Vous êtes sur la page 1sur 15

UNIVERSIDADE EDUARDO MONDLANE FACULDADE DE ENGENHARIA

Curso de Engenharia Inform i!a " #$s La%ora& De'ar amen o de E&e! ro e!nia
Cadeira de Sis emas O'era i(os e #rograma)*o Con!orren e

Hackers e Crackers

Dis!en es+
Gatsi, Norberto Bonifcio Tivane, Francisco Samuel Matusse, Bento Azarias

Do!en e+ Dr, In!io G, -i!ongo&o

Ma'u o. Mar)o de /012

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

ndice
i.Resumo........................................................................................................................ 3 ii.Objectivos.................................................................................................................... 3 iii.Metodologia................................................................................................................ 3 1. Introduo.................................................................................................................. 4 2. Desenvolvimento........................................................................................................5 2. !ri"em dos #ac$ers............................................................................................................% 2.2 &'(ans)o da cultura #ac$er................................................................................................* 2.+ ,iferen-as de #ac$ers e crac$ers........................................................................................* 2.. Ti(os de #ac$ers e crac$ers................................................................................................/ 2.% Actua-)o dos crac$ers.......................................................................................................0 2.* 1ac$er2 uma 3tica virtual ...................................................................................................4 2.*. 5tica dos #ac$ers..............................................................................................................4 2./ T3cnicas de invas6es de #ac$ers e 7rac$ers.......................................................................4 2.0 Ti(os de Ata8ues.............................................................................................................. 2.0. Ferramentas utilizadas (or #ac$ers e crac$ers............................................................... 2.4 Ac-6es e motiva-6es dos #ac$ers e crac$ers.................................................................... 2 +. Se"uran-a contra ac-6es e invas6es.................................................................................... + 4. onsidera!es "inais................................................................................................14 5. Re"er#ncia bibliogr$"ica............................................................................................15

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

i,

Resumo

! desenvolvimento das tecnolo"ias di"itais e a conse8uente cria-)o da internet como es(a-o de interactividade comunicacional trou'e in@meros benefAcios ao mundo "lobalizado, mas tamb3m al"umas (reocu(a-6es considerveis. ,entre elas, o fim da (rivacidade e as (rticas invasivas de ("inas de internet, endere-os electrBnicos, com(utadores, servidores entre outros. Nesse conte'to est a actua-)o dos hackers e crackers, dois "ru(os sociais 8ue influenciam directamente a dinCmica da "rande rede. ! (rimeiro tem a inten-)o de aDudar nessa constru-)o colectiva do ciberes(a-o. E o se"undo distribui uma cultura ilAcita no meio.

ii,

O%5e! i(os

! (resente trabal#o tem como (rinci(al obDectivo com(reender as ac-6es desses "ru(os, visto 8ue elas (odem desencadear diversos danos aos utilizadores da internet. 9ara isto 3 necessrio con#ecer os motivos (elos 8uais esses "ru(os atuam, al3m de esclarecer as (rinci(ais diferen-am entre os hackers e crackers, e'(ondo suas caracterAsticas, facilitando o (rocesso de identifica-)o de seus ata8ues. Ao final de uma (es8uisa e'(loratBria, (ode=se constatar 8ue a(esar da contribui-)o dos hackers (ara a evolu-)o dos sistemas de se"uran-a, os danos 8ue (odem ser causados (elos crackers s)o imensos e 8ue, sendo assim, deveriam ser desenvolvidas (enas mais rA"idas contra esses "ru(os, al3m de um maior esclarecimento (ara a (o(ula-)o sobre conceitos bsicos de informtica.

iii,

Me odo&ogia

! (resente trabal#o foi elaborado com base em (es8uisa de manuais e de conte@dos (ela internet. !nde cada um dos membros inte"rante do "ru(o colectou informa-)o referente ao tema 8ue (or fim Duntou se, as informa-6es colectadas (aram a elabora-)o do trabal#o.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

