Hacking 1 Introdução 2 Hacker

Transcrição

Hacking 1 Introdução 2 Hacker
Hacking
Rui Costa
Filipe Martins
27 de Outubro de 2012
Resumo
Atualmente o hacking tem sido um pouco mais tema de conversa,
em jornais e revistas, um pouco por culpa dos governos ou das grandes
empresas, que tem tentado impor as suas losoas. Então neste artigo
vamos tentar dar a ideia do que são os hackers, hackings, as estratégias
utilizadas pelos hackers e um pouco das suas motivações.
Palavras Chave:
1
Hacking, ética, hacker, engenharia social
Introdução
hackers
Sempre que se fala em
, as pessoas tem sempre a ideia que são pessoas
que prejudicam a sociedade. A sociedade pensa que estes andam pela Internet
para criar confusão nas suas vidas. Mas isso não é totalmente verdade, é que
estes também trazem benefícios a sociedade, como corrigir erros de aplicações,
melhorar a segurança dos sistemas, etc. O conhecimento que existe sobre o que
estas pessoas (os
), fazem na sociedade ainda é pouco, então generalizase os casos que aparecem na praça pública. As questões que se levantam entorno
deste tema são seguintes: Anal o que são
? O que pretendem? Como
é que normalmente atuam? Qual impacto dos
na Sociedade? Estas são
algumas questões que vamos tentar responder.
Este artigo está organizado da seguinte forma: na secção 2 apresentamos
um pequeno esclarecimento sobre aquilo que são os
, quais as suas motivações, um breve resumo histórico da comunidade, bem como o seu impacto
na sociedade. Na secção 3 expomos a ética
segundo alguns autores. Na
secção 4 abordamos o tema do cibercrime, bem como o seu enquadramento legal
em Portugal. Na secção 5 apresentamos o tema da engenharia social. A secção
6 conclui o artigo.
hackers
hackers
hackers
hacker
2
Hacker
hacker
hackers
A origem do termo de
, aparece na década de 60 no Instituto de
Tecnologia de Massachusetts (MIT), num clube (Tech Model Railroad Club),
onde estes tentavam invadir o sistema de um comboio, para o fazer com que este
ca-se mais rápido e de uma forma diferente do que estava previsto. O termo
era o nome dados aos membros do clube de descobriam uma solução
para o problema [13].
hacker
1
Hacker
O termo geral de
nos dias de hoje, não é muito diferente, refere-se
a alguém com conhecimentos avançados em computação ou redes de computadores, estas pessoas passam muito do seu tempo a estudar sistemas, para neles
encontrarem fraquezas [3].
Nem todos os
seguem os mesmos princípios éticos, devido aos seus
interesses pessoais, como os nanceiros, forma de protesto, o de desao, entres
outros. O que originou vários subgrupos dentro do mundo dos
. Esses
subgrupos são [16]:
hackers
Hackers
: motivados pelo conhecimento e têm como objetivo atacar
os sistemas de segurança à procura de falhas, reportando estas falhas normalmente em primeiro aos responsáveis pelos sistemas.
•
White Hat
•
Black Hat
: grupo que tem contribuído para denegrir a imagem dos hackers, utiliza os seus conhecimentos para m menos lícitos, como destruir
ou roubar dados.
•
•
•
: grupo que se encontra entre os White Hat e os Black Hat.
Normalmente tentam conseguir benefícios nanceiros. Estes
exploraram as debilidades dos sistemas e quando as encontram oferecem-se
para as corrigir a troco de dinheiro.
hackers
Grey Hat
: fazem testes aos sistemas à procura de erros ou de brechas
que possam ser exploradas, antes do lançamento do sistema.
Blue Hat
hackers
Elite: uma posição social, este termo é usado para descrever os
mais conceituados e respeitados. Normalmente esta posição é atingida
quando estes se encontram em grupos com grande visibilidade.
: fazem uso de ferramentas automáticas, feitas por outros
•
Script Kiddie
•
Hacktivists
hackers, não tendo o conhecimento do sistema nas suas atividades.
: utilizam os meios tecnológicos para difundir uma mensagem
ideológica, política e social. O tipo de ataque mais habituais são alteração de conteúdos de sites ou impedir que estes sejam acedidos (
).
Denial of
Service
hacking, no
hacking
hacker.
O ato de invadir ou enganar os sistemas, dá-se pelo nome de
qual pode resultar, ou não, em melhorias dos sistemas ou processos. O
pode ser usado para o bem ou para o mal, dependendo da ética do
2.1 Alguns marcos na História do Hacking
hackings
Um dos primeiros
da História, realizou-se na década 30, quando o
código da máquina Enigma foi quebrado por Alan Turing.
Na década de 70, John Draper (Captian Crunch), criador do
