Aula 03 - Classificacao
Transcrição
Aula 03 - Classificacao
UNIVERSIDADE UNIDERP-ANHANGUERA Pós-graduação em Gestão da Segurança da Informação - GSI Disciplina de Segurança da Informação Atacantes Disciplina: Segurança da Informação Professor: Jiyan Yari Hacker - Originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área; De que tipo foi o primeiro ataque hacker da história? Qual foi o primeiro ataque hacker da história? - Pessoa que estuda muito e tem alto grau de conhecimento em computação: - arquitetura de computadores e redes; - sistemas operacionais; - Protocolos (TCP/IP, UDP, ICMP, Ipv4, IPv6 e etc.); - Pacotes de dados e sua transmissão; - Programação. 2 Lendas: - Os Hackers são do bem e os Crackers são do mal; - Hackers são jovens; - Hackers invadem por curiosidade, para aprender; - Hackers criam ferramentas para estudo e proteção; 3 Verdades: - Hackers são ruins, seja qual for a sua classificação; - Hackers são especialistas em computação, na sua grande maioria já adultos; - Hackers invadem por vários motivos (nunca bons): - testar suas habilidades e ferramentas; - explorar vulnerabilidades; - vingança e/ou maldade; - auto-promoção; - espionagem industrial e venda de segredos e dados (que mais movimenta o mercado atualmente e a maior motivação). 4 Classificação: - Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker). 5 - Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para ele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar um aviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria. 6 - Phreaker: É especializado em telefonia (móvel e fixa) e redes sem fio. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), clonagem de telefone e celulares e invasão de Redes Wireless e BlueTooth. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta. 7 - Warez: São grupos de Crackers altamente bem organizados, que tem por finalidade "crackear" (quebrar licenças) de programas, principalmente de grande corporações. É um submundo onde existem diversas camadas, cada qual com a sua função específica. Divide-se principalmente em três: os que "conseguem" os programas, os que "crackeam" os programas, utilizando-se de Engenharia Reversa, e os que "divulgam" os programas e os seus "cracks", principalmente utilizando a Internet. De todas as categorias, estes são considerados os mais prejudiciais as corporações, principalmente as que produzem Softwares de massa. 8 - Script-Kiddies (Lamers): Lamer é aquele que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso. Algumas pessoas acham que Lamer é aquele que acha que é hacker mas não é. Costumam “invadir” computadores pessoais, principalmente usando programas prontos (por isso Script-Kiddies) e engenharia social, principalmente em salas de bate-papo, e-mail com trojans, salas de IRC e etc. ou empresas com servidores mal configurados e com vulnerabilidades antigas e desatualizadas. 9 O MAIS PERIGOSO DE TODOS SEU USUÁRIO FINAL? Objetivos gerais: - como burlar as regras impostas para uso da internet; - como acessar sites proibidos; - como “baixar” arquivos proibidos: programas, músicas, vídeos e etc. - clicar em todos os anexos que forem enviados via e-mail (o problema não é dele, mas sim do Gestor de TI); Objetivo específico: - como acabar com o Gerente de TI e mandar ele embora. 10 Os mais famosos 11 Kevin David Mitnick (EUA) O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis. 12 Kevin Poulsen (EUA) Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais. 13 Mark Abene (EUA) Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema. 14 John Draper (EUA) Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia. 15 F Johan Helsingius (Finlândia) Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor. 16 Vladimir Levin (Rússia) Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI. 17 Robert Morris (EUA) Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança - NSA. 18 Adrian Lamo Tornou o mais famoso da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada. Hoje, aos 29 anos, é consultor de segurança. 19 Albert Gonzalez Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas como 7-Eleven, roubou 130 milhões de números de cartões de crédito e dados dos clientes. Os roubos ocorreram entre 2005 e 2007. Os dados eram vendidos na internet. Com os cartões fazia compras fraudulentas, vendendo os produtos também na web. O esquema é considerado a maior fraude da história. Comprou uma casa em um condomínio de Miami, na Flórida, foi comprada por US$ 1,65 milhão. Tinha carros de luxo e mulheres. Albert Gonzalez trabalhou como informante do Serviço Secreto dos EUA, ironicamente, ajudando a combater hackers. Foi condenado a 20 anos de prisão, pena reduzida em cinco anos. 20 François Cousteix Francês de 23 anos, hackeou nada menos do que o homem mais poderoso do mundo: o presidente dos Estados Unidos, Barack Obama. O Tribunal de Clemont-Ferrand, na França, condenou-o a cinco meses de liberdade vigiada por ter invadido a conta de Obama no serviço de microblogs Twitter, em 2009. Defendeu-se no julgamento alegando que não destruiu nenhuma informação e que o delito foi uma "ação preventiva para alertar os internautas" sobre a escolha de suas senhas de acesso. Não convenceu o tribunal, que aplicou uma sentença mais rigorosa do que a pedida pelo Ministério Fiscal, de apenas dois meses. 21 Andrew Auernheimer Auernheimer, 24 anos, conhecido na comunidade hacker pelos apelidos de "Escher" e "Weev", foi o primeiro a desbloquear um iPad, recém-lançado, se apoderar dos e-mails e informações pessoais de cem mil usuários, entre eles alguns ilustres, como o prefeito de Nova York, Michael Bloomberg. Foi preso após dar um nome falso a policiais em uma ocorrência de estacionamento proibido. Enquanto o caso era investigado, Goatse Security, o grupo de hackers do qual faz parte, repassou a um site as informações obtidas no desbloqueio do iPad, arranhando um pouco a imagem da Apple e da operadora de telecomunicações AT&T no que diz respeito à segurança. Andrew Auernheimer foi preso por posse de drogas,e não por ter acessado dados de outros usuários. 22 Hacker Russo Um desempregado de 41 anos, cujo nome nunca veio à público, é mantido em sigilo pela polícia - que em janeiro usou seus conhecimentos para uma brincadeira ousada: exibir um filme pornô´ em vez de anúncios em um telão publicitário no centro da capital russa. De um computador na cidade de Novorossiysk, no Mar Negro, ele invadiu o sistema do telão, mudando o vídeo a ser exibido. Por 20 minutos as cenas de sexo foram exibidas, provocando um grande engarrafamento no trânsito em Moscou, já que motoristas paravam os carros para ver ou filmar as cenas. Preso semanas depois, o hacker confessou a brincadeira, dizendo que queria “entreter pessoas”. 23 Gary McKinnon Escocês de 44 anos, executou o maior ataque já ocorrido contra computadores militares dos Estados Unidos, invadindo e danificando 53 computadores do comando das Forças Armadas, causando prejuízos em torno de US$ 1 milhão. Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição, mas sua mãe move uma campanha pela permanência do filho alegando autismo e depressão. 25 Eduard Snowden Edward Joseph Snowden é um ex-analista de inteligência americana que tornou públicos detalhes de várias programas altamente confidenciais de vigilância eletrônica dos governos de Estados Unidos e Reino Unido. Snowden era um colaborador terceirizado da NSA e foi também funcionário da Agência Central de Inteligência CIA. A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada. 26 O maior HACKER de todos os tempos é ... ? 27 Bill Gates William Henry Gates III KBE, GCIH, (Seattle, 28 de outubro de 1955) mais conhecido como Bill Gates, é um magnata, filantropo e autor norte-americano, que ficou conhecido por fundar junto com Paul Allen a Microsoft e cria o Microsoft Windows (o maior e mais caro vírus do mundo), a maior e mais conhecida empresa de software do mundo em termos de valorde mercado. Gates ocupa atualmente o cargo de presidente não-executivo da Microsoft e é considerado um dos pioneiros na revolução do computador pessoal. 28 Conclusão: 30 Não há poder sem informação …! 31
Documentos relacionados
1 – O renegado – Adrian Lamo 29 anos
DO JORNAL THE NEW YORK TIMES apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e...
Leia maisModelo de TCC
Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos e que não demonstra vontade de aprender. Outros termos também são usados para designar esse grupo, sempre de form...
Leia maisHackers: um estudo criminológico da subcultura cyberpunk
A classificação de CHANTLER peca sobre vários aspectos, mas o principal deles é que confunde completamente nível técnico com motivação. Muitas vezes os hackers que objetivam o lucro são os mais bem...
Leia mais