, o SCRIPT KIDDIE. Podemos encontrá-lo em dois grupos: o primeiro é o de adolescentes virgens, com bastante tempo livre, conexão rápida com a Internet e pais ausentes. Infernizam a vida de diretores de colégio e suas principais atividades incluem: descobrir a senha dos professores, alterar boletins de nota, ler o E-Mail dos outros alunos e professores, hospedar páginas falando mal de algum colega de turma e usar a rede da escola para trocar músicas, jogos e fotos de mulheres nuas. A imprensa não se interessa por este tipo de hacker, a polícia menos ainda. Só quem está no meio escolar é que sabe o tamanho do problema.

O outro grupo de SCRIPT KIDDIE é formado por jovens entre 20 e 30 anos que usa as técnicas hacker para: fazer ligações telefônicas na linha de terceiros e clonar linhas de telefones celulares (quem sabe a sua ?), comprar pela Internet usando cartões de crédito clonados ou números gerados por softwares de validação de cartões de crédito (quem sabe o seu ?), proteger empresas em troca de uma taxa mensal (máfia hacker) e desviar dinheiro de contas corrente (por que você acha que os bancos implantaram o tecladinho virtual e as letras de acesso ?).

A conclusão a que chegamos é que o significado da palavra HACKER (fuçador, curioso) tem mudado desde quando surgiu pela primeira vez no início dos anos 70. Primeiro designava "aquele que entende muito de informática, a ponto de criar o próprio computador e os próprios programas". Isto em uma época em que programas para computador quase não existiam. Já nos anos 80 e 90 HACKERS passaram a usar seus conhecimentos para o mal e passaram a ser tratados como "pessoas perigosas". Houve ataques a pessoas, empresas e órgãos do governo norte americano, causando prejuízo de milhões de dólares. A consequência é que atualmente as punições mais rigorosas contra crimes digitais são a dos Estados Unidos. A simples invasão de um computador, mesmo acidentalmente, é motivo de processo nos EUA. No Brasil não chegamos a este ponto (ainda).

O Brasil é um dos países que possui o maior número de hackers em atividade no mundo. A legislação sobre crime digital é precária e falha. A maior parte dos legisladores é formada por pessoas com pouca ou nenhuma intimidade com computadores. O mesmo ocorre com a polícia. Tente ir a uma delegacia registrar uma queixa sobre invasão de sua caixa de E-Mail

O que um HACKER pode fazer ?

As técnicas permitem ao HACKER realizar diversas atividades. As mais comuns são:
Tirar um servidor do ar - servidores são os computadores que hospedam os sites das empresas e que gerenciam as conexões dos usuários na rede. Uma empresa de vendas on-line como o Submarino (www.submarino.com.br) pode ter prejuízo de milhares de reais por hora de paralisação do servidor.
Alterar a página inicial de um site - imagine a dor de cabeça que a Xuxa teria se a página inicial de seu site (www.xuxa.com.br) fosse alterada e em seu lugar o HACKER exibisse as fotos mais picantes do filme AMOR, ESTRANHO AMOR (1982), onde ela aparece mantendo relações sexuais com um menino de 12 anos.
Acessar contas de E-Mail - eu não sei quanto a você, mas detestaria ver meus E-Mails sendo lidos por um estranho.
Bloquear uma conta de E-Mail - uma empresa que coloque um anúncio no jornal oferecendo vagas e usando exclusivamente o E-Mail para receber currículos, seria bastante prejudicada se um HACKER bloqueasse o envio de E-Mails para esta empresa.
Fazer compras usando o seu cartão de crédito - Um HACKER pode obter o número de seu cartão de crédito de diversas maneiras. Principalmente se for um cartão de crédito internacional, que são os mais cobiçados.
Fazer ligações telefônicas em sua linha de telefone fixo ou celular - Isto acontece com mais frequência do que se gostaria e o único prejudicado é o assinante. As operadoras de telefonia fixa só tomam alguma providência se houver muita insistência por parte do assinante. As operadoras de telefonia celular são mais ágeis.
Clonar seu telefone celular - a técnica é simples e causa grande dor de cabeça, pois quando o assinante ou a operadora percebe a clonagem, muitas ligações já foram feitas, principalmente para o exterior.
Ter controle total de seu micro - o computador se chama PC por ser pessoal (Personal Computer). Você guarda em seu micro ou no micro da sua empresa, documentos e informações sigilosas. Um HACKER pode assumir o controle do seu computador para apagar ou alterar arquivos, fazer montagem com fotos que porventura você possua armazenadas em seu micro e até usar seu micro para invadir outro, deixando com você a tarefa de provar sua inocência. Se você assistiu ao programa Fantástico (Rede Globo) do dia 8 de junho de 2003 você viu isto.
Desviar dinheiro da sua conta bancária - um HACKER pode desviar dinheiro da sua conta bancária com bastante facilidade. E de nada adianta as sofisticadas técnicas de criptografia, tecladinhos virtuais e senhas de acesso. Mesmo o problema de "para onde levar o dinheiro" é facilmente resolvido com um pouco de criatividade.
Se fazer passar por outra pessoa - um HACKER pode se fazer passar por você, enviar E-Mails como se fossem seus e fazer compras faturadas em seu nome. Na empresa, o HACKER pode se fazer passar por um chefe ou diretor e dar falsas instruções aos funcionários. Um HACKER ousado pode se fazer passar por um banco e solicitar dados que possibilitem acessar sua conta pela Internet.
Ter acesso a dados confidencias dentro de uma empresa - um HACKER pode ter acesso a áreas restritas da rede da empresa: folha de pagamento, contabilidade, contas bancárias, estoque, etc... Alunos usam estas técnicas para obter gabarito de provas e fazer alterações de notas em seus boletins. Professores ganham pouco e não possuem tempo nem dinheiro para se igualarem aos seus alunos de informática.
Fazer você realizar chamadas internacionais sem perceber - uma simples visita a um site de jogos ou com fotos da Playboy pode ser suficiente para instalar em seu computador um programa que faz ligações internacionais em sua linha telefônica.
Danificar ou apagar todos os dados de seu computador - a abertura de um E-Mail ou a visita a um site suspeito pode mesmo danificar ou apagar dados em seu computador. Um técnico qualificado cobrará cerca de R$ 50,00 (cinquenta reais) para colocar as coisas em ordem, sem garantia de recuperação dos arquivos perdidos. O segundo módulo do curso fornece todas as informações para você se proteger deste tipo de ataque e ainda ganhar dinheiro, resolvendo os problemas de quem foi atacado. Este conhecimento não é ensinando nos cursos de informática, nem nas faculdades.
Estas são apenas algumas das técnicas usadas por HACKERS no mundo todo. E todas elas são ensinadas em nosso curso. Não há como você se proteger se não souber como a coisa funciona.


