Anjo de Luz

Informação é Luz , ajude a propagar

Hackers

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemasShimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um

honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou

Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros

digitais se refere à hacker.

Essa é a imagem do hacker que você deve ter.

CRACKERS

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistema.

Os hackers e crackers são eternos inimigos. Um não gosta do outro e sempre estão lutando por seus ideais. Usei a analogia do Guerra nas Estrelas (Star Wars) pois expressam exatamente bem pessoas de poderes iguais mas de ideologias opostas. Nossos invasores digitais são assim: mocinhos e vilões brigando. E brigas feias.

Phreakers

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Também têm o Black Box que faz com que você possa ligar de graça do seu telefone doméstico e o 11

Red Box que possibilita que se ligue de orelhões. Se quiser saber mais sobre o assunto,

consulte o sitewww.txt.org .

Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é oozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.

Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz “hacker” hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar sabem. São os famosos Script Kiddies, sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente. Pior que eles só osLamers, aqueles que chegam nos chats anunciando “vou te invadir, sou o melhor” mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.

Trojans

Definição de Trojan

O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc... A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada.

Perigo real

A popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja atualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos. Sendo assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina. Um bom exemplo no Windows 98/ME é mapeando a unidade desse computador (netbios), copiar o programa e alterar o arquivo win.ini Assim toda vez que você for jogar paciência ou mesmo abrir o bloco de notas, tome cuidado com o tamanho do arquivo executável. Se estiver muito grande, desconfie.

Tipos de cavalo de tróia

Invasão por portas TCP e UDP

Esse é o trojan mais comum existente na Internet hoje. Netbus, Back Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dois arquivos: um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema( como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já o que utiliza portas UDP, comunica-se via pacotes de dados enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega dos pacotes e o recebimento da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados debackdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super usuário (root).

Trojans de informação

Não é tão usado quanto o de portas mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer( sumir com a barra de tarefas, apagar o monitor, desligar o Windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais do sistema. Ele consegue toda senha digitada no servidor junto ao endereço ip das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por icq ou qualquer outro tipo de messenger. Geralmente o programa envia a informação em um prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: o servidor do trojan de portasNetbus possui cerca de 490 kb de tamanho. Já o trojan de informaçõesk2ps possui cerca de 17 kb.

Trojans de ponte

É um tipo não muito conhecido mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Então, se um grande site for invadido e baterem na sua casa, procure pois deve haver algum desses no seu sistema. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas. Conheço alguém que o possui na sua máquina e jura que é um firewall. Leia mais sobre os trojans de ponte na seção..anonimidade.

Trojans comerciais

Alguém já ouviu falar do PcAnywhere? Ou do terminal remoto do Windows 2000 e XP? Esses programas (além de muitos outros) possibilitam que você controle completamente a máquina de alguém, como se estivesse sentado ali. Quer jogar Quake no computador invadido? Clique no botão iniciar dele e faça tudo como se estivesse no seu próprio computador. A vantagem desses programas (já que são comerciais), é que o anti-vírus não pega. Tente também o excelente VNC (que pode ser pego em........que é gratuito. Se você configurar direitinho um programa desses na vítima, seja piedoso.

Escondendo o trojan em arquivos confiáveis

Existem muitos programas na Internet que escondem os servidores em arquivos executáveis. Um deles é o The Joiner, que possibilita você juntar o trojan com algum outro executável e criar um terceiro contendo os dois. Além de possibilitar que o coloque em fotos. Um método engraçado muito utilizado hoje pelos que se dizem “hackers”, é renomear algum executável para foto e deixar um largo espaço. Por exemplo: supondo que o nosso servidor é o arquivoserver.exe. Então iríamos renomeá-lo paraloira.jpg

.exe.

Assim muitos usuários inexperientes caem no truque. Todos os métodos citados anteriormente têm somente uma falha: se você criar um executável pelo The Joiner ou renomear o servidor, qualquer programa anti-vírus logo detectará o arquivo. Para que o anti- vírus não o detecte, é só usar a imaginação. Crie um programa em alguma linguagem e coloque o servidor no meio dos arquivos. Faça com que o programa quando executado renomeie o servidor e o execute. Assim, se o servidor estiver comovoodoo.dll passe-o para

sysconf.exe e execute. Esse método não é infalível mas engana a grande maioria dos

programas de detecção. Mas não todos. Anti-vírus geralmente o pega.

