Hacking: Compreendendo Hacking e Tipos de Hacking

Hacking: Compreendendo Hacking e Tipos de Hacking

A busca incessante da mente humana concebeu quase todas as invenções cruciais do mundo. O hacking remonta ao mesmo desejo humano de saber e, portanto, explorar as coisas. Hacking de computador é uma prática de espiar os detalhes técnicos extremos de qualquer aplicativo de computador, programa ou todo o sistema, a fim de ampliar suas capacidades ou alterar suas funcionalidades. As pessoas que seguem corretamente esta prática de hacking são denominadas como 'hackers'. A visão de um hacker para resolver qualquer problema técnico está, sem dúvida, além da percepção de qualquer especialista em informática normal. A codificação de código aberto tem sido muito benéfica para os hackers testarem e inventarem devido à sua paixão pela programação, digamos que o UNIX é o melhor exemplo.
Imagem Representacional para Hacking de Computador
Figura 1: Imagem Representacional para Hacking de Computador
Essa prática pode ser ética ou antiética. A atividade em que alguém invade o sistema, mas não viola sua segurança e credenciais, é chamada Hacking Ético. Os hackers éticos visam trazer ao conhecimento do administrador vulnerabilidades e lacunas no sistema, improvisando a robustez e a segurança. Eles são puramente geeks de tecnologia, com habilidades de programação imaculadas e conhecimento prático em hardware e software de computador. Por outro lado, existem pessoas que podem invadir sistemas, obter acesso a contas seguras, mas suas ações geralmente não são autorizadas enquanto fazem uma entrada backdoor em seu sistema. Essas pessoas (muitas vezes mal interpretadas como hackers) são chamadas de 'biscoitos'. Eles tentam quebrar senhas, códigos de segurança, etc., usando vários softwares de hacking que já estão disponíveis. Esses softwares têm como objetivo quebrar o código usando milhões de testes programados por outros hackers.
Embora o hacking possa ser realmente útil quando as empresas contratam hackers para verificar a segurança da sua rede e das suas transações, pode ser igualmente prejudicial até mesmo para um indivíduo que opera o seu computador pessoal em casa.
Pegada
Qual é o primeiro passo que alguém daria antes de buscar admissão em uma universidade ou faculdade? Por unanimidade, deve ser uma pesquisa primária sobre o instituto. Footprinting é uma etapa análoga que os hackers realizam antes de obter acesso a qualquer rede. A pegada sistemática de uma organização permite que os invasores criem um perfil completo da postura de segurança de uma organização, como arquitetura de sistema, blocos de rede e endereços IP expostos na Internet. Os hackers obtêm reconhecimento do alvo seguindo uma sequência de etapas como:
1. Pegada de código aberto – O primeiro passo que um hacker dá é visitar o site de um alvo potencial. Ele então procura os dados de contato dos administradores que podem ajudar na adivinhação da senha ou na Engenharia Social.
2. Enumeração de rede – Esta é a próxima etapa na obtenção de informações onde o hacker tenta identificar os nomes de domínio e os blocos de rede da rede alvo.
3. Varredura – Depois que o bloco de rede for conhecido, a próxima etapa é espionar endereços IP ativos na rede de destino. O Internet Control Message Protocol (ICMP) é uma boa alternativa para identificar endereços IP ativos.
4. Stack Fingerprinting – Depois que os hosts e a porta forem mapeados pela varredura da rede de destino, a etapa final de pegada pode ser executada. Esta etapa é chamada de impressão digital da pilha. Este é o processo de determinação do sistema operacional e das diferentes versões dos serviços em execução nos hosts de destino.
Existem diferentes maneiras pelas quais um hacker pode atacar um sistema para obter acesso, que podem ser:
· Uma entrada de programa backdoor.
· Através de arquivos executáveis ​​não autorizados chamados vírus e worms

Phishing

· Phishing
· Quebra de senha
· Ataque de negação de serviço (DoS), ou
· Páginas da web falsas
· O Ataque TRINOO
Em uma entrada de programa backdoor, o hacker obtém acesso aos seus programas, arquivos, detalhes pessoais, detalhes de navegação, etc. e faz facilmente todos os tipos de alterações possíveis, como editar, excluir, copiar. E infelizmente! O usuário cuja máquina está em compensação pode nem perceber que foi hackeado. Essas entradas backdoor são instaladas na máquina visada, geralmente por meio de arquivos executáveis ​​do usuário chamados 'Trojan'. Bem, a arte de hackear consiste em projetar esses programas maliciosos chamados Trojan, que visam monitorar e controlar o computador alvo não oficialmente.
Hackear vírus e worms é bastante autoexplicativo e é a forma mais comum de infectar uma máquina alvo. Vírus e worms são programas maliciosos que podem afetar o sistema, mas há uma pequena diferença na maneira como afetam o sistema. Um vírus, como os vírus humanos, está anexado aos arquivos e programas executáveis ​​e tem a capacidade de viajar de um sistema para outro. A característica importante de um vírus é que ele afeta o sistema ou os arquivos somente se você executar ou abrir o programa malicioso. Considerando que worm é uma subcategoria de vírus que pode se replicar e viajar de um sistema para outro com outros arquivos e dados. Os worms não precisam de nenhuma interação humana para afetar o seu sistema, ou seja, eles podem afetar o seu sistema mesmo se você não executar ou abrir o programa malicioso. Por exemplo, um worm pode enviar uma cópia de si mesmo para todos os listados no seu endereço de e-mail e, em seguida, replicar-se novamente e enviar para todos os contatos do catálogo de endereços do destinatário. Conseqüentemente, pode afetar uma rede inteira muito rapidamente e é uma forma de vírus mais perigosa.
Phishing
Phishing é outra técnica de hacking inteligente usada como armadilha por hackers para roubar seus dados pessoais, como nome, endereço, senhas, números de cartão de crédito, etc. Os hackers criam sites de phishing com logotipos, lemas e gráficos familiares que são páginas da web falsas, mas semelhantes para seu próprio banco ou para sites de navegação habituais e estimula os usuários a inserir seus dados pessoais. Eles podem até enviar mensagens falsas exigindo a recuperação de seus dados perdidos. Novamente uma armadilha..!! Portanto, usuários, tomem cuidado com essas iscas. Não responda a nenhum desses e-mails e verifique se há um bloqueie o login no URL antes de inserir seus dados pessoais. Sites legítimos sempre usam este sinal para indicar uma conexão segura.
A quebra de senha é a maneira mais fácil de obter acesso a um sistema. Existem dois modos de quebra de senha; on-line e off-line. Na tentativa de adivinhação online, o invasor usa um prompt de login, tenta um ou mais nomes de login legais e começa a tentar adivinhar as senhas para esses nomes de login. Alguns sistemas UNIX armazenam a versão criptografada da senha de cada usuário em um arquivo legível mundialmente. No modo offline, o hacker usa esses arquivos criptografados para adivinhar a senha.
Um ataque de negação de serviço é uma tentativa de tornar o computador ou recurso da Internet indisponível para os usuários pretendidos. 'SMURF' é um tipo bem conhecido de ataque DoS que se baseia na capacidade de um invasor falsificar o endereço IP de origem. Qualquer sistema que use endereço IP como meio de autenticação pode ser comprometido por um ataque conhecido como falsificação de endereço IP. O invasor envia uma solicitação de pacote de retorno ao endereço de broadcast da rede intermediária. De onde a solicitação é retransmitida automaticamente para todas as máquinas da rede. Essas máquinas então enviam resposta com um pacote de retorno. Entretanto, no pacote de ataque original, o invasor substitui seu próprio endereço verdadeiro pelo endereço da vítima original. A máquina da vítima é, portanto, inundada com muitas dessas respostas que, por sua vez, aumentam o tráfego no site da vítima. Consequentemente, a máquina alvo está proibida de realizar qualquer atividade útil.
Juntando tudo: Quando todos os ataques acima são reunidos, uma emboscada completa é gerada. Um desses ataques é o ataque distribuído de negação de serviço ou DDoS. Os ataques DDoS inutilizam um host, inundando-o com tráfego derivado de forma maliciosa de muitas máquinas atacantes. Esses ataques chamaram muita atenção da mídia no passado recente, quando sites populares da Internet como o Yahoo! e o eBay foi encerrado temporariamente após esse ataque. Trinoo é um software que cria uma rede de máquinas master e daemon para lançar um ataque DDoS. Os ataques DDoS podem representar ameaças significativas às máquinas conectadas à Internet. Isto se deve à natureza distribuída deste ataque.
A prática de hacking não se limita apenas aos computadores, mas também às linhas celulares ou telefones celulares. Hackers de todo o mundo criaram softwares de hacking móveis chamados Softwares para hackear Bluetooth. Depois que este software for instalado no telefone de destino, o hacker poderá obter acesso total ao telefone remoto, como acesso à lista telefônica, mensagens, internet, fazer chamadas, restaurar configurações de fábrica, etc.