Quem corre perigo ?


Todos corremos perigo. Pessoas, empresas e órgãos do governo. Para ser vítima de um HACKER, basta: acessar a Internet, trabalhar em uma empresa com micros em rede, possuir cartão de crédito, CPF válido, assinatura de TV a cabo, linha de telefone fixo ou celular. No fundo, basta estar vivo (às vezes nem isso ajuda). O perigo está em cada esquina.


Por que o governo ou a polícia não enfrenta os HACKERS ?
Não existe na formação do policial militar, civil ou federal, a disciplina TÉCNICAS ANTI-HACKER. A maioria não saberia nem por onde começar. Na prática são obrigados a contar com a ajuda dos funcionários das empresas invadidas, solicitar a colaboração de peritos nas universidades e até de outros hackers. Crimes de HACKERS cometidos contra pessoas, além de não ser previstos em lei, são ignorados pelas autoridades. Imagine seu computador sendo invadido e fotos suas adulteradas e distribuídas pela Internet. Você está na delegacia: Que crime foi cometido ? Por quem ? Onde estão as provas ? No que diz respeito à segurança na Internet, todos nós estamos à mercê da própria sorte. No segundo módulo do curso você saberá como navegar "invisível", como não deixar rastros após um ataque ou invasão e como apagar os rastros que deixar. Saberá que um bom HACKER não mantêm programas comprometedores em seu computador e os poucos que mantêm, ficam protegidos por um sistema de criptografia forte e esteganografia (a arte de esconder arquivos dentro de imagens, como o papel de parede por exemplo)

O que motiva um HACKER ?

Um HACKER faz o que faz por vários motivos. Os mais comuns são:
Espionagem Industrial: Pode ocorrer de uma empresa contratar um HACKER para que este invada o sistema da concorrência e descubra seus planos e roube seus programas. Ações geralmente praticadas por hackers profissionais;
Proveito Próprio: O HACKER pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado;
Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar. Outro exemplo: alguém consegue um programa de invasão sem saber para quer serve e tenta usá-lo. Enquanto isso o servidor de alguma empresa está fora do ar;
Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após a sua saída da empresa;
Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade.
Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.
Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o HACKER se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.
Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seus atos.