Detecção manual

Muito eficaz também, a checagem manual do sistema pelo operador pode facilitar muito a vida. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc... Todas essas precauções evitam dores de cabeça. Essa política adotada junto aos outros tipos de detecção faz com que você exclua em 100% a chance de uma invasão por cavalos de tróia.

DIMINUINDO O IMPACTO CAUSADOS PELOS ATAQUES.

O melhor procedimento para se adotar é procurar os sites do fabricante do sistema operacional e pegar atualizações para as falhas. Como é o caso do OOB(Winnuke). A Microsoft já colocou um patch de correção em sua homepage. Evitar o máximo de uso desnecessário da memória, assim dificultando um pouco os ataques. E sempre que puder, aumentar a capacidade de processamento e a memória RAM do sistema. Isso não vai impedir os ataques pois alguns não têm solução, mas só funcionam mesmo quando utilizados em larga escala. O Smurf por exemplo, para derrubar um computador pessoal é fácil, mas um grande host para cair seria preciso muitas pessoas realizando o ataque ao mesmo tempo. Ou a utilização do software zumbi. A não ser que tenha comprado briga com alguns crackers, pode ficar tranqüilo.

Sniffers

Definição

Os sniffers ou farejadores são o tipo de programas mais usados para conseguir senhas em uma rede. Eles ficam residentes na memória como um cavalo de tróia, analisando todo o tráfego que ali passa. Qualquer entrada ou saída de dados é capturada, seja em um servidor FTP, uma página de chat ou um e-mail digitado. O sniffer pega os pacotes recebidos em seu estado bruto e os transforma em texto puro para serem lidos. Sempre foram mais usados em sistemas Unix, mas ultimamente todos os outros sistemas contam com poderosos sniffers. Desde sniffers comercias como o excelente Íris até sniffers mais simples, como o tcpdump e sniffers de trojans. Vamos fazer uma análise de como esses perigosos programas funcionam

Muitas pessoas pensam que o sniffer pode ser usado em seu computador para capturar pacotes do seu provedor. Não é bem assim. O programa têm de estar instalado no computador central de uma rede em que se quer capturar pacotes. Utilizando o exemplo do provedor, todos os seus usuários realizam o processo de autenticação em um servidor antes de conectarem-se à rede. Assim, primeiro é necessário conseguir invadir o servidor e depois colocar o sniffer. Ele irá monitorar absolutamente tudo, às vezes até informações pessoais dos usuários, como endereço e telefone. Como são muitos os pacotes em uma rede, o farejador é configurado para obter somente o essencial e importante: as senhas.

Capturando senhas

A principal preocupação de um operador é , ou pelo menos deveria ser, as senhas. Afinal, por mais seguro que o sistema seja, uma senha adquirida maliciosamente é sempre perigosa. O único interesse dos crackers é capturar logins e senhas. Nem se encontrar um e-mail de sua namorada para o amante o cracker deixará de se concentrar em sua tarefa. Existem algumas opções que ainda possibilitam filtrar os tipos de pacotes recebidos. Vamos supor que eu quero descobrir todas as senhas que comecem com “C”. Após configurar o sniffer e esperar, ele começa a me enviar os pacotes recebidos já “selecionados” com o que desejo.

Roteadores

Alguns sniffers conseguem obter dados direto do roteador. Mesmo que seja instalada uma proteção eficaz no sistema operacional, como um anti-sniffer, não adiantaria de nada se o programa estiver pegando os dados diretamente roteados. A correção têm de ser feita atualizando-se o próprio roteador. O ideal seria procurar a página do fabricante e verificar se existe alguma dica ou informação sobre o assunto. Afinal, o seguro morreu de velho.

