quarta-feira, 1 de abril de 2009

Sobre Hacker

quarta-feira, 1 de abril de 2009


Existem duas definições básicas para hacker.

Hacker: Programador Extraordinário
Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor.
Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas.
Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond, define isso da seguinte forma:
Existem pessoas que aplicam a atitude hacker à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares e podem
chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.

Hacker: Criminoso
Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e
por isso criaram o termo cracker para definir estes criminosos.





Definição Incorreta
Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.
A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros.
O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente.
Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).

Uso dos Termos
Atualmente as discussões sobre qual o verdadeiro significado de “hacker” são consideradas inúteis. A mídia vai continuar usando o termo incorreto, isso provavelmente não vai mudar. Mas em textos técnicos sobre segurança a definição mais antiga será usada, ou seja, ‘hacker’ vai se referir a programadores e especialistas, capazes de concluir suas tarefas em um tempo menor que os demais. Por este motivo é que você precisa ficar sabendo das duas definições.



Lammer
O lammer é o inicio de tudo, a diferença é que os que seguem o caminho do Hacker,
procuram ler e estudar muito, principalmente Programação. O lammer geralmente não segue o
caminho do Hacker, a preguiça de ler e estudar o leva para o caminho do Defacer, do Warez e
futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos
conhecimentos técnicos, pouca paciência e pela falta de disciplina e de orientação familiar e social
está predisposto a seguir o caminho do Cracker e não do Hacker. É novato e continuará sendo graças a
sua falta de disciplina. É gozado pelos hackers, usa exploits erroneamente.

Script Kiddie
Praticamente um lammer também, a diferença é que possuem faixa etária entre 12 a
18 anos, enquanto o lammer fica entre 14 à 25. Não é tão insistente em tentar invadir e prejudicar
como o lammer, mas, também é perigoso, costuma usar Exploits (receitas de Bolo), para tentar
invadir, só que muitos não funcionam, pois, os mesmos são liberados propositalmente com erros, os
Script Kiddies não possuem conhecimento técnico necessário para corrigi-los e usá-los adequadamente.
Acabam participando de Jogos On-line, enviando SPAM, E-mail anônimo, P2P e visitando sites Pornô.

Cracker
O mais perigoso, além de possuir conhecimento técnico de um Hacker, possui conhecimentos
de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas
possíveis. Ótimos programadores. Sabem como quebrar código de proteção de softwares e
sistemas, estudam códigos-fontes de Aplicativos, são peritos em identificar os erros ou em criá-los
para explorá-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas e
programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking (arte de quebrar).

Defacer
Especialista em alterar e mesmo derrubar e destruir sites inteiros. Não são bem vistos entre
os Hackers, costumam agir em grupos. O Brasil é atualmente o campeão mundial neste quesito do
Hackerismo. Há muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.

Grayhat
Perigosíssimos. Possuem praticamente os mesmos conhecimentos de um
Hacker, mas, os usam tanto para o “mal” como para o “bem”, cobram pelos seus “serviços” e são
mercenários por opção pessoal, seu alvo principal é o lucro financeiro e isso a quaisquer custos.

Coder
Se especializam em escrever códigos. São bons programadores por excelência, mas, escrevem
códigos mais para a destruição do que à proteção. Gostam de criar e escrever Trojan e Exploits.
Dificilmente se tornam Hackers completos, pois, são preguiçosos para estudar a parte defensiva do
Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente
são de famílias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos
construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar
honestamente corrigindo o passado negro, ensinando Segurança da Informação.



Os menos conhecidos
Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de
software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas e
S.O. (sistemas operacionais). Aprendem programação Assembly e outras com o intuito de “quebrar” o
código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas
neste quesito.
Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e
também costuma ser um bom Engenheiro Social. (Cara de Pau). É observador ao extremo e usa muito o
Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar
vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e
bastante astuto. Sua faixa etária varia de 20 à 34 anos.
Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de
Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em
reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o
Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de
“avançados”. Em geral Carders também são Designers ou Webmasters.
Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores
gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande
quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos
existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem,
repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam
E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.
Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para
efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores
as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que
as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados
programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento
do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.
Obs.: O Phreaker é quem mais conhece, domina e utiliza esta técnica.
Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, são especialistas em elaborar o “Phishing Scam”
seu objetivo é capturar o maior número de dados possível de pessoas e Empresas. Pretendem
executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:
Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou
mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.
Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos
de uma Rede telefônica, o mesmo é capaz de efetuar ligações sem gastar nenhum centavo,
conhece telefonia fixa, pública e Celular. Conhece profundamente Tecnologias GSM, TDMA,
CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear
Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI
profundos, conhecem Modem, Smartfones e outros Gadgets.
Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da
Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que
está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender
seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma se
aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, é
funcionário exemplar; como engenheiro social usa seu bom comportamento com o intuito de
camuflar suas reais intenções. Hoje em dia com o crescimento da Espionagem industrial, esse
individuo se tornou mais freqüente; é mercenário por caráter e escolha pessoal.
Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com
elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o
intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um ex: Um funcionário
é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam
visitar as Empresas para observar e levantar o maior número de dados possível da mesma.
Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da
Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.
WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e Smartfone,
Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.




Deixo claro que Breguecio não apoia a pirataria, apoiamos sim o conhecimento.

0 comentários:

Postar um comentário

No Breguecio todos o coméntarios serão lidos previamente.
Serão publicados aqueles que respeitarem as regras abaixo.

-Não ofender outros usuarios;
-Proibido Palavrões;
-Links de outros blogs(propaganda)não é permitido;
-Se quiser deixar sua URL, comente usando a opção Open ID.

 
by Willians
Termo de Responsabilidade - NÃO APOIAMOS A PIRATARIA ! O CONTEÚDO DO SITE É VOLTADO AO PÚBLICO DOMÉSTICO. ESTE NÃO VISA LUCROS. Este Blog não visa fins lucrativos nem tem como objetivo reproduzir as obras. Nosso único objetivo é ampliar a divulgação do material aqui exposto. - Todo o nosso acervo é de uso público e gratuito. Qualquer arquivo aqui baixado deve permanecer por no máximo 24 horas em seu computador, após esse período procure uma revenda autorizada. - Jamais armazene qualquer conteúdo em CD e/ou DVD, seja para comercialização ou até mesmo para uso pessoal. A gravação deste conteúdo implica em prejuízo direto para os seus criadores. - Os donos, webmasters e qualquer outra pessoa que tenha relacionamento com a produção do site não tem responsabilidade alguma sobre os arquivos que o usuário venha a baixar e para que irá utiliza-los. Caso encontre alguma irregularidade, informe-nos e providenciaremos a correção. Favor avisar-me quando encontrarem algum link off, para que eu possa substituí-lo ou excluir o mesmo.