Manifesto HACKER

O texto abaixo é o MANIFESTO HACKER e serve para entendermos melhor o pensamento dos primeiros hackers americanos. Embora seja um texto pouco confuso , foi o que motivou centenas de jovens a se interessarem por hacking:
"Mais um foi pego hoje, está por toda parte nos jornais. "Adolescente Preso em Escândalo de Crime de Computador", " Hacker preso depois de trapaça em Banco". "Crianças malditas", "Crianças imbecis". Eles são todo semelhantes ". Mas você em seu 1/3 de psicologia e pensamento de 1950, alguma vez olhou através dos olhos de um hacker? Você já imaginou o que faz ele agir, quais forças o motivam, o que o tornou assim? Eu sou um hacker, entre em meu mundo. Meu mundo é aquele que começa na escola. Eu sou mais inteligente que a maioria das outras crianças, esta besteira que nos ensinam me chateia. "Maldição". Eles são todos iguais. Eu estou na escola primária ou secundária. Eu escutei os professores explicarem pela qüinquagésima vez como reduzir uma fração. Eu entendo isto. "Não, Sra. Smith, eu não mostrei meu trabalho. Eu o fiz de cabeça". "Criança maldita". "Provavelmente copiou isto. Eles são todo semelhantes ". Eu fiz um descoberta hoje. Eu encontrei um computador. Espere um segundo, isto é legal. Faz o que eu quero. Se cometer um engano, é porque eu estraguei isto. Não porque não gosta de mim, ou sente atração por mim, ou pensa que sou inteligente, ou não gosta de ensinar e não deveria estar aqui. Criança maldita. Tudo que ele faz é jogar jogos. Eles são todo semelhantes. E então aconteceu... Uma porta abriu-se para um mundo... Surfando rapidamente pela linha telefônica como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia...Encontramos uma BBS. "É isto...este é o mundo ao qual pertenço..." Eu conheço todos aqui... Até mesmo se eu nunca tinha falado com eles, mesmo que nunca mais vá ter notícias deles novamente ...Eu conheço todos eles... Crianças malditas. Prendendo a linha telefônica novamente. Eles são todos semelhantes...Você acertou seu babaca nós somos todos semelhantes... Na escola nós comíamos comida de bebê quando nós tínhamos fome de bife ... Os pedaços de carne que você deixou passar foi mastigado e sem gosto. Nós fomos dominados por sádicos, ou ignorados pelo apático. Os poucos que tiveram algo a nos ensinar quando crianças, achou os alunos dispostos a tudo, mas esses poucos são como gotas d'água no deserto. Agora este é o nosso mundo... O mundo eletrônico, a beleza da transmissão eletrônica. Nós fazemos uso de um serviço que já existe sem pagar o que poderia ser muito caro se não fosse usado por gulosos aproveitadores, e você nos chama de criminosos. Nós exploramos...e você nos chama de criminosos. Nós buscamos por conhecimento... e você nos chama de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso...e você nos chama de criminosos. Você constrói bombas atômicas, você empreende guerras, você assassina, engana, e mente a nós e tenta nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é o de julgar as pessoas pelo que eles dizem e pensam, não como eles se parecem. Meu crime é desafiar e enganar vocês, algo que você nunca me perdoará. Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas você não nos pode parar todos nós...afinal de contas, nós somos todo semelhantes."

O que é preciso para alguém se tornar um HACKER ?


Um HACKER profissional precisa desenvolver certas habilidades. A maioria dos hackers as desenvolvem por conta própria, mas isto leva tempo. Você poderá desenvolvê-las a partir das lições de nosso curso. É muito mais barato que adquirir livros e revistas sobre o assunto. É menos arriscado que tentar por conta própria acessando sites HACKER. A maioria não passa de armadilhas a sua espera.

Algumas das coisas que um hacker precisa dominar, são as seguintes:

Como funciona as redes de computadores
Como funciona a Internet
Como funciona os protocolos de comunicação, em especial o TCP/IP
Como funciona uma empresa
Como criptografar e descriptografar senhas e documentos
Como programar computadores em pelo menos três linguagens diferentes, incluindo uma de script (C, Visual Basic e ASP são as mais comuns).
Conhecer em profundidade um ou mais sistemas operacionais de rede: Windows NT, Windows 2000, Windows 2003, Unix, Linux.
Como funciona o sistema de telefonia fixa e celular
Como recuperar ou tornar irrecuperável informações de um HD ou disquete
Como esconder arquivos comprometedores usando servidores públicos na Internet
Entre outros assuntos. Quanto mais souber, mais será respeitado. Em nosso curso de HACKER, dividimos os conhecimentos entre 60% de técnicas prontas para uso imediato e 40% de conhecimento técnico especializado. Se o seu interesse se resume a proteger-se contra ataques e invasões e realizar algumas poucas atividades HACKER, o curso lhe será útil. Se o seu interesse for se tornar um verdadeiro HACKER, os outros 40% do material do curso fará isto por você.

