Tutorial para Iniciantes!
O que é um hacker?
Um hacker é uma pessoa que possui conhecimento vasto de informática e tecnologia podendo manipular seus conhecimentos para uma.
- White hat hackers – esses são considerados os hackers do bem. São especialistas em segurança, agindo para expor e resolver possíveis brechas e falhas nos sistemas das empresas que os contratam;
- Black hat hackers – esses são os “bandidos”, que invadem redes e computadores, criam vírus e malwares sempre com intenções não licitas, como roubar senhas de bancos, dados confidenciais e outros;
- Ciberativistas – agem por motivos ideológicos. O representante mais famoso da categoria é o Anonymous que age para proteger as liberdades individuais e civis dos internautas. Os ciberativistas são os principais responsáveis por quedas em sites de governos, órgãos e empresas multinacionais.
- Crackers: Utilizam seu conhecimento para roubo de informações e senhas
Como hackear alguém??
Esta é a pergunta que todos os novos fazem. Bom, hackear não é uma receita de bolo “faça isso, aquilo, aquilo e pronto, vc hackeou”, existem diversas técnicas a serem utilizadas. Qual técnica utilizar é algo que depende do estilo do hacker e da vitima em questão – ou seja deve-se analisar as vulnerabilidades da vitima para escolher a melhor técnica. Uma técnica muito utilizada pelas pessoas é o envio de Trojans.Alguns Tipos de Ferramentas e Hacktools que você deve conhecer
Vírus:
Geralmente Podem ou não provocar danos uma determinada máquina, fazendo com que o usuário tenha que restaura-la por completo.
Podem existir várias ações provocadas tais como corrompimento de arquivos do HD, Danos graves a pasta "System32" e entre vários outros.
Keylogger:
È utilizado para capturar tudo o que é digitado em uma determinada máquina,enviando loggs ao software keylogger do mandante, eles foram projetados para monitorar funcionários em uso dos computadores de domínio de uma determinada empresa (Exemplos: Br monitor, Actual Spy, Powered Keylogger, Entre outros). Porem são a maioria das vezes usados de maneira maliciosa por crackers geralmente para roubo de senhas,cartões de crédito,etc.
Screenlogger:
È um tipo de spyware pouco conhecido, consiste em enviar prints da tela de um computador de uma determinada vitima a um cracker, de forma que ele possa monitorar por total o uso da máquina.
Malware:
Malwares são classificadas as ameaças gerais da internet, geralmente sua infecção ocorre ao clicar em um link falso com um cookie malicioso. Podem criar qualquer tipo de atividade automática em um determinado computador sem qualquer autentificação de usuário.
Adwares:
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação (exemplos são os softwares baidu). Porém hoje em dia muitas vezes adwares são usados em instalação forçada sem qualquer opção do usuário, o grande risco em geral é que eles podem instalar plugins maliciosos no navegador do alvo de forma que todo o uso dos navegadores seja monitorado (exemplos de plugins maliciosos são WebSearch,NationZoom,save net,youtube blocker).
Exploits:
São programas maciosos gerados por shells e prompts de comando com a finalidade de explorar vulnerabilidades em um determinado software de navegador.Os mais conhecidos hoje em dia são gerados para infectar geralmente plugins tais como java e adobe flash player.
Worm:
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o wormnão embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Sniffers:
é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo
PorScanners:
é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
Exemplos: Nmap,Zenmap,Advanced Ip Scan entre muitos outros
Bot:
Um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc.Rootkit:
é um conjunto de programas que tem, como fim, esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que, apesar do nome, "rootkit" não é usado para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
Phishing:
È o clone de uma página de login de um determinado site, destinado a roubar informações como usuário,senha e Ip.
Cavalo de Tróia/ Trojan Horse:
È uma das ameaças mais vistas na internet, junta varios tipos de ameças Malwares,Rootkits. Keyloggers, Screenloggers, Sniffings, entre outros. Sua infecção ocorre ao baixar um arquivo e executá-lo.Os trojans funcionam com o sistema Cliente/Servidor ,enquanto o hacker fica com o cliente (que tem total acesso ao servidor) a vitima fica com o servidor (chamado backdoor que pode vir camuflado em um arquivo qualquer.
Backdoor:
Tem a finalidade de abiri uma porta dos fundos no pc de uma vitima sem que ela perceba,geralmente pode ser gerada por shells ou trojans.
Bom galera é isso na minha proxima postagem na categoria Basico para iniciantes irei postar sobre mitos e verdades.
Nenhum comentário:
Postar um comentário