Aula 03 - Classificacao

Transcrição

Aula 03 - Classificacao
UNIVERSIDADE UNIDERP-ANHANGUERA
Pós-graduação em Gestão da Segurança da Informação - GSI
Disciplina de Segurança da Informação
Atacantes
Disciplina: Segurança da Informação
Professor: Jiyan Yari
Hacker
- Originalmente, designava qualquer pessoa que fosse extremamente
especializada em uma determinada área;
De que tipo foi o primeiro ataque hacker da história?
Qual foi o primeiro ataque hacker da história?
- Pessoa que estuda muito e tem alto grau de conhecimento em
computação:
- arquitetura de computadores e redes;
- sistemas operacionais;
- Protocolos (TCP/IP, UDP, ICMP, Ipv4, IPv6 e etc.);
- Pacotes de dados e sua transmissão;
- Programação.
2
Lendas:
- Os Hackers são do bem e os Crackers são do mal;
- Hackers são jovens;
- Hackers invadem por curiosidade, para aprender;
- Hackers criam ferramentas para estudo e proteção;
3
Verdades:
- Hackers são ruins, seja qual for a sua classificação;
- Hackers são especialistas em computação, na sua grande
maioria já adultos;
- Hackers invadem por vários motivos (nunca bons):
- testar suas habilidades e ferramentas;
- explorar vulnerabilidades;
- vingança e/ou maldade;
- auto-promoção;
- espionagem industrial e venda de segredos e dados
(que mais movimenta o mercado atualmente e a maior
motivação).
4
Classificação:
- Hacker:
É aquela pessoa que possui uma grande facilidade de
análise, assimilação, compreensão e capacidades
surpreendentes de conseguir fazer o que quiser
(literalmente) com um computador. Ela sabe perfeitamente
que nenhum sistema é completamente livre de falhas, e
sabe onde procurar por elas, utilizando de técnicas das mais
variadas (aliás, quanto mais variado, mais valioso é o
conhecimento do hacker).
5
- Cracker:
Possui tanto conhecimento quanto os hackers, mas com a
diferença de que, para ele, não basta entrar em sistemas,
quebrar senhas, e descobrir falhas. Ele precisa deixar um
aviso de que esteve lá, geralmente com recados
mal-criados, algumas vezes destruindo partes do sistema, e
até aniquilando com tudo o que vê pela frente. Também são
atribuidos aos crackers programas que retiram travas em
softwares, bem como os que alteram suas características,
adicionando ou modificando opções, muitas vezes
relacionadas à pirataria.
6
- Phreaker:
É especializado em telefonia (móvel e fixa) e redes sem fio.
Faz parte de suas principais atividades as ligações gratuitas (tanto
local como interurbano e internacional), reprogramação de centrais
telefônicas, instalação de escutas (não aquelas colocadas em postes
telefônicos, mas imagine algo no sentido de, a cada vez que seu
telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa),
clonagem de telefone e celulares e invasão de Redes Wireless e
BlueTooth. Além de permitir que um possível ataque a um sistema
tenha como ponto de partida provedores de acessos em outros países,
suas técnicas permitem não somente ficar invisível diante de um
provável rastreamento, como também forjar o culpado da ligação
fraudulenta.
7
- Warez:
São grupos de Crackers altamente bem organizados, que
tem por finalidade "crackear" (quebrar licenças) de
programas, principalmente de grande corporações. É um
submundo onde existem diversas camadas, cada qual com a
sua função específica. Divide-se principalmente em três: os
que "conseguem" os programas, os que "crackeam" os
programas, utilizando-se de Engenharia Reversa, e os que
"divulgam" os programas e os seus "cracks", principalmente
utilizando a Internet. De todas as categorias, estes são
considerados os mais prejudiciais as corporações,
principalmente as que produzem Softwares de massa.
8
- Script-Kiddies (Lamers):
Lamer é aquele que quer aprender sobre hackers, e sai
perguntando para todo mundo. Os hackers, ou qualquer
outra categoria, não gostam disso. Algumas pessoas acham
que Lamer é aquele que acha que é hacker mas não é.
Costumam “invadir” computadores pessoais, principalmente
usando programas prontos (por isso Script-Kiddies) e
engenharia social, principalmente em salas de bate-papo,
e-mail com trojans, salas de IRC e etc. ou empresas com
servidores mal configurados e com vulnerabilidades antigas
e desatualizadas.
9
O MAIS PERIGOSO DE TODOS
SEU USUÁRIO FINAL?