, método em que os
utilizam os telefone para os seus objetivos. Este só
utilizava um simples apito de plástico, que saiu como brinde numa caixa de
cereais. Com este emitia um som com a frequência 2600 , capaz de enganar o sistema telefónico americano, conseguido assim fazer ligações gratuitas
[17][9][14].
phreaking
hackers
Hz
2
hacking
Hacker
Na década de 80, vericou-se um aumento da atividade de
, devido
a inuência do lme War Games que publicitou o mundo dos
, o que
despertou a curiosidade de muitos jovens na altura [9].
Na década de 90, os
viraram-se mais para instituições governamentais, sendo que em grande parte destes ataques, eram para EUA [14].
Na atualidade, não são só as instituições governamentais, mas também as
grandes empresas, como eBay, Yahoo, Amazon, entre outras. Os
normalmente fazem ataques a estas empresas com a técnica
.
Também foram registados ataques à rede da Microsoft, com o intuito de aceder
ao código fonte de novas versões do Windows e do Oce [9].
hackers
hackers
Denial of Service
2.2 Inuência na Economia, Tecnologia e Sociedade
hacking
O
a nível económico tem um impacto muito grande e movimenta
muitos milhões de euros. Existem negócios menos legais neste mundo do
, muito organizado, há pessoas, empresas e governos que pagam bastante
por informações condenciais, como planos de produtos, projetos, falhas nos
sistemas de segurança, números de cartões de crédito, informações de estado,
entre outras.
A inuência do
a nível tecnológico passa mais despercebido, mas não
deixa de dar o seu contributo, como desenvolver técnicas de segurança, novos
softwares ecazes, criar algoritmos, etc. Contudo a divulgação desta informação
é escassa, devido ao registo criminal que estes adquirem ao longo do tempo, daí
a fraca existência de publicações destes. Contudo existem conferências muito
conceituadas, onde é feita uma partilha de conhecimento1 .
A inuência do
na Sociedade pode ser bastante perigosa, os
são pessoas que devem ser respeitados, pois tem o poder de parar um país,
devido ao mundo em que hoje vivemos, que é bastante informatizado [6].
king
hac-
hacking
hacking
3
hackers
Ética Hacker
hacker
A ética
está essencialmente assente em princípios de liberdade, partilha, abertura, descentralização e melhoria do mundo. Princípios estes que regem
também a comunidade.
Nos anos 80, Steven Levy, um jornalista norte americano, realizou uma investigação acerca da comunidade
. Esta investigação culminou com o
lançamento de um livro, onde foi apresentada pela primeira vez o conceito de
ética
. Este livro é ainda bastante citado nos dias que correm. Segundo
este autor, estes princípios da ética
podem ser resumidos da seguinte
forma [7]:
hacker
hacker
hacker
• O acesso a computadores deve ser total e ilimitado;
• Toda a informação deve ser livre;
• Todo o
hacker tem o dever de partilhar todo o seu conhecimento;
• Promoção da descentralização, desacreditando a autoridade;
1 Como
por exemplo, a DEFCON que se realiza anualmente desde 1993.
3
• Os
hackers
hacking
devem ser julgados pelas suas capacidades de
e não
por critérios que podem ser facilmente adulterados, como o sexo, a idade,
a raça e o status social;
• Pode criar-se arte e beleza num computador;
• Os computadores podem mudar a vida para melhor.
O lósofo Finlandês Pekka Himanen, lançou também um livro que promovia
a ética
em oposição à ética protestante do trabalho2 . O mesmo autor defende também que a ética
está mais relacionada com a ética das
virtudes3 defendida por lósofos da Grécia Clássica, como Platão e Aristóteles
[5].
hacker
4
hacker
Cibercrime
O cibercrime é uma referência a qualquer tipo de crimes que envolvam computadores e/ou redes informáticas, sendo estes utilizados na prática do crime
ou mesmo o próprio alvo.
Existem várias denições de cibercrime, umas mais completas que outras.
Com a junção de todas elas se consegue construir uma denição mais completa
apresentada por Debarti Halder e por K. Jaishankar no livro "Cyber Crime and
Victimization of Women - Laws, Rights and Regulations"[4]
"Ofensas que são cometidas contra indivíduos ou grupos de indivíduos com o propósito de denegrir a reputação da vítima ou causar
danos físicos ou mentais na vítima direta ou indiretamente, usando
as redes de telecomunicações modernas, como a Internet ou telefones
móveis."
Alguns dos tipos de crimes que estão englobados na denição acima são:
hacking, o morphing , o spoong, a adulteração de fontes, o cyberstalking e
cyberterrorismo [4].
o
4
4.1 Principais técnicas de hacking
hacking
Vamos agora abordar as principais técnicas de
(tema do nosso trabalho) pondo de parte todos outros constituintes do cibercrime.
Com o crescente número de computadores ligados à Internet, aumenta também o número de possíveis alvos de ataques de
. Este tipo de ataques,
normalmente, realizam-se em três fases:
hacking
1. Procura de informação sobre o alvo;
2. Análise das vulnerabilidades;
3. Ataque às vulnerabilidades encontradas.
2 código de moral baseada nos princípios de frugalidade, disciplina, trabalho duro e individualismo [2]
3 defende que são as virtudes que formam o homem na sua ação atualizando sua potencialidade natural [8]
4 montagens de fotograas ou de vídeo com o intuito de denegrir alguém.
4
Para a realização dos ataques é necessário o recurso a diversas técnicas e
ferramentas, sendo as mais relevantes [12]:
de segurança: aplicações que tiram partido de vulnerabilidades conhecidas. Muito usadas em
a domínios e sites;
• Exploits
hacking
software
logins passwords
• Phishing : método que consistem em mascarar um
, um sistema
ou um
, com o intuito de roubar informação condencial. Normalmente é usado para a obtenção de
e
;
website
• Rootkits : aplicações desenhadas para se esconderem num sistema sem
que sejam detetadas pelos antivírus. Permitem ao atacante o controlo da
máquina;
: programa que funciona aparentemente como era suposto, mas a executar funções prejudiciais em
. Normalmente
só são detetados após muitos danos causados, constituindo assim um dos
grandes problemas em segurança informática;
•
Cavalos de Troia
•
Vírus e
background
Worns : programas que se replicam sozinhos nos sistemas, criando réplicas do seu código noutros programas e documentos inicialmente
inofensivos. A diferença entre os
e os vírus é que os primeiros não
necessitam de estar ligados a outros programas.
worms
4.2 Legislação - caso português
É a Lei do Cibercrime (Lei n.o 109/2009), publicada em Diário da República
a 15 de Setembro do respetivo ano, que estabelece as disposições penais materiais e processuais, bem como as disposições relativas à cooperação internacional
em matéria penal, relativas ao domínio do cibercrime e da recolha de prova em
suporto eletrónico. Esta legislação é uma adaptação do direito interno à Convenção sobre Cibercrime do Conselho da Europa, revogando a anterior legislação
em vigor 5 [11].
A mudanças que a Lei de 2009 veio trazer, em relação à anterior, foi a
criminalização da posse de dispositivos, incluindo programas de computador,
que sejam utilizados em ações criminosas, bem como a posse de códigos ou
outros dados informáticos que permitam o acesso não autorizado a sistemas
informáticos [11][10].
5
Engenharia Social
A engenharia social é a arte de conseguir o acesso a edifícios, sistemas ou
dados através da manipulação da psicologia humana [1].
Esta técnica é utilizada especialmente por
Black Hat, que tentam
obter informações necessárias para conseguir um acesso à rede [15].
As duas formas mais utilizadas para ludibriar os administradores de sistemas
ou os colaboradores de
são:
hackers
help desk
• Fazer-se passar por um utilizador legítimos que não consegue o acesso ao
sistema;
5 Lei
n.o 109/91, de 17 de Agosto.
5
• Fazer-se passar por um supervisor furioso e ameaçando o trabalhador
quando a sua suposta autoridade é posta em causa.
A técnica de engenharia social só é possível pois o elo mais fraco de um
sistema, no que diz respeito a segurança, são os próprios utilizadores deste.
Os utilizadores desta técnica podem ser divididos em quatro grupos distintos
[1] [15]:
• Intimidation : fazem-se passar por supervisores, via telefone, intimi-
dando os trabalhadores que quebram neste ponto, fornecendo as informações pretendidas;
• Helpfulness : ao contrário do anterior, tiram partido do instinto natural
hackers
de entreajuda do ser humano. Os
fazem-se passar por utilizadores
preocupados e consternados conseguindo com que os colaboradores de
, que geralmente têm autorização para mudanças de passwords, lhes
façam a vontade conseguindo assim aquilo que pretendem;
desk
help
• Name-Droping : utilizam palavras-chave para obter as respostas que
help desk
procuram da parte dos colaboradores de
. As palavras são facilmente conseguidas através de consulta da informação disponível da organização (nome do presidente ou do diretor, são alguns exemplos).
• Technical : fazem-se passar por agentes da autoridade, via fax ou email,
contactando os utilizadores legítimos para obter informação vital, alegando ser essencial para uma investigação em curso.
6
Conclusão
hackers
Os
estão organizados em comunidade, onde partilham ideias e conhecimentos. Sendo esta uma comunidade bastante diversicada, existem, como em
qualquer outra comunidade, os "bons"e os "maus". Uns procuram a melhoria
dos sistemas enquanto outros procuram benefícios próprios.
Com uma sociedade a tornar-se cada vez mais tecnologicamente dependente,
os
assumem um papel fundamental, podendo ser vistos como poderosos
aliados ou temíveis inimigos. Com os seus conhecimentos conseguem intimidar
governos e grandes empresas, que vivem constantemente com o medo de ver os
seus mais preciosos segredos expostos.
Como não existem sistemas totalmente seguros, os
com os seus conhecimentos e atividades, contribuem para o desenvolvimento dos sistemas informáticos, fazendo com que a área da segurança de sistemas informáticos avance
de dia para dia.
hackers
hackers
Referências
[1] CSO:
The
Ultimate
Guide
toSocial
Engineering.
http://assets.csoonline.com/documents/cache/pdfs/
Social-Engineering-Ultimate-Guide.pdf, [Online; 27 outubro 2012].
[2] David Westby:
Protestant Ethic
, 9 agosto 2012. http://mb-soft.com/
believe/txn/protesta.htm, [Online; acedido 17 outubro 2012].
6
[3] G. Malkin:
Network Working Group
, 9 agosto 1996. http://tools.ietf.
org/html/rfc1983, [Online; acedido 27 outubro 2012].
Cyber Crime and the Victimization of Women:
Laws, Rights and Regulations. Premier reference resource. Igi Global, 2011,
[4] Halder, D. e K. Jaishankar:
ISBN 9781609608309.
The Hacker Ethic and the Spirit of the Information Age.
[5] Himanen, Pekka:
Random House Inc., New York, NY, USA, 2001, ISBN 0375505660.
Será que os hackers poderiam aca"bar com a
economia americana?
http://informatica.hsw.uol.com.br/
[6] HowStuWorks:
hacker-economia-eua.htm, [Online; acedido 27 outubro 2012].
Hackers: heroes of the computer revolution. Doubleday, New
[7] Levy, Steven:
York, NY, USA, 1984, ISBN 0-385-19195-2.
[8] Paulo Luccas:
A Ética das Virtudes
. http://www.consultoriafocus.com.
br/focus%20artigos/A%20etica%20das%20Virtudes.pdf, [Online; acedido 17 outubro 2012].
Hacking's History
[9] PCWorld:
, 10 abril 2001. http://www.pcworld.com/
article/45764/article.html, [Online; acedido 27 outubro 2012].
[10] Portugal:
Diário da República - I Série-A - N.188
, 17 agosto 1991. http:
//dre.pt/pdfgratis/1991/08/188A00.pdf, [Online; acedido 27 outubro
2012].
[11] Portugal:
Diário da República - I Série - N.179
, 15 setembro 2009. http:
//dre.pt/pdfgratis/2009/09/17900.pdf, [Online; acedido 27 outubro
2012].
Essays About Computer Security. University of Cam-
[12] Prof. E. Stewart Lee:
bridge Computer Laboratory, 1999.
Security Guide For Red Hat Enterprise Linux 4, 2008. [Online;
[13] Red Hat:
acedido 27 outubro 2012].
[14] Robert Trigaux:
A history of hacking
. http://www.sptimes.com/
Hackers/history.hacking.html, [Online; acedido 27 outubro 2012].
Social Engineering Fundamentals, Part I: Hacker Tac-
[15] Sarah Granger:
, 18 dezembro 2001. http://www.symantec.com/connect/articles/
social-engineering-fundamentals-part-i-hacker-tactics, [Online;
acedido 27 outubro 2001].
tics
Hacker (computer security) Wikipedia, The Free Encyclo-
[16] Wikipedia:
, 2012. http:///en.wikipedia.org/w/index.php?title=Hacker_
(computer_security)&oldid=518698071, [Online; acedido 27 outubro
2012].
pedia
[17] Wikipedia:
John Draper Wikipedia, a enciclopedia livre
, 2012. http://
pt.wikipedia.org/w/index.php?title=John_Draper&oldid=30331843,
[Online; acedido 27 outubro 2012].
7

Documentos relacionados

A Segurança Digital - oficinadapesquisa.com.br

A Segurança Digital - oficinadapesquisa.com.br em flagrante após roubo (e uso) de mais de 1.000 registros de cartões de crédito.

Leia mais

Hacker - Midspace Club - Chem Informática LTDA

Hacker - Midspace Club - Chem Informática LTDA Muitos hackers de computadores, maliciosos ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The Jargon File) poste...

Leia mais

Modelo de TCC

Modelo de TCC White Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de segurança das informações e comunicações. Engenheiro Social – na verdade trata-se de uma habil...

Leia mais