Cenário Atual

No cenário atual, nesta fase falando de ataques cibernéticos e crime cibernético é totalmente inevitável. Qualquer atividade ilícita, em que o computador seja utilizado como instrumento para praticar ou perpetuar o crime, é registrada como crime cibernético. Desde o início da Internet (inicialmente conhecida como ARPANET) em 1969, o uso de computadores para acessar a Internet aumentou a um ritmo enorme e, portanto, aumentou a sofisticação dos hackers técnicos em relação ao crime cibernético. Inicialmente, quando a Internet entrou em vigor, apenas uma pequena provisão foi feita para rastrear ou rastrear ataques cibernéticos para segurança da Internet. Na hipótese de um usuário benigno, não foi prevista a autenticação criptográfica das informações contidas nos pacotes IP. Mas o atual ambiente de ameaças cibernéticas está muito além dos parâmetros originais de design da Internet. Atualmente, a Internet está sujeita a milhões de ataques cibernéticos e crimes em todo o mundo. Alguns dos ataques cibernéticos recentes estão listados abaixo:
. O primeiro ataque cibernético industrial (à Siemens) foi descoberto em julho de 2010 usando um worm de computador chamado Stuxnet. Também foi considerado o primeiro programa de malware de computador que contém um rootkit PLC. Um rootkit é um grupo de utilitários que auxilia na configuração de backdoors para a máquina enraizada para acesso futuro e ajuda a capturar informações internas da rede.
. Conforme relatado pelo Google Inc, foi vítima de um ataque cibernético às suas operações na China em 2010, que resultou no roubo de sua propriedade intelectual.
. Recentemente, em 2011, a Sony relatou um roubo não autorizado na Playstation Network da Sony, que roubou nomes, endereços e dados de cartão de crédito de cerca de 77 milhões de titulares de contas na rede.
. Outros crimes cibernéticos incluem escândalos de cartão de crédito, ocupação cibernética, phishing, pornografia infantil, etc.
Para controlar o aumento dos crimes cibernéticos em todo o mundo, os fornecedores de serviços de Internet estão a empregar várias técnicas para reforçar a segurança nas suas redes. Várias técnicas de rastreamento foram introduzidas para rastrear a origem aproximada de tais ataques. Cada técnica tem seu próprio conjunto de vantagens e desvantagens. Rastreamento de retroespalhamento A técnica é útil principalmente para ataques falsificados, nos quais os invasores usam endereços de origem do espaço de endereço IP privado. Técnicas Centretrack, tracebrack Hop-by-Hop, ICMP são algumas outras técnicas também utilizadas.
Além dos acessos não autorizados, o hacking tem muitas vantagens que resultam dos esforços intermináveis ​​dos geeks da informática que continuam explorando o sistema para ampliar suas capacidades, como acelerar o seu computador, aumentando a memória disponível através do Opção Boost pronta em uma unidade flash, cache os sites mais visitados para acesso rápido à Internet e muito mais.

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.