Anti-Sniffers

Como o próprio nome diz, são programas que detectam tentativas de sniffing. Ficam residentes na memória como um anti-trojans, aguardando o invasor tentar algo. Há vários tipos de anti-sniffers, alguns bem ruinzinhos e outros muito bons. Uma boa opçãos do software são fingir o envio de dados, para que o cracker engane-se e pense que realmente está conseguindo as senhas. Se você têm sofrido muitas invasões, certificou-se de não ser por falhas ou trojans, monte umhoneypot com um anti-sniffer. Com certeza deve pegar alguma abelhinha. Experimente o programa Anti-sniff que pode ser pego no Superdowloads (www.superdownloads.com.br).

Instalando proteções

Para se proteger, você precisa seguir a seguinte política: esteja sempre passando scanners no seu sistema, atualizando seu firewall e instalando proteções extras (como detectores para scanners de porta. Quando alguém tentar varrer o seu sistema checando os serviços ativos, ele impede e lhe fornece o ip da pessoa). Mas e se você descobrir alguma falha? Na informação fornecida pelo scanner de vulnerabilidade está aonde você pode conseguir opatch (atualização) para essa falha. Então visite o site do fabricante (no caso do nosso exemplo do provedor Phela, seria a Microsoft), pegue o patch e leia com atenção para saber como aplicá- lo no seu sistema. Se arrumar um tempinho para fazer tudo isso, garanto que pode lhe render algumas boas noites de sono.

Falhas

Definição

Todos os sistemas têm falhas. Elas consistem em pequenos erros na criação dos programas, possibilitando que crackers os utilizem para tomar o controle de alguma máquina. Existem em absolutamente todo tipo de software, desde um simples tocador de mp3, um aparentemente inofensivo editor de texto, um jogo de computador e até mesmo o próprio sistema operacional. Essas falhas por mais insignificantes que pareçam, podem comprometer a segurança de uma rede inteira. E a maior de todas as falhas é o desinteresse dos muitos administradores de hoje que acham que o termo bug é algum desenho do Walt Disney.

Como surge o bug

O bug, ou falha, surge a partir do momento que o programador comete um erro. Ou seja, indiretamente é um erro humano que gera a falha nos programas. Por serem pequenos erros e não aqueles cabeludos que fazem o compilador até rir do programador, muitas vezes passam despercebidos e só são descobertos por algum hacker ou analista de segurança. Os erros do Windows, por exemplo. A grande maioria das falhas descobertas, são os próprios usuários que descobrem. Os criadores mesmo que têm o codigo-fonte e conhecem o programa como a palma da mão raríssimas vezes percebem algum erro. Para ser mais seguro, um programa têm que ser testado de todas as maneiras possíveis. Coisa que não fazem mais hoje.

Exemplo perfeito de falha : General Protection Fault.

Exemplos de falhas

Algumas falhas são tão bobas que é difícil de acreditar. Vou tomar como exemplo novamente o sistema Windows, pois de longe é o que possui mais falhas (claro, todas podem ser corrigidas). O Windows 98 possui muitos erros, mas três são interessantes. O primeiro é que não consegue executar nem abrir nenhum link com a url c:\con\con . Se você tentar ir em iniciar e executar, o sistema travará e mostrará a famosa tela azul.

Ataques restritos a um tipo de sistema

Todo sistema sofre ataques de maneiras diferentes. E alguns desses ataques afetam o sistema ou não causam absolutamente nada. Um bom exemplo é o caso dos vírus e trojans. Para Unix, eles praticamente não existem. Mas para Windows há milhões deles. O Unix possui falhas em alguns servidores que o Windows não, como o sendmail. O melhor arma para invadir algum sistema é ele mesmo. Por exemplo, se quero conseguir acesso a um servidor Linux, dificilmente conseguirei utilizando Windows NT.

Unix versus Windows

Por serem os dois sistemas mais usados quando se utiliza servidores externos(servidores de e-mail, , abordaremos uma breve explicação sobre suas diferenças. Para mais detalhes ver a seção sistemas operacionais. O Unix é multi-tarefa e o Windows também. Ambos são largamente usados hoje em dia, sendo distribuídos em várias variantes (Linux, Xenix, Windows ME, Windows XP). O Windows possui algumas vantagens sobre o Unix. Mais simples de se usar, é fácil de se instalar programas e drivers, e possui mais programas no mercado. Apenas isso. O Unix em comparação, possui inúmeras vantagens sobre o Windows. Vamos listar algumas.