Objetivos gerais:
- como burlar as regras impostas para uso da internet;
- como acessar sites proibidos;
- como “baixar” arquivos proibidos: programas, músicas,
vídeos e etc.
- clicar em todos os anexos que forem enviados via e-mail (o
problema não é dele, mas sim do Gestor de TI);
Objetivo específico:
- como acabar com o Gerente de TI e mandar ele embora.
10
Os mais famosos
11
Kevin David Mitnick (EUA)
O mais famoso hacker do mundo.
Atualmente em liberdade
condicional, condenado por fraudes
no sistema de telefonia, roubo de
informações e invasão de sistemas.
Os danos materiais são
incalculáveis.
12
Kevin Poulsen (EUA)
Amigo de Mitnick, também
especializado em telefonia,
ganhava concursos em rádios.
Ganhou um Porsche por ser o
102º ouvinte a ligar, mas na
verdade ele tinha invadido a
central telefônica, e isso foi
fácil demais.
13
Mark Abene (EUA)
Inspirou toda uma geração a
fuçar os sistemas públicos de
comunicação - mais uma vez,
a telefonia - e sua
popularidade chegou ao nível
de ser considerado uma das
100 pessoas mais "espertas"
de New York. Trabalha
atualmente como consultor em
segurança de sistema.
14
John Draper (EUA)
Praticamente um ídolo dos três
acima, introduziu o conceito de
Phreaker, ao conseguir fazer
ligações gratuitas utilizando um
apito de plastico que vinha de
brinde em uma caixa de
cereais. Obrigou os EUA a
trocar de sinalização de controle
nos seus sistemas de telefonia.
15
F
Johan Helsingius (Finlândia)
Responsável por um dos mais
famosos servidores de email
anônimo. Foi preso após se
recusar a fornecer dados de um
acesso que publicou documentos
secretos da Church of
Scientology na Internet. Tinha
para isso um 486 com HD de
200Mb, e nunca precisou usar
seu próprio servidor.
16
Vladimir Levin (Rússia)
Preso pela Interpol após meses
de investigação, nos quais ele
conseguiu transferir 10 milhões
de dólares de contas bancárias
do Citibank. Insiste na idéia de
que um dos advogados
contratados para defendê-lo é
(como todo russo neurótico
normalmente acharia), na
verdade, um agente do FBI.
17
Robert Morris (EUA)
Espalhou "acidentalmente" um
worm que infectou milhões de
computadores e fez boa parte
da Internet parar em 1988. Ele é
filho de um cientista chefe do
National Computer Security
Center, parte da Agência
Nacional de Segurança - NSA.
18
Adrian Lamo
Tornou o mais famoso da década passada. Em 2003,
invadiu o sistema do jornal The New York Times
apenas para incluir a si mesmo na lista de
colaboradores. O jornal não achou graça na
brincadeira e denunciou Lamo ao FBI. Em 2004, ele
se declarou culpado da invasão e de também ter
acessado os sistemas do Yahoo, Microsoft e
WorldCom, recebendo sentença de seis meses de
prisão domiciliar na casa dos pais e mais dois anos
de liberdade vigiada.
Hoje, aos 29 anos, é consultor de segurança.
19
Albert Gonzalez
Com a ajuda de um programa criado por um amigo,
ele invadiu os sistemas de lojas como 7-Eleven,
roubou 130 milhões de números de cartões de crédito
e dados dos clientes. Os roubos ocorreram entre
2005 e 2007. Os dados eram vendidos na internet.
Com os cartões fazia compras fraudulentas,
vendendo os produtos também na web. O esquema é
considerado a maior fraude da história.
Comprou uma casa em um condomínio de Miami, na
Flórida, foi comprada por US$ 1,65 milhão. Tinha
carros de luxo e mulheres.
Albert Gonzalez trabalhou como informante do
Serviço Secreto dos EUA, ironicamente, ajudando a
combater hackers.
Foi condenado a 20 anos de prisão, pena reduzida
em cinco anos.
20
François Cousteix
Francês de 23 anos, hackeou nada menos do que o
homem mais poderoso do mundo: o presidente dos
Estados Unidos, Barack Obama. O Tribunal de
Clemont-Ferrand, na França, condenou-o a cinco
meses de liberdade vigiada por ter invadido a conta
de Obama no serviço de microblogs Twitter, em 2009.
Defendeu-se no julgamento alegando que não
destruiu nenhuma informação e que o delito foi uma
"ação preventiva para alertar os internautas" sobre a
escolha de suas senhas de acesso.
Não convenceu o tribunal, que aplicou uma sentença
mais rigorosa do que a pedida pelo Ministério Fiscal,
de apenas dois meses.
21
Andrew Auernheimer
Auernheimer, 24 anos, conhecido na comunidade
hacker pelos apelidos de "Escher" e "Weev", foi o
