Hacker, creio que essa palavra não é nova para você. Você já deve ter ouvido alguém falar sobre isso, em conversas paralelas, ou assistido em jornais ou até mesmo lido na internet. Mas acredito que ainda existam algumas duvidas sobre o que realmente é um Hacker e quais são os tipos de hackers. Por isso, estou aqui para dar a definição, e para mostrar quais são os tipos de hackers existentes, então vamos seguir em nossa viagem pelo mundo dos hackers.
HACKERS ANTIGOS
Os hackers antigamente eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos que estudavam muito e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso ou respondendo a processos.
HACKERS ATUAIS
Hoje, a grande maioria dos hackers é jovem. Dizem que é uma fase da vida. E além do mais o jovem tem muito mais tempo para estudar e aprender.
O que é o HACKER?
Hacker é aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas das mais variadas.
No entanto, não existe apenas o hacker, a seguir vamos ver mais alguns.
Então vamos conhecer agora o Cracker.
O que é o CRACKER?
O cracker possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo que vê pela frente.
São conhecidos também como HACKER MALIGNO.
Existi também o phreaker, vamos descobrir quem é esse “carinha”.
O que é um Phreaker?
O phreaker é especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas.
Ou seja, o phreaker é aquele “cara” que sabe como “driblar” as empresas de telefonia e fazer sempre ligações gratuitas.
O LAMER
É aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer, ou seja, novato.
E o WANNABE?
O wannabe é o principiante, que só porque aprendeu a usar algumas “receitas de bolo” (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da NASA.
Os ARACKERS
Esses são os piores. Como o próprio nome já diz são os “hackers de araque” são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas, mas no final das contas vão fazer downloads de sites pornográficos ou jogar em Rede.
Agora vamos conhecer o método de invasão de alguns desses hackers.
MÉTODOS DE INVASÃO - HACKERS
Cavalo de tróia – O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programas, para usuários do computador que quer invadir. Como é programado para se conectar com seu criador, por meio de modem, em dia e hora marcados, ele transmite os dados que copiou.
Farejamento de redes – Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando as encontra, o programa copia o pacote e o envia para o computador do hacker.
Quebra-cabeça – Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de 06 caracteres. No Brasil era um método muito difundido, pois as senhas em geral eram simples e dificilmente os computadores possuíam sistema de proteção
Engenharia Social – É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Ninguém cobre o teclado na hora de digitar a senha.
MÉTODOS DE INVASÃO - PHREAKERS
Fraudando orelhões com aparelho comum – Primeiro o Phreaker arruma um telefone comum bem pequeno e compacto. Depois ele tem que descascar os fios do orelhão e os do telefone. Ele entrelaça-os e fica ligado para a polícia não ver.
Fraude em caixa de verificação – As caixas de verificação são caixas de ferro, que geralmente ficam localizadas em vias públicas, e são utilizadas para se fazer a checagem das linhas e detectar problemas antes que chegue a central. O phreaker conecta um telefone comum a uma dessas linhas e liga gratuitamente.
Enganando o telefone público – O phreaker bota o cartão, assim que a pessoa falar ALÔ! Segura o número 9 e retira o cartão. Ele tem que ficar segurando o 9, até acabar de falar.
Grafite – O grafite é um material super condutor que conduz energia, e o cartão funcionam assim, ele tem 50 fusíveis, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fusíveis. Então o phreaker deve rabiscar o grafite com força no fundo do cartão e usá-lo à vontade.
Esmalte de unha incolor – O esmalte de unha evita que os fusíveis dos cartões telefônicos queimem.
OBS: ESTES EXEMPLOS SÃO APENAS ILUSTRATIVOS E NÃO DEVEM SER SEGUIDOS PELOS LEITORES DESTE MATERIAL.
Como você pode se prevenir contra os hackers? Você deve:
Instalar firewall, antivírus, etc... Criptografia – História dos eforas, Utilizar Sites Seguros.
Espero que gostem.
Por Cris Paz
fonte: http://infoexame.com.br
Nenhum comentário:
Postar um comentário