A diferença entre Hacker, Crackers, Lammers, Etc...

.
Hacker
É um usuário não autorizado que invade redes de computadores em busca de conhecimentos ou para testar seus conhecimentos, mas não causa danos ao sistema.
Hacker é o termo originário do idioma inglês e era usado para designar um especialista em Informática. Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problema Solver, aquele que apresenta soluções para problemas técnicos relativos a Internet.
- Cracker
Usuário não autorizado que invade redes de computadores, causando danos ao sistema.
Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos de terceiros, sem se preocuparem com os resultados de suas atitudes. São, geralmente, autodidatas.
Trata-se, então de um tipo de usuário super avançado que acessa informações restritas, reservadas ou confidenciais, invade computadores, sem autorização, com objetivos ilegais, descobrindo senhas ou empregando meios irregulares, em regra causando prejuízos e/ou visando o proveito econômico.
Pontos Relevantes sobre Cracker e Invasão
Definição de Serviço

Serviços são diversos softwares que abrem portas no seu computador com o objetivo de fornecer um serviço ou funcionalidade. Alguns exemplos:
» Servidores HTTP, FTP, Telnet e Banco de Dados
» Compartilhamento de arquivos e pastas
» Serviços do sistema que abrem conexões no seu computador
» Clientes P2P escutam por conexões para enviar arquivos
Importante: Nem todos os serviços listados no painel Serviços no Windows 2000/XP abrem portas. Somente um serviço que abre portas no sistema e recebe conexões será considerado um “Serviço”. Um navegador de Internet também abre portas no sistema, mas o estado da porta não permite que ela receba conexões, portanto não é um Serviço.
Como ocorre uma Invasão – Conhecimento básico
A invasão propriamente dita só ocorre de uma forma: um indivíduo malicioso se conecta em um serviço falho do seu computador para conseguir acesso. O problema está nesse serviço, sejam falhas de segurança ou erros de configuração.
Não é possível que ele entre de qualquer outra forma. Seu sistema está seguro quando todos os serviços estão com as versões mais atuais e, quando necessitam configurações, sem erros na configuração.
Para conseguir explorar as falhas desse serviço, o cracker precisa, primeiramente, ser capaz de conectar-se nele. É por este motivo que um firewall é importante: se você estiver usando um, o cracker não vai conseguir se conectar no seu serviço, mesmo que ele esteja com problemas.
Certos serviços não precisam possuir falhas para causar problemas, como o Telnet (onde o problema pode ser uma senha fraca) ou o Compartilhamento de arquivos e Pastas (onde os compartilhamentos sem senha podem ser acessados por qualquer pessoa na Internet). Em todos os casos, é sempre necessário que alguém conecte no seu computador. Se o seu computador rejeitar a conexão, não será possível fazer mais nada.
Passos iniciais de uma invasão
1. O invasor cracker conecta no seu computador na porta onde está o serviço.
2. O Cracker explora falha de segurança ou falha de configuração no serviço.
3. Cracker consegue acesso ao seu computador com os mesmos privilégios do serviço.
Suponha que o usuário esteja rodando um serviço falho (por exemplo, uma versão antiga do MySQL) com as permissões de administrador do sistema. O cracker que explorar a falha neste serviço terá estas mesmas permissões.
O worm chamado Blaster, que infectou milhões de máquinas, nada mais é do que uma ‘invasão automática’. O worm invade o serviço de “Chamada de Procedimento Remoto” e ganha as permissões de sistema. Com esta permissão, ele se envia para o computador da vítima e se instala.
Um cracker poderia fazer exatamente o mesmo sem problema nenhum e instalar diversos tipos de programas ou trojans no seu computador e, portanto, o que previne um também previne o outro. Instalar a “correção do Blaster”, na verdade, corrige a falha do serviço e, quando um cracker (ou outro worm) tentar explorar a falha, nada vai acontecer.
- Phreaker
É um hacker de telefonia.
- Defacers
É um hacker que invade sites para apagar informações destes. São conhecidos como desconfiguradores de páginas, podem também ser chamados de pixadores, geralmente alteram o conteúdo de sites para protestar e outros fins.
Observe abaixo uma nota de ação de um grupo de Defacers:
Nas figuras acima temos telas de ataque de um grupo brasileiro de defacers sobre a empresa VISA. Neste caso a tela é usada somente para efeitos didáticos e ilustrativos.
O administrador do site foi citado no ataque e, inclusive, pode ter maiores dores de cabeça, pois o grupo aparentemente não se limitou apenas em trocar a página inicial do site. No lugar do site tradicional, eles colocaram uma imagem e pequenos textos no qual se pode ler o seguinte: “Your Files belong to me now”, traduzindo (Seus arquivos pertencem a mim agora)
- Lammer
São usuários que estão em estágio inicial de aprendizado para se tornarem hacker.
- Script Kiddie
É o indivíduo que saiu do estágio de lammer mais que só sabe usar as “receitas de bolo” (programas prontos de invasão na internet), e ainda não entende muito bem o que está fazendo.
* Técnicas e programas usados por Hackers e Crackers
- Backdoor
É um programa escondido, deixado por um intruso, o qual permite futuro acesso á máquina alvo.
Pode ser entendido, também, como qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado somente com trojans, porém  isso mudou, agora outros tipos de malware, como worms também carregam backdoors.
- Crack
Tipo de programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas usados para quebrar senhas.
- Exploit
São programas usados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio.
Um exploit é um programa de computador se aproveita das vulnerabilidades de outros programas - como o próprio sistema operacional ou serviços de interação de protocolos (Ex: servidores web).
Geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackes a fim de ganhar acesso não autorizado a sistemas.
Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
Até meados dos anos 90, acreditava-se que os exploits eram exclusivamente voltados a explorar problemas em aplicações e serviços voltados para o plataformas Unix.
A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, Sasser no ano de 2004.
Como os exploit atuam
Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console pelo teclado.
Um exploit muito usado é no sistema RPC do Windows, onde o usuário encontra a porta e envia a porta RPC uma sequencia de bytes, que são interpretado como dados pelo servidor que recebe, mas quando é recebido este dado propositadamente deixa o sistema em pane, que passa o controle a estas proprios dados que então são uma sequencia de ordem para dominar a CPU, desta forma esta sequencia de informações toma conta do PC e abre para o hacker que aguarda na outra ponta.
No sistema Linux sempre são publicado vulnerabilidade, como já houve no sistema Apache, Samba ou MySql, que também apresentam vulnerabilidade e possibilitam o controle do PC por um hacker remoto
- Flood
É uma sobrecarga, em geral de grandes pacotes, causada por eventos não esperados que causam enorme lentidão na rede.
Traduzindo o termo à letra significa “inundação”. O termo aplica-se sempre que é enviada demasiada informação, para um utilizador ou para um canal. O "flood" pode, em determinadas circunstâncias, terminar a ligação com o servidor por excesso de informações.
Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.
Até a próxima.

Nenhum comentário:

Postar um comentário