Guia do HackerMatéria: O que é um hacker?Saber o que é um hacker é, obviamente, o primeiro passo para setornar um. Se você...
Hackers de chapéu cinza são as pessoas que caem no meio chapéu,branco e preto. Eles geralmente não saem invadindo só pelo ...
● Unix● FreeBSD● Todas as linguagens de programação (C + +, Java, Ruby, PHP, Pearl, PASCAL,C #, VB.NET, entre outras)● Exp...
● ajuda a entender como os sites são feitosContras:● Pode ser um método bem mais chato do que ir e invadir computador deal...
Sua função principal é para um operador de computador para teracesso a computadores remotos. Um computador será executado ...
*Criptografa uma partição inteira ou dispositivo de armazenamento,como USB flash drive ou disco rígido.*Criptografa uma pa...
SQLI(Injeção Structured Query Language)Injeção de SQL é uma técnica de injeção de código que explora umavulnerabilidade de...
● A execução de código no lado do cliente, tais como JavaScript, o que podelevar a outros ataques, tais como cross-site sc...
[RFI] - Remote File Include[XSS] - Cross Site Scripting[RCE] - Remote Code Execution[AFD] - Arbitrary File Download[SCD] -...
Próximos SlideShares
Carregando em…5
×

Resenha o que é um hacker

721 visualizações

Publicada em

Técnicas conceitos de iniciação e como é classificado os hackers e crackers e qual sua metodologia de invasão.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Resenha o que é um hacker

  1. 1. Guia do HackerMatéria: O que é um hacker?Saber o que é um hacker é, obviamente, o primeiro passo para setornar um. Se você perguntar a qualquer pessoa normal que é umhacker, eles provavelmente irão apenas dizer-lhe "Alguém que mexecomputadores e espalha vírus". Muitos também pensam que é comonos filmes, onde um hacker só tecla e digita alguma coisa e logoinstantaneamente irão invadir qualquer sistema. Uma maneira depensar bastante superficial, para não dizer ridícula, mas a mídia estáfazendo parecer algo que não é “Hacking mesmo”, onde alguns que seacham hacker só porque usam ferramentas hackers mais nunca sequer pegaram um livro. Muita gente vai dizer que o hackear só se fazna frente do computador e nada mais, hoje em dia quaisquer meiosmétodos e mídia veiculada é vulnerável a possível hacker (“ Admin,esse site é seguro”). Muita gente acha que hacker são pessoas ruins,mas que não é o caso.Existem três tipos principais de hackers:BLACKHATEstes são os maus vistos; os que você ouve falar nas notícias. Elesalmejam somente o lucro pessoal, e destruir computadores de outraspessoas e redes para se divertir. Isso faz com que uma grande parte dacomunidade de hackers, quando as pessoas ouvem sobre hackers naTV, os descriminam generalizando. Há muitos outros motivos quepodem ser a causa de um “chapéu preto”, como a ganância ou vingança.GRAYHAT
  2. 2. Hackers de chapéu cinza são as pessoas que caem no meio chapéu,branco e preto. Eles geralmente não saem invadindo só pelo lucroilegal é possível ser um profissional, mas pode fazer algo ilegal de vezem quando. Outra diferença entre chapéus cinza e chapéus brancos éque os hackers de chapéu branco obtém permissão para pentest (testede penetração) em uma empresa ou site e depois dizem osproprietários sobre vulnerabilidades, enquanto hackers de chapéucinza vão fazê-lo sem permissão, e possivelmente até mesmo liberar oexploit para o público.WHITEHATO profissional de TI Mestre SEO, nosso professor de faculdade! Chapéisbrancos dedicam seu tempo à segurança na Internet e torná-la umlugar seguro para todos. Os nossos professores chapéus brancos têmanos de experiência em segurança de computadores, e podem corrigirqualquer problema no mundo da informática e vão contra as pátricaserrôneas que seus alunos comentem como invadir por diversão nessecaso os alunos (alguns) os chapeis pretos.A LISTA DE MÉTODO HACKING● Ferramentas de Administração Remota (ratos)● Keyloggers● Criptografia● Decodificação● Proxies● Socks● Redes Privadas Virtuais (VPNs)● Virtual Private Servers (VPS)● Windows● Linux
  3. 3. ● Unix● FreeBSD● Todas as linguagens de programação (C + +, Java, Ruby, PHP, Pearl, PASCAL,C #, VB.NET, entre outras)● Exploração● Injeção Structured Query Language (SQLI)● Cross Site Scripting (XSS)● Remote File Inclusion (RFI)● Inclusão de arquivos local (LFI)● Cracking● Website Design● Computer Security● Administração de Redes● Engenharia SocialHTMLé uma linguagem de programação muito básico baseado na web. HTMLsignifica HyperText Markup Language, e é o bloco de construção básicopara a maioria dos sites. É um excelente ponto de partida parainiciantes, já que ajuda a ganhar uma compreensão de ambos, aInternet, e programação. O código HTML para um site pode ser vistocom o botão direito em qualquer lugar da página, e clicar em "ViewPage Source"Prós:● Vai ajudá-lo ainda mais a sua carreira como web designer● Ajuda você a ganhar uma compreensão da Internet
  4. 4. ● ajuda a entender como os sites são feitosContras:● Pode ser um método bem mais chato do que ir e invadir computador dealguém por progrmas.● Se você nunca fez em um site, pode ser meio complicado no começo.RAT é um acrônimo que significa ferramenta de administração remota.Wikipedia define uma RAT como: Uma ferramenta de administraçãoremota (um RAT) é usada para conectar remotamente e gerenciarcomputadores com uma variedade de ferramentas de software, taiscomo:● Captura de tela / câmera ou controle de imagem● Gerenciamento de arquivos (download / upload / executar / etc.)● Shell de controle (do prompt de comando)● controle do computador (desligar / ligar / log off se recurso remoto ésuportado)● Gerenciamento de Registro (consulta / adicionar / excluir / modificar)● Outros softwares específicos do produto funções
  5. 5. Sua função principal é para um operador de computador para teracesso a computadores remotos. Um computador será executado o"cliente" aplicação de software, enquanto o outro computador (s)funciona como o "host (s)". Próprios rats são ilegais, porque eles sãousados principalmente para fins maliciosos. A única coisa que faz com quealguns rats é legal permissão. Legal ferramentas de administraçãoremota, como o TeamViewer, requerem outro computador para aceitara conexão de entrada. Além disso, rats legais não tem nenhumacaracterística maliciosa embutida.Prós:● Pode dar-lhe o acesso a dados sensíveis, tais como informações deconta bancária.● Vai dar satisfação temporária● direito de se gabar, se você tiver infectado pessoas suficientes.Contras:● Pode entrar em sérios apuros se você for pegoCriptografia não é tanto um método de hacking, mas vai certamenteajudar ao longo do caminho. A criptografia é basicamente o ato decodificar / decodificar algo (ex. um arquivo) para que os olhos errantesnão possam velos. Existir muitos links de livros a respeito no fórum.Uma boa ferramenta a ser usada para criptografar seu computador é::http://www.truecrypt.org/::Características principais:*Cria um disco virtual criptografado dentro de um arquivo e monta-locomo um disco real.
  6. 6. *Criptografa uma partição inteira ou dispositivo de armazenamento,como USB flash drive ou disco rígido.*Criptografa uma partição ou unidade onde o Windows está instalado(autenticação pré-boot).*Criptografia é automático, em tempo real (on-the-fly) e transparente.*Paralelização e pipelining permitir que dados sejam lidos e escritostão rápido como se a unidade não foi criptografada.*A criptografia pode ser acelerado por hardware em processadoresmodernos.*Fornece negação plausível, no caso de um adversário obriga a revelara senha:*Volume oculto (esteganografia) e sistema operacional oculto.*Mais informações sobre os recursos do TrueCrypt pode serencontrada na documentação.*Citação direta do site TrueCrypt.ESTRUTURAS● SQL Injection● XSS● RFI● LFI
  7. 7. SQLI(Injeção Structured Query Language)Injeção de SQL é uma técnica de injeção de código que explora umavulnerabilidade de segurança que ocorrem na camada de banco dedados de um aplicativo (como consultas). A vulnerabilidade estápresente quando a entrada do usuário é ou incorretamente filtradopara caracteres strings literais de escape embutidas em instruções SQLou de entrada do usuário não é fortemente digitados e, assim,inesperadamente executado. É um exemplo de uma classe mais geralde vulnerabilidades que podem ocorrer sempre que uma linguagem deprogramação ou scripting é incorporada dentro de outro. Ataques deinjeção de SQL são também conhecidos como ataques de inserção SQL.XSSCross-site scripting (XSS) é um tipo de computador vulnerabilidade asegurança normalmente encontrados em aplicações web que permiteque atacantes para injetar client-side script em páginas visualizadaspor outros usuários. A cross-site scripting vulnerabilidade pode serutilizado por atacantes para contornar os controles de acesso, como apolítica de mesma origem. Cross-site scripting realizadas em sitesresponsáveis por cerca de 80% de todas as vulnerabilidades de segurançadocumentadas pela Symantec a partir de 2007. O seu efeito pode variar de umincômodo pequeno para um risco de segurança significativo, dependendo dasensibilidade dos dados manipulados por o site vulnerável e anatureza de qualquer atenuação de segurança implementada peloproprietário do site.RFIInclusão de arquivos remotos (RFI) é um tipo de vulnerabilidade maisfrequentemente encontrado em sites. Ele permite que um atacantepara incluir um arquivo remoto, geralmente através de um script noservidor web. A vulnerabilidade ocorre devido ao uso de entradafornecido pelo usuário, sem a devida validação. Isto pode conduzir aalgo tão mínima quanto à saída do conteúdo do ficheiro, mas,dependendo da gravidade, para uma lista de alguns, pode levar:● A execução de código no servidor web
  8. 8. ● A execução de código no lado do cliente, tais como JavaScript, o que podelevar a outros ataques, tais como cross-site scripting (XSS).● Negação de Serviço (DoS)● roubo de dados / ManipulaçãoLFIInclusão do arquivo local (também conhecida como LFI) é o processode inclusão de arquivos em um servidor através do navegador. Estavulnerabilidade ocorre quando uma página incluem não estádevidamente higienizado, e permite que personagens de passagem dediretório a ser injetada. Um exemplo típico de um script PHPvulneráveis a LFI pode ser descrito assim:<?php$file = $_GET[file];if(isset($file)){include("pages/$file");}else{include("index.php");}?>Acredito que o iniciante nessa área só tenha a ganhar utilizando seusconhecimentos para se qualificar no mercado de trabalho, mostrandoque é um hacker ético, hoje se ganha muito bem com tecnologia alémdo respeito das pessoas menos esclarecidas no assunto.[SQL] - Structured Query Language[LFI] - Local File Include
  9. 9. [RFI] - Remote File Include[XSS] - Cross Site Scripting[RCE] - Remote Code Execution[AFD] - Arbitrary File Download[SCD] - Source Code Disclosure[PCI] - PHP Code Injection

×