HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.

Slides:



Advertisements
Apresentações semelhantes
Material elaborado pela professora Alzennyr Cléa da UFRPE / DFM
Advertisements

Redes de computadores I
Prof. Carlos Roberto das Virgens
Engenharia de Software
Espionagem na Internet
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
ELEMENTOS DA INFORMÁTICA
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Conceitos Básicos de Computação O ABC da Computação.
Informática Industrial
Maria Aparecida Castro Livi
TEMA 3 SISTEMAS OPERACIONAIS
INTERNET O que é ? História da Internet Internet no Brasil
Instrutor: Edson Santos
Curso Técnico em Manutenção e Suporte em Informática
Curso Técnico em Manutenção e Suporte em Informática
Fundamento à Informática
Fundamento à Informática
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Interpretador Online.
Tecnologias de Informação e Comunicação
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
Testes de Penetração – Pen Tests
Sistemas Distribuídos
WORMS CRACKERS E HACKERS
O que é o .
Aula 8 – Segurança em Redes de Computadores
Sistema Operativo (S.O) em ambiente gráfico
Malwares Malicious software.
Criado por: Sérgio Salazar
Invasão de Privacidade
Noções de Software Escola Almirante Soares Dutra
SISTEMAS OPERACIONAIS
Definição A rigor, tudo o que pode ser armazenado eletronicamente pode ser chamado de software. Consideraremos aqui, como software, apenas os conjuntos.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Sistemas Distribuídos
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
O que são vírus e como se podem combater.
09/04/2017 Linux Comandos básicos.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Conceitos Básicos de Informática
DICAS DA SEMANA SOBRE TI
Infra-estrutura da tecnologia de informação
Sistemas de Informação: Estrutura básica dos Sistemas Empresariais.
Professor Esp. Diego André Sant’Ana Disciplina: Sistemas Operacionais II Sistemas de Arquivos- Tipo de arquivos – Cap
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
Sistema Operativo Um sistema operativo basicamente é o ``volante´´ do computador (em comparação ao carro),este controla o computador, este permite uma.
Sistemas Operacionais (Material cedido pela prof. Cida Livi)
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 8 Programas Maliciosos.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
SOFTWARE É toda a parte lógica de um computador. Ex.: Programas.
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Sistemas Operacionais Funcionamento Básico
Ciência da Computação I
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
UD 1 - CONCEITOS DE INFORMÁTICA
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Projeto Física Experimental II Por: Diego M. Pinho, Eduardo Damasceno, Hugo Hennies, Rafael M. Lopes.
Transcrição da apresentação:

HACKERS

WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.

HACKERS -Pessoas que criam e modificam software e hardware de computadores; -O termo está associado aos crackers; -Trata-se na verdade dos melhores profissionais de informática que não se identificam com práticas obscuras e criminosas.

CRACKER -Termo usado para designar quem quebra um sistema de segurança de forma ilegal e sem ética; -Foi criado pelos hackers para diferenciá-los das pessoas de má índole.

TIPOS DE CRACKERS -De sistemas: Piratas que invadem computadores ligados em rede. -De programas: Piratas que quebram proteções de softwares cedidos a títulos de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas. -Pheakers: Piratas especialistas em telefonia móvel.

MOTIVAÇÃO DOS CRACKERS: -CURIOSOS: agem por curiosidade para aprenderem novas técnicas. -PICHADORES DIGITAIS: agem com o objetivo de serem reconhecidos através de alteração de páginas da internet. -REVANCHISTA: funcionários ou ex-funcionários de empresa que age com o objetivo de sabotá-la por vingança. -VÂNDALOS: agem pelo prazer de causar danos a vítima. -ESPIÕES: agem para obter informações confidenciais da vítima. -LADRÕES: tem objetivos financeiros claros.

VÍRUS -É um código de computador que se anexa a um programa ou arquivo para se propagar de computador em computador. -Propaga a infecção à medida que viaja. -Tem que haver a interação humana para se propagar.

WORM -Tal como o vírus foi concebido para se copiar de um computador para outro, mas de forma automática. -Toma controle das funções do computador que permitem transportar arquivos ou informações.

TROJAN HORSE São programas de computador que aparentam software útil, mas na verdade comprometem a segurança do usuário e causam muitos danos.

Como se transformar em um HACKER: DETERMINAÇÃO Tenha sempre um apetite muito grande para encontrar informação e aprender.

PRIMEIROS PASSOS: -Não precisa ser gênio em programação; -Conhecer o sistema operacional UNIX; -Somente texto; -Não há gráficos; -Muito a frente de seu tempo; -Saber como o UNIX funciona é fundamental; -O código Fonte é gratuito; -Compre livros; -Pesquise pela Internet.

- Algumas pessoas acham que devem conhecer apenas sobre as medidas de segurança do sistema operacional. -Trocar diretórios, listar arquivos, ver quem está conectado. COMO FAZER?

EXPERIÊNCIA EM SHELL SCRIPTING

SHELL Interpretador de comandos que analisa o texto digitado na linha de comandos e executa esses comandos produzindo algum resultado.

LINGUAGENS SCRIPITING: - É uma linguagem de programação tal como o JAVA ou o C++. -Para algumas pessoas o conceito de programação é desconfortável. -As Linguagens Scriptings tentam fazer o ato de aprender e de programar um pouco mais amigável.

CONHECER TAMBÉM: LINGUAGEM C -Alterar códigos; -Programação de Sockets para Spoofing; -Saber como um computador se comunica com os outros pela Internet (Protocolos).

SOCKETS -Interface de comunicação bidirecional entre processos. -Permitem a comunicação entre processos distintos na mesma máquina ou em máquinas distintas através de uma rede.

SPOOFING -No contexto de computadores Spoofing é uma técnica de submersão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.

SPOOFING -Técnica que aproveita sobretudo, da noção de confiabilidade que existe dentro das organizações, isto é, não se deve temer uma máquina que está dentro da empresa.

SPOOFING

SEGURANÇA EM SISTEMA UNIX -Permissões de acesso; -Firewall.

ARQUIVOS NA NET -Últimos Bugs.

PSICOLOGIA DO HACKER -Entender como o cérebro humano funciona em outras pessoas; -”Penetre” na mente do administrador do sistema e se coloque no lugar dele no tocante a proteção da máquina; -Lembrar que existem pessoas estúpidas.

NUNCA PARE DE APRENDER: Habilidades de Kevin Mitnick: -VM/CMS -OS/US1 -DOS/VSE -MS/DOS -VAX/VMS UNIX

COMO NÃO SER PEGO: -Tornar-se conhecido / popular; -Não hackear da sua própria casa; -Tentar conectar-se a sistemas localizados em outros países; -Nunca hackear uma Instituição Governamental Enfim, seja paranóico Quanto maior a paranóia menor a chance de ser pego.