1. Introduo
7om o desenvolvimento e a evolu-)o das tecnolo"ias di"itais, (rinci(almente a internet, um tema 8ue vem sendo bastante discutido em todas as esferas da sociedade, es(ecialmente nos ambientes mediticos, 3 a invas)o dos hackers ou crackers, como veremos adiante no ciberes(a-o. SeDa nas conversas cotidianas, ou no ambiente de trabal#o, 3 comum ouvir e'(eriFncias de al"u3m 8ue D sofreu al"um ti(o de ata8ue ou dano (roveniente da ac-)o dos mesmos. A utiliza-)o do com(utador e da internet vem crescendo a cada dia em todas as fai'as etrias e camadas sociais da (o(ula-)o. N)o e'iste mais o anti"o (ensamento de 8ue o uso desta tecnolo"ia 3 al"o e'clusivo de adolescentes aficionados (or Do"os virtuais 8ue (erdem seu tem(o no ciberes(a-o ao inv3s de estudar ou realizar (ro"ramas culturais. 7om o avan-o do acesso G internet, o (oder de armazenamento de dados tende a ser cada vez maior. Se acrescentarmos a este fato o aumento constante da velocidade da cone')o, o es(a-o virtual (assa a ser utilizado com maior fre8uFncia, fazendo (arte, de vez, do dia=a=dia das (essoas.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

/, Desen(o&(imen o
/,1 Origem dos hackers
!s (rimeiros hackers foram atribuAdos aos cientistas e estudiosos 8ue fre8uentavam o MIT HMassachusetts Institute of TechnologyI. Foram eles 8ue fizeram os com(utadores saArem dos laboratBrios e irem (ara as universidades. & das universidades, (osteriormente, (ara as nossas casas. ! termo hacker, literalmente, si"nifica cortador. Se formos analisar (or outro (risma, realmente, (ode=se entender #ac$er como a8uele 8ue corta e derruba barreiras e fronteiras. 9or3m, no dito (o(ular, muitos inter(retam e associam o termo G (irataria di"ital e ao vandalismo. Hacker inicialmente era o nome atribuAdo a 8ual8uer indivAduo 8ue fosse es(ecialista em determinada rea. Jual8uer 8ue fosse o assunto, se al"u3m fosse considerado bom na8uilo, n)o necessariamente em al"o li"ado G informtica, (oderia ser c#amado de hacker. No inAcio, a internet era li"ada ao sistema de defesa dos &stados Knidos de Am3rica. 9or3m, com o tem(o, o "overno abriu seu acesso Gs universidades. 7onse8uentemente, os hackers do MIT (uderam ter acesso G nova tecnolo"ia e atrav3s dos (rotocolos de rede, come-aram a interli"ar os microcom(utadores e as universidades. !u seDa, aos (oucos, os "3nios estavam conectados entre si. Al"uns es(ecialistas em internet tamb3m come-aram a inte"rar este time. Lo"o, a denomina-)o hacker come-ava a "an#ar certa notoriedade, visto 8ue o termo abran"ia desde su(er (ro"ramadores at3 es(ecialistas em redes e (rotocolos. ! "rande (roblema dessa notoriedade foi o fato de al"uns indivAduos se sentirem no (oder de a"ir sem 3tica, a(enas (elo fato de ter mais con#ecimentos 8ue outros. 7omo conse8uFncia, foi a (artir daA 8ue o nome hacker come-ou a ser mal visto (elas (essoas e utilizadores de com(utadores e internet. As a-6es dos (seudo= hackers come-aram a causar (reDuAzos. ,essa forma, os hackers de verdade criaram a e'(ress)o McrackerN, advindo de criminal hacker, (ara re(resentar todos a8ueles 8ue vin#am causando (roblemas no sistema, a fim de salvar a (rB(ria re(uta-)o. 9or3m, os mAdias i"noraram isso e ac#avam todos 8ue utilizavam internet e tin#am um con#ecimento mais avan-ado sobre com(utadores denominavam de hacker, sem se im(ortar se o 8ue eles estavam fazendo era al"o (ositivo ou ne"ativo.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

/,/ E6'ans*o da !u& ura hacker


7om o maior uso do termo hacker, visto 8ue novos es(ecialistas eram a"re"ados G nomenclatura, e com a nova cate"oria, os hacker, a utiliza-)o desses termos foi se tornando mais fre8uente entre estudantes e (essoas comuns. &m 40+ um filme teve uma re(ercuss)o muito "rande em toda a sociedade, es(ecialmente entre os adolescentes da 3(oca. Wargames contava a #istBria de um a(ai'onado (or com(utadores 8ue, brincando com seu modem, conse"ue ter acesso ao NOR ! HSistema Nacional de ,efesa dos &stados Knidos da Am3rica" 8ue era o com(utador res(onsvel (ela se"uran-a de "uerra dos &stados Knidos de Am3rica. ! ra(az sem 8uerer deu uma ordem de ata8ue 8ue (oderia causar a terceira "uerra mundial. ! ra(az n)o sabia do (eri"o 8ue estava se envolvendo, mas as (es8uisas e t3cnicas feitas (or ele (ara descobrir a sen#a do su(osto Do"o eram (rB(rias de hacker. Na 3(oca, este filme fez 8uadru(licar a venda de modems e ins(irou diversos adolescentes a iniciarem o deseDo de invadir o sistema de defesa dos &stados Knidos de Am3rica ou 8ual8uer outra coisa, a (artir de seu (rB(rio 8uarto. Tudo 8ue era relacionado a invas6es de sistemas ou crimes virtuais referentes ao mundo hacker, "an#ava enorme notoriedade na mAdia.

/,7 Diferen)as de hackers e crackers


Hacker 3 um indivAduo 8ue se dedica, com intensidade incomum, a con#ecer e modificar os as(ectos mais internos de dis(ositivos, (ro"ramas e redes de com(utadores, en8uanto cracker 3 o termo usado (ara desi"nar o indivAduo 8ue (ratica a 8uebra um sistema de se"uran-a, de forma ile"al ou sem 3tica. 9or3m, 3 necessria uma anlise mais a(rofundada da ori"em dos termos e como eles s)o a(licados (elos mAdias e (elo resto dos utilizadores. !s hackers defendem a ideia de 8ue acesso G rede deve ser ilimitado e total, (or3m, com a condi-)o de buscar a(enas o auto con#ecimento. ,esde os (rimeiros hackers, a inten-)o (rinci(al da8uela cate"oria era liberar as informa-6es e os com(utadores do (oder militar e industrial. !s crackers se valem destas ideolo"ias (ara cometer crimes, como furtar ou destruir dados. ,eterminadas atitudes dos hackers, mesmo 8ue n)o ven#am a causar nen#um (reDuAzo, (ode vir a ser considerado um crime virtual. &m sAntese, as em(resas contratam os hackers (ara "arantir 8ue seu sistema fi8ue se"uro contra a ac-)o dos crackers.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

/,2 -i'os de hackers e crackers


A(esar da utiliza-)o do termo hacker ainda ser desi"nado a todos a8ueles 8ue (romovem 8ual8uer atitude no mundo do (irataria di"ital, desde indivAduos 8ue invadem sistemas ou redes, desenvolvendo a cria-)o de vArus (ara com(utador, at3 c#efes de se"uran-a na internet de "randes cor(ora-6es e'istem al"uns outros termos 8ue s)o usados na se"uran-a da informa-)o (ara diferenciar os ti(os de hackers. . White Hats s)o os hackers do bem. 5 a cate"oria 8ue os hackers de verdade se en8uadram. S)o a8ueles es(ecializados em e'(lorar os sistemas de se"uran-a, em busca de fal#as ou (ossAveis (roblemas, a fim de solucion=los e n)o de buscar (roveitos (rB(rios, (rocurando detectar os erros, actuando dentro da lei. 2. Os Black Hats, S)o crackers com um bom nAvel de con#ecimento sobre (ro"rama-)o, sistemas o(eracionais e redes de com(utadores. S)o ca(azes de desenvolver seus (rB(rios soft#ares a fim de encontrar vulnerabilidades (ara (osteriormente, modificar valores de um banco de dados, furtar informa-6es, assim como derrubar servidores e sistemas e descobrir informa-6es si"ilosas e im(ortantes em busca de "an#o (rB(rio. +. Gray Hat 3 a Dun-)o dos #hite hats com os $lack hats. Tornam se muito (eri"osos (elo fato de n)o ser (ossAvel discernir se esses indivAduos est)o actuando de maneira (ositiva ou de maneira ne"ativa. Normalmente e'i"em retribui-)o financeira (ara com(ensar a miss)o 8ue l#es 3 dada. .. Phreaker s)o alucinados (or telefonia. ! termo %hreaker adv3m do in"lFs freak, 8ue si"nifica maluco. 9or terem um imenso con#ecimento sobre telefonia mBvel e fi'a, atrav3s de (ro"ramas e e8ui(amentos, eles s)o ca(azes de invadir centrais telefBnicas e realizar li"a-6es internacionais sem (a"ar nen#uma ta'a a (artir de ata8ues a servidores 8ue est)o localizados em outros (aAses. %. Script Kiddie 3 o nome dado aos indivAduos 8ue n)o tem um "rande (oder de con#ecimento e de domAnio sobre (ro"rama-)o. S)o uma es(3cie de crackers ine'(erientes, normalmente adolescentes tentam se (assar (or crackers a fim de conse"uir fama e outras formas de lucros (essoais, (rovocando a ira e a re(ulsa dos hackers.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

*. Lammer S)o indivAduos 8ue se auto (romovem, tentando transformar sua ima"em (essoal semel#ante a de um hacker. S)o utilizadores 8ue n)o con#ecem as(ectos t3cnicos do com(utador, mas fazem=se (assar (or es(ecialistas. /. Newbie So novatos na rede, a(rendizes do mundo hacking, motivados (or col#er novas informa-6es, descobrir novos con#ecimentos e (or vezes, de t)o a(ressados, 8uerem saber mais do 8ue a ca(acidade intelectual actual (ermite. 0. De acer s)os os crackers 8ue se es(ecializam em alterar ("inas de internet. A(esar de (oder ser um utilizador com muito con#ecimento, tamb3m (ode ser um scri%t kiddie, utilizando a(enas (ro"ramas (r3=fabricados e e'ecutveis. 4. Carder 3 o termo utilizado (ara denominar todos os crackers 8ue se es(ecializaram em fraudes aos cart6es de cr3dito e boletos bancrios. 9odem conse"uir vrios n@meros de cart6es de cr3ditos, vlidos em ("inas de internet 8ue fazem o uso dos mesmos, como ("inas de internet de com3rcio electrBnico, salas de bate=(a(o virtuais 8ue s)o (a"as, 8ue 3 necessrio ser feito um (a"amento (ara receber a sen#a, entre outros. ?. Ware! s)o os con#ecidos (iratas da internet. &m sAntese, (ode=se definir esse "ru(o hacking como indivAduos 8ue se utilizam do com3rcio ile"al de (rodutos com direitos autorais, (ara #os(ed=los na internet visando com(artil#=los entre os utilizadores de internet.

/,8 A! ua)*o dos crackers


. Crackers de cri(to"rafia2 Termo usado (ara desi"nar a8ueles 8ue se dedicam G 8uebra de cri(to"rafia. Tal (rocedimento (ode ser e'ecutado tanto com l(is e (a(el bem como com uso de com(utadores, tudo de(ende da fonte do (roblema a ser solucionado. 2. Crackers de so twares2 Termo usado (ara desi"nar (ro"ramadores 8ue fazem en"en#aria reversa de um determinado (ro"rama, ou seDa, alteram o conte@do de um determinado (ro"rama (ra fazer funcionar de forma correta, muitos crackers alteram datas de e'(ira-)o de um determinado (ro"rama (ra fazer funcionar mais de +? dias, ou seDa, modificam o modo trial (ara utilizar como se fosse uma cB(ia le"Atima.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

+. Desen(o&(edores de (9rus. worms" tro#a$s e ou ros ma&:ares2 (ro"ramadores 8ue criam (e8uenos soft#ares 8ue causam danos ao usurio.

/,; Hacker+ uma < i!a (ir ua&


5tica hacker 3 uma nova 3tica iniciada a (artir de comunidades virtuais e atrav3s dos (rB(rios hackers e estudiosos do tema. A 3tica 3 essencial em 8ual8uer 8ue seDa a actividade #umana de acordo com o sociBlo"o e (rofessor S3r"io Amadeu H2??4, onlineI. ,e acordo com a 3tica #ac$er, as informa-6es s)o essenciais (ara a sociedade trazendo=l#es benefAcios em todos os 8uesitos. Sendo assim, 3 necessrio 8ue as informa-6es seDam com(artil#adas. 5 a (artir desta ideia, 8ue os hackers trocam e'(eriFncias e desenvolvem soft#ares livre, 8ue facilita o acesso Gs informa-6es (ara todos. 2.6.1

=tica dos hackers


Nunca delete (ro(ositalmente ou danifi8ue 8ual8uer 8ue seDa o ar8uivo em um com(utador 8ue ten#a invadido. Trate o sistema 8ue invade como trataria seu (rB(rio com(utador. Notifi8ue os administradores de sistemas sobre 8ual8uer brec#a de se"uran-a 8ue (ossa vir a encontrar. N)o invada (ara roubar ou desviar din#eiro. N)o invada (ara roubar informa-6es, es(ecialmente se elas forem si"ilosas. N)o distribua ou coleccione soft#are (irateado. Sem(re esteDa dis(osto a com(artil#ar e re(assar seu con#ecimento e os m3todos 8ue utiliza no mundo hacking.

%&' -<!ni!as de in(as>es de hackers e Crackers


/,?,1 #hishing 9"ina de internet de %hishing tentam imitar o visual e com(ortamento de um outra ("ina de internet, na tentativa de convencF=lo a fornecer lo"in, sen#a e informa-6es (essoais. &mbora (ossam assumir 8ual8uer forma, os crackers (referem imitar ("ina de internet de bancos e redes sociais. !s ata8ues normalmente vFm de dois lados2 KOLs com erros de di"ita-)o ou mensa"ens de endere-os electrBnicos fin"indo vir de fontes le"Atimas.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

/,?,/

Endere)os e&e! r$ni!os ma&i!iosos

Na maioria dos casos a(enas abrir uma mensa"em n)o ir causar nen#um (roblema. ! (eri"o s)o os links ou ane'os inclusos com ela. /,?,7 Fa&sas mensagens de erro ou de a! ua&i@a)*o 1 todo um ecossistema de ("ina de internet e tcticas (ara convencF=lo a instalar soft#ares (eri"os nos com(utadores en8uanto os utilizadores nave"am na internet. S)o ("ina de internet e mensa"ens 8ue se disfar-am de (edidos (ara actualizar o nave"ador, ou instalar um com(onente necessrio (ara ver uma ("ina. !utros se fantasiam de ferramentas de se"uran-a, e mostram mensa"ens de erro #orrAveis alertando de dezenas de erros crAticos ou centenas de vArus detectados nos com(utadores, e (rometem fazer o (roblema desa(arecer com um cli8ue, ou al"uns uma 8uantia. %&'&( Dri)e*By Dow$loads As falsas actualiza-6es e alertas maliciosos s)o (arte de uma nova tendFncia rumo a dri&e'$y do#nloads, ata8ues (roDectados (ara instalar soft#are nos com(utadores sem 8ue os utilizadores (ercebam, a(roveitando=se de vulnerabilidades no sistema o(eracional, nave"ador ou soft#ares relacionados. /,?,2 A aAues BCeroDDaEF &ste ti(o de ata8ue e'(lora uma vulnerabilidade at3 ent)o descon#ecida, e ainda n)o corri"ida, em um soft#are (ara com(rometer seu sistema. ! nome vem do fato de 8ue os desenvolvedores tem zero dias (ara corri"ir o (roblema antes dele ser e'(lorado (elos malfeitores. /,?,8 A aAues 'or DDoS

A ideia 3 instalar (ro"ramas (ara ata8ue ,oS em diferentes #osts. &stes com(utadores centrais, esses Pumbis come-am a enviar o m'imo de (acotes ao alvo.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

/,G -i'os de A aAues


Consumos de Largura de Handa = Neste ti(o de ata8ue, e'istem (elo menos duas (ossibilidades2 ! atacante (ossui uma lar"ura de banda maior 8ue a da vAtima, o 8ue facilita a invas)o. ! atacante a"re"a outros com(utadores (ara 8ue Duntos, dis(arem o ata8ue, am(lificando seu efeito e consumindo a lar"ura de banda do com(utador vAtima. Consumo dos Re!ursos : ! ata8ue tem o obDectivo de es"otar os recursos do sistema, tais como memBria, c(u, 8uotas de disco, entre outros 8ue (ode ocasionar travamento dos (rocessos, entu(imento de discos, indis(onibiliza-)o de recursos. A aAues a Ser(idores de Nomes de Dom9nios IDNSJ e a Ro eadores : No caso do ata8ue baseado em roteamento, o atacante mani(ula a tabela de roteamento com a finalidade de ne"ar servi-o a 8uem consult=la, e'(lorando fal#as dos (rotocolos de roteamento, como o 9rotocolo de <nforma-6es de Ooteamento HO<9I e o 9rotocolo de GateQaR de Fronteira HBG9I. 7om isso, o atacante (ode direccionar todo trfe"o (ara a m8uina dele, ou mesmo (ara uma rede 8ue n)o e'iste, o 8ue c#amamos de buraco ne"ro. Assim como nos ata8ues baseados em roteamento, o ata8ue a ,NS (ermite direccionar o trfe"o. 9or3m, esses ata8ues, em sua maioria, consistem em armazenar endere-os falsos no cache do servidor da vAtima.

/,G,1 Ferramen as u i&i@adas 'or hackers e crackers


A maioria das ferramentas utilizadas (or hackers e cracker (ode se encai'ar em um das se"uintes "ru(os2 a+ Dis'osi i(os Des ru i(os &ndere-o electrBnicos contaminados Ferramentas de ,oSS,,oS (ist (inking Hcadastramento de uma (essoa em mil#ares de listas de discuss)oI ;Arus

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

b+ -ro5ans 7Bdi"o n)o autorizado dentro de um (ro"rama le"AtimoT 9ro"rama sim(lesmente renomeado (ara o nome de um e'ecutvel con#ecidoT Al"uns tro)ans n)o s)o destrutivos, eles de al"uma forma colectam informa-6es do sistema e transferem (ara o atacanteT c+ Password Crackers Ferramenta (ara 8uebra de sen#as. Cracker *i%crack Netcrack

/,3 A!)>es e mo i(a)>es dos hackers e crackers


<nde(endentemente do ti(o de hacker ou cracker 8ue e'istam, as motiva-6es 8ue os levam a cometer suas invas6es e seus crimes s)o as mais variadas (ossAveis. <sso varia com a idade, con#ecimento, situa-)o ocorrida, educa-)o, classe social, entre outros de factores. 9or3m, e'istem al"uns "randes "ru(os em 8ue (rovavelmente a maioria destes indivAduos se encai'a.

aJ Es'ionagem Indus ria&+ !corre 8uando uma em(resa contrata um cracker (ara 8ue este invada o sistema de sua concorrente, a fim de furtar informa-6es como (lanos de investimentos, (olAticas de (arcerias ou at3 mesmo com a inten-)o de furtar (ro"ramas essenciais (ro funcionamento da concorrFncia. %J #ro(ei o #r$'rio+ 9iratas virtuais (odem (enetrar em sistemas com o intuito de roubar din#eiro, transferir bens, cancelar dAvidas ou at3 burlarem concursos. !J Vingan)a+ &'=Funcionrios ou (es8uisadores 8ue ten#am seus contractos cancelados e 8ue (ossuem con#ecimentos acerca dos sistemas de se"uran-a da em(resa (odem (rovocar al"uns danos. dJ Ne!essidade de A!ei a)*o+ A com(etitividade e a vontade de se mostrar su(erior n)o 3 nen#uma novidade entre os seres #umanos. ! mundo hacking tamb3m n)o fo"e G re"ra. &nt)o, com essas inten-6es muitos indivAduos buscam su(erar seus limites (enetrando em %+ginas de internet considerados difAceis de se invadir com o intuito de obter aceita-)o diante de determinados "ru(os.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

eJ Curiosidade e A'rendi@ado+ <nvas6es relacionadas a este ti(o de motiva-)o s)o as menos criticadas (elos es(ecialistas na rea. 9enetrar em um sistema (ara estudar seu funcionamento, testar o es8uema de se"uran-a e (rocurar (or fal#as, com a inten-)o de a(render sobre elas, ainda 3 aceitvel (or (arte das (essoas.
fJ Hus!a de A(en uras+ ! (eri"o 3 motivador de diversos crackers. ! fato de saber 8ue al"o 3 (roibido, D os fascina e, 8uando esse desafio 3 difAcil, aA 3 8ue me'e com a mente do invasor. Sistemas de se"uran-a muito avan-ados os motivam a su(erar seus con#ecimentos em busca da8uele obDectivo. gJ Ma&dade+ &sse talvez seDa a (ior motiva-)o 8ue se e'iste. Sim(lesmente (elo deseDo de ver outras (essoas serem destruAdas, crackers invadem e destroem tudo do seu Minimi"oN. Sendo assim, 3 muito im(ortante manter seu sistema sem(re (rote"ido e actualizado.

7, Seguran)a !on ra a!)>es e in(as>es


Nave"ar atrav3s da internet (ode ser (eri"oso, como temos com(reendido. Sendo assim, 3 im(ortante 8ue o usurio (erceba 8ue a maioria dos (roblemas envolvendo se"uran-a na internet (ode ser evitado atrav3s de al"umas medidas (reventivas bsicas. As dicas 8ue vir)o em se"uida n)o livrar)o o internauta com(letamente de todos os (roblemas, mas servir)o (ara dificultar 8ue "rande (arte deles a(are-a.

Muitos utilizadores de internet sim(lesmente saem das ("inas de internet fec#ando a Danela do nave"ador de internet ou entrando em outro endere-o. <sso 3 arriscado, (ois a ("ina de internet em si n)o recebe a instru-)o de encerrar o acesso na8uele momento e al"u3m mal=intencionado (ode abrir o nave"ador de internet e aceder as informa-6es de conta em aberto, caso esta realmente n)o ten#a sido fec#ada devidamente. Oecomendvel criar sen#as difAceis de serem descobertas. ,F (referFncia a se8uFncias 8ue misturam letras e n@meros, evitando usar a mesma sen#a (ara vrios servi-os.
5 essencial mudar sen#as de acesso (eriodicamente, a cada trFs meses, (elo

menos. <sso (or8ue, se al"u3m conse"uir descobrir a sen#a de endere-o


electrBnico (or e'em(lo, (oder aceder as mensa"ens sem 8ue o utilizador saiba, a(enas (ara es(ion=lo.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

Ane'o de endere-o electrBnico 3 uma das (rinci(ais formas de dissemina-)o de vArus. 5 recomendado ter cuidado ao receber mensa"ens 8ue contFm o ar8uivo ane'o, (rinci(almente se o correio electrBnico 3 descon#ecido.

Muitos utilizadores de com(utador (ensa 8ue basta instalar um antivArus (ara o seu com(utador estar (rote"ido, mas n)o 3 bem assim. 5 necessrio actualiz=lo re"ularmente, do contrrio, o antivArus n)o saber da e'istFncia de vArus novos. ! Windo#s 3 o sistema o(eracional mais usado no mundo e 8uando uma fal#a de se"uran-a 3 descoberta nele, uma s3rie de (ra"as di"itais s)o desenvolvidas (ara e'(lor=la. Fal#as de se"uran-a e'istem em 8ual8uer sistema o(eracional,
(or isso, 3 im(ortante a(licar as actualiza-6es dis(onibilizadas (elo desenvolvedor.

Kso de ,ire#all, sistemas de detec-)o de intrusos, lo"s, antivArus e bac$u(.

2, Considera)>es finais
A(Bs a (es8uisa acerca da cibercultura, das novas tecnolo"ias e da e'(lica-)o das diferen-as e'istentes no mundo hacker e cracker, (Ude=se observar 8ue a internet ainda tem muito a evoluir e acrescentar na vida das (essoas. A "eneraliza-)o do termo, como foi a(resentada neste trabal#o, 3 muito am(la ainda. N)o se tem a devida no-)o do (eri"o 8ue estes elementos re(resentam (ra sociedade. &les s)o invasores, al"uns menos (eri"osos, (or3m em al"umas cate"orias de crackers, estes indivAduos (odem fazer estra"os irre(arveis. &'iste o lado (ositivo deste (rocesso. ! desenvolvimento das ind@strias de se"uran-a tem evoluAdo bastante. !s crackers necessitariam talvez de uma fiscaliza-)o maior (or (arte dos "overnos, com uma (ena mais rA"ida com rela-)o a esse ti(o de atitude. !s utilizadores de com(utadores e internet a nAvel mundial (recisam saber 8uem s)o esses indivAduos, (recisa con#ecer suas ac-6es e ter no-)o do risco 8ue correm ao li"arem os (rB(rios com(utadores e nave"arem na internet. Muitas (essoas ainda n)o sabem li"ar um com(utador sozin#as, n)o con#ecem conceitos bsicos de hard#are e muito menos conse"uem resolver (roblemas bsicos no (rB(rio com(utador, 8ue nem sem(re necessita da aDuda de um t3cnico. Mas, muitas das situa-6es em 8ue os utilizadores s)o (reDudicados (odem ser evitadas com (assos sim(les. ! bsico do ensino da informtica D faria uma enorme diferen-a. & isso vale (ara todas as classes sociais.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Sis emas O'era i(os e #rograma)*o Con!orren e 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444

8, ReferKn!ia %i%&iogrfi!a
,efini-6es e diferen-as entre hacker e crakers2 #tt(2SS(t.Qi$i(edia.or"SQi$iS7rac$er e #tt(2SS(t.Qi$i(edia.or"SQi$iS1ac$er acesso em 2? de Fevereiro de 2? . Hacker e cracker2 e-%erts trabal#ando em sentidos o(ostos. Sisnema <nformtica, 2??%. ,is(onAvel em2 #tt(2SSQQQ.sisnema.com.brSMateriasSidmat? ./ /.#tm. Acesso em 4 de Fevereiro de 2? .. 1istBria dos Hackers. F$rum HardMOH, 2??+. ,is(onAvel em2 #tt(2SSQQQ.#ardmob.com.brSarc#iveSinde'.(#(St=**0/+.#tml. Acesso em 22 fevereiro de 2? .. Hackers2 entre a ideolo"ia libertria e o crime. ,is(onAvel em #tt(2SSQQQ.comciencia.brSre(orta"ensSinternetSnet ?.#tm. Acesso em 2 de Fevereiro de 2? .. 1imanem, 9e$$a. A 3tica dos 1ac$ers e o es(Arito da era da <nforma-)o. &di-)o, 7am(us. 2?? . #tt(2SSQQQ.oblo"doseu(c.com.brS2? +S?4S7omo=(rote"er=seu=97=das=armadil#as=dos= hackers'e'crackers.#tml Acesso em 22 de Fevereiro de 2? . Ara@Do Assun-)o, M. F. : ! Guia do 1ac$er Brasileiro, 2??2. Klbric#, 1.7 e ;alled, E.,. : .ni&ersidade H/C01R2. ,i"erati Boo$s, +V edi-)o, 2??+.

7adeira de Sistema !(erativos e 9ro"rama-)o 7oncorrente : Gru(o ;< : Hacker & Crackers = > Semestre : 2? .

Vous aimerez peut-être aussi