- Têm distribuções gratuitas (como é o caso do Linux)
- Criptografia inquebrável de senhas. Só se descobre no método da tentativa e erro.
- Melhores ferramentas de rede
- Melhor gerenciamento de permissões

- Código-fonte aberto.

OBS: ESSA INFORMAÇÃO É BEM LEVE.

QUEM TEM INTERESSE EM SE INFORMAR MAIS

PROFUNDAMENTA,PROCURE UMA PESSOA QUE

ENTENDA BEM DO ASSUNTO....

Exibições: 292

Comentar

Você precisa ser um membro de Anjo de Luz para adicionar comentários!

Entrar em Anjo de Luz

Comentário de Sonia Ollé em 8 junho 2010 às 18:42


Obrigada Amada, por compartilhar informações úteis!!!

Luz... Força... Proteção... Amor... Paz... Com muita Alegria pra Todos Nós!!!

Eu Sonia Sou o que Eu Sou... Deus É Amor...

Todos Somo Um!!!

Seja um apoiador de Anjo de Luz

Para mantermos os sites de Anjo de Luz, precisamos de ajuda financeira. Para nos apoiar é só clicar!
Ao fazer sua doação você expressa sua gratidão pelo serviço!

CHEQUES DA ABUNDÂNCIA

NA LUA NOVA.

CLIQUE AQUI

 
Visit Ave Luz

 

PUBLICIDADE




Badge

Carregando...

Co-criando A NOVA TERRA

«Que os Santos Seres, cujos discípulos aspiramos ser, nos mostrem a luz que
buscamos e nos dêem a poderosa ajuda
de sua Compaixão e Sabedoria. Existe
um AMOR que transcende a toda compreensão e que mora nos corações
daqueles que vivem no Eterno. Há um
Poder que remove todas as coisas. É Ele que vive e se move em quem o Eu é Uno.
Que esse AMOR esteja conosco e que esse
PODER nos eleve até chegar onde o
Iniciador Único é invocado, até ver o Fulgor de Sua Estrela.
Que o AMOR e a bênção dos Santos Seres
se difunda nos mundos.
PAZ e AMOR a todos os Seres»

A lente que olha para um mundo material vê uma realidade, enquanto a lente que olha através do coração vê uma cena totalmente diferente, ainda que elas estejam olhando para o mesmo mundo. A lente que vocês escolherem determinará como experienciarão a sua realidade.

Oração ao Criador

“Amado Criador, eu invoco a sua sagrada e divina luz para fluir em meu ser e através de todo o meu ser agora. Permita-me aceitar uma vibração mais elevada de sua energia, do que eu experienciei anteriormente; envolva-me com as suas verdadeiras qualidades do amor incondicional, da aceitação e do equilíbrio. Permita-me amar a minha alma e a mim mesmo incondicionalmente, aceitando a verdade que existe em meu interior e ao meu redor. Auxilie-me a alcançar a minha iluminação espiritual a partir de um espaço de paz e de equilíbrio, em todos os momentos, promovendo a clareza em meu coração, mente e realidade.
Encoraje-me através da minha conexão profunda e segura e da energia de fluxo eterno do amor incondicional, do equilíbrio e da aceitação, a amar, aceitar e valorizar  todos os aspectos do Criador a minha volta, enquanto aceito a minha verdadeira jornada e missão na Terra.
Eu peço com intenções puras e verdadeiras que o amor incondicional, a aceitação e o equilíbrio do Criador, vibrem com poder na vibração da energia e na freqüência da Terra, de modo que estas qualidades sagradas possam se tornar as realidades de todos.
Eu peço que todas as energias e hábitos desnecessários, e falsas crenças em meu interior e ao meu redor, assim como na Terra e ao redor dela e de toda a humanidade, sejam agora permitidos a se dissolverem, guiados pela vontade do Criador. Permita que um amor que seja um poderoso curador e conforto para todos, penetre na Terra, na civilização e em meu ser agora. Grato e que assim seja.”

© 2024   Criado por Fada San.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço