Hacking 1 Introdução 2 Hacker
Transcrição
Hacking 1 Introdução 2 Hacker
Hacking Rui Costa Filipe Martins 27 de Outubro de 2012 Resumo Atualmente o hacking tem sido um pouco mais tema de conversa, em jornais e revistas, um pouco por culpa dos governos ou das grandes empresas, que tem tentado impor as suas losoas. Então neste artigo vamos tentar dar a ideia do que são os hackers, hackings, as estratégias utilizadas pelos hackers e um pouco das suas motivações. Palavras Chave: 1 Hacking, ética, hacker, engenharia social Introdução hackers Sempre que se fala em , as pessoas tem sempre a ideia que são pessoas que prejudicam a sociedade. A sociedade pensa que estes andam pela Internet para criar confusão nas suas vidas. Mas isso não é totalmente verdade, é que estes também trazem benefícios a sociedade, como corrigir erros de aplicações, melhorar a segurança dos sistemas, etc. O conhecimento que existe sobre o que estas pessoas (os ), fazem na sociedade ainda é pouco, então generalizase os casos que aparecem na praça pública. As questões que se levantam entorno deste tema são seguintes: Anal o que são ? O que pretendem? Como é que normalmente atuam? Qual impacto dos na Sociedade? Estas são algumas questões que vamos tentar responder. Este artigo está organizado da seguinte forma: na secção 2 apresentamos um pequeno esclarecimento sobre aquilo que são os , quais as suas motivações, um breve resumo histórico da comunidade, bem como o seu impacto na sociedade. Na secção 3 expomos a ética segundo alguns autores. Na secção 4 abordamos o tema do cibercrime, bem como o seu enquadramento legal em Portugal. Na secção 5 apresentamos o tema da engenharia social. A secção 6 conclui o artigo. hackers hackers hackers hacker 2 Hacker hacker hackers A origem do termo de , aparece na década de 60 no Instituto de Tecnologia de Massachusetts (MIT), num clube (Tech Model Railroad Club), onde estes tentavam invadir o sistema de um comboio, para o fazer com que este ca-se mais rápido e de uma forma diferente do que estava previsto. O termo era o nome dados aos membros do clube de descobriam uma solução para o problema [13]. hacker 1 Hacker O termo geral de nos dias de hoje, não é muito diferente, refere-se a alguém com conhecimentos avançados em computação ou redes de computadores, estas pessoas passam muito do seu tempo a estudar sistemas, para neles encontrarem fraquezas [3]. Nem todos os seguem os mesmos princípios éticos, devido aos seus interesses pessoais, como os nanceiros, forma de protesto, o de desao, entres outros. O que originou vários subgrupos dentro do mundo dos . Esses subgrupos são [16]: hackers Hackers : motivados pelo conhecimento e têm como objetivo atacar os sistemas de segurança à procura de falhas, reportando estas falhas normalmente em primeiro aos responsáveis pelos sistemas. • White Hat • Black Hat : grupo que tem contribuído para denegrir a imagem dos hackers, utiliza os seus conhecimentos para m menos lícitos, como destruir ou roubar dados. • • • : grupo que se encontra entre os White Hat e os Black Hat. Normalmente tentam conseguir benefícios nanceiros. Estes exploraram as debilidades dos sistemas e quando as encontram oferecem-se para as corrigir a troco de dinheiro. hackers Grey Hat : fazem testes aos sistemas à procura de erros ou de brechas que possam ser exploradas, antes do lançamento do sistema. Blue Hat hackers Elite: uma posição social, este termo é usado para descrever os mais conceituados e respeitados. Normalmente esta posição é atingida quando estes se encontram em grupos com grande visibilidade. : fazem uso de ferramentas automáticas, feitas por outros • Script Kiddie • Hacktivists hackers, não tendo o conhecimento do sistema nas suas atividades. : utilizam os meios tecnológicos para difundir uma mensagem ideológica, política e social. O tipo de ataque mais habituais são alteração de conteúdos de sites ou impedir que estes sejam acedidos ( ). Denial of Service hacking, no hacking hacker. O ato de invadir ou enganar os sistemas, dá-se pelo nome de qual pode resultar, ou não, em melhorias dos sistemas ou processos. O pode ser usado para o bem ou para o mal, dependendo da ética do 2.1 Alguns marcos na História do Hacking hackings Um dos primeiros da História, realizou-se na década 30, quando o código da máquina Enigma foi quebrado por Alan Turing. Na década de 70, John Draper (Captian Crunch), criador do , método em que os utilizam os telefone para os seus objetivos. Este só utilizava um simples apito de plástico, que saiu como brinde numa caixa de cereais. Com este emitia um som com a frequência 2600 , capaz de enganar o sistema telefónico americano, conseguido assim fazer ligações gratuitas [17][9][14]. phreaking hackers Hz 2 hacking Hacker Na década de 80, vericou-se um aumento da atividade de , devido a inuência do lme War Games que publicitou o mundo dos , o que despertou a curiosidade de muitos jovens na altura [9]. Na década de 90, os viraram-se mais para instituições governamentais, sendo que em grande parte destes ataques, eram para EUA [14]. Na atualidade, não são só as instituições governamentais, mas também as grandes empresas, como eBay, Yahoo, Amazon, entre outras. Os normalmente fazem ataques a estas empresas com a técnica . Também foram registados ataques à rede da Microsoft, com o intuito de aceder ao código fonte de novas versões do Windows e do Oce [9]. hackers hackers Denial of Service 2.2 Inuência na Economia, Tecnologia e Sociedade hacking O a nível económico tem um impacto muito grande e movimenta muitos milhões de euros. Existem negócios menos legais neste mundo do , muito organizado, há pessoas, empresas e governos que pagam bastante por informações condenciais, como planos de produtos, projetos, falhas nos sistemas de segurança, números de cartões de crédito, informações de estado, entre outras. A inuência do a nível tecnológico passa mais despercebido, mas não deixa de dar o seu contributo, como desenvolver técnicas de segurança, novos softwares ecazes, criar algoritmos, etc. Contudo a divulgação desta informação é escassa, devido ao registo criminal que estes adquirem ao longo do tempo, daí a fraca existência de publicações destes. Contudo existem conferências muito conceituadas, onde é feita uma partilha de conhecimento1 . A inuência do na Sociedade pode ser bastante perigosa, os são pessoas que devem ser respeitados, pois tem o poder de parar um país, devido ao mundo em que hoje vivemos, que é bastante informatizado [6]. king hac- hacking hacking 3 hackers Ética Hacker hacker A ética está essencialmente assente em princípios de liberdade, partilha, abertura, descentralização e melhoria do mundo. Princípios estes que regem também a comunidade. Nos anos 80, Steven Levy, um jornalista norte americano, realizou uma investigação acerca da comunidade . Esta investigação culminou com o lançamento de um livro, onde foi apresentada pela primeira vez o conceito de ética . Este livro é ainda bastante citado nos dias que correm. Segundo este autor, estes princípios da ética podem ser resumidos da seguinte forma [7]: hacker hacker hacker • O acesso a computadores deve ser total e ilimitado; • Toda a informação deve ser livre; • Todo o hacker tem o dever de partilhar todo o seu conhecimento; • Promoção da descentralização, desacreditando a autoridade; 1 Como por exemplo, a DEFCON que se realiza anualmente desde 1993. 3 • Os hackers hacking devem ser julgados pelas suas capacidades de e não por critérios que podem ser facilmente adulterados, como o sexo, a idade, a raça e o status social; • Pode criar-se arte e beleza num computador; • Os computadores podem mudar a vida para melhor. O lósofo Finlandês Pekka Himanen, lançou também um livro que promovia a ética em oposição à ética protestante do trabalho2 . O mesmo autor defende também que a ética está mais relacionada com a ética das virtudes3 defendida por lósofos da Grécia Clássica, como Platão e Aristóteles [5]. hacker 4 hacker Cibercrime O cibercrime é uma referência a qualquer tipo de crimes que envolvam computadores e/ou redes informáticas, sendo estes utilizados na prática do crime ou mesmo o próprio alvo. Existem várias denições de cibercrime, umas mais completas que outras. Com a junção de todas elas se consegue construir uma denição mais completa apresentada por Debarti Halder e por K. Jaishankar no livro "Cyber Crime and Victimization of Women - Laws, Rights and Regulations"[4] "Ofensas que são cometidas contra indivíduos ou grupos de indivíduos com o propósito de denegrir a reputação da vítima ou causar danos físicos ou mentais na vítima direta ou indiretamente, usando as redes de telecomunicações modernas, como a Internet ou telefones móveis." Alguns dos tipos de crimes que estão englobados na denição acima são: hacking, o morphing , o spoong, a adulteração de fontes, o cyberstalking e cyberterrorismo [4]. o 4 4.1 Principais técnicas de hacking hacking Vamos agora abordar as principais técnicas de (tema do nosso trabalho) pondo de parte todos outros constituintes do cibercrime. Com o crescente número de computadores ligados à Internet, aumenta também o número de possíveis alvos de ataques de . Este tipo de ataques, normalmente, realizam-se em três fases: hacking 1. Procura de informação sobre o alvo; 2. Análise das vulnerabilidades; 3. Ataque às vulnerabilidades encontradas. 2 código de moral baseada nos princípios de frugalidade, disciplina, trabalho duro e individualismo [2] 3 defende que são as virtudes que formam o homem na sua ação atualizando sua potencialidade natural [8] 4 montagens de fotograas ou de vídeo com o intuito de denegrir alguém. 4 Para a realização dos ataques é necessário o recurso a diversas técnicas e ferramentas, sendo as mais relevantes [12]: de segurança: aplicações que tiram partido de vulnerabilidades conhecidas. Muito usadas em a domínios e sites; • Exploits hacking software logins passwords • Phishing : método que consistem em mascarar um , um sistema ou um , com o intuito de roubar informação condencial. Normalmente é usado para a obtenção de e ; website • Rootkits : aplicações desenhadas para se esconderem num sistema sem que sejam detetadas pelos antivírus. Permitem ao atacante o controlo da máquina; : programa que funciona aparentemente como era suposto, mas a executar funções prejudiciais em . Normalmente só são detetados após muitos danos causados, constituindo assim um dos grandes problemas em segurança informática; • Cavalos de Troia • Vírus e background Worns : programas que se replicam sozinhos nos sistemas, criando réplicas do seu código noutros programas e documentos inicialmente inofensivos. A diferença entre os e os vírus é que os primeiros não necessitam de estar ligados a outros programas. worms 4.2 Legislação - caso português É a Lei do Cibercrime (Lei n.o 109/2009), publicada em Diário da República a 15 de Setembro do respetivo ano, que estabelece as disposições penais materiais e processuais, bem como as disposições relativas à cooperação internacional em matéria penal, relativas ao domínio do cibercrime e da recolha de prova em suporto eletrónico. Esta legislação é uma adaptação do direito interno à Convenção sobre Cibercrime do Conselho da Europa, revogando a anterior legislação em vigor 5 [11]. A mudanças que a Lei de 2009 veio trazer, em relação à anterior, foi a criminalização da posse de dispositivos, incluindo programas de computador, que sejam utilizados em ações criminosas, bem como a posse de códigos ou outros dados informáticos que permitam o acesso não autorizado a sistemas informáticos [11][10]. 5 Engenharia Social A engenharia social é a arte de conseguir o acesso a edifícios, sistemas ou dados através da manipulação da psicologia humana [1]. Esta técnica é utilizada especialmente por Black Hat, que tentam obter informações necessárias para conseguir um acesso à rede [15]. As duas formas mais utilizadas para ludibriar os administradores de sistemas ou os colaboradores de são: hackers help desk • Fazer-se passar por um utilizador legítimos que não consegue o acesso ao sistema; 5 Lei n.o 109/91, de 17 de Agosto. 5 • Fazer-se passar por um supervisor furioso e ameaçando o trabalhador quando a sua suposta autoridade é posta em causa. A técnica de engenharia social só é possível pois o elo mais fraco de um sistema, no que diz respeito a segurança, são os próprios utilizadores deste. Os utilizadores desta técnica podem ser divididos em quatro grupos distintos [1] [15]: • Intimidation : fazem-se passar por supervisores, via telefone, intimi- dando os trabalhadores que quebram neste ponto, fornecendo as informações pretendidas; • Helpfulness : ao contrário do anterior, tiram partido do instinto natural hackers de entreajuda do ser humano. Os fazem-se passar por utilizadores preocupados e consternados conseguindo com que os colaboradores de , que geralmente têm autorização para mudanças de passwords, lhes façam a vontade conseguindo assim aquilo que pretendem; desk help • Name-Droping : utilizam palavras-chave para obter as respostas que help desk procuram da parte dos colaboradores de . As palavras são facilmente conseguidas através de consulta da informação disponível da organização (nome do presidente ou do diretor, são alguns exemplos). • Technical : fazem-se passar por agentes da autoridade, via fax ou email, contactando os utilizadores legítimos para obter informação vital, alegando ser essencial para uma investigação em curso. 6 Conclusão hackers Os estão organizados em comunidade, onde partilham ideias e conhecimentos. Sendo esta uma comunidade bastante diversicada, existem, como em qualquer outra comunidade, os "bons"e os "maus". Uns procuram a melhoria dos sistemas enquanto outros procuram benefícios próprios. Com uma sociedade a tornar-se cada vez mais tecnologicamente dependente, os assumem um papel fundamental, podendo ser vistos como poderosos aliados ou temíveis inimigos. Com os seus conhecimentos conseguem intimidar governos e grandes empresas, que vivem constantemente com o medo de ver os seus mais preciosos segredos expostos. Como não existem sistemas totalmente seguros, os com os seus conhecimentos e atividades, contribuem para o desenvolvimento dos sistemas informáticos, fazendo com que a área da segurança de sistemas informáticos avance de dia para dia. hackers hackers Referências [1] CSO: The Ultimate Guide toSocial Engineering. http://assets.csoonline.com/documents/cache/pdfs/ Social-Engineering-Ultimate-Guide.pdf, [Online; 27 outubro 2012]. [2] David Westby: Protestant Ethic , 9 agosto 2012. http://mb-soft.com/ believe/txn/protesta.htm, [Online; acedido 17 outubro 2012]. 6 [3] G. Malkin: Network Working Group , 9 agosto 1996. http://tools.ietf. org/html/rfc1983, [Online; acedido 27 outubro 2012]. Cyber Crime and the Victimization of Women: Laws, Rights and Regulations. Premier reference resource. Igi Global, 2011, [4] Halder, D. e K. Jaishankar: ISBN 9781609608309. The Hacker Ethic and the Spirit of the Information Age. [5] Himanen, Pekka: Random House Inc., New York, NY, USA, 2001, ISBN 0375505660. Será que os hackers poderiam aca"bar com a economia americana? http://informatica.hsw.uol.com.br/ [6] HowStuWorks: hacker-economia-eua.htm, [Online; acedido 27 outubro 2012]. Hackers: heroes of the computer revolution. Doubleday, New [7] Levy, Steven: York, NY, USA, 1984, ISBN 0-385-19195-2. [8] Paulo Luccas: A Ética das Virtudes . http://www.consultoriafocus.com. br/focus%20artigos/A%20etica%20das%20Virtudes.pdf, [Online; acedido 17 outubro 2012]. Hacking's History [9] PCWorld: , 10 abril 2001. http://www.pcworld.com/ article/45764/article.html, [Online; acedido 27 outubro 2012]. [10] Portugal: Diário da República - I Série-A - N.188 , 17 agosto 1991. http: //dre.pt/pdfgratis/1991/08/188A00.pdf, [Online; acedido 27 outubro 2012]. [11] Portugal: Diário da República - I Série - N.179 , 15 setembro 2009. http: //dre.pt/pdfgratis/2009/09/17900.pdf, [Online; acedido 27 outubro 2012]. Essays About Computer Security. University of Cam- [12] Prof. E. Stewart Lee: bridge Computer Laboratory, 1999. Security Guide For Red Hat Enterprise Linux 4, 2008. [Online; [13] Red Hat: acedido 27 outubro 2012]. [14] Robert Trigaux: A history of hacking . http://www.sptimes.com/ Hackers/history.hacking.html, [Online; acedido 27 outubro 2012]. Social Engineering Fundamentals, Part I: Hacker Tac- [15] Sarah Granger: , 18 dezembro 2001. http://www.symantec.com/connect/articles/ social-engineering-fundamentals-part-i-hacker-tactics, [Online; acedido 27 outubro 2001]. tics Hacker (computer security) Wikipedia, The Free Encyclo- [16] Wikipedia: , 2012. http:///en.wikipedia.org/w/index.php?title=Hacker_ (computer_security)&oldid=518698071, [Online; acedido 27 outubro 2012]. pedia [17] Wikipedia: John Draper Wikipedia, a enciclopedia livre , 2012. http:// pt.wikipedia.org/w/index.php?title=John_Draper&oldid=30331843, [Online; acedido 27 outubro 2012]. 7
Documentos relacionados
A Segurança Digital - oficinadapesquisa.com.br
em flagrante após roubo (e uso) de mais de 1.000 registros de cartões de crédito.
Leia maisHacker - Midspace Club - Chem Informática LTDA
Muitos hackers de computadores, maliciosos ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The Jargon File) poste...
Leia maisModelo de TCC
White Hat – termo geral que designa o hacker que segue o código de ética ou está envolvido em ações de segurança das informações e comunicações. Engenheiro Social – na verdade trata-se de uma habil...
Leia mais