primeiro a desbloquear um iPad, recém-lançado, se
apoderar dos e-mails e informações pessoais de cem
mil usuários, entre eles alguns ilustres, como o
prefeito de Nova York, Michael Bloomberg.
Foi preso após dar um nome falso a policiais em uma
ocorrência de estacionamento proibido. Enquanto o
caso era investigado, Goatse Security, o grupo de
hackers do qual faz parte, repassou a um site as
informações obtidas no desbloqueio do iPad,
arranhando um pouco a imagem da Apple e da
operadora de telecomunicações AT&T no que diz
respeito à segurança.
Andrew Auernheimer foi preso por posse de drogas,e
não por ter acessado dados de outros usuários.
22
Hacker Russo
Um desempregado de 41 anos, cujo nome nunca veio
à público, é mantido em sigilo pela polícia - que em
janeiro usou seus conhecimentos para uma
brincadeira ousada: exibir um filme pornô´ em vez de
anúncios em um telão publicitário no centro da capital
russa.
De um computador na cidade de Novorossiysk, no
Mar Negro, ele invadiu o sistema do telão, mudando o
vídeo a ser exibido. Por 20 minutos as cenas de sexo
foram
exibidas,
provocando
um
grande
engarrafamento no trânsito em Moscou, já que
motoristas paravam os carros para ver ou filmar as
cenas.
Preso semanas depois, o hacker confessou a
brincadeira, dizendo que queria “entreter pessoas”.
23
Gary McKinnon
Escocês de 44 anos, executou o maior ataque já
ocorrido contra computadores militares dos Estados
Unidos, invadindo e danificando 53 computadores do
comando das Forças Armadas, causando prejuízos
em torno de US$ 1 milhão.
Em 2002, o Pentágono admitiu que McKinnon invadiu
e danificou 53 computadores do comando das Forças
Armadas, do Exército, Força Aérea e Nasa, tendo
acesso a informações secretas, tornando inoperante
o distrito militar de Washington e causando prejuízos
de cerca de US$ 1 milhão. As fotos de supostos
OVNIs que obteve foram colocadas na internet anos
depois.
Em 2009, a Corte Suprema da Inglaterra decidiu pela
extradição, mas sua mãe move uma campanha pela
permanência do filho alegando autismo e depressão.
25
Eduard Snowden
Edward Joseph Snowden é um ex-analista de
inteligência americana que tornou públicos detalhes
de várias programas altamente confidenciais de
vigilância eletrônica dos governos de Estados Unidos
e Reino Unido. Snowden era um colaborador
terceirizado da NSA e foi também funcionário da
Agência Central de Inteligência CIA.
A revelação deu-se através dos jornais The Guardian
e The Washington Post, dando detalhes da vigilância
de comunicações e tráfego de informações executada
pelo programa de vigilância PRISM dos Estados
Unidos. Em reação às revelações, o Governo dos
Estados Unidos acusou-o de roubo de propriedade do
governo,
comunicação
não
autorizada
de
informações de defesa nacional e comunicação
intencional de informações classificadas como de
inteligência para pessoa não autorizada.
26
O maior HACKER de todos os
tempos é ...
?
27
Bill Gates
William Henry Gates III KBE, GCIH, (Seattle, 28 de outubro de 1955) mais conhecido
como Bill Gates, é um magnata, filantropo e autor norte-americano, que ficou
conhecido por fundar junto com Paul Allen a Microsoft e cria o Microsoft Windows (o
maior e mais caro vírus do mundo), a maior e mais conhecida empresa de software
do mundo em termos de valorde mercado.
Gates ocupa atualmente o cargo de presidente não-executivo da Microsoft e é
considerado um dos pioneiros na revolução do computador pessoal.
28
Conclusão:
30
Não há poder
sem informação …!
31

Documentos relacionados

1 – O renegado – Adrian Lamo 29 anos

1 – O renegado – Adrian Lamo 29 anos DO JORNAL THE NEW YORK TIMES apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e...

Leia mais

Modelo de TCC

Modelo de TCC Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos e que não demonstra vontade de aprender. Outros termos também são usados para designar esse grupo, sempre de form...

Leia mais

Hackers: um estudo criminológico da subcultura cyberpunk

Hackers: um estudo criminológico da subcultura cyberpunk A classificação de CHANTLER peca sobre vários aspectos, mas o principal deles é que confunde completamente nível técnico com motivação. Muitas vezes os hackers que objetivam o lucro são os mais bem...

Leia mais