É contra a Lei ser HACKER ?

Ser HACKER não é contra a Lei. Um crime ou delito só existe se for previsto na legislação. Uma acusação necessita de provas. Os legisladores são ignorantes em informática. Juízes tentam suprir as deficiências da Lei enquadrando o réu em algum outro artigo do Código Penal. A maior parte das atividades HACKER não são consideradas crime e nem se enquadram em nenhum dos códigos da legislação em vigor. Os únicos casos em que a justiça se preocupa em mostrar serviço, são os casos de clonagem de cartão de crédito e fraude bancária. Um HACKER experiente sabe agir sem deixar rastros.

Por que um Curso de HACKER ?

Já era hora de alguém fazer alguma coisa. Quanto mais pessoas souberem as técnicas usadas por hackers, maior será o interesse das empresas e órgãos governamentais em manter a Internet segura, mesmo que em um primeiro momento o número de ataques e invasões aumente um pouco.


É possível ganhar dinheiro sendo HACKER ?

Empresas de segurança sempre estão à procura de novos talentos no mundo HACKER. Técnicos em informática podem aumentar seus rendimentos ao oferecer a seus clientes os serviços de proteção anti-hacker e remoção de vírus. O usuário comum poderá resolver seus próprios problemas de segurança sem ter que chamar um técnico para isso. Sim. É possível ganhar (e economizar) dinheiro sendo um HACKER.


Tipos de HACKER

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três subgrupos principais:
• Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidade surpreendente de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do HACKER).
• Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
• Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que a vítima pague a conta.

Agora, fora desses grupos acima, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a HACKER, e a cada dia, surgem novos termos para designá-los. São os principais:

• Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Aqui você é bem-vindo. Fizemos o curso pensando em você.
• Wannabe: É o principiante que aprendeu a usar alguns programas já prontos para descobrir senhas ou invadir sistemas, entrou em um provedor fraco e já acha que vai conseguir entrar nos computadores da Nasa. É um lamer que se tornou arrogante e acha que não precisa aprender mais nada. Um HACKER precisa estar sempre se atualizando. As falhas de segurança, quando descobertas, são corrigidas pelos fabricantes de software. É por isso que a maioria dos tutoriais disponíveis na Internet não funcionam.
• Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas, contam histórias fantasiosas, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses games via modem, resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora! Um outro detalhe que vale lembrar é que: os hackers (ou pretendentes) fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah; Hacker vira H4CK3R e por aí vai...

Por incrível que pareça, a maioria das pessoas que acha que são hackers, não são. E uma minoria, que obviamente jura não ser, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de serem muitos.

Do ano 2000 para cá, duas novas categorias de HACKERS tem se destacado:

WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los a comunidade, a título de que os usuários saibam como devem se proteger. Também são conhecidos como HACKERS DO BEM ou HACKERS ÉTICOS e tendem a se popularizar cada vez mais. Muitos ajudam a polícia a localizar sites de pedófilos, mas a maioria está empregada em empresas de segurança ou trabalham por conta própria com serviços de consultoria. O autor deste curso é um White-Hat.
BLACK-HAT: usam seus conhecimentos em benefício próprio e geralmente estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois sabem entrar e sair dos sistemas sem deixar pistas. Também são conhecidos como HACKERS DO MAU ou CRACKERS.





HACKERS famosos


Kevin David Mitnick (EUA)
O mais famoso HACKER do mundo. Atualmente em liberdade condicional, foi condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis. É uma lenda viva. Possui um site em www.kevinmitnick.com.

Kevin Poulsen (EUA)
Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
.
Mark Abene (EUA)
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
.

John Draper (EUA)
Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar a sinalização de controle nos seus sistemas de telefonia.

Johan Helsingius (Finlândia)
Responsável por um dos mais famosos servidores de E-Mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)
Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI. Ele não é tão feio quanto parece nesta foto.

Robert Morris (EUA)
Espalhou "acidentalmente" um vírus (worm) que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Filho de peixe...

Nenhum comentário:

Postar um comentário

BEM AMIGOS.
DEVO LHES DIZER QUE EU TENHO DISPONÍVEL, APOSTILAS DE ELETRÔNICA DO NOBREAK.
VOCÊS TERÃO UM APRENDIZADO RÁPIDO, TEÓRICO E PRÁTICO.
MESMO QUE VOCÊ NUNCA TENHA PEGADO UM NOBREAK PARA CONSERTAR (damos dicas e consultorias técnicas) zap 71 98711 7534
CONFIRA.
COM jjsound